So findet man alle Ransomware-Ziele auf dem eigenen PC
Seit über zwei Monaten treibt die Ransomware Locky in immer neuen Variationen ihr Unwesen. Hinzu kommen inzwischen auch mehrere Imitate von Trittbrettfahrern. Nicht zu vergessen die diversen anderen Aktiven aus der Ransomware-Szene, die natürlich auch Erfolge bei der Erpressung von Nutzern feiern wollen. So hoffen viele Nutzer, dass sie mit Glück um eine Infektion herumkommen oder aber zumindest keine größten Verluste erleiden.
Doch welche Daten sie im Zweifelsfall und ohne eine funktionierendes Backup verlieren würden, ist meist erst so richtig klar, wenn es zu spät ist. Denn gerade bei Nutzern, die ihre Datensammlung seit Jahren immer weiter von einem System zum nächsten mitnehmen, ist oft nicht direkt klar, was sie denn alles auf der Festplatte liegen haben.
Damit sich die Anwender einen Überblick verschaffen können, hat der belgische Sicherheits-Experte ein Skript geschrieben, das Dateien auf die gleiche Weise ausfindig macht wie Locky. Unsere Kollegen von SemperVideo demonstrieren euch, wie ihr dieses einsetzen könnt, um Locky-anfällige Dateien auf eurem System ausfindig zu machen.
Dafür muss der Code des Skripts einfach in eine Batch-Datei auf dem Windows-PC geschrieben werden. Diese lässt sich dann ausführen und präsentiert die Ergebnisse entweder in der Eingabeaufforderung oder schreibt sie in eine neue Datei - was letztlich übersichtlicher und leichter zu nutzen ist.
Und auch wenn das Skript für Locky wohl etwas spät kommt, da die Zahl der Neuinfektionen sich inzwischen in Grenzen halten dürfte: Die nächste Ransomware-Welle kommt bestimmt. Und erfahrungsgemäß zielen Ransomwares, die Client-PCs angreifen, meist auf etwa die gleichen Datei-Arten ab. Insofern kann das Skript auch für alle nützlich sein, die allgemein vorbeugen und beispielsweise überprüfen wollen, ob ihre Backup-Tools auch wirklich alle wichtigen Files als Kopie vorhalten.
Doch welche Daten sie im Zweifelsfall und ohne eine funktionierendes Backup verlieren würden, ist meist erst so richtig klar, wenn es zu spät ist. Denn gerade bei Nutzern, die ihre Datensammlung seit Jahren immer weiter von einem System zum nächsten mitnehmen, ist oft nicht direkt klar, was sie denn alles auf der Festplatte liegen haben.
Damit sich die Anwender einen Überblick verschaffen können, hat der belgische Sicherheits-Experte ein Skript geschrieben, das Dateien auf die gleiche Weise ausfindig macht wie Locky. Unsere Kollegen von SemperVideo demonstrieren euch, wie ihr dieses einsetzen könnt, um Locky-anfällige Dateien auf eurem System ausfindig zu machen.
Dafür muss der Code des Skripts einfach in eine Batch-Datei auf dem Windows-PC geschrieben werden. Diese lässt sich dann ausführen und präsentiert die Ergebnisse entweder in der Eingabeaufforderung oder schreibt sie in eine neue Datei - was letztlich übersichtlicher und leichter zu nutzen ist.
Und auch wenn das Skript für Locky wohl etwas spät kommt, da die Zahl der Neuinfektionen sich inzwischen in Grenzen halten dürfte: Die nächste Ransomware-Welle kommt bestimmt. Und erfahrungsgemäß zielen Ransomwares, die Client-PCs angreifen, meist auf etwa die gleichen Datei-Arten ab. Insofern kann das Skript auch für alle nützlich sein, die allgemein vorbeugen und beispielsweise überprüfen wollen, ob ihre Backup-Tools auch wirklich alle wichtigen Files als Kopie vorhalten.
Verwandte Videos
- Locky: Warum Cloud-Speicher dann doch hilfreich sein kann
- Ausprobiert: Wo Locky nach Nutzerdaten sucht und wo sie sicher sind
- Immer neue Locky-Wellen: Wie sie aussehen, was zu tun ist
- Locky in Aktion: So infiziert die Ransomware ein Windows-System
- Windows: Viel Netzwerkspeicher des Hosters ins System einbinden
Verwandte Tags
Da kann ich mir auch TreeSize downloaden, dann hab ich zumindest eine vernünftige Ansicht, wie viele Bilder usw ich auf dem Rechner habe.
Edit: oder wenn ich mit dem Skript dann wenigstens gegenchecken würde ob der Mimetype passt, um so nach infizierten Daten zu scannen.
Absolut sinnfrei das Ganze.
Von allem wichtigen auf ne externe Platte/DVD oder sonst was die idr nicht mit dem PC verbunden ist sichern und gut ist.
Das wiegt einen am ende nur in falscher Sicherheit und wenn dann doch was passiert weil man dachte "och ist ja alles gut" dann ist das Geschrei groß....
Zumal das Tool ja wohl nur so wie Locky arbeitet und sollte man sich was anderes einfangen das ganze ganz anders aussehen kann.
Wenn er die Pause am Ende nicht weg gemacht hätte würde ein Doppelklick funktionieren oder noch einfacher, das Ergebnis nach results.log senden und direkt aufrufen.
- und kloppt Windows nicht immer ein .txt dahinter, wenn man bekannte Endungen ausblendet (default)? (Habe gerade keinen Windows-Rechner zur Hand um es auszuprobieren, bilde mir nur ein, dass es dieses Hindernis gibt und schalte das Ausblenden immer direkt nach der Installation als erstes aus, der Kunde soll schon sehen was er klickt und nicht auf rechnung.pdf.exe reinfallen)
(Bei einem Kunden hat locky den Terminalserver zerrissen, Backupplatte_A dran und seit Ewigkeiten nicht auf B umgesteckt. Jeden Monat gemeckert und jetzt haben die den Salat)
Mir sind schon zu oft Festplatten von einem Tag auf den anderen abgeraucht, da brauche ich keinen locky der mir das beibringt.