SOC Bedrohungsradar – Oktober 2025
Im letzten Monat beobachteten die Sicherheitslösungen, Bedrohungsinformationsressourcen und SOC-Analysten von Barracuda Managed XDR das folgende bemerkenswerte Angriffsverhalten:
- Anstieg von Ransomware-Angriffen auf anfällige SonicWall VPNs
- Python-Skripte, die zum Ausführen bösartiger Tools unter dem Radar verwendet werden
- Vermehrte Angriffe auf Microsoft 365-Konten
Ein Anstieg der Akira-Ransomware-Angriffe auf anfällige SonicWall-VPNs
Was passiert?
Die Ransomware-as-a-Service-Gruppe Akira greift Unternehmen über anfällige SonicWall-VPN-Geräte an. Barracuda veröffentlichte im August eine Security-Warnung zu dieser Bedrohung. Drei Monate später ist die Gefahr weiterhin hoch, da sich die Angriffe ständig weiterentwickeln.
Die Angriffe nutzen eine ein Jahr alte und gepatchte Schwachstelle (CVE-2024-40766) aus. Sie sind erfolgreich, weil nicht jeder Nutzer den Patch installiert hat und weil die Angreifer gestohlene Zugangsdaten (die vor der Installation des Patches abgerufen wurden) verwenden können, um Einmalpasswörter (OTPs) abzufangen. Diese generieren gültige Login-Token und ermöglichen es den Angreifern, die Multi-Faktor-Authentifizierung (MFA) zu umgehen, selbst in aktualisierten Systemen.
Akira ist dafür bekannt, sehr schnell von der Infektion zur Verschlüsselung überzugehen. Kürzlich wurde festgestellt, dass legitime Tools wie Remote Monitoring and Management (RMM)-Software verwendet werden, um eine Erkennung zu vermeiden und Security-Tools und Backup-Systeme zu deaktivieren, um eine Wiederherstellung zu verhindern.
Ihre Organisation könnte gefährdet sein, wenn Sie:
- Den Patch noch nicht installiert oder Zugangsdaten wie Passwörter nach dem Patchen noch nicht zurückgesetzt haben;
- Alte oder ungenutzte Konten mit der Firewall verbunden haben;
- Überwachungsfreie Hintergrunddienstkonten mit hohen Zugriffsrechten und Passwörtern haben, die nicht regelmäßig geändert werden.
So schützen Sie Ihr Unternehmen:
- Verwenden Sie ein Scan-Tool wie Managed Vulnerability Security von Barracuda, um zu überprüfen, ob Sie ein ungepatchtes SonicWall VPN in Ihrem Netzwerk haben.
- Installieren Sie den Security-Patch.
- Setzen Sie alle VPN-Zugangsdaten zurück.
- Führen Sie ein Upgrade auf die SonicOS-Firmware-Version 7.3.0 oder höher durch, die erweiterte Schutzfunktionen bietet.
- Überprüfen und entfernen Sie alle ungenutzten oder veralteten Konten, einschließlich Dienstkonten.
- Ändern Sie die Passwörter für alle lokalen und Dienstkonten, insbesondere für die, die von älteren Systemen migriert wurden.
- Beschränken Sie den VPN-Zugang auf vertrauenswürdige IPs und blockieren Sie Logins aus Ländern oder von Hosting-Anbietern, mit denen Sie keine Geschäftsbeziehungen unterhalten.
Wenn Sie glauben, dass Ihre Zugangsdaten oder OTPs möglicherweise offengelegt wurden, handeln Sie schnell. Setzen Sie alle Passwörter zurück, wechseln Sie zu einer Phishing-resistenten Multi-Faktor-Authentifizierung wie FIDO2 Security-Schlüsseln und überprüfen Sie die VPN-Protokolle auf ungewöhnliche Aktivitäten, wie ungewöhnliche Anmeldemuster oder Zugriffe von unbekannten Orten.
Python-Skripte, die zum Ausführen bösartiger Tools unter dem Radar verwendet werden
Was passiert?
Barracuda SOC-Analysten haben einen Anstieg von Hacking-Tools beobachtet, die von Python-Computerskripten (Programmen) gestartet und ausgeführt werden.
Zu den Hacking-Tools gehören der beliebte Passwortdiebe Mimikatz, die legitime Skriptsprache PowerShell und Zugangsdaten-Stuffing-Tools/Automatisierungsskripte zum Ausprobieren gestohlener Benutzernamen und Passwörter auf Websites.
Die Verwendung von Python-Skripten könnte für Angreifer eine Möglichkeit sein, einer Erkennung zu entgehen oder ihre Angriffe zu beschleunigen und zu automatisieren.
Python-Skripte können zum Beispiel die Ausführung bösartiger Tools mit legitim aussehenden Programmen verschleiern, die keinen Verdacht erregen.
Die Verwendung von Python zur Automatisierung der Ausführung von Hacking-Tools reduziert auch den Bedarf an manuellen Eingriffen, die eine Security-Warnung auslösen könnten, und erhöht die Geschwindigkeit und Effizienz von Angriffen. Dadurch können Angreifer ihre Angriffe schnell ausführen und das Zeitfenster für die Erkennung und Reaktion wird verkürzt.
