{"id":224986,"date":"2019-11-18T02:51:41","date_gmt":"2019-11-18T01:51:41","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=224986"},"modified":"2019-11-19T10:49:00","modified_gmt":"2019-11-19T09:49:00","slug":"nextcry-ransomware-zielt-auf-nextcloud-linux-server","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/11\/18\/nextcry-ransomware-zielt-auf-nextcloud-linux-server\/","title":{"rendered":"NextCry Ransomware zielt auf NextCloud Linux Server"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Eine neu entdeckte Ransomware mit dem Namen NextCry greift gezielt NextCloud Linux Server an und verschl\u00fcsselt dort gefundene Dateien. Bisher gibt es aber keine L\u00f6segeld-Forderung bei einem 'in the wild' aufgetretenen Fall und die Ransomware wird auch nicht von g\u00e4ngigen Virenscannern erkannt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/2f82a56ad4d54c3c95aa8e05e225791b\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/Nextcloud\" target=\"_blank\" rel=\"noopener noreferrer\">Nextcloud<\/a> ist eine freie Software f\u00fcr das Speichern von Daten auf einem eigenen Server. Beim Einsatz eines Clients wird der Server automatisch mit einem lokalen Verzeichnis synchronisiert. Dadurch kann von mehreren Rechnern, aber auch \u00fcber eine Weboberfl\u00e4che, auf einen konsistenten Datenbestand zugegriffen werden.<\/p>\n<h2>NextCry gefunden<\/h2>\n<p>Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-nextcry-ransomware-encrypts-data-on-nextcloud-linux-servers\/\" target=\"_blank\" rel=\"noopener noreferrer\">berichtet hier<\/a>, dass jetzt eine neue Ransomware 'in the wild' gefunden wurde, der auf Nextcloud-Server zielt. Derzeit wird der Sch\u00e4dling nicht durch Antivirenprogramme, die auf \u00f6ffentlichen Scanplattformen wie Virustotal benutzt werden, erkannt.<\/p>\n<p><a href=\"https:\/\/www.bleepstatic.com\/images\/news\/u\/1100723\/Ransomware\/NextCry-Undetect.png\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"NextCry auf Virustotal\" src=\"https:\/\/www.bleepstatic.com\/images\/news\/u\/1100723\/Ransomware\/NextCry-Undetect.png\" alt=\"NextCry auf Virustotal\" width=\"609\" height=\"352\" \/><\/a><\/p>\n<p>Die Namensgebung NextCry erfolgte aufgrund der Erweiterung, die an verschl\u00fcsselte Dateien angeh\u00e4ngt wird, und weil er sich an Clients des NextCloud-Dateisynchronisations- und Share-Service richtet. Ein\u00a0 kostenloses Entschl\u00fcsselungswerkzeug f\u00fcr Opfer ist bisher nicht vorhanden.<\/p>\n<h2>Hinweis eines NextCloud-Nutzers<\/h2>\n<p>Die Ransomware wurden von einem NextCloud-Nutzers gefunden, der das dann im Forum von <a href=\"https:\/\/www.bleepingcomputer.com\/forums\/t\/707580\/help-needed-decrypting-nextcry\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer p<\/a>ostete.<\/p>\n<blockquote><p>My linuxserver with nextcloud has been hacked and almost all my personal files are decrypted now (nextcloud started syncing the encrypted files).<\/p>\n<p>I know it's not smart to have a system with a single point of failure but I'm working on that.<\/p>\n<p>IDR dind't find anything. I also tried multiple other tools to decrypt my data.<\/p>\n<p>-I don't have a ransom note<br \/>\n+I do have a few original files<br \/>\n+I probably have the executable (ELF) that encrypted my files<\/p><\/blockquote>\n<p>Das Opfer wurde auf seinem Notebook gehackt und seine Dateien auf dem NextCloud-Rechner wurden verschl\u00fcsselt. Ihm wird aber keine Ransome-Nachricht angezeigt. Besonders doof: Als er die Infektion auf dem Notebook bemerkte, ergriff er zwar Ma\u00dfnahmen. Aber der Synchronisationsprozess hatte begonnen, Dateien auf einem Laptop mit ihrer verschl\u00fcsselten Version auf dem Server zu aktualisieren. So konnte der Sch\u00e4dling nur gut 50% der Dateien verschl\u00fcsseln.<\/p>\n<p>BleepingComputer fand heraus, dass NextCry ein Python-Skript ist, das in einer Linux-ELF-Binary mit dem pyInstaller kompiliert wurde. Weitere Details sind <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-nextcry-ransomware-encrypts-data-on-nextcloud-linux-servers\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> von Bleeping Computer zu entnehmen.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Da es hier einige Nachfragen gab &#8211; die Kollegen bei heise haben das Thema<a href=\"https:\/\/www.heise.de\/security\/meldung\/Ransomware-NextCry-greift-Nextcloud-Server-an-4588421.html\" target=\"_blank\" rel=\"noopener noreferrer\"> in diesem Beitrag<\/a> noch etwas ausf\u00fchrlicher aufbereitet. Offenbar sind weitere Informationen nach Erstellung meines Beitrags bekannt geworden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine neu entdeckte Ransomware mit dem Namen NextCry greift gezielt NextCloud Linux Server an und verschl\u00fcsselt dort gefundene Dateien. Bisher gibt es aber keine L\u00f6segeld-Forderung bei einem 'in the wild' aufgetretenen Fall und die Ransomware wird auch nicht von g\u00e4ngigen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/11\/18\/nextcry-ransomware-zielt-auf-nextcloud-linux-server\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4715,4328],"class_list":["post-224986","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-ransomware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224986","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=224986"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224986\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=224986"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=224986"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=224986"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}