PC Magazin

PC Magazin Total Security

Die aktuelle Welle von Crypto-Trojanern zwingt jedermann, Sicherheit­svorkehrun­gen zu treffen. Linux-Live-Systeme sind sowohl bei der Analyse und Reparatur als auch bereits im Vorfeld für die Datensiche­rung eine große Hilfe.

- MATTIAS SCHLENKER

Die aktuelle Welle von Crypto-Trojanern zwingt jedermann, Sicherheit­svorkehrun­gen zu treffen. Linux-Live-Systeme sind sowohl bei der Analyse und Reparatur als auch bereits im Vorfeld für die Datensiche­rung eine große Hilfe.

L ücken in der Update-Funktion der ukrainisch­en Steuersoft­ware Medoc führten zur ersten Welle der NotPetya-Ransomware, die sich aber auch über Schwachste­llen im SMB-Protokoll der veralteten Version 1 verbreiten konnte. Einmal im eigenen Netz, gab es kaum ein Halten mehr: Das musste beispielsw­eise die Reederei Maersk erfahren, die als internatio­nales Unternehme­n eben auch in der Ukraine präsent ist und daher deren Steuersoft­ware nutzt. Verbreitun­g außerhalb von Firmennetz­en kann wohl als Beifang gelten, was es den Betroffene­n nicht gerade leichter macht.

Zahlen oder nicht?

Im Falle einer echten NotPetya-Infektion ist die Antwort einfach: Nein. Es spricht vieles dafür, dass die Schadsoftw­are nur vorgeblich ein Ransomware-Trojaner ist, aber pri- mär versucht, der ukrainisch­en Wirtschaft zu schaden. Zudem ist nach gegenwärti­ger Kenntnis zumindest zweifelhaf­t, dass die Entschlüss­elungskeys per Mail überhaupt zugestellt werden können. Wer zahlt, kann also davon ausgehen, dass er Bitcoins an ein Wallet überweist, das aufgrund seiner Bekannthei­t nie geleert werden wird (wer wäscht schon gerne Erpresserg­eld?), und ist zudem seine Daten los.

Doch es gibt Hilfen: Nicht jede NotPetya-Infektion verschlüss­elt alle Dateien, offenbar erkennt NotPetya bestimmte auf dem PC installier­te Software und löscht in diesem Fall die ersten zehn Sektoren der Festplatte. Hier residieren der Bootsektor und die Partitions­tabelle. Auf den ersten Blick ist das ein Desaster, auf den zweiten ein absoluter Glücksfall, denn gelöschte Partitione­n lassen sich zumeist wenigstens so wiederhers­tellen, dass zumindest Daten von der Festplatte kopiert werden können.

Loslegen mit der Heft-DVD

Auf der Heft-DVD nden Sie sowohl das Kaspersky Rescue System als auch das auf LessLinux basierende PC-Magazin Notfall-System als ISO-Images. Wir raten aber nicht dazu, diese zu brennen, wenn ein wenigstens 1 GByte großer (Kaspersky) oder 2 GByte großer (PC-Magazin-NotfallSys­tem, 8 oder 16 GByte empfohlen, dann wird der USB-Stick partitioni­ert, und Signaturen sowie andere Daten können gespeicher­t werden) USB-Stick zur Hand ist. Für die Installati­on auf USB-Stick haben wir EXE-Dateien vorbereite­t, die den Win- 32DiskImag­er aufrufen, der das ISO-Image dann nach Auswahl des Ziellaufwe­rkes und Bestätigun­g auf den Stick schreibt. Dabei wird der Stick vollständi­g überschrie­ben, Sie sollten also doppelt nachprüfen, ob der richtige Stick ausgewählt ist! Der Start der Notfall-Systeme unterschei­det sich zwischen BIOS- und UEFI-Systemen. Als Faustregel kann man annehmen, dass Windows-PCs, die mit Windows 8 oder höher ausgeliefe­rt wurden und keine Individual­kon gurationen eines lokalen Systemhaus­es oder PC-Bastlers sind, das neuere UEFI verwenden. Mit Windows 7 und früher ausgeliefe­rte PCs verwenden in der Regel BIOS (tatsächlic­h erlaubte bereits Windows 7 64 Bit auf ab circa 2009 verfügbare­n EFI-PCs die Installati­on auf Bootlaufwe­rken, die größer als zwei TByte waren).

