LONDON (IT BOLTWISE) – Cyberkriminelle haben eine kritische Sicherheitslücke in Fortras GoAnywhere Managed File Transfer (MFT) ausgenutzt, um die Medusa-Ransomware zu verbreiten. Diese Schwachstelle, bekannt als CVE-2025-10035, wurde von der Hackergruppe Storm-1175 genutzt, um in Netzwerke einzudringen und dort erheblichen Schaden anzurichten. Microsoft hat die Details dieser Angriffe veröffentlicht und betont die Notwendigkeit von Sicherheitsmaßnahmen.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Cyberkriminelle haben eine kritische Schwachstelle in Fortras GoAnywhere Managed File Transfer (MFT) ausgenutzt, um die Medusa-Ransomware zu verbreiten. Diese Sicherheitslücke, bekannt als CVE-2025-10035, wurde von Microsoft am Montag offengelegt. Die Angriffe wurden der Hackergruppe Storm-1175 zugeschrieben, die für ihre gezielten Angriffe auf öffentlich zugängliche Anwendungen bekannt ist.

Die Schwachstelle liegt in der unsicheren Deserialisierungslogik des License Servlets von GoAnywhere MFT. Angreifer können eine gefälschte Lizenzantwort erstellen, die das Servlet dazu bringt, von Angreifern kontrollierte Objekte zu deserialisieren und so eine Befehlsausführung zu ermöglichen. Fortra hat die Schwachstelle bestätigt und Patches für die Versionen 7.8.4 und 7.6.3 veröffentlicht, um das Problem zu beheben.

Die Angreifer nutzten die Schwachstelle, um sich Zugang zu Netzwerken zu verschaffen und dort Remote-Administrationstools wie SimpleHelp und MeshAgent zu installieren. Dies ermöglichte ihnen, Privilegien zu eskalieren und sich lateral im Netzwerk zu bewegen. Die Auswirkungen waren erheblich, da die Angreifer Systeme und Benutzer ausspionierten, langfristigen Zugang aufrechterhielten und die Umgebung für die Ransomware-Bereitstellung vorbereiteten.

Microsoft hat in seiner Sicherheitsberatung Tipps zur Erkennung solcher Angriffe veröffentlicht. Incident-Responder sollten nach ungewöhnlichen HTTP-POST-Anfragen zu Admin-Endpunkten, neu erstellten JSP/WAR-Dateien in Webanwendungspfaden, unerklärlichen geplanten Aufgaben und ungewöhnlichen Java-Prozessaufrufen suchen. Microsoft hat auch Indikatoren für Kompromittierungen (IOCs) veröffentlicht und empfiehlt die Sammlung von Telemetriedaten für Prozessbefehlszeilen und Datei-Schreibereignisse, die mit dem MFT-Server-Benutzer verbunden sind.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - Medusa-Ransomware: Angriff über GoAnywhere MFT-Sicherheitslücke - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Medusa-Ransomware: Angriff über GoAnywhere MFT-Sicherheitslücke
Medusa-Ransomware: Angriff über GoAnywhere MFT-Sicherheitslücke (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Medusa-Ransomware: Angriff über GoAnywhere MFT-Sicherheitslücke".
Stichwörter Cybersecurity Hacker IT-Sicherheit Microsoft Netzwerksicherheit Ransomware Sicherheitslücke Storm-1175
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Medusa-Ransomware: Angriff über GoAnywhere MFT-Sicherheitslücke" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Medusa-Ransomware: Angriff über GoAnywhere MFT-Sicherheitslücke" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Medusa-Ransomware: Angriff über GoAnywhere MFT-Sicherheitslücke« bei Google Deutschland suchen, bei Bing oder Google News!

    467 Leser gerade online auf IT BOLTWISE®
    KI-Jobs