
Ein ungepatchter Apache-ActiveMQ-Server wurde zum Einfallstor für einen mehrstufigen Ransomware-Angriff, der sich über knapp 19 Tage erstreckte. Das geht aus einer Analyse von The DFIR Report hervor. Nachdem der Angreifer zunächst vertrieben wurde, kehrte er über denselben Angriffsweg zurück und setzte LockBit-Ransomware im gesamten Netzwerk ein – offenbar auf Basis des geleakten LockBit-Builders.
Erster Zugriff über bekannte Schwachstelle
Im Februar 2024 kompromittierte ein unbekannter Angreifer einen Windows-Server, auf dem eine verwundbare Version von Apache ActiveMQ betrieben wurde. Grundlage war die Schwachstelle CVE-2023-46604, die eine Remote Code Execution (RCE) ermöglicht. Laut den Sicherheitsexperten übermittelte der Angreifer einen manipulierten OpenWire-Befehl an den Server und lud über die Java-Klasse ClassPathXmlApplicationContext eine bösartig präparierte XML-Konfigurationsdatei nach. Diese enthielt Anweisungen, die auf dem kompromittierten System ausgeführt wurden.
Zur Übertragung der eigentlichen Schadsoftware setzte der Angreifer das Windows-Bordmittel CertUtil ein. Die heruntergeladene Datei entpuppte sich als Metasploit-Stager, der eine verschlüsselte Verbindung zu einem vom Angreifer kontrollierten Command-and-Control-Server aufbaute.
Grafik Quelle: The DFIR Report
Privilegieneskalation und Ausbreitung im Netzwerk
Rund 40 Minuten nach dem ersten Zugriff führte der Angreifer über die Meterpreter-Shell den Befehl GetSystem aus und erlangte damit SYSTEM-Rechte auf dem betroffenen Host. Anschließend griff er auf den Arbeitsspeicher des LSASS-Prozesses zu – eine gängige Methode zur Extraktion von Zugangsdaten.
Etwa 20 Minuten später war ein deutlicher Anstieg des SMB-Datenverkehrs vom kompromittierten Ausgangssystem in Richtung anderer Netzwerkknoten zu beobachten, was auf einen Netzwerk-Scan hindeutete. Unter Verwendung eines Domänenadministratorkontos führte der Angreifer anschließend Remote-Dienste auf mehreren Hosts aus und platzierte weitere Metasploit-Payloads. Auf einigen dieser Systeme wurde ebenfalls auf den LSASS-Speicher zugegriffen.
Aktive Antivirenlösungen auf einzelnen Hosts erkannten und blockierten Teile dieser Aktivitäten, was letztlich dazu beitrug, dass der Angreifer am zweiten Tag den Zugang zur Umgebung verlor.
Grafik Quelle: The DFIR Report
Zweite Einbruchswelle nach 18 Tagen
Da das betroffene System in der Zwischenzeit nicht gepatcht wurde, gelang dem Angreifer 18 Tage nach dem ersten Einbruch die erneute Kompromittierung über denselben Angriffsweg. Er verwendete dabei identische Techniken, lediglich die Dateinamen der nachgeladenen Komponenten wurden angepasst.
Nach dem zweiten Zugriff prüfte der Angreifer zunächst die Zusammensetzung der Domänenadministratorengruppe und bewegte sich anschließend innerhalb von 20 Minuten lateral zu mehreren Servern, darunter Domänencontroller. Für diese Aktivitäten nutzte er das privilegierte Dienstkonto, dessen Zugangsdaten beim ersten Einbruch aus dem LSASS-Speicher extrahiert worden waren – so die Analyse.
Parallel dazu baute er über RDP Verbindungen zu einem Backup- und einem Dateiserver auf. Zur Absicherung des Zugriffs installierte er das Fernwartungstool AnyDesk und stellte über eine Batch-Datei sicher, dass RDP aktiviert und der entsprechende Port freigegeben war.
Ransomware-Einsatz im laufenden Betrieb
Über den injizierten Winlogon-Prozess wurden zwei ausführbare Dateien auf dem Ausgangssystem abgelegt: LB3.exe und LB3_pass.exe. Beide Dateien wurden als LockBit-Ransomware identifiziert. Die Auswertung der hinterlassenen Lösegeldforderung legte nahe, dass die Ransomware mit dem öffentlich zugänglich gemachten LockBit-Black-Builder erstellt wurde – einem Werkzeug, das nach einem Leak von Dritten für eigene Angriffe genutzt werden kann.
Der Angreifer verteilte die Ransomware-Dateien manuell über RDP-Sitzungen auf die Zielsysteme. Auf dem Datei- und Backup-Server wurde LB3_pass.exe mit spezifischen Pfad- und Passwortparametern ausgeführt. Auf anderen Hosts startete LB3.exe über den Windows Explorer mit der Option -psex, die einen PsExec-artigen SMB-Verbreitungsmechanismus auslöste.
Die Verschlüsselung der betroffenen Systeme erfolgte innerhalb weniger Stunden. Gleichzeitig wurden Lösegeldforderungen in betroffene Verzeichnisse geschrieben und Desktop-Hintergründe der kompromittierten Rechner ausgetauscht.
Abweichende Kommunikationswege als Hinweis auf unabhängigen Akteur
Auffällig war die Lösegeldforderung selbst: Statt wie bei LockBit üblich auf Tor-basierte Seiten oder Kommunikation über TOX bzw. Jabber hinzuweisen, wurden die Opfer angewiesen, den verschlüsselten Messaging-Dienst Session zu nutzen. Die Experten werten das Fehlen jeglicher Verbindung zur offiziellen LockBit-Infrastruktur sowie die veränderte Nachricht als Hinweis darauf, dass es sich um einen unabhängig agierenden Angreifer handelt, der den geleakten Builder für eine eigenständige Kampagne einsetzte.
Zeitlicher Verlauf unterstreicht Handlungsbedarf bei Patch-Management
Die sogenannte Time to Ransomware (TTR) – also die Zeitspanne vom ersten Zugriff bis zur Ransomware-Ausführung – betrug in diesem Fall rund 419 Stunden, entsprechend etwa 19 Kalendertagen. Wäre der erste Einbruch unentdeckt geblieben und die Aktivitäten erst beim zweiten Anlauf bemerkt worden, hätte die Zeitspanne bis zur Ransomware-Ausführung weniger als 90 Minuten betragen. Der ungepatchte Server war dabei der entscheidende Faktor, der dem Angreifer den Wiedereinstieg ermöglichte.
„Die in diesem Beitrag veröffentlichten Informationen wurden sorgfältig recherchiert. Dennoch übernehmen wir keine Gewähr für Vollständigkeit oder absolute Richtigkeit. Die Inhalte dienen der allgemeinen Orientierung und ersetzen keine fachkundige Beratung. Für etwaige Fehler, Auslassungen oder Folgen aus der Nutzung der Informationen übernimmt die Redaktion keine Haftung. Trotz sorgfältiger Prüfung können vereinzelt unbeabsichtigte Fehler oder Ungenauigkeiten, etwa bei Übersetzungen, auftreten.“
Auch interessant:
Fachartikel

LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab
Studien

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert
Whitepaper

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen










