Petya Ransomware: Die Bedrohung aus dem Netz

06/29/2017 22:08 andii#1
Wir alle sind schon einmal auf die ein oder andere Weise mit Ransomwares in Berührung gekommen. Sei es durch den Freund, den es erwischt hat, der eigene PC, der infiziert wurde, oder einfach durch die Medien. Das Internet ist toll, es gibt unendlich viele Möglichkeiten, aber ebenso gibt es auch Gefahren. Erst vor kurzem machte die WannaCry-Ransomware die Runde durch das Internet. Auf seinem Weg hat das Schadprogramm ganze Firmen und sogar Krankenhäuser lahmgelegt. Der Ablauf ist bei Ransomwares immer ähnlich. Man lädt eine infizierte Datei aus dem Internet herunter. Wenn diese dann auf dem System ausgeführt wird, werden alle Dateien, die sich auf dem PC befinden verschlüsselt. Der Entschlüsselungscode liegt auf einem Server, der von den Erstellern der Ransomware geführt wird. Man bekommt die Aufforderung eine gewisse Geldsumme in BTC zu bezahlen. Sobald diese Transaktion durchgeführt wurde, werden in der Regel die Dateien wieder entschlüsselt. Natürlich gibt es auch dreiste Hacker, die das Geld einstreichen und eure Daten weiterhin verschlüsselt lassen. Die einzige Rettung ist oftmals, das System neu aufzusetzen. Dabei gehen natürlich Unmengen von Daten verloren. Wenn man sich das Ganze nun auf der Größe eines Krankenhauses vorstellt, wird man schnell realisieren, dass hier mit dem Leben von Menschen gespielt wird.


Nach WannaCry macht nun Petya die Runde. Um genau zu sein, ist Petya keine richtige Ransomware, sondern eine „Destructive Wiper Malware“. Es wurde zunächst als Ransomware gedeutet, da es sich auf den ersten Blick wie eine verhält. Schaut man sich das Schadprogramm aber genauer an, ist das eigentliche Ziel des Programms die Zerstörung aller Datensätze auf dem Computer des Opfers. Bereits infiziert wurden einige Computer in Russland, Ukraine, Indien und Amerika. Oftmals betroffen sind Geldautomaten. Der Gründer von Comea Technologies Matt Suiche hat sich bereits eine Meinung dazu gebildet, warum Petya als Ransomware getarnt wurde:
"We believe the ransomware was, in fact, a lure to control the media narrative, especially after the WannaCry incident, to attract the attention on some mysterious hacker group rather than a national state attacker,".
Petya verhält sich auch nicht ganz so, wie man es von Ransomwares gewöhnt ist. Es werden nicht alle Dateien gleichzeitig verschlüsselt, sondern der infizierte PC wird zunächst neu gestartet. Beim Neustart wird nun der MFT (Master File Table) der Festplatte verschlüsselt. Der Zugriff des MBR (Master Boot Record) wird unbrauchbar gemacht. Der Zugriff auf das ganze System wird anschließend noch beschränkt. Petya kopiert anschließend die verschlüsselte Version des MBR und ersetzt diesen durch eine eigene Nachricht.

Aktuell gibt es zwei Varianten der Petya „Ransomware“. Die erste Version kopiert die verschlüsselte Version des MBR und ersetzt diesen durch eine eigene Nachricht. Der PC ist anschließend nicht mehr fähig zu booten. Die zweite Variante ist noch einmal etwas fieser. Der MBR wird wieder durch diese Nachricht ersetzt, dieses Mal gibt es aber keine Kopie des MBR. Das bedeutet, dass auch mit dem Entschlüsselungscode der Computer nicht fähig sein wird zu booten. Wenn sich der infizierte Rechner in einem Netzwerk befindet, breitet sich die Malware rasch aus. Dabei verwendet sie den EternalBlue SMB Exploit, WMIC sowie PSEXEC Tools.

