Überspringen Sie zu Inhalten
Thor News

Thor News

The Hub Of Relevance for Tech & Gaming

Primäres Menü
  • Tech
    • Enterprise-Tech
    • Markt/Politik
  • Gaming
    • Hardware
      • Nintendo
      • PlayStation 5
      • PlayStation 6
      • Handheld
    • Spiele
  • Hardware
    • Notebook
    • CPU
    • GPU
    • Festplatten
    • NVMe
  • Künstliche Intelligenz
  • Gadgets & Devices
    • Apple
    • Android
  • Wissenschaft
    • Astronomie
  • Developers
  • Entertainment
Hell/dunkler Knopf
  • Heim
  • Cybersecurity
  • Medusa-Ransomware trifft Fortra GoAnywhere MFT
  • Cybersecurity

Medusa-Ransomware trifft Fortra GoAnywhere MFT

08.10.2025, 00:16 Uhr 3 minutes read
medusa_ransomware

Inhaltsverzeichnis

Toggle
  • Medusa-Ransomware und die kritische Lücke (CVE-2025-10035)
  • Was Forscher und Hersteller berichten
  • Angriffsablauf, Indikatoren und technische Hinweise
  • Was Administratoren jetzt tun sollten
  • Risiken, Kontext und Handlungsempfehlung
  • Quellen

Medusa-Ransomware und die kritische Lücke (CVE-2025-10035)

Sicherheitsforscher und Hersteller warnen: Angreifer, die Microsoft als Storm-1175 verfolgt, setzen die Medusa-Ransomware gegen Fortras GoAnywhere Managed File Transfer (MFT) ein. Die Schwachstelle, bekannt als CVE-2025-10035 und mit einem CVSS-Wert von 10.0 bewertet, betrifft die License Servlet-Komponente von GoAnywhere MFT und erlaubt die Deserialisierung manipulierten Inhalts, was zu Kommandoinjektion und möglicher Remote-Code-Ausführung führen kann. GoAnywhere MFT Zero-Day-Berichte und Microsofts Analyse zeigen: Internet-exponierte Admin-Konsolen sind besonders gefährdet.

Was Forscher und Hersteller berichten

Fortra veröffentlichte am 18. September 2025 ein Sicherheitsupdate und empfiehlt, auf die gepatchten Versionen 7.8.4 bzw. Sustain-Release 7.6.3 zu aktualisieren; die Schwachstelle wurde intern am 11. September 2025 entdeckt. Microsofts Threat Intelligence dokumentiert aktive Ausnutzung und weist auf Beobachtungen seit dem 11. September hin, inklusive mehrstufiger Taktiken: Exploitation des License Servlet, Deployment von Remote-Monitoring-Tools und schließlich die Ausbringung von Medusa-Ransomware in mindestens einem kompromittierten Umfeld. Computer Weekly und weitere Fachmedien fassen diese Entwicklung zusammen und mahnen zu sofortigem Handeln.

Angriffsablauf, Indikatoren und technische Hinweise

Die beobachtete Kampagne folgt einem typischen Ablauf: zunächst Ausnutzung der Deserialisierungs-Lücke, dann Persistenz durch missbrauchte RMM-Tools (SimpleHelp, MeshAgent), Anlage von .jsp-Dateien als Web-Shells, anschließende Netzwerkerkundung (z. B. netscan), laterale Bewegung (mstsc.exe) und Datendiebstahl mit Tools wie Rclone. Microsoft nennt konkrete Indikatoren (SHA-256-Hashes für RMM-Binaries und bestimmte IP-Adressen) und empfiehlt, Admin-Audit-Logs auf Fehlermeldungen mit dem String “SignedObject.getObject” zu prüfen — ein Hinweis, dass die License-Deserialisierung fehlgeschlagen bzw. manipuliert wurde.

Was Administratoren jetzt tun sollten

Priorität eins: sofort Patches einspielen (7.8.4 oder 7.6.3) oder, falls ein Update kurzfristig nicht möglich ist, den Zugriff auf die GoAnywhere-Admin-Konsole vom öffentlichen Internet trennen. Ergänzend raten Hersteller und Microsoft zu aktivem Threat-Hunting (EDR/ XDR), Prüfung auf die in Microsoft gelisteten IoCs, Block-Mode für Endpoint-Erkennung und Beschränkung ausgehender Verbindungen (um Download/ C2-Kommunikation zu verhindern). Backups, Netzwerksegmentierung und vorbereitete Incident-Response-Pläne bleiben zentrale Elemente, um Ausbreitung und Datenverlust zu begrenzen.

Risiken, Kontext und Handlungsempfehlung

Die Kombination aus einer hochkritischen Deserialisierungslücke und der Nutzung durch eine Ransomware-Affiliate macht die Lage ernst: Managed-File-Transfer-Gateways transportieren oft sensible Geschäftsdaten, sodass erfolgreiche Exploits hohe Folgen haben können. Organisationen sollten Prioritäten setzen: (1) Patchen, (2) Netzexposition minimieren, (3) Logs und EDR-Alarme gezielt untersuchen, (4) Kommunikations- und Wiederherstellungspläne aktivieren. Falls Hinweise auf Kompromittierung bestehen, gelten forensische Prüfschritte: Abtrennen betroffener Systeme, Sammeln von Logs/IoCs und gegebenenfalls Einbindung externer Incident-Response-Spezialisten.

