{"id":24793,"date":"2024-07-01T05:23:30","date_gmt":"2024-07-01T13:23:30","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2024\/07\/01\/news-18523\/"},"modified":"2024-07-01T05:23:30","modified_gmt":"2024-07-01T13:23:30","slug":"news-18523","status":"publish","type":"post","link":"https:\/\/www.palada.net\/index.php\/2024\/07\/01\/news-18523\/","title":{"rendered":"6 Methoden zur Rettung von verschl\u00fcsselten, virtuellen Festplatten"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/05\/shutterstock_1009079662-1.jpg\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Tue, 18 Jun 2024 09:13:29 +0000<\/strong><\/p>\n<div class=\"entry-content lg:prose-lg mx-auto prose max-w-4xl\">\n<p>Im Falle einer Datenverschl\u00fcsselung durch Ransomware m\u00fcssen \u201eIncident Responder\u201c und Task-Forces schnell und effizient vorgehen, um m\u00f6glichst alle Daten beispielsweise von einer verschl\u00fcsselten virtuellen Maschine zu extrahieren. Wie wichtig das Fachwissen und die richtige Vorgehensweise sind, unterstreicht einmal mehr der aktuelle Sophos-Report <a href=\"https:\/\/gbr01.safelinks.protection.outlook.com\/?url=https%3A%2F%2Feu-west-1.protection.sophos.com%2F%3Fd%3Dsophos.com%26u%3DaHR0cHM6Ly9hc3NldHMuc29waG9zLmNvbS9YMjRXVFVFUS9hdC85YnJnajVuNDRocXZnc3A1ZjVicWNwcy9zb3Bob3Mtc3RhdGUtb2YtcmFuc29td2FyZS0yMDI0LXdwLnBkZg%3D%3D%26i%3DNTM5NWQ3MmNmZDAwZjAzNTEwMDAxMzY0%26t%3DdFZwaWIvTkhNRDFYVFEwM0U5dzA3anZyVzJMZ1pBczVoQ3dpTUhoNFZKTT0%3D%26h%3D48981b0f27324778bb358c504bda072e%26s%3DAVNPUEhUT0NFTkNSWVBUSVaDIsIHKiS-pr8y7onP7z0xG0fEvBtmZAp9_RphFIX-qyhkjbp8mr9RUz7J0sbKY-I&amp;data=05%7C02%7CJoerg.Schindler%40Sophos.com%7C949be27d88454770a86308dc8f70b275%7C358a41ff46d949d3a297370d894eae6a%7C1%7C0%7C638542961407728321%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C0%7C%7C%7C&amp;sdata=OYoFWUqLLubtZX0Mggg84OYJMKOcD772DR8xpYY4vfo%3D&amp;reserved=0\">State of Ransomware 2024<\/a>: 58 Prozent der deutschen Unternehmen waren im letzten Jahr von Ransomware betroffen und 79 Prozent der Angriffe f\u00fchrten dazu, dass Daten verschl\u00fcsselt wurden.<\/p>\n<p>Incident Responder sollten daher \u00fcber verschiedene Techniken und Tools verf\u00fcgen, um die Daten aus einer verschl\u00fcsselten virtuellen Festplatte extrahieren zu k\u00f6nnen. Die Expert:innen von Sophos empfehlen sechs potenziell erfolgversprechende Tools zur Wiederherstellung von Daten, die mit Standardmethoden nicht wiederhergestellt werden k\u00f6nnen. Zwar ist ein Erfolg nicht garantiert, es gibt jedoch eine Vielzahl an positiven Erfahrungen beim Einsatz dieser Methoden, beispielsweise im Zusammenhang mit LockBit, Faust Phobos, Rhysida oder Akira.<\/p>\n<p><strong>Bitte keine Rettungsversuche mit Originaldaten<br \/> <\/strong><span style=\"font-size: 1em\">Damit eine prek\u00e4re Situation nicht zur Katastrophe wird, gilt grunds\u00e4tzlich und unabh\u00e4ngig von den Extraktionsmethoden, alle Wiederherstellungsversuche mit Arbeitskopien und nicht mit den Originalen durchzuf\u00fchren. Nur so ist garantiert, dass eine fehlgeschlagene Rettungsmethode, welche die Daten und VM-Systeme vielleicht zus\u00e4tzlich gesch\u00e4digt hat, Versuche mit anderen erfolgversprechenden Tools unm\u00f6glich macht.<\/span><\/p>\n<p><strong>6 bew\u00e4hrte Methoden und Tools<br \/> <\/strong><span style=\"font-size: 1em\">Es gibt eine Vielzahl an Methoden, die bei der Extraktion von Daten aus einer verschl\u00fcsselten Windows-VM eingesetzt werden k\u00f6nnen. Einige dieser Techniken sind sogar f\u00fcr Wiederherstellungsversuche unter Linux anwendbar. Sechs dieser Methoden haben sich besonders bew\u00e4hrt:<\/span><\/p>\n<p><u>Methode 1: Einfaches \u201emounten\u201c des Laufwerks<br \/> <\/u><span style=\"font-size: 1em\">Diese Methode klingt einfach, funktioniert vielfach und spart ungeheuer viel Zeit. Wenn es nicht klappt, sind nur wenige Minuten verloren. Wenn die Methode jedoch erfolgreich ist und das Laufwerk gemountet, also fester Bestandteil des Betriebssystems geworden ist, kann auf die Datei(en) zugegriffen werden. Da lediglich die VM gemounted wird, sollte der Endpoint-Schutz keine b\u00f6sartigen Dateien erkennen oder entfernen, um weitere forensische Erkenntnisse daraus zu gewinnen.