An diesem Punkt Achtung! Wenn ihr bereits Infiziert wurdet, bezahlt nicht den geforderten Betrag. Eure Dateien werden nach der Bezahlung nicht wieder entschlüsselt!

Es gibt bereits etwa 45 Opfer, die zusammen über $10.500 in Bitcoins bezahlt haben. Keiner von ihnen bekam seine Dateien zurück. Das liegt aber auch daran, dass der Deutsche E-Mail Provider die Adresse gesperrt hat, welche den Entschlüsselungscode versenden sollte. Ein Kommentar von Kaspersky Sicherheitsexperten:
"Our analysis indicates there is little hope for victims to recover their data. We have analyzed the high-level code of the encryption routine, and we have figured out that after disk encryption, the threat actor could not decrypt victims’ disks," the security firm said.
"To decrypt a victim’s disk threat actors need the installation ID. In previous versions of 'similar' ransomware like Petya/Mischa/GoldenEye this installation ID contained the information necessary for key recovery."
Nach dieser Aussage ist der Sinn hinter Petya die Zerstörung von Services auf der ganzen Welt. In Anbetracht dessen, was das Programm anrichten kann, haben die Entwickler ganze Arbeit geleistet. Das ist bis jetzt allerdings nur eine Vermutung. Der Virus wurde hauptsächlich in der Ukraine festgestellt. Dort infizierte er bereits das lokale Bahnnetz, Kievs Flughafen, Stromanbieter, die Zentralbank sowie die dortige Telecom.

Nach einigen Nachforschungen hat Petya seinen großen Ausbruch wahrscheinlich aus der ukrainischen Firma MeDoc. Der Virus wurde durch die dort bekannte Steuersoftware MeDoc verteilt. Ein Update verbreitete den Virus rasch auf vielen Computern. Die Firma hat sich dazu bereits auf Facebook geäußert und verneint diese Anschuldigung. Allerdings wurde bereits unter anderem von Microsoft bestätigt, dass der Virus durch MeDoc Updates verbreitet wurde.

Es gibt einige Möglichkeiten sich vor der Malware zu schützen. Als Erstes solltet ihr die Patches für EternalBlue (MS17-010) auf eurem System installieren. Im Normalfall sollte dies aber schon passiert sein. Als nächsten Schritt deaktiviert ihr das SMBv1 File-Sharing Protocol auf eurem System. Um noch weitere Sicherheit zu gewährleisten, könnt ihr auch WMIC (Windows Management Instrumentation Command-Line) deaktivieren.
Sollte es bereits zu spät sein, und ihr habt euch den Virus eingefangen, habt ihr noch eine letzte Möglichkeit eure Daten zu retten. Wenn der Computer rebootet, müsst ihr sofort den Stecker ziehen. Verwendet zum Booten eine Live-CD oder bootet über ein externes System.
"If machine reboots and you see this message, power off immediately! This is the encryption process. If you do not power on, files are fine." ‏HackerFantastic tweeted. "Use a LiveCD or external machine to recover files"
Aktuell gibt es auch einen Kill-Switch für Petya. Dafür müsst ihr lediglich eine Datei erstellen. Diese speichert ihr unter „C:\Windows“ ab und nennt sie perfc.-> „C:\Windows\perfc“ Die Datei darf keine Dateiendung haben und muss irgend einen Inhalt haben (egal welche) Anschließend gebt ihr der Datei noch Read-Only.

