Sophos X-Ops hat eine Ransomware-Angriffswelle analysiert, bei der die Cybercrime-Gruppe „3AM“ bewährte Social-Engineering-Methoden sowie die Nutzung legitimer Fernwartungstools mit einer technischen Neuerung kombiniert: Den Einsatz einer versteckten virtuellen Maschine, um verdeckt Zugriff auf das Unternehmensnetzwerk zu erlangen – unter Umgehung klassischer Endpunktschutzlösungen.Täuschung am Telefon: Falscher Anruf aus der IT-Abteilung
Virtuelle Maschine als Tarnkappe – neun Tage unter dem Radar
MFA und EDR erschweren vieles, aber verhindern nicht alles
Appell an Unternehmen: Fernzugriffe einschränken
Verbindung zu bekannten Bedrohungsgruppen
- Mitarbeitende sensibilisieren: Schulungen zu Vishing, typischen Angriffsmustern und sicheren Remote-Support-Verfahren durchführen.
- Strikte Zugangskontrollen: Administratorkonten regelmäßig prüfen, MFA konsequent einsetzen, Rechte nach dem Prinzip der geringsten Privilegien vergeben.
- Software- und Skriptkontrolle: Policy-basierte Ausführungskontrolle implementieren, insbesondere für Tools wie QEMU oder PowerShell.
- Netzwerksegmentierung und Firewalling: Remote-Zugriffe gezielt einschränken und verdächtige Netzwerkverbindungen filtern.
- Registry-Zugriffe absichern: Schreibrechte auf sicherheitsrelevante Registry-Schlüssel einschränken.













