Analyse des Kryptomarkts Interviews mit Branchenführern

DragonForce nutzt Sicherheitslücken in SimpleHelp aus, um Ransomware auf Kundenendpunkten zu verbreiten

Analyse des Kryptomarkts Interviews mit Branchenführern
DragonForce Exploits SimpleHelp Flaws to Deploy Ransomware Across Customer Endpoints

Die jüngsten Angriffe der DragonForce-Ransomware-Gruppe zeigen, wie gefährlich Schwachstellen in Remote-Monitoring- und Management-Tools (RMM) für Unternehmen und deren Kunden sein können. Ein tiefer Einblick in die Methoden der Angreifer, ihre Taktiken sowie präventive Maßnahmen gegen solche Attacken.

In der zunehmend vernetzten Welt der IT-Infrastruktur stellen Managed Service Provider (MSPs) eine zentrale Rolle für die Sicherheit und Verwaltung von Kundennetzwerken dar. Durch den Einsatz von Remote-Monitoring- und Management-Tools (RMM) wie SimpleHelp können MSPs ihre Kunden effektiv und effizient betreuen. Doch genau diese Tools können zur Achillesferse werden, wie der jüngste Angriff der DragonForce-Ransomware-Gruppe eindrücklich zeigt. Die Angreifer nutzten gleich mehrere Sicherheitslücken in SimpleHelp aus, um sich Zugang zu Netzwerken zu verschaffen, Daten zu exfiltrieren und letztlich Ransomware auf zahlreichen Endpunkten auszurollen. Dies offenbart die Gefahr von Supply-Chain-Angriffen und wie kriminelle Gruppen hochentwickelte Techniken einsetzen, um maximale Schäden anzurichten.

Die betroffenen Sicherheitslücken, mit den CVE-Nummern CVE-2024-57727, CVE-2024-57728 sowie CVE-2024-57726, wurden erst Anfang 2025 öffentlich bekannt gemacht, was verdeutlicht, wie schnell solche Schwachstellen von Cyberkriminellen exploitiert werden können. DragonForce gelang es dabei, über die kompromittierte SimpleHelp-Instanz die Kontrolle über das RMM-Tool eines MSPs zu erlangen, was den Angreifern ermöglichte, eine Vielzahl von Endpunkten bei verschiedenen Kunden zu infizieren. Neben der Verbreitung von Ransomware sammelten die Angreifer Informationen über die jeweiligen Umgebungen der betroffenen Unternehmen – darunter Gerätekonfigurationen, Nutzerdaten sowie Netzwerkverbindungen. Diese Informationen erleichtern nicht nur die Ausweitung der Angriffe innerhalb der Zielnetzwerke, sondern ermöglichen auch gezielte Erpressungsversuche, bekannt als Double-Extortion. Dabei wird nicht nur die Verschlüsselung der Daten durch die Ransomware genutzt, sondern auch die Drohung, sensible Informationen zu veröffentlichen oder zu verkaufen.

Diese Form der Erpressung erhöht den Druck auf die Opfer erheblich und trägt dazu bei, dass Opfer eher bereit sind, Lösegeld zu zahlen. Interessant ist auch die Art und Weise, wie DragonForce als Ransomware-Cartel agiert. Indem sie ein Affiliate-Modell nutzen, können sie anderen Cyberkriminalitätsakteuren ermöglichen, unter verschiedenen Markennamen eigene Versionen der Ransomware-Locker zu betreiben. Diese dezentrale Struktur macht es für Strafverfolgungsbehörden schwieriger, die Gruppen zu zerschlagen, und sorgt für dynamische Entwicklungen in der Bedrohungslandschaft. Die Verknüpfung von DragonForce mit anderen Akteuren wie Scattered Spider, einer Identitäts-fokussierten Gruppe, die als Zugangsbroker agiert, zeigt die Komplexität moderner Cyberkriminalitätsnetzwerke.

Während DragonForce die Erpressungs- und Datendiebstahlphasen durchführt, wird Scattered Spider verdächtigt, den Zugang zu initialisieren und so den gesamten Angriff erst ermöglicht zu haben. Solche Kooperationen verdeutlichen, wie differenziert und spezialisiert Bedrohungsakteure heute operieren. Die jüngsten Angriffe von DragonForce auf den britischen Einzelhandelssektor rufen zusätzliche Alarmglocken hervor, da betroffene Unternehmen teilweise gezwungen waren, Teile ihrer IT-Systeme herunterzufahren, um die Sicherheitsvorfälle zu bewältigen. Diese Störungen haben nicht nur unmittelbare wirtschaftliche Folgen, sondern schaden auch dem Ansehen der betroffenen Unternehmen und untergraben das Vertrauen der Kunden. Die Geschichte von DragonForce ist eng mit der Entwicklung anderer sogenannter Ransomware-Gruppen verbunden.

Nach dem Zusammenbruch von prominenten Playern wie LockBit und BlackCat hat DragonForce eine aggressive Expansion gestartet und sich als neuer dominanter Akteur im Ransomware-Ökosystem etabliert. Gleichzeitig kam es zu Auseinandersetzungen mit Gruppen wie RansomHub, was man als digitale „Territorialkämpfe“ innerhalb der Cybercrime-Welt bezeichnen kann. LockBit, ehemals der weltweit größte Ransomware-Anbieter, erlitt im Rahmen der internationalen Aktion „Operation Cronos“ schwere Rückschläge. Zudem wurden Dark-Web-Affiliate-Panels infiltriert und mit Datenlecks kompromittiert. Solche Ereignisse beeinflussen maßgeblich die Dynamik unter Cyberkriminellen und spornen neue Akteure wie DragonForce an, die entstandenen Machtvakuums zu füllen.