Zum Schluss gibt es nur noch zu sagen: Gebt Acht, was ihr im Internet tut. Wenn ihr seltsame Dateien per E-Mail, Skype oder sonst wo erhaltet, seid immer misstrauisch. Wenn es sich um etwas Ernstes handelt, wird sich die Person bestimmt noch einmal bei euch melden. Es ist es nicht wert, aus Unachtsamkeit seine gesamten Daten zu verlieren.
06/29/2017 23:17 epvpers LUL#2
@Ennea
Was sagst du dazu, er zitiert einen Kaspersky-Experten. Nimm ihn auseinander!
06/29/2017 23:30 #Saiirex#3
Könnte ich nicht rein theoretisch das folgende direkt machen und währe von der aktuellen Version sicher?
"Aktuell gibt es auch einen Kill-Switch für Petya. Dafür müsst ihr lediglich eine Datei erstellen. Diese speichert ihr unter „C:\Windows“ ab und nennt sie perfc.-> „C:\Windows\perfc“."
06/30/2017 06:57 andii#4
Quote:
Originally Posted by #Saiirex View Post
Könnte ich nicht rein theoretisch das folgende direkt machen und währe von der aktuellen Version sicher?
"Aktuell gibt es auch einen Kill-Switch für Petya. Dafür müsst ihr lediglich eine Datei erstellen. Diese speichert ihr unter „C:\Windows“ ab und nennt sie perfc.-> „C:\Windows\perfc“."
Ja, kannst du direkt so machen. Da das allerdings jetzt soweit bekannt ist, bleibt halt nur die Frage, wann diese Lücke gepatcht wird.
06/30/2017 09:19 MisterInc#5
Was genau macht der Kill-Switch? Und warum verhindert er den Encryptvorgang?
06/30/2017 09:37 florian0#6
Der Kill-Switch könnte absichtlich vorhanden sein, um z.B. die zufällige Infektion eigner Infrastruktur zu verhindern oder eben die Verbreitung einzudämmen, falls es "außer Kontrolle" gerät. Wobei dieses "außer Kontrolle" geraten doch gerade das Chaos ist, was man sich mit einer solchen Malware erhofft ...

Andererseits kann es auch ein vergessenes Relikt aus Entwicklerzeiten sein. Irgendwann muss man das Ding ja auch mal testen. Klar VMs gehen auch, aber ein Angriff dieser Größe sollte man auch mal auf echter Hardware getestet haben. Und da ist das ständige Wiederherstellen der Disk wirklich lästig.
06/30/2017 11:53 .smooth#7
Wird halt echt immer hässlicher das ist so traurig...
06/30/2017 13:01 BosniaWarlord#8
Es fängt aaannnn :awesome:
06/30/2017 14:41 AncientPlayer#9
Ziemlich nutzloser Artikel;
einfach nur irgendeine Datei zu erstellen wird euch NICHT helfen.

Ihr müsst denn killswitch entweder selber schreiben oder euch einen aus dem Internet kopieren.

Eine leere Datei macht logischerweise erstmal garnichts, auch wenn das dem techfremden Autor anscheinend nicht wirklich klargeworden ist.

Quote:
Originally Posted by BosniaWarlord View Post
Es fängt aaannnn :awesome:
Dann nimm ne Aspirin. -.-
06/30/2017 17:13 Bgzocker#10
Quote:
Originally Posted by AncientPlayer View Post
Ziemlich nutzloser Artikel;
einfach nur irgendeine Datei zu erstellen wird euch NICHT helfen.

Ihr müsst denn killswitch entweder selber schreiben oder euch einen aus dem Internet kopieren.

Eine leere Datei macht logischerweise erstmal garnichts, auch wenn das dem techfremden Autor anscheinend nicht wirklich klargeworden ist.



Dann nimm ne Aspirin. -.-

Bist du dir sicher?
Laut dieser Quelle wird nur diese Batch-Datei benötigt. Die Batchdatei macht meines Wissens nicht viel mehr als in den Artikel beschrieben....
Ich bin jetzt nicht ganz techfremd und für mich ist nicht ganz logisch warum es nicht reichen kann eine einfache Datei zu erstellen? Freue mich aber auf die Erklärung.

Ich würde als Entwickler auch nicht unnötig mehr Aufwand in einen Killswitch stecken, wenn ich z.B. vorhabe ihn später kostenlos zu verteilen bzw. ich ihn eigentlich wieder entfernen wollte.
06/30/2017 18:21 andii#11
Quote:
Originally Posted by αи∂ιι View Post
Die Datei darf keine Dateiendung haben und muss irgend einen Inhalt haben (egal welche) Anschließend gebt ihr der Datei noch Read-Only.
Quote:
Originally Posted by AncientPlayer View Post
Ziemlich nutzloser Artikel;
einfach nur irgendeine Datei zu erstellen wird euch NICHT helfen.

