LONDON (IT BOLTWISE) – In einer neuen Welle von Cyberangriffen haben Bedrohungsakteure das Open-Source-Tool Velociraptor für digitale Forensik und Incident Response missbraucht. Diese Angriffe, die mit der Ransomware LockBit in Verbindung stehen, zeigen die zunehmende Gefahr durch die Umnutzung legitimer Sicherheitswerkzeuge.

In der jüngsten Entwicklung der Cyberkriminalität haben Bedrohungsakteure das Open-Source-Tool Velociraptor, das ursprünglich für digitale Forensik und Incident Response (DFIR) entwickelt wurde, in eine Waffe verwandelt. Diese Angriffe, die vermutlich von der Gruppe Storm-2603 orchestriert werden, stehen im Zusammenhang mit der Verbreitung der Ransomware LockBit und Warlock. Sophos dokumentierte diesen Missbrauch bereits im letzten Monat, wobei die Angreifer bekannte Schwachstellen in SharePoint ausnutzten, um Zugang zu erlangen und eine veraltete Version von Velociraptor zu installieren.
Die Angreifer nutzten eine Schwachstelle in der Version 0.73.4.0 von Velociraptor, die es ihnen ermöglichte, beliebige Befehle auszuführen und die Kontrolle über Endpunkte zu übernehmen. In einem Angriff im August 2025 versuchten die Bedrohungsakteure, ihre Privilegien zu erweitern, indem sie Domain-Admin-Konten erstellten und sich lateral innerhalb der kompromittierten Umgebung bewegten. Zudem setzten sie Tools wie Smbexec ein, um Programme über das SMB-Protokoll remote zu starten.
Bevor sie Daten exfiltrierten und die Ransomware Warlock, LockBit und Babuk einsetzten, manipulierten die Angreifer Active Directory Group Policy Objects, deaktivierten den Echtzeitschutz und umgingen so die Systemverteidigung. Dies markiert das erste Mal, dass Storm-2603 mit dem Einsatz der Babuk-Ransomware in Verbindung gebracht wird. Rapid7, das Velociraptor seit 2021 betreut, ist sich des Missbrauchs bewusst und betont, dass dies ein Missbrauchsmuster und kein Softwarefehler sei.
Halcyon vermutet, dass Storm-2603 Verbindungen zu chinesischen staatlichen Akteuren hat, da sie frühzeitig Zugang zu dem ToolShell-Exploit hatten und neue, professionell entwickelte Samples aufgetaucht sind. Die