Automatisierte Python-Skripte können mehrere Operationen gleichzeitig ausführen, sodass Angreifer mehrere Aktionen gleichzeitig durchführen können, wie z. B. das Scannen nach Schwachstellen während der Datenexfiltration.
Ihre Organisation könnte gefährdet sein, wenn Sie:
- Keine robusten und integrierten Erkennungsfunktionen zum Aufspüren verdächtiger oder bösartiger Aktivitäten verwenden;
- Nicht die aktuellste Software verwenden;
- Keine starken und konsistenten Passwortrichtlinien und Multifaktor-Authentifizierung verwenden;
- Keine regelmäßigen Schulungen zur Sensibilisierung der Mitarbeiter für Cybersecurity durchführen.
So schützen Sie Ihr Unternehmen:
- Installieren Sie Endpunktschutz wie Barracuda Managed Endpoint Security, um Python-basierte Bedrohungen zu erkennen.
- Patchen Sie bekannte Schwachstellen und aktualisieren Sie Ihre Software und Systeme regelmäßig.
- Beschränken Sie die Zugriffsrechte und Berechtigungen für Mitarbeiter.
- Schulen Sie Ihre Mitarbeiter regelmäßig zu den neuesten Bedrohungen, worauf sie achten müssen und wie sie verdächtige Ereignisse melden können.
Vermehrte Angriffe auf Microsoft 365-Konten
Was passiert?
Barracuda stellt einen Anstieg ungewöhnlicher Anmeldeaktivitäten bei Microsoft 365-Konten fest. Dabei handelt es sich um Anmeldungen, die nicht dem normalen Verhalten eines Nutzers entsprechen, von einem unerwarteten Ort oder Gerät stammen oder zu einem Zeitpunkt erfolgen, zu dem der Nutzer normalerweise nicht online ist. Das kann darauf hinweisen, dass ein Angreifer die Zugangsdaten des Nutzers kompromittiert hat und versucht, Zugriff auf das Konto zu erhalten.
Der Anstieg spiegelt die wachsende Beliebtheit von Microsoft 365 als Business-Produktivitätstool mit mehreren integrierten Anwendungen wider.
Ein gehacktes Konto kann einem Angreifer Folgendes bieten:
- Bestätigter Zugang, den er an andere Cyberkriminelle verkaufen kann, wie etwa Initial Access Broker
- Zugriff auf das breitere Netzwerk, der laterale Bewegungen ermöglicht
- Die Fähigkeit, vertrauliche E-Mails, Dateien, Daten und Nachrichten zu lokalisieren und zu stehlen, die er für Erpressung oder Identitätsmissbrauch-basierte Angriffe nutzen kann
- Ein Kanal zur Bereitstellung zusätzlicher bösartiger Nutzlasten
- Und viele mehr
Ihre Organisation könnte gefährdet sein, wenn Sie:
- Namen und Kontaktdaten von Führungskräften, Finanz-, Personal- und IT-Teams online veröffentlichen, wo sie für Außenstehende leicht zu identifizieren sind;
- Keine starke und konsistente Passwortrichtlinie und keine aktivierte MFA für alle haben;
- Ungewöhnliche Anmeldungen aus unbekannten Ländern oder von unbekannten Geräten sehen;
- Es keine regelmäßigen Schulungen zum Thema Cybersecurity für Mitarbeiter gibt.
Zum Schutz Ihrer Organisation
- Aktivieren Sie MFA für alle Microsoft 365-Konten.
- Beschränken Sie die Zugriffsrechte und Berechtigungen für Mitarbeiter.
- Installieren Sie Schutz für Cloud-basierte Dienste und Traffic – wie Barracuda Managed XDR Cloud Security.
- Schulen Sie Ihre Mitarbeiter regelmäßig zu den neuesten Bedrohungen, worauf sie achten müssen und wie sie verdächtige Ereignisse melden können.
- Blockieren Sie den Zugriff von Risikostandorten oder -geräten.
Wie Barracuda Managed XDR Ihrem Unternehmen helfen kann
Barracuda Managed XDR bietet durch die Kombination modernster Technologie mit fachkundiger SOC-Überwachung erweiterten Schutz vor den in diesem Bericht genannten Bedrohungen. Mit Echtzeit-Bedrohungsinformationen, automatisierten Reaktionen, einem rund um die Uhr verfügbaren SOC-Team und
XDR Managed Vulnerability Security, das Sicherheitslücken und Versäumnisse identifiziert, gewährleistet Barracuda Managed XDR einen umfassenden, proaktiven Schutz für Ihr Netzwerk, Ihre Cloud sowie Ihre E-Mails, Server und Endgeräte, sodass Sie sich darauf verlassen können, dass Sie den sich ständig weiterentwickelnden Bedrohungen immer einen Schritt voraus sind.
Für weitere Informationen dazu, wie wir Ihnen helfen können, wenden Sie sich bitte an Barracuda Managed XDR.
Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.
Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.