Der vergessene VM, der die Tür zu Storm-2603 öffnete: kritische Lektionen hinter der SmartTools Lücke

Veröffentlicht 5 min de lectura 271 Lesen

Letzte Woche bestätigte SmartTools, was bereits begonnen hatte, mehrere Antwort-Teams zu verdächtigen: ein unupdated Mail-Server diente als Gateway für das Team von Ransomware bekannt als Warlock oder Storm-2603. Der Vorfall, den das Unternehmen am 29. Januar 2026 platzierte, explodierte eine SmartMail-Instanz, die die letzten Patches nicht erhalten hatte und den Angreifern erlaubte, sich im Netzwerk zu bewegen.

Laut den offiziellen Releases von SmartTools selbst war der anfängliche Vektor keine ausgeklügelte Kette unbekannter Exploits, sondern die Existenz einer virtuellen Maschine durch interne Aktualisierungsprozesse vergessen. Dieses einzelne Team, bestehend aus einem Mitarbeiter, wurde aus dem Patch-Zyklus gelassen und bot den Zugriff, dass Gruppenbetreiber benötigt, um Privilegien zu skalieren und böswillige Werkzeuge in der Umgebung zu implementieren. Sie können die Erklärung des Unternehmens auf seinem Community-Portal lesen Hier..

Der vergessene VM, der die Tür zu Storm-2603 öffnete: kritische Lektionen hinter der SmartTools Lücke
Bild generiert mit IA.

Der technische Umfang des Angriffs beschreibt eine Taktik, die bereits in den jüngsten Kampagnen gesehen wurde: Die Eindringlinge handeln nicht sofort zur Verschlüsselung und zur Forderungsrettung, sie bleiben aber still genug, um die Ausdauer zu gewährleisten und die Bühne vorzubereiten. SmartTools zeigt an, dass die Angreifer mehrere Tage gewartet haben, bevor sie die Steuerung des Active Directory-Servers übernehmen, Konten erstellen und zusätzliche Nutzlasten wie Velociraptor und eine Verschlüsselungskomponente bereitstellen. Diese Latenzzeit erklärt, warum einige Kunden schädliche Aktivität nach der Anwendung von Patches erkannten: die anfängliche Intrusion war vor dem Update aufgetreten und nur Gebühren wurden zu einem späteren Zeitpunkt aktiviert.

Die Folgen waren nicht trivial. Das Unternehmen bestätigte, dass ein Dutzend Windows-Server im Büronetzwerk und ein sekundäres Rechenzentrum für Qualitätskontrolltests betroffen waren. Darüber hinaus hat der Betrieb Hosted-Kunden mit SmartTrack getroffen; SmartTools stellte fest, dass das Problem nicht ein Fehler in SmartTrack als Produkt war, sondern dass diese Hosted-Plattformen nach dem ersten Zugriff besser aus dem kompromittierten Netzwerk zugänglich waren. SmartTools nähert seine Bewertung und Empfehlungen in einer weiteren Anmerkung des Gemeinschaftsportals hier verfügbar.

Aus technischer Sicht gibt es zwei Schwachstellen in SmartMail, die Aufmerksamkeit für ihre aktive Ausbeutung erhalten haben. Man kann die Authentifizierung vermeiden und das Passwort des Administrators wiederherstellen, indem man eine manipulierte HTTP-Anfrage sendet; die anderen Angriffe die ConnectToHub API, um eine Remote-Ausführung ohne Authentifizierung zu erhalten. Beide Fehler bieten verschiedene Wege, aber mit dem gleichen Ziel: die Kontrolle des Systems zu erhalten. SmartTools korrigierte diese Fehler in einer späteren Version und empfiehlt die Aktualisierung auf die neueste, die Sie in Ihren Versionshinweisen sehen können Hier..