Die aktuelle Alarmmeldung rund um die Medusa-Ransomware und Fortra GoAnywhere MFT (CVE-2025-10035) ist ein klares Signal: Kritische Infrastruktur-Software darf nicht über längere Zeit internet-exponiert und ungepatcht laufen. Die wichtigsten Sofortmaßnahmen sind bekannt und publiziert — wer sie jetzt umsetzt, reduziert das Risiko eines erfolgreichen Angriffs deutlich. Wenn Quellen widersprüchliche Zeitangaben liefern, beruhen unsere Kernaussagen auf Fortras Advisory und der Analyse von Microsoft Threat Intelligence, ergänzt durch Berichte seriöser Fachmedien.

Quellen

  • Investigating active exploitation of CVE-2025-10035 GoAnywhere MFT vulnerability — Microsoft Threat Intelligence (06-Oct-2025)

Über den Autor

Avatar-Foto

Sebastian Schiebort

Administrator

Alle Beiträge anzeigen

Keine ähnlichen Artikel gefunden.

  • Cybersecurity

Post navigation

Previous: Comet AI-Browser: Perplexity macht den Browser kostenlos
Next: Steam DDoS-Angriff: Massive Verbindungsprobleme weltweit

Andere Beiträge des Autors

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis Commodore 128 CES-Premiere 1985, Technik und Vermächtnis

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash: Googles schnellste Bild-KI 2026 Nano Banana 2 Flash Googles schnellste Bild-KI 2026

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion ChatGPT-Hardware OpenAI setzt auf Stimme Emotion

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0

Ähnliche Themen

GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern
6 minutes read
  • Developers
  • Cybersecurity

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Google dementiert angebliche Datenpanne mit 183 Mio. Accounts
4 minutes read
  • Cybersecurity

Google dementiert angebliche Datenpanne mit 183 Mio. Accounts

28.10.2025, 00:17 Uhr 0
Massiver Cyberangriff auf WordPress-Websites Alte Plugins öffnen Tür für Remote Code Execution
3 minutes read
  • Cybersecurity

WordPress-Sicherheitslücke: Millionen Websites durch alte Plugins gefährdet

27.10.2025, 07:12 Uhr 0
AWS-Ausfall legt smarte Matratzen von Eight Sleep lahm
4 minutes read
  • Cybersecurity

AWS-Ausfall legt smarte Matratzen von Eight Sleep lahm

24.10.2025, 18:11 Uhr 0
Prosper bestätigt Datenleck – 17 Millionen Nutzer betroffen
2 minutes read
  • Cybersecurity

Prosper bestätigt Datenleck – 17 Millionen Nutzer betroffen

20.10.2025, 16:18 Uhr 0
TikTok-Videos gezielt für ClickFix-Infostealer genutzt
4 minutes read
  • Cybersecurity

TikTok-Videos gezielt für ClickFix-Infostealer genutzt

20.10.2025, 12:52 Uhr 0

Trends

Bald kein Prime-Sharing mehr – droht das auch in Deutschland? amazon_prime_stop 1

Bald kein Prime-Sharing mehr – droht das auch in Deutschland?

09.09.2025, 09:01 Uhr 0
Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18 Razer_RTX5090_Notebook 2

Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18

30.08.2025, 19:07 Uhr 0
Dying Light: The Beast uncut in Deutschland: So geht’s Dying Light The Beast 3

Dying Light: The Beast uncut in Deutschland: So geht’s

19.09.2025, 10:49 Uhr 0
Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität Dying Light The Beast 4

Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität

05.08.2025, 18:44 Uhr 0

Neueste Beiträge

  • Commodore 128: CES-Premiere 1985, Technik und Vermächtnis
  • GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern
  • Nano Banana 2 Flash: Googles schnellste Bild-KI 2026
  • ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion
  • Fractal Design Scape Headset Review: Mein Fazit

Neueste Kommentare

Es sind keine Kommentare vorhanden.

Archiv

  • Januar 2026
  • November 2025
  • Oktober 2025
  • September 2025
  • August 2025
  • Juli 2025

Könnte dich auch interessieren

Commodore 128 CES-Premiere 1985, Technik und Vermächtnis
6 minutes read
  • Retrogaming

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern
6 minutes read
  • Developers
  • Cybersecurity

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash Googles schnellste Bild-KI 2026
5 minutes read
  • Künstliche Intelligenz

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware OpenAI setzt auf Stimme Emotion
6 minutes read
  • Künstliche Intelligenz

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0
Cookie-Einstellungen ändern
  • Impressum
  • Datenschutzerklärung
  • Über uns
  • Redaktionelle Richtlinien
  • Kontakt
  • Facebook
  • x.com
  • WhatsApp
  • Flipboard
  • RSS Feed
Alle Rechte vorbehalten. Copyright © thor.news