<\/span><\/p>\n<p><u>Methode 2: RecuperaBit<br \/> <\/u><span style=\"font-size: 1em\">RecuperaBit ist ein automatisiertes Tool, das alle NTFS-Partitionen wiederherstellen kann, die\u00a0 in der verschl\u00fcsselten VM gefunden werden. Wenn es eine NTFS-Partition findet, erstellt es die Ordnerstruktur dieser Partition neu. Bei einem Erfolg k\u00f6nnen die Expert:innen dann auf die Datei(en) zugreifen und sie wie gew\u00fcnscht aus der neu erstellten Verzeichnis-\/ Ordnerstruktur kopieren und einf\u00fcgen. RecuperaBit wird wahrscheinlich den Endpunktschutz nicht ausl\u00f6sen, sofern ransom.exe oder andere b\u00f6sartige Dateien vorhanden sind. Daher sollte RecuperaBit beispielsweise in einer Sandbox ausgef\u00fchrt werden.<\/span><\/p>\n<p><u>Methode 3: bulk_extractor<br \/> <\/u><span style=\"font-size: 1em\">Der automatisierte bulk_extractor ist ein Tool f\u00fcr Windows- oder Linux-Umgebungen. Es kann sowohl Systemdateien wie Windows-Ereignisprotokolle (.EVTX) als auch Mediendateien wiederherstellen. Wie bei RecuperaBit wird bulk_extractor wahrscheinlich Erkennungen des Endpunktschutzes deaktivieren, wenn ransom.exe oder andere b\u00f6sartige Dateien vorhanden sind. Daher sollte der Extraktions-Versuch mit bulk_extractor ebenfalls in einer Sandbox durchgef\u00fchrt werden.<\/span><\/p>\n<p><u>Methode 4: EVTXtract<br \/> <\/u><span style=\"font-size: 1em\">Dieses automatisierte Linux-Tool durchsucht einen Datenblock beziehungsweise eine verschl\u00fcsselte VM nach vollst\u00e4ndigen oder teilweisen .evtx-Protokolldateien. Wenn es solche findet, werden diese in ihre urspr\u00fcngliche Struktur, das hei\u00dft XML, zur\u00fcckverwandelt. XML-Dateien sind bekannterma\u00dfen schwierig zu bearbeiten. In diesem Fall besteht die Datei aus fehlerhaft eingebetteten EVTX-Fragmenten, so dass die Ausgabe etwas unhandlich sein kann.<\/span><\/p>\n<p><u>Methode 5: Scalpel, Foremost und weitere Tools zur Dateiwiederherstellung<br \/> <\/u><span style=\"font-size: 1em\">Zu den Tools, die f\u00fcr die Wiederherstellung anderer Dateitypen entwickelt wurden, geh\u00f6ren Scalpel und Foremost. Obwohl es sich bei beiden um \u00e4ltere Technologien handelt, hat das Sophos IR-Team bei seinen Untersuchungen gute Ergebnisse mit diesen beiden Tools erzielt. Beide stellen haupts\u00e4chlich Medien- und Dokumentdateien wieder her und bei beiden kann die Konfiguration ge\u00e4ndert werden, um sich auf bestimmte Dateitypen zu konzentrieren.<\/span><\/p>\n<p><u>Methode 6: Manuelles Zerlegen der NTFS-Partition<br \/> <\/u><span style=\"font-size: 1em\">Im Gegensatz zu den beschriebenen Tools und Techniken erfordert das manuelle Carving eine gr\u00fcndliche Vorbereitung und ein genaueres Verst\u00e4ndnis der verf\u00fcgbaren Optionen. F\u00fcr das korrekte manuelle Carving m\u00fcssen die Ermittler:innen drei Switches auf <\/span><a style=\"font-size: 1em\" href=\"https:\/\/gbr01.safelinks.protection.outlook.com\/?url=https%3A%2F%2Feu-west-1.protection.sophos.com%2F%3Fd%3Dkubesimplify.com%26u%3DaHR0cHM6Ly9ibG9nLmt1YmVzaW1wbGlmeS5jb20vdGhlLWNvbXBsZXRlLWd1aWRlLXRvLXRoZS1kZC1jb21tYW5kLWluLWxpbnV4%26i%3DNTM5NWQ3MmNmZDAwZjAzNTEwMDAxMzY0%26t%3Dd3VDdTZ3T2xZVHhZTmFJNE00YXR1elBLVmxYSXZWck1KcEFzQVM2QW9adz0%3D%26h%3D48981b0f27324778bb358c504bda072e%26s%3DAVNPUEhUT0NFTkNSWVBUSVaDIsIHKiS-pr8y7onP7z0xG0fEvBtmZAp9_RphFIX-qyhkjbp8mr9RUz7J0sbKY-I&amp;data=05%7C02%7CJoerg.Schindler%40Sophos.com%7C949be27d88454770a86308dc8f70b275%7C358a41ff46d949d3a297370d894eae6a%7C1%7C0%7C638542961407739111%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C0%7C%7C%7C&amp;sdata=tNKbkEQ7nkHYOl6RgvQ2nuH5BaXKofxP2kh%2FhQ%2BYyQU%3D&amp;reserved=0\">dd<\/a><span