Kritische CVEs

Einblick in LockBit: Lehren aus den durchgesickerten Verhandlungen

Hacker

Die Ransomware-Gruppe LockBit hat kürzlich einen erheblichen Datenverlust erlitten. Ihre Dark-Web-Partnerpanels wurden mit der Nachricht „Don’t do crime CRIME IS BAD xoxo from Prague“ (Begehen Sie keine Verbrechen, Verbrechen sind schlecht, xoxo aus Prag) verunstaltet, die zu einem MySQL-Datenbank-Dump verlinkt.

Dieses Archiv enthält eine SQL-Datei aus der Affiliate-Panel-Datenbank von LockBit, die zwanzig Tabellen umfasst, darunter insbesondere eine Tabelle „btc_addresses“ mit 59.975 eindeutigen Bitcoin-Adressen und eine Tabelle „chats“ mit über 4.400 Verhandlungsnachrichten von Opfern aus dem Zeitraum von Dezember 2024 bis Ende April 2025.

Anzeige

Mit den Erkenntnissen aus diesem Hackerangriff und dem vorhandenen Wissen der Qualys Threat Research Unit über LockBit, können die Methoden der Gruppe detailliert beschrieben werden. So können sich Sicherheitsteams mit praktischem Wissen ausstatten, um ihre Abwehrmaßnahmen zu verbessern. 

Wer ist LockBit? Wie hat sich die Gruppe entwickelt und wie arbeitet sie?

LockBit ist eine bekannte Ransomware-Bande, die seit 2019 ihre Ransomware-as-a-Service-Familie (RaaS) betreibt. Die Gruppe hat ihre Schadsoftware kontinuierlich weiterentwickelt und mehrere Versionen veröffentlicht, darunter LockBit 2.0 im Juni 2021 und LockBit 3.0 (auch bekannt als LockBit Black) im Juni 2022. Jede neue Version brachte verbesserte Funktionen mit sich und zielte auf eine größere Bandbreite an Betriebssystemen wie Windows, Linux, VMware ESXi und macOS ab. LockBit arbeitet nach einem Affiliate-Modell, bei dem die Kerngruppe die Ransomware entwickelt und unterhält, während die Affiliates die Angriffe durchführen und einen Prozentsatz der Lösegeldzahlungen erhalten. 

Ihre Angriffe folgen in der Regel einem systematischen Muster, das Folgendes umfasst: 

Anzeige
  • Erster Zugriff (Phishing, Exploits, schwache RDP) 
  • Lateral Movement (Tools wie Mimikatz, Cobalt Strike) 
  • Privilege Escalation 
  • Datenexfiltration zur doppelten Erpressung 
  • Dateiverschlüsselung 
  • Übermittlung der Lösegeldforderung 
  • Eventuelle Veröffentlichung der Daten, wenn die Forderungen nicht erfüllt werden 

LockBit 3.0 hat insbesondere Techniken aus anderen Ransomware-Programmen integriert und seine Fähigkeit verbessert, der Erkennung zu entgehen und Wiederherstellungsbemühungen zu behindern. 

Monero: Die Währung der Wahl

Basierend auf durchgesickerten Chats aus Ransomware-Verhandlungen variieren die von den Angreifern geforderten Lösegeldbeträge stark und reichen von 4.000 US-Dollar in Bitcoin (BTC) für kleinere Vorfälle bis zu unglaublichen 150.000 US-Dollar in Bitcoin für größere Angriffe mit groß angelegter Verschlüsselung und der Androhung von Datenlecks. Besonders auffällig an diesen Daten sind jedoch die von den Angreifern angebotenen Zahlungsoptionen: Bitcoin (BTC) bleibt zwar weiterhin das Standardmittel, aber Monero (XMR) gewinnt zunehmend an Bedeutung. Tatsächlich offenbaren die durchgesickerten Chats eine faszinierende Wendung: Angreifer bieten Opfern, die sich für eine Zahlung in Monero statt in Bitcoin entscheiden, bis zu 20 Prozent Rabatt an. Dies ist nicht nur ein zufälliger Vorteil, sondern signalisiert eine bewusste Präferenz für Monero, die wahrscheinlich auf dessen datenschutzorientiertes Design zurückzuführen ist. 