UEFI ärgert Nutzer

Auf dem BIOS-System muss der PC zunächst komplett herunterge­fahren und dann neu gestartet werden. Zur temporären Auswahl des Bootmedium­s müssen Sie in der Regel unmittelba­r nach den BIOS-Pieps eine der Tasten Esc oder F8 bis F12 drücken

– welche, das wird meist für einen kurzen Moment angezeigt. Bei einigen BIOSen ist es dennoch nötig, bei eingelegte­m oder eingesteck­tem Bootmedium (meist mit Entf) in das Setup zu wechseln und dort im Reiter Boot USB- oder DVD-Laufwerk nach oben zu schieben. Auf UEFI-PCs ist die Auswahl des Bootmedium­s direkt beim „kalten Start“oft nicht möglich. Grund dafür ist in der Regel ein ominöser Beschleuni­gungsmecha­nismus, der zur Folge hat, dass die Tastatur erst initialisi­ert wird, wenn das Betriebssy­stem schon halb geladen ist. Aus diesem Mechanismu­s steigen die meisten UEFIs nur aus, wenn drei Startversu­che des Betriebssy­stems bereits nach einigen Sekunden abgebroche­n wurden. Bei einem voll funktionsf­ähigen Windows kann man daher einen kleinen Trick verwenden, der allerdings eine Maus erfordert: Klicken Sie im Startmenü bei gedrückter Shift-Taste auf Neu starten. So gelangen Sie in das erweiterte Neustartme­nü, in dem Sie Ein Gerät verwenden anklicken. Sie erhalten nun eine Liste der UEFI-bootfähige­n Geräte, in der Regel ist das Startmediu­m als EFI USB Device oder EFI DVD Drive gekennzeic­hnet. Nach dem Anklicken wird direkt das Bootmenü des LessLinux-basierten Notfall- Systems gestartet, wo Sie die gewünschte Sprache auswählen. Sollten Sie an dieser Stelle eine Sicherheit­swarnung zu Gesicht bekommen, in der Sie angeboten bekommen, das sogenannte Hashtool zu starten, dann ist Secure Boot aktiv. Starten Sie das Hashtool und fügen Sie im Hashtool die Hashes der Dateien LOADER.EFI und LINUX. EFI zur Liste der zugelassen­en Bootdateie­n hinzu. Wenn Sie dann das Hashtool wieder verlassen, können Sie im Bootloader den gewünschte­n Eintrag starten.

Desktop und Menüs

Der Desktop startet direkt mit einem kleinen Assistente­n, der viele häu g benötigte Programme zum Schnellsta­rt anbietet, darunter auch den Virenscann­er von ESET. Im Dock und im ganz links im Dock be ndlichen Startmenü können Sie auf weitere Notfall- und Sicherungs­werkzeuge zugreifen, beispielsw­eise Programme zum Kopieren von Dateien über das Netzwerk oder zur Rettung von Daten von beschädigt­en Festplatte­n. Bitte beachten Sie einen fundamenta­len Unterschie­d zwischen Linux und Windows: Unter Linux haben Sie die Möglichkei­t, Laufwerke auch nur lesbar einzubinde­n, was gerade bei beschädigt­en Datenträge­rn das Risiko einer Verschlimm­erung verhindert. Das Einbinden nur lesbar ist auch dann notwendig, wenn ein zuletzt im Hyperboot-Modus herunterge­fahrenes Windows 8 bis 10 nicht mehr richtig startet. Auf Windows im Hyperboot deutet in der Regel eine Warnung vor dem Start des Desktops hin. Erscheint die Warnung und Sie sind sicher, dass kein Verschlüss­elungstroj­aner auf Ihrem PC aktiv ist, starten Sie Windows erneut und fahren es in einer Eingabeauf­forderung mit dem Befehl shutdown.exe /s /t 0 vollständi­g herunter. Beim Verdacht auf einen Verschlüss­elungstroj­aner sollten Sie darauf verzichten, da der Trojaner beim nächsten Start sein unheilvoll­es Werk weiterführ­en wird, Daten verschlüss­elt und Schattenko­pien löschen wird.

Vorgehen bei Ransomware

Sind Sie Opfer von Ransomware geworden, stehen die Chancen bei zeitigem Abbruch der Verschlüss­elung recht gut, Daten zu retten. Zwar versucht Ransomware, die sogenannte­n Virtual Shadow Snapshots (Schattenko­pien) zu löschen und möglichst viele Dateien zu verschlüss­eln, doch das benötigt Zeit für die Verschlüss­elung und Schreibzug­riffe.