Neben bekannten Techniken wie Phishing und Exploits ist bemerkenswert, dass Ransomware-Gruppen verstärkt auf Social-Engineering-Methoden wie Vishing und E-Mail-Bombardements setzen. Dabei ahmen Angreifer vertrauenswürdige Einrichtungen oder Supportmitarbeiter nach, um Nutzer zu täuschen und sich Zugriff über Werkzeuge wie Microsoft Quick Assist zu verschaffen. Anschließend installieren sie getarnte Backdoors wie QDoor, die eine unbemerkte und dauerhafte Präsenz im Netzwerk ermöglichen. Diese Techniken sind besonders gefährlich, da sie traditionelle Sicherheitssysteme oft umgehen, da der Zugriff scheinbar legitim erscheint. Sophos berichtete, dass die DragonForce-Angreifer neun Tage lang unentdeckt im Netzwerk verweilten, bevor sie versuchten, die Ransomware zu starten.

Dieser sogenannte „Dwell-Time“ ist kritisch, da in dieser Phase bereits Daten exfiltriert werden können und die Vorbereitung für spätere Angriffe stattfindet. Gegenmaßnahmen gegen derartige Angriffe sollten daher nicht nur auf automatisierte Abwehrsysteme setzen, sondern vor allem die Sensibilisierung von Mitarbeitern fördern. Durch Schulungen zu Sicherheitsbewusstsein und klar geregelte Richtlinien für Remote-Zugriffe lässt sich das Risiko reduzieren, dass Schadakteure über menschliche Schwachstellen Zugang erhalten. Firmen sollten zudem Remotezugriffe strikt kontrollieren und nur auf ausgewiesenen Systemen erlauben. Die Ausführung von virtuellen Maschinen und Remote-Desktop-Software sollte auf Endgeräten ohne Notwendigkeit blockiert werden, um mögliche Trittbrettfahrten zu verhindern.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Nvidia expects to lose billions in revenue due to H20 chip licensing requirement
Mittwoch, 09. Juli 2025. Nvidia vor Milliardenverlust wegen Exportbeschränkungen für H20 KI-Chips

Nvidia steht aufgrund neuer US-Exportbeschränkungen für seine H20 KI-Chips vor erheblichen finanziellen Einbußen. Die Lizenzanforderungen beeinträchtigen den Zugang zu einem der größten KI-Märkte der Welt – China.

Testing Starlink Internet on a Fast Plane
Mittwoch, 09. Juli 2025. Starlink Internet auf schnellen Flugzeugen testen: Zukunft der In-Flight-Konnektivität

Eine umfassende Untersuchung der Leistung von Starlink Internetverbindungen auf schnellen Flugzeugen, die Möglichkeiten, Herausforderungen und Potenziale für die zukünftige Luftfahrtkommunikation beleuchtet.

Reverse engineering Twitter's new WASM-based "X-XP-Forwarded-For" antibot header
Mittwoch, 09. Juli 2025. Twitter X-XP-Forwarded-For Header: Einblicke in Twitters neues WASM-basiertes Anti-Bot-System

Eine umfassende Analyse des neuen X-XP-Forwarded-For Headers von Twitter, der durch den Einsatz von WebAssembly (WASM) eine innovative aber noch verbesserungswürdige Methode zur Bot-Erkennung einführt. Wir untersuchen den Aufbau, die Technologie hinter dem Header und die Herausforderungen beim Reverse Engineering.

US will ban foreign officials to punish countries for social media rules
Mittwoch, 09. Juli 2025. USA verhängen Visaverbote gegen ausländische Beamte wegen Social-Media-Regulierungen

Die USA reagieren mit Visa-Beschränkungen auf internationale Versuche, soziale Medienplattformen durch Regulierung und Inhaltsmoderation zu kontrollieren. Diese Maßnahme zielt darauf ab, die Meinungsfreiheit zu schützen und ausländische Eingriffe in amerikanische Online-Dienste zu verhindern.

Uyghur Workers Are Moved to Factories Across China to Supply Global Brands
Mittwoch, 09. Juli 2025. Die Verlegung von Uiguren in chinesische Fabriken: Arbeitsmigration oder systematische Zwangsarbeit?

Der Bericht beleuchtet die groß angelegte Verlagerung von uigurischen Arbeitern aus Xinjiang in Fabriken quer durch China, die Produkte für globale Marken herstellen. Dabei werden die Hintergründe, menschenrechtlichen Aspekte sowie die Auswirkungen auf internationale Lieferketten und Politik betrachtet.

Show HN: Blurry – Host, share, and embed Gaussian Splatting models
Mittwoch, 09. Juli 2025. Blurry: Die neue Plattform zum Hosten, Teilen und Einbetten von Gaussian Splatting Modellen

Entdecken Sie, wie Blurry als innovative Plattform das Hosten, Teilen und Einbetten von Gaussian Splatting Modellen revolutioniert und welche Vorteile das für Entwickler, Forscher und Kreative mit sich bringt.

Compare the True Size of Countries
Mittwoch, 09. Juli 2025. Die wahre Größe der Länder vergleichen: Warum Karten uns täuschen und wie wir die Realität sehen können

Ein umfassender Einblick in die Verzerrungen von Weltkarten durch die Mercator-Projektion und wie interaktive Werkzeuge helfen, die tatsächlichen Landesgrößen zu verstehen und richtig zu vergleichen.