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Jetzt patchen oder mitigieren: Kritische CVEs, die von LockBit ausgenutzt werden

Die Analyse der durchgesickerten Informationen und historischer Daten deutet auf ein konsistentes Vorgehen bei der Ausnutzung von Schwachstellen hin. Für Sicherheitsteams stellt die folgende Liste kritische Schwachstellen dar, die sofort gepatcht oder mitigiert werden müssen, um bekannte Einfallstore für LockBit zu schließen: 

CVE ID 

Product Name 

Vendor 

QDS (QVS) 

QID 

CVE-2023-4966 

NetScaler ADC/Gateway 

Citrix 

95 

378935 

CVE-2023-27351 

PaperCut MF/NG 

PaperCut 

95 

730790, 378441 

CVE-2023-27350 

PaperCut MF/NG 

PaperCut 

100 

730790, 378441 

CVE-2023-0669 

GoAnywhere MFT 

Fortra 

95 

730720 

CVE-2022-36537 

ZK Framework 

Potix 

95 

378,061 

CVE-2022-22965 

Spring Framework 

VMware 

100 

Multiple QIDs 

CVE-2022-21999 

Windows Print Spooler 

Microsoft 

95 

91857 

CVE-2021-44228 

Apache Log4j2 

Apache 

100 

Multiple QIDs 

CVE-2021-36942 

Windows LSA 

Microsoft 

95 

91813, 91803 

CVE-2021-34523 

Exchange Server 

Microsoft 

100 

50114, 50112 

CVE-2021-34473 

Exchange Server 

Microsoft 

100 

50114, 50107 

CVE-2021-31207 

Exchange Server 

Microsoft 

95 

50114, 50111 

CVE-2021-22986 

BIG-IP 

F5 Networks 

100 

38833, 375344 

CVE-2021-20028 

SMA Firmware 

SonicWall 

94 

731853 

CVE-2020-1472 

Netlogon 

Microsoft 

100 

Multiple QIDs 

CVE-2019-7481 

SMA100 

SonicWall 

95 

730221 

CVE-2019-19781 

Citrix ADC/Gateway 

Citrix 

100 

372685, 372305 

CVE-2019-11510 

Pulse Connect Secure 

Ivanti 

100 

38771 

CVE-2019-0708 

Remote Desktop Services 

Microsoft 

100 

91893, 91541, 91534 

CVE-2018-13379 

FortiOS SSL VPN 

Fortinet 

100 

43702 

Tabelle 1: Kritische CVEs, die von LockBit ausgenutzt werden 

Dies ist keine vollständige Liste aller Schwachstellen, die jemals von LockBit ausgenutzt wurden, aber diese CVEs wurden häufig in ihren Angriffsketten beobachtet. Die Priorisierung von Patches für diese Schwachstellen ist ein entscheidender und sofortiger Schritt, um die Angriffsfläche zu reduzieren. Wenn Patches nicht sofort verfügbar sind, sollten Unternehmen vorübergehend proaktive Abhilfemaßnahmen einsetzen, um die damit verbundenen Risiken zu mindern. 

Über traditionelle Endpunkte hinaus: Weitere kompromittierte Systeme

Die durchgesickerten Verhandlungs-Chats offenbaren auch einen größeren Umfang an angegriffenen Systemen und Tools, der über Standard-Windows- und Linux-Server hinausgeht, und unterstreichen die Notwendigkeit einer ganzheitlichen Verteidigungsstrategie: 

Veeam Backup-Software: Diskussionen über Schwierigkeiten bei der Wiederherstellung aus Veeam-Backups deuten darauf hin, dass Angreifer die Backup-Infrastruktur ins Visier nehmen. Zwar wurde in den Chats keine bestimmte CVE namentlich genannt, doch bekannte Schwachstellen in Veeam (z. B. CVE-2023-27532, CVE-2024-40711, CVE-2022-26500 und CVE-2022-26501) werden aktiv ausgenutzt, um Zugriff auf Backup-Metadaten und Anmeldedaten zu erhalten. Die oben genannten CVEs sind auch Teil des CISA KEV-Katalogs. 

Diese Veeam-Installationen sollten vollständig gepatcht sein, insbesondere wenn es um bekannte kritische CVEs geht. Die Isolierung von Backup-Netzwerken und -Repositories von der Produktionsumgebung und die Durchsetzung einer starken Authentifizierung für den Zugriff sind ebenfalls von entscheidender Bedeutung, um sich vor Angriffen auf Backup-Software zu schützen. 

vCenter Server und ESXi: LockBit 2.0 führte eine Linux-basierte Variante ein, die speziell für die Verschlüsselung von virtuellen VMware ESXi-Maschinen entwickelt wurde und den Wirkungsradius vervielfacht, indem sie ganze Hypervisor-Hosts auf einmal angreift. In den Gesprächen weisen sie die Opfer häufig an, sich zur Entschlüsselung bei vCenter anzumelden. 

