Business Active Backup 4 Business auf Viren prüfen

  • Ab sofort steht euch hier im Forum die neue Add-on Verwaltung zur Verfügung – eine zentrale Plattform für alles rund um Erweiterungen und Add-ons für den DSM.

    Damit haben wir einen Ort, an dem Lösungen von Nutzern mit der Community geteilt werden können. Über die Team Funktion können Projekte auch gemeinsam gepflegt werden.

    Was die Add-on Verwaltung kann und wie es funktioniert findet Ihr hier

    Hier geht es zu den Add-ons

Status
Für weitere Antworten geschlossen.

hpreisker

Benutzer
Registriert
02. März 2012
Beiträge
21
Reaktionspunkte
0
Punkte
1
Hallo,
Server hat einen Verschlüsselungs-Trojaner. Erkennbar an den nicht mehr lesbaren Dateien mit einer besonderen Erweiterung. Die Verschlüsselung blieb einige Tage unentdeckt..
Ist es möglich, auf die Daten des AB4B-Backups einen Virenscanner anzusetzen?
Danke für Eure Beiträge.
 
Theoretisch ja. Abgesehen davon wären ein paar Zusatzinfos nützlich: Liegt die Sicherung auf dem verschlüsselten Server oder wo anders. Von welchen Systemen reden wir konkret? Gab es schon ein blackmail? usw.
Prinzipielle Vorgangsweise:
  1. Alle Komponenten vom Internet trennen
  2. Netzwerk stilllegen
  3. Alle Clients auf Ransomware scannen
  4. Anzeige erstatten
  5. Server plattmachen und unverseuchtes Backup zurückspielen (sofern vorhanden)
  6. Leider: Zahlen, wenn kein Backup vorhanden und die Daten wichtig sind
 
Mit welchem Ziel ?

Erkennen, ob der Trojaner auch dort schon gespeichert ist ?

Ausführbar wäre er im Backup gekapselt so oder so nicht, also dürfte das Backup selbst nicht betroffen sein. Jedenfalls dann nicht, wenn die Backup-DS im Netz getrennt war, und das Backup im Pull ausgeführt wurde.

Das Risiko, etwas im Scan zu übersehen, ist vorhanden. Initial liegen nur wenige Scriptzeilen vor. Die eigentliche Schadsoftware wird oft erst nach Ausführung von einem C&C Server nachgeladen.
 
Theoretisch ja. Abgesehen davon wären ein paar Zusatzinfos nützlich: Liegt die Sicherung auf dem verschlüsselten Server oder wo anders. Von welchen Systemen reden wir konkret? Gab es schon ein blackmail? usw.
Prinzipielle Vorgangsweise:
  1. Alle Komponenten vom Internet trennen
  2. Netzwerk stilllegen
  3. Alle Clients auf Ransomware scannen
  4. Anzeige erstatten
  5. Server plattmachen und unverseuchtes Backup zurückspielen (sofern vorhanden)
  6. Leider: Zahlen, wenn kein Backup vorhanden und die Daten wichtig sind
Hallo Richard, danke kfür Deine Hilfe.
Der Vorfall liegt schon fast 1 Jahr zurück, und das Problem liegt oben in Punkt 5: Das zurückspielen von 2 Servern mit relativ kleinen Platten dauert gut 2,5 Stunden, dann die Prüfung auf Viren = rund 3 Stunden. Fällt die Virenprüfung positiv auf, das Prozedere noch einmal mit einem Backup von 1 Tag früher. Wieder 3 Stunden. Fällt die Virenprüfung ...... usw. usf.
Am WoEnde wird bei uns nicht gearbeitet, daher erstelle ich jeden Samstag von den virt. Servern auf unserem produktiven ESX lauffähige Maschinen auf einem Reserve-ESX, Datenstand Freitag Abend. Auf diese Art habe ich immer gut 10 sofort lauffähige Reserve-Server, die sofort startklar sind.
 
Den zweiten Absatz verstehe ich in diesem Zusammenhang zwar nicht, aber egal.

Ich bin mal in einem Gespräch mit einem DL auf Unternehmen aufmerksam gemacht worden welche Daten aus Backups durch mehrere Quarantänestationen schicken und dabei forensisch so lange bearbeiten, bis das was hinten herauskommt mit sehr großer Wahrscheinlichkeit wieder nutzbar ist.

gruss,
sky
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat