{"id":26455,"date":"2021-03-29T11:18:39","date_gmt":"2021-03-29T09:18:39","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26455"},"modified":"2021-03-29T11:18:39","modified_gmt":"2021-03-29T09:18:39","slug":"ransomware-in-virtual-environment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ransomware-in-virtual-environment\/26455\/","title":{"rendered":"Ransomware in einer virtuellen Umgebung"},"content":{"rendered":"<p>Obwohl sie einige Cyber-Bedrohungsrisiken deutlich reduziert, ist die Virtualisierung ebenso wenig ein Allheilmittel wie jede andere Praxis. Ein Ransomware-Angriff kann immer noch virtuelle Infrastrukturen treffen, wie <a href=\"https:\/\/www.zdnet.com\/article\/ransomware-gangs-are-abusing-vmware-esxi-exploits-to-encrypt-virtual-hard-disks\/\" target=\"_blank\" rel=\"noopener nofollow\">ZDNet k\u00fcrzlich berichtete<\/a>, zum Beispiel durch anf\u00e4llige Versionen von VMware ESXi.<\/p>\n<p>Die Verwendung von virtuellen Maschinen ist eine solide und sichere Praxis. Zum Beispiel kann die Verwendung einer VM den Schaden einer Infektion abmildern, falls die virtuelle Maschine keine sensiblen Daten enth\u00e4lt. Selbst falls der Benutzer versehentlich einen Trojaner auf einer virtuellen Maschine aktiviert, macht das einfache Mounten eines frischen Images der virtuellen Maschine alle b\u00f6sartigen \u00c4nderungen r\u00fcckg\u00e4ngig.<\/p>\n<p>Die <a href=\"https:\/\/securelist.com\/ransomexx-trojan-attacks-linux-systems\/99279\/\" target=\"_blank\" rel=\"noopener\">RansomExx<\/a>-Ransomware zielt jedoch speziell auf Schwachstellen in VMware ESXi ab, um virtuelle Festplatten anzugreifen. Die Darkside-Gruppe verwendet Berichten zufolge dieselbe Methode, und die Sch\u00f6pfer des BabukLocker-Trojaners deuten an, dass sie in der Lage sind, ESXi zu <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1354237766285012992?s=20\" target=\"_blank\" rel=\"noopener nofollow\">verschl\u00fcsseln<\/a>.<\/p>\n<h2>Welche Schwachstellen gibt es?<\/h2>\n<p>Der VMware ESXi-Hypervisor l\u00e4sst mehrere virtuelle Maschinen auf einem einzigen Server \u00fcber Open SLP (Service Layer Protocol) Informationen speichern, die unter anderem Netzwerkger\u00e4te ohne Vorkonfiguration erkennen k\u00f6nnen. Bei den beiden fraglichen Schwachstellen handelt es sich um <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2019-0022.html\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2019-5544<\/a> und <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2020-0023.html\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2020-3992<\/a>, beides alte Hasen und somit f\u00fcr Cyberkriminelle nicht neu. Die erste dient dazu, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/heap-overflow-attack\/\" target=\"_blank\" rel=\"noopener\">Heap-Overflow<\/a>-Angriffe durchzuf\u00fchren, und die zweite ist vom Typ <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">Use-After-Free<\/a> \u2013 also bezogen auf die fehlerhafte Nutzung von dynamischem Speicher im operativen Betrieb.<\/p>\n<p>Beide Sicherheitsl\u00fccken wurden bereits vor einiger Zeit geschlossen (die erste im Jahr 2019, die zweite im Jahr 2020), aber im Jahr 2021 f\u00fchren Kriminelle nach wie vor erfolgreiche Angriffe \u00fcber sie durch. Wie \u00fcblich bedeutet das, dass einige Organisationen ihre Software nicht aktualisiert haben.<\/p>\n<p>Wie Angreifer ESXi-Schwachstellen ausnutzen Angreifer k\u00f6nnen die Schwachstellen nutzen, um b\u00f6sartige SLP-Anfragen zu generieren und die Datenspeicherung zu kompromittieren. Um Informationen zu verschl\u00fcsseln, m\u00fcssen sie nat\u00fcrlich zun\u00e4chst in das Netzwerk eindringen und dort Fu\u00df fassen. Das ist kein gro\u00dfes Problem, vor allem falls die virtuelle Maschine nicht mit einer Sicherheitsl\u00f6sung ausgestattet ist.