style=\"font-size: 1em\"> setzen \u2013 bs (Bytes pro Sektor), skip (der Offset-Wert des NTFS-Sektors, den Sie neu erstellen wollen) und count \u2013 bevor das Dienstprogramm ausgef\u00fchrt wird. Schlussendlich wird die neue, ge-carvte Datei gemounted, um das wiederherzustellen, was ben\u00f6tigt wird.<\/span><\/p>\n<p><strong>Schlussfolgerung<br \/> <\/strong><span style=\"font-size: 1em\">Verschl\u00fcsselte Daten oder VMs sind eine gro\u00dfe Bedrohung f\u00fcr Unternehmen und deren Business. Daher ist es wichtig, die Handlungsf\u00e4higkeit des Unternehmens so schnell und umfassend wie m\u00f6glich wiederherzustellen, wobei die vorgestellten Techniken helfen k\u00f6nnen.<\/span><\/p>\n<p>Der beste Weg zur Wiederherstellung von verschl\u00fcsselten Daten besteht allerdings darin, eine Kopie von einem sauberen, nicht betroffenen Backup zur Verf\u00fcgung zu haben. Und noch wichtiger ist es, durch Pr\u00e4vention mit wirkungsvoller Security einen solchen Fall m\u00f6glichst zu verhindern.<\/p>\n<p>Den detaillierten, englischsprachigen Artikel mit weiteren technischen Informationen finden Sie unter: <a href=\"https:\/\/gbr01.safelinks.protection.outlook.com\/?url=https%3A%2F%2Feu-west-1.protection.sophos.com%2F%3Fd%3Dsophos.com%26u%3DaHR0cHM6Ly9uZXdzLnNvcGhvcy5jb20vZW4tdXMvMjAyNC8wNS8xMy9leHRyYWN0LWRhdGEtZnJvbS1lbmNyeXB0ZWQtdm1zLw%3D%3D%26i%3DNTM5NWQ3MmNmZDAwZjAzNTEwMDAxMzY0%26t%3DVTl3b1hodndtdTZnSW04RzJYdkVDUHlyR0V5SUdMTG9VdW55aE1hcEJRQT0%3D%26h%3D48981b0f27324778bb358c504bda072e%26s%3DAVNPUEhUT0NFTkNSWVBUSVaDIsIHKiS-pr8y7onP7z0xG0fEvBtmZAp9_RphFIX-qyhkjbp8mr9RUz7J0sbKY-I&amp;data=05%7C02%7CJoerg.Schindler%40Sophos.com%7C949be27d88454770a86308dc8f70b275%7C358a41ff46d949d3a297370d894eae6a%7C1%7C0%7C638542961407747172%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C0%7C%7C%7C&amp;sdata=qOxPrTYa%2B6fFXDk9u%2BZ8gXkrABFzCLeW486t6dkEnXU%3D&amp;reserved=0\">https:\/\/news.sophos.com\/en-us\/2024\/05\/13\/extract-data-from-encrypted-vms\/<\/a><\/p>\n<p>&nbsp;<\/p>\n<\/p><\/div>\n<p><a href=\"https:\/\/news.sophos.com\/de-de\/2024\/06\/18\/6-methoden-zur-rettung-von-verschluesselten-virtuellen-festplatten\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/05\/shutterstock_1009079662-1.jpg\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Tue, 18 Jun 2024 09:13:29 +0000<\/strong><\/p>\n<p>Im Falle einer Datenverschl\u00fcsselung durch Ransomware m\u00fcssen \u201eIncident Responder\u201c und Task-Forces schnell und effizient vorgehen, um m\u00f6glichst alle Daten beispielsweise von einer verschl\u00fcsselten virtuellen Maschine zu extrahieren. Wie wichtig das Fachwissen und die richtige Vorgehensweise sind, unterstreicht einmal mehr der aktuelle Sophos-Report State of Ransomware 2024: 58 Prozent der deutschen Unternehmen waren im letzten Jahr [&#8230;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[25648,129,16771],"class_list":["post-24793","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-data-encryption","tag-featured","tag-threat-research"],"_links":{"self":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/24793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=24793"}],"version-history":[{"count":0,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/24793\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=24793"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=24793"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=24793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}