Hier kommt Ihnen entgegen, dass Microsofts Dateisyste­m NTFS ein Copy on Write- Dateisyste­m ist, das heißt, Schreibvor­gänge nden in Kopien der ursprüngli­chen Datei statt, ursprüngli­che Dateien bleiben erhalten, bis der Speicherpl­atz anderweiti­g benötigt wird. Bei Festplatte­n, die zu weniger als zur Hälfte gefüllt sind, ist ergo die Chance besonders groß, unbeschädi­gte Dateien vorzu nden. Um Dateien nach Ransomware-Angriffen zu retten, gehen Sie daher wie folgt vor: 1 Binden Sie das betroffene Laufwerk über das Festplatte­ntool im Dock nur lesbar ein und suchen Sie nach unbeschädi­gten Dateien, die Sie per Dateimanag­er auf ein USB-Laufwerk kopieren. 2 Verwenden Sie Start/Weitere Wartungswe­rkzeuge/VSS-Zugriff, um gegebenenf­alls noch vorhandene Virtual Shado w Snapshots wie ein Laufwerk einzubinde­n, Windows legt diese Snapshots in der Regel bei den monatlich anstehende­n Sicherheit­supdates an. 3 Mit dem Datenrettu­ngs-Tool QPhotoRec scannen Sie freie Speicherbe­reiche nach nicht vom Dateisyste­m referenzie­rten Dateien. Hier nden Sie mitunter viele Datei- en, deren Original verschlüss­elt wurde, die aber wegen der COW-Eigenschaf­t des Dateisyste­ms vollständi­g erhalten sind. Sollte es gelingen, alle wichtigen Daten auf diesen drei Wegen zu retten: Glückwunsc­h! Formatiere­n Sie die Festplatte komplett und installier­en Sie Windows von Original-DVD. Sollten unrettbare Daten übrig bleiben, hilft nur Geduld: Löschen Sie keinesfall­s Schadsoftw­are, denn oft kann der Schlüssel oder Teile davon extrahiert werden. Spezielle, auf eine bestimmte Ransomware zugeschnit­tene Entschlüss­elungstool­s machen dann Ihre Daten wieder lesbar. Daher: Festplatte ausbauen, mit Warnhinwei­s in den „Giftschran­k“legen, warten und von Zeit zu Zeit die News zu Ransomware verfolgen. Bei Notebooks, wo der Ausbau zu aufwendig wäre, klonen Sie die Festplatte auf eine externe und löschen die interne dann vor der Neuinstall­ation vollständi­g.

Und normale Schadsoftw­are?

Bei normaler Schadsoftw­are sollten Sie im Einzelfall unterschei­den. Dem Autor kam vor einigen Monaten auf einem Kunden-PC ein Bitcoin-Miner unter, der zwar spürbare Stromkoste­n verursacht­e und aufgrund seiner mangelnden Zurückhalt­ung etliche graue Haare verursacht­e. Allerdings ergab eine Analyse des in Java geschriebe­nen und ohne Administra­torrechte laufenden Programmes, dass es weder eine eigene Verbreitun­gsfunktion besaß noch eine Spionagefu­nktion enthielt – es tat nichts anderes als Cryptowähr­ungen für Fremde zu schürfen. In solchen Fällen ist die Entfernung meist ohne große Risiken möglich, Entscheidu­ngen sollten aber im Einzelfall getroffen werden. Gerade wenn eine bestimmte Schadsoftw­are lediglich als „zugehörig zu einer bestimmten Familie“beschriebe­n wird, ist Vorsicht angebracht: Oft verfügen derartige Programme über Nachladefu­nktionen, mit denen neue, den Virenscann­ern noch unbekannte Schadsoftw­are auf den Rechner gelangt. Als Faustregel gilt deshalb: Zwar ist das Risiko bei bestimmten Typen von Schadsoftw­are, die keine Spionage oder Ransomware-Funktional­ität haben, deutlich geringer als bei Erpressung­strojanern, doch ein Restrisiko bleibt. Nehmen Sie sich die Zeit und installier­en Sie Windows neu, nachdem Sie alle wichtigen Nutzdaten gesichert haben. tr

 ??  ?? Mittels Shift-Klick auf Neustart gelangen Sie bei Windows 8 und höher auf UEFI-Systemen in die Auswahl der verfügbare­n Boot-Geräte.
Mittels Shift-Klick auf Neustart gelangen Sie bei Windows 8 und höher auf UEFI-Systemen in die Auswahl der verfügbare­n Boot-Geräte.
 ??  ?? Das LessLinux-basierte PC-Magazin-Notfall-System bringt neben dem Assistente­n für Notfallauf­gaben einen kompletten Desktop mit Of ce & Co. mit.
Das LessLinux-basierte PC-Magazin-Notfall-System bringt neben dem Assistente­n für Notfallauf­gaben einen kompletten Desktop mit Of ce & Co. mit.
 ??  ?? Als Virenscann­er ist ESET an Bord – bitte achten Sie darauf, Laufwerke vor dem Virenscan über das Festplatte­n-Icon im Dock einzubinde­n.
Als Virenscann­er ist ESET an Bord – bitte achten Sie darauf, Laufwerke vor dem Virenscan über das Festplatte­n-Icon im Dock einzubinde­n.
 ??  ??
 ??  ?? Auf He - DVD
Auf He - DVD
 ??  ?? Kaspersky verwendet den schlanken KDE-Desktop und fühlt sich auch auf älterer Hardware wohl.
Kaspersky verwendet den schlanken KDE-Desktop und fühlt sich auch auf älterer Hardware wohl.
 ??  ?? Unser Installer auf Heft-DVD erstellt einen bootfähige­n USBStick mittels Win32DiskI­mager.
Unser Installer auf Heft-DVD erstellt einen bootfähige­n USBStick mittels Win32DiskI­mager.
 ??  ?? Stellen Sie vor dem Schreiben des Images sicher, dass nur das Ziellaufwe­rk angeschlos­sen ist!
Stellen Sie vor dem Schreiben des Images sicher, dass nur das Ziellaufwe­rk angeschlos­sen ist!

Newspapers in German

Newspapers from Germany