
Wie die Lynx-Ransomware innerhalb von neun Tagen ein komplettes Netzwerk übernahm
Ein unscheinbarer, erfolgreicher Login über RDP – ohne Fehler, ohne auffällige Muster. Genau dieser Moment setzte einen hochprofessionellen Angriff in Gang, der zeigt, wie strukturiert moderne Ransomware-Operationen ablaufen. Der rekonstruierte Vorfall offenbart eine präzise abgestimmte Abfolge aus missbräuchlich verwendeten Zugangsdaten, schneller lateraler Bewegung, gezieltem Datendiebstahl und einem abschließenden Ransomware-Rollout.
Unbemerkter Einstieg: Gültige RDP-Zugangsdaten als Türöffner
Der Angriff startete Anfang März 2025, als sich der Täter über RDP auf ein extern erreichbares System einloggte. Es gab keinerlei Spuren von Brute-Force-Aktivitäten oder Credential-Angriffen. Das weist darauf hin, dass die Zugangsdaten bereits vorher kompromittiert worden waren – etwa durch Infostealer, Datenlecks oder über Initial Access Broker.
Kurz nach der Anmeldung begann der Täter sofort mit einer ersten Aufklärung via Kommandozeile und nutzte im Anschluss SoftPerfect Network Scanner („netscan“), um das interne Netzwerk systematisch zu erfassen.
Rasches Lateral Movement: Auf dem Domänencontroller nach nur zehn Minuten
Nur wenige Minuten nach dem Erstzugriff identifizierte der Angreifer einen Domänencontroller und wechselte per RDP dorthin – diesmal mit einem bereits kompromittierten Domänenadministratorkonto. Da keinerlei Hinweise auf lokale Rechteausweitung vorlagen, gilt als wahrscheinlich, dass mehrere legitime Accounts schon im Vorfeld abgegriffen wurden.
Auf dem Domänencontroller führte der Angreifer folgende Schritte aus:
-
Anlegen zweier neuer Accounts („administratr“ sowie ein kaum von einem echten Konto unterscheidbarer Nachbau)
-
Zuweisung dieser Konten zu hochprivilegierten Gruppen, u. a. den Domain Admins
-
Installation von AnyDesk als potenzielle Persistenzlösung (später nicht verwendet)
Anschließend suchte der Angreifer gezielt nach Virtualisierungsressourcen und Netzwerkfreigaben, bevor die erste Angriffswelle endete.
Tag 6: Rückkehr, erneute Scans und vorbereitete Exfiltration
Sechs Tage später loggte sich der Angreifer erneut über RDP ein – mit derselben IP und demselben Hostnamen. Er setzte seine Erkundung fort, führte weitere Netzwerkscans durch, lud „NetExec“ herunter und startete einen Passwort-Spray-Angriff auf Port 445.
Dann sammelte er ausgewählte sensible Dateien aus mehreren Shares, bündelte sie mit 7-Zip und leitete die Archive über den temporären Filetransferdienst temp.sh aus der Umgebung heraus.
Kriminelle Infrastruktur: Railnet LLC als Sprungbrett
Etwa neun Stunden später erschien der Täter erneut – diesmal mit einer neuen, aber ebenfalls zu Railnet LLC gehörenden IP-Adresse. Diese Firma gilt laut Sicherheitsanalysen als Deckmantel für Virtualine und wird regelmäßig mit Infrastruktur in Verbindung gebracht, die kriminelle Gruppen nutzen.
Während dieser Phase:
-
RDP-Zugriff auf weitere Domänencontroller und Hypervisoren
-
Einsatz der Microsoft Management Console (MMC) zur Prüfung von lokalen Benutzern und Gruppen
-
Zugriff auf zusätzliche Systeme basierend auf früheren Scanergebnissen
Tag 9: Ausschalten der Backups und Aktivierung der Lynx-Ransomware
Ein Tag später leitete der Angreifer die finale Phase ein:
-
erneuter Netzwerkscan
-
RDP-Verbindung zu einem Backup-Server
-
Löschen aller vorhandenen Sicherungsjobs
-
Installation und Ausführung der Lynx-Ransomware
-
Ausrollen der Malware auf weitere Backup- und Fileserver
Die gesamte Time to Ransomware (TTR): etwa 178 Stunden – also rund neun Tage.
Fazit: Professionelle Angriffsökonomie trifft auf unzureichende Sicherheitsmechanismen
Der Vorfall verdeutlicht eindrücklich:
-
wie stark sich Initial Access Broker als Dienstleister im Cybercrime etabliert haben
-
wie effektiv legitime Administrator-Credentials genutzt werden, um klassische Sicherheitskontrollen zu umgehen
-
wie eng verzahnt Datendiebstahl, Backup-Manipulation und Ransomware mittlerweile sind
-
warum verhaltensbasierte Analysen unverzichtbar sind
-
weshalb Backup-Server zu den am stärksten gefährdeten Systemen zählen
Moderne Ransomware-Kampagnen sind geplante Operationen, die Organisationen nur durch robuste Härtung, konsequente Überwachung und Schutz kritischer Infrastrukturen verhindern können.
Quelle
Ursprünglich veröffentlicht von Der DFIR-Bericht
„Die in diesem Beitrag bereitgestellten Informationen wurden sorgfältig recherchiert, erheben jedoch keinen Anspruch auf Vollständigkeit oder absolute Richtigkeit. Sie dienen ausschließlich der allgemeinen Orientierung und ersetzen keine professionelle Beratung. Die Redaktion übernimmt keine Haftung für eventuelle Fehler, Auslassungen oder Folgen, die aus der Nutzung der Informationen entstehen.“
Weiterlesen
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