<\/p>\n<p>Um sich im System festzusetzen, k\u00f6nnen RansomExx-Betreiber zum Beispiel die <a href=\"https:\/\/www.kaspersky.de\/blog\/cve-2020-1472-domain-controller-vulnerability\/25178\/\" target=\"_blank\" rel=\"noopener\">Zerologon<\/a>-Schwachstelle (im Netlogon Remote Protocol) nutzen. Das hei\u00dft, sie bringen einen Benutzer dazu, b\u00f6sartigen Code auf der virtuellen Maschine auszuf\u00fchren, \u00fcbernehmen dann die Kontrolle \u00fcber den Active Directory-Controller und verschl\u00fcsseln erst dann den Speicher, um eine L\u00f6segeldforderung zu hinterlassen.<\/p>\n<p>\u00dcbrigens ist Zerologon nicht die einzige Option, sondern nur eine der gef\u00e4hrlichsten, da ihre Ausnutzung ohne <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/managed-detection-and-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">spezielle Dienste<\/a> fast unm\u00f6glich zu erkennen ist.<\/p>\n<h2>Wie Sie sich vor Angriffen auf MSXI sch\u00fctzen k\u00f6nnen<\/h2>\n<ul>\n<li>Aktualisieren Sie VMware ESXi;<\/li>\n<li>Verwenden Sie den von VMware vorgeschlagenen <a href=\"https:\/\/kb.vmware.com\/s\/article\/76372\" target=\"_blank\" rel=\"noopener nofollow\">Workaround<\/a>, falls ein Update absolut unm\u00f6glich ist (beachten Sie jedoch, dass diese Methode einige SLP-Funktionen einschr\u00e4nkt);<\/li>\n<li>Aktualisieren Sie Microsoft Netlogon, um auch diese Sicherheitsl\u00fccke zu schlie\u00dfen;<\/li>\n<li>Sch\u00fctzen Sie alle Maschinen im Netzwerk, auch die virtuellen;<\/li>\n<li>Verwenden Sie <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/managed-detection-and-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a>, das auch komplexe mehrstufige Angriffe erkennt, die f\u00fcr herk\u00f6mmliche Antivirenl\u00f6sungen nicht sichtbar sind.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Eine Reihe von cyberkriminellen Gruppen haben Schwachstellen in VMware ESXi ausgenutzt, um Computer mit Ransomware zu infizieren.<\/p>\n","protected":false},"author":2581,"featured_media":26456,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[535,3797],"class_list":{"0":"post-26455","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ransomware","11":"tag-vmware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-in-virtual-environment\/26455\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-in-virtual-environment\/22680\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-in-virtual-environment\/18164\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-in-virtual-environment\/9013\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-in-virtual-environment\/24467\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-in-virtual-environment\/22491\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-in-virtual-environment\/21527\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-in-virtual-environment\/24993\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-in-virtual-environment\/24285\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-in-virtual-environment\/30343\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-in-virtual-environment\/9489\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-in-virtual-environment\/39150\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-in-virtual-environment\/16674\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-in-virtual-environment\/17224\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-in-virtual-environment\/14626\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-in-virtual-environment\/26854\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-in-virtual-environment\/23712\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-in-virtual-environment\/29055\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-in-virtual-environment\/28856\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26455"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26455\/revisions"}],"predecessor-version":[{"id":26458,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26455\/revisions\/26458"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26456"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26455"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26455"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}