VMware- und vCenter-Instanzen sollten als kritische Ressource betrachten werden. Es muss sichergestellt werden, dass alle bekannten ausgenutzten Schwachstellen vollständig gepatcht sind (z. B. CVE-2021-44228, CVE-2024-38813, CVE-2024-38812, CVE-2022-22948, CVE-2023-34048, CVE-2021-22017, CVE-2021-22005, CVE -2020-3952, CVE-2021-21972, CVE-2021-21985, CVE-2021-21973, CVE-2019-5544, CVE-2025-22225, CVE-2024-37085, CVE-202 0-3992, CVE-2025-22224, CVE-2025-22226), die alle Teil des CISA KEV-Katalogs sind. Außerdem wäre die Durchsetzung einer Multi-Faktor-Authentifizierung (MFA) und des Prinzips der geringsten Berechtigungen für alle vCenter-Zugriffe äußerst hilfreich. 

NAS-Geräte:Die Verschlüsselung von NAS-Systemen neben anderen Netzwerkressourcen weist auf deren Anfälligkeit hin, wahrscheinlich durch offengelegte SMB/NFS-Freigaben oder eine schwache Netzwerksegmentierung. Es ist unerlässlich, die NAS-Firmware regelmäßig zu aktualisieren, strenge Zugriffskontrollen (ACLs) zu implementieren und das Netzwerk zu segmentieren, um den Zugriff auf NAS-Geräte nur auf die erforderlichen Systeme und Benutzer zu beschränken – idealerweise über sichere Protokolle oder VPNs. 

Dateiübertragungstools (FileZilla, WinSCP): Die Erwähnung der Verwendung dieser Tools zur Übertragung von Entschlüsselungsprogrammen an ESXi deutet darauf hin, dass Angreifer mit Standard-IT-Tools vertraut sind und diese missbrauchen könnten. Obwohl sie in diesem Zusammenhang nicht direkt für den ersten Zugriff ausgenutzt werden, zeigen sie doch Möglichkeiten für die Übertragung bösartiger Dateien nach einer Kompromittierung auf. FileZilla und WinSCP wurden in der Vergangenheit mit Schwachstellen in Verbindung gebracht, die von Malware zum Abgreifen von Anmeldedaten ausgenutzt wurden. Diese Beispiele verdeutlichen die Notwendigkeit umfassender Erkennungsfunktionen in Netzwerk-, Host- und Containerumgebungen. Qualys bietet eine nahezu 100-prozentige Abdeckung der bekannten ausgenutzten Schwachstellen (KEVS) der CISA und das Qualys Threat Research Unit Team arbeitet aktiv daran, solchen Bedrohungen immer einen Schritt voraus zu sein. 

Erster Zugriff und Bereitstellung

Der Datenleck gab auch Einblicke in die Methoden des ersten Zugriffs, wobei ein Hinweis auf die Verwendung schwacher oder standardmäßiger Anmeldedaten („you know your pass P@ssw0rd“) besonders auffiel. Darüber hinaus deuten Hinweise auf die Entfernung von Administratoren aus der domain-kontrollierenden Infrastruktur auf die Ausnutzung falsch konfigurierter oder übermäßig privilegierter Domaincontroller hin. Zwar wurden keine spezifischen Bereitstellungsskripte detailliert beschrieben, doch die Anpassung der Payloads an verschiedene Architekturen (x32 und x64) und Plattformen (Windows .exe, ESXi über Dateiübertragung) zeigt die Notwendigkeit einer Verteidigung in heterogenen Umgebungen. 

Fazit

Der LockBit-Leak erinnert an die anhaltende und sich weiterentwickelnde Bedrohung durch Ransomware-Gruppen. Durch das Verständnis der ausgenutzten Schwachstellen und der angegriffenen Systeme, wie sie in diesen Daten offenbart werden, können Schwachstellenmanagement-Experten und -Praktiker sofortige, umsetzbare Maßnahmen ergreifen, um ihre Umgebungen zu härten. Die folgenden wichtigen Taktiken sind unerlässlich, um die gängigen Angriffsvektoren von LockBit zu unterbinden und die Widerstandsfähigkeit von Unternehmen gegen Ransomware-Bedrohungen zu verbessern: 

  1. Priorisierung von Patches für bekannte ausgenutzte CVEs
  2. Sicherung häufig übersehener Systeme wie Backup-Infrastruktur und NAS-Geräte
  3. Verstärkung grundlegender Sicherheitsmaßnahmen wie starke Anmeldedaten und Zugriffskontrollen 

Saeed Abbasi

Saeed

Abbasi

Produktmanager

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.