Die dem Vorfall gefolgten Geheimberichte liefern relevante Informationen über die Kette der Ausbeutung. ReliaQuest beschreibt beispielsweise, wie die Kampagne im Zusammenhang mit Storm-2603 die Sicherheitslücke der Passwortwiederherstellung missbraucht hat, um einen bösartigen MSI-Installer in Supabase zu installieren, der wiederum Velociraptor zur Aufrechterhaltung des Zugriffs und zur Vorbereitung der Verschlüsselung eingesetzt hat. Sie können Ihre technische Analyse auf Ihrem Blog lesen Hier.. Darüber hinaus die US-Agentur für Infrastruktur und Cybersicherheit. Die Vereinigten Staaten (CISA) haben bereits die aktive Ausbeutung einer dieser Schwachstellen bemerkt, die die Dringlichkeit der globalen Minderung unterstreicht; ihr Katalog der ausgenutzten Schwachstellen bietet Kontext darüber, wie diese Fehler durch Risiko und reale Ausbeutung priorisiert werden ( KEV Katalog - CISA)

Jenseits des Namens von Malware und CVE gibt es eine sehr klare operative Lektion: Angreifer stimmen ihre Methodik auf "Mix" mit legitimen administrativen Traffic. Anstatt sich nur auf laute Alarm-Shooting-Ausbeuten zu verlassen, verknüpft die Kampagne einen Authentifizierungsfehler mit legitimen Software-Funktionen, wie z.B. Volume Assembly, um Code auszuführen und unbemerkt zu bleiben. Diese Taktik reduziert die Wirksamkeit vieler Erkennungen, die klassische Muster von CERs suchen und erfordert mehr ganzheitliche Verteidigung einschließlich Telemetrie der administrativen Aktivität und Erkennung von Werkzeugen der Persistenz.

Der vergessene VM, der die Tür zu Storm-2603 öffnete: kritische Lektionen hinter der SmartTools Lücke
Bild generiert mit IA.

Wenn Sie SmartMail verwalten, ist die erste verbindliche Maßnahme, die vom Lieferanten empfohlene Version so schnell wie möglich zu aktualisieren. Updating ist keine symbolische Geste: es schließt Vektoren, die aktiv bewaffnet werden. Gleichzeitig ist es wichtig, Mailserver von anderen kritischen Vermögenswerten zu segregieren, die Internetexposition zu begrenzen und Netzwerksteuerungen anzuwenden, die eine seitliche Bewegung im Falle eines Eingriffs verhindern. Die Überwachung von Active Directory und die Suche nach persistenten Geräten - zum Beispiel Dienstleistungen, geplante Aufgaben oder ungewöhnliche binäre Aufgaben wie Velociraptor - sind Schritte, die Teil einer schnellen Reaktion sein müssen.

Schließlich ist es nicht angebracht, auf den Laurels zu schlafen, indem man die Releases neu arrangiert: Obwohl SmartTools angegeben hat, dass sein Web, das Shopping-Gateway, das Kontoportal und bestimmte Dienstleistungen nicht beeinträchtigt wurden, zeigt die Realität des Vorfalls, wie ein einziger vergessener VM vernetzte Systeme und Kunden beeinflussen kann. Die beste Verteidigung ist weiterhin eine Kombination aus Hygiene (Patches, Segmentierung, Offline-Backup), Offene Überwachung von Intrusionssignalen und Reaktionsplänen, um Schauspieler zu enthalten und auszulöschen, die bereits Zugang erreicht haben. Für diejenigen, die sich vertiefen wollen, wie diese Schwachstellen ausgenutzt werden und was in kompromittierten Umgebungen suchen, sind ReliaQuest Analysen und Hinweise von Lieferanten und Agenturen wie CISA empfohlen Lesungen.

Wenn Sie benötigen, kann ich Ihnen dabei helfen, diese Empfehlungen in eine praktische Checkliste für technische Geräte zu übersetzen oder eine Kundenkommunikation zu entwickeln, die die Schritte nach dem Update erklärt.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.