Ihr müsst denn killswitch entweder selber schreiben oder euch einen aus dem Internet kopieren.

Eine leere Datei macht logischerweise erstmal garnichts, auch wenn das dem techfremden Autor anscheinend nicht wirklich klargeworden ist.
Ich hab das ganze mal passend ergänzt. Kannst du mir dann bitte noch erklären warum ein solcher Artikel nutzlos sei? Es geht dabei um Aufklärung. Außerdem ist die Erstellung der Datei nicht die einzige genannte Methode zur Absicherung.
Dein Beitrag wäre vielleicht dann hilfreich gewesen, wenn du direkt erklärt hättest, wie man den Killswitch erstellt. Aber da du anscheinend etwas "techfremd" bist, braucht man das ja nicht erwarten. Die Aussage einen Killswitch aus dem Internet zu ziehen ist keine gute Idee, gerade wo Petya rumgeht sollte man nicht irgendwelche fremden Dateien runterladen.
06/30/2017 22:02 LostInDreams#12
Ich arbeite in einer Softwarefirma (Entwicklung von Lagersoftware)

Hatten heute ein Meeting, weil dies einen Kunden von uns erwischt hat (Namenhafter Hersteller von "Qualitäts" Tierfutter). Seit Dienstag stehen die zwei Lager in Deutschland, eins in Frankreich und eins in Afrika still.

Wir waren ein bisschen shockiert, da unser Kunde hier völlig vorbereitet war.. Als die Daten weg waren wurde deren EDV fristlos entlassen wurde uns mitgeteilt und es wurde von uns ein Angebot angefordert für die Wiederherstellung des Backups vom Dienstag.....

Hätte eigentlich nie gedacht mit sowas Bekanntschaft zu machen.... Naja..
07/02/2017 13:01 BosniaWarlord#13
Quote:
Originally Posted by AncientPlayer View Post
Ziemlich nutzloser Artikel;
einfach nur irgendeine Datei zu erstellen wird euch NICHT helfen.

Ihr müsst denn killswitch entweder selber schreiben oder euch einen aus dem Internet kopieren.

Eine leere Datei macht logischerweise erstmal garnichts, auch wenn das dem techfremden Autor anscheinend nicht wirklich klargeworden ist.



Dann nimm ne Aspirin. -.-
Hehe der war gut :D
07/03/2017 10:30 SayzAngel#14
Quote:
Originally Posted by LostInDreams View Post
Ich arbeite in einer Softwarefirma (Entwicklung von Lagersoftware)

Hatten heute ein Meeting, weil dies einen Kunden von uns erwischt hat (Namenhafter Hersteller von "Qualitäts" Tierfutter). Seit Dienstag stehen die zwei Lager in Deutschland, eins in Frankreich und eins in Afrika still.

Wir waren ein bisschen shockiert, da unser Kunde hier völlig vorbereitet war.. Als die Daten weg waren wurde deren EDV fristlos entlassen wurde uns mitgeteilt und es wurde von uns ein Angebot angefordert für die Wiederherstellung des Backups vom Dienstag.....

Hätte eigentlich nie gedacht mit sowas Bekanntschaft zu machen.... Naja..
Die EDV fristlos entlassen? Wow, selten so eine beschränkte Reaktion gesehen.
07/03/2017 12:52 LostInDreams#15
Quote:
Originally Posted by SayzAngel View Post
Die EDV fristlos entlassen? Wow, selten so eine beschränkte Reaktion gesehen.
Das dachten wir uns auch. Man könnte die Dödel ja ihre Fehler im Nachhinein ausbaden lassen. Aber jetzt läuft unsere Wartungsabteilung rund, weil der Kunde natürlich eine Lösung fordert…..