Home » News » Security Management » Virtuelle Tarnkappe: Ransomware unter dem Radar

Virtuelle Tarnkappe: Ransomware unter dem Radar

Eine virtuelle Maschine als Einfallstor, Social Engineering am Telefon und legitime Fernwartungstools: Die Cybercrime-Gruppe 3AM hat ihre Methoden weiterentwickelt. In der neuen Angriffswelle trifft technische Raffinesse auf psychologische Manipulation – mit erschreckendem Erfolg.

2 Min. Lesezeit
Bedrohungslage Ransomware
Foto: ©AdobeStock/Leo Rohmann

Im ersten Quartal 2025 geriet ein Unternehmen ins Visier der 3AM-Gruppe – und wurde Ziel eines vielschichtigen Angriffs. Der erste Schritt: eine massive E-Mail-Flut, um das Opfer zu überfordern. Parallel dazu meldeten sich die Angreifer telefonisch, gaben sich überzeugend als interne IT-Hilfe aus und nutzten sogar die reale Rufnummer der IT-Abteilung, die sie zuvor ausgespäht hatten.

Das Ziel war klar: Vertrauen erschleichen. Und es funktionierte. Über Microsoft Quick Assist wurde den vermeintlichen Kollegen Fernzugriff auf das System gewährt – die erste Tür war offen.

QEMU statt Malware: Die VM als perfekte Tarnung

Was danach geschah, stellt viele bekannte Angriffsstrategien in den Schatten. Die Angreifer installierten keine klassische Malware – sie luden eine virtuelle Maschine (VM) mithilfe der Open-Source-Software QEMU. Ohne Installation und unauffällig im Hintergrund ausgeführt, agierte die VM als abgeschotteter Angriffsraum, ausgestattet mit der Backdoor QDoor, die verschlüsselte Verbindungen ins Ausland aufbaute.

Neun Tage lang blieb die virtuelle Maschine unentdeckt – klassische Endpoint-Schutzsysteme griffen nicht. Innerhalb dieses Zeitfensters konnten die Angreifer Admin-Konten kompromittieren, neue Benutzer anlegen und Remote-Tools wie XEOX zur weiteren Infiltration einsetzen.

MFA und EDR – wichtige Hürden, aber kein Schutzschild

Trotz aktivierter Multifaktor-Authentifizierung und moderner Endpoint-Detection-and-Response-Systeme gelang es den Angreifern, 868 Gigabyte an Daten zu exfiltrieren. Ein ungepatchter und ungeschützter Server diente schließlich als Sprungbrett für den eigentlichen Ransomware-Angriff – ausgeführt mit einer Datei namens L.exe.

Dank Sophos CryptoGuard konnte die finale Verschlüsselung verhindert werden. Der Angriff zeigte aber deutlich: Selbst moderne Schutzmaßnahmen bieten keine Garantie, wenn Social Engineering erfolgreich ist und technologische Kreativität auf Nachlässigkeit trifft.

Warnung an Unternehmen: Fernzugriffe im Fokus

„Die Kombination aus Vishing, E-Mail-Bombing und virtuellen Maschinen macht die neue Taktik von 3AM so gefährlich“, warnt Sean Gallagher, Principal Threat Researcher bei Sophos. Sein Appell: Unternehmen müssen den Fernzugriff massiv einschränken und unterbinden, dass virtuelle Maschinen unkontrolliert auf Endgeräten laufen können.

Empfohlene Gegenmaßnahmen im Überblick

  • Mitarbeiterschulungen: Regelmäßige Trainings zu Social Engineering, Vishing und sicherem Remote-Zugriff
  • Zugriffsmanagement: Adminrechte minimieren, Konten regelmäßig überprüfen, MFA verpflichtend einsetzen
  • Software-Policies: Ausführungsrechte für Tools wie QEMU, PowerShell und Scripte strikt kontrollieren
  • Netzwerksicherheit: Segmentierung, gezielte Firewall-Regeln und Monitoring verdächtiger Verbindungen
  • Registry-Absicherung: Schreibrechte auf kritische Schlüssel nur für autorisierte Prozesse und Nutzer

Die Gruppe 3AM gilt als Nachfolger von BlackSuit beziehungsweise Royal Ransomware und steht nach Einschätzung von Sophos in direkter Verbindung zu früheren Mitgliedern der bekannten Conti– und BlackBasta-Gruppierungen. Die eingesetzte Backdoor QDoor wurde bereits im September 2024 als Angriffswerkzeug von 3AM identifiziert – und ist nun integraler Bestandteil der neuen Taktik.

Ein bekanntes Drehbuch – mit neuem Twist

Der Angriff auf das betroffene Unternehmen reiht sich ein in eine Serie von Angriffen, die auf eine im Mai 2024 von Microsoft dokumentierte Technik zurückgehen: E-Mail-Bombing, gefolgt von Voice-Phishing über Microsoft Teams. Sophos dokumentierte zwischen November 2024 und Januar 2025 bereits über 55 Angriffsversuche mit dieser Methode – nun erweitert um die Komponente der virtuellen Tarnmaschine.

Tarnkappe aus Code – und ein Weckruf für die IT-Sicherheit

Der Einsatz virtueller Maschinen als unsichtbarer Angriffsraum markiert eine neue Eskalationsstufe im Bereich der Ransomware-Taktiken. Die Kombination aus psychologischer Manipulation und technischer Raffinesse stellt Unternehmen vor neue Herausforderungen. Wer jetzt nicht handelt, riskiert, dass auch sein Netzwerk bald unter der Tarnkappe einer VM verschwindet.

Technische Details und Indikatoren für Kompromittierung (IOCs) hat Sophos auf GitHub veröffentlicht. Der vollständige Untersuchungsbericht findet sich im Blogbeitrag A familiar playbook with a twist.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Malware über Fremdzugriff

Discount-Maas als perfekt getarnte Fernwartung mit Gütesigel

Eine neue Malware as a Service Plattform imitiert professionelle Fernwartungssoftware und verkauft Cyberkriminellen für 300 US Dollar pro Monat vollwertigen Fernzugriff. Selbst ein...

Cybercrime Afrika

Cybercrime-Operation in Afrika: 651 Festnahmen und Millionen sichergestellt

Strafverfolgungsbehörden aus 16 afrikanischen Ländern haben in einer koordinierten Aktion gegen Online-Betrug hunderte Verdächtige festgenommen. Die von INTERPOL unterstützte Opera...

KI im Mittelstand - Mann vor Smartphone mit KI-Symbol

Mit klaren Anwendungsfällen aus der Unsicherheit

Künstliche Intelligenz gilt als Schlüsseltechnologie der kommenden Jahre. Dennoch zögern viele mittelständische Unternehmen bei Investitionen. Unsicherheit über Nutzen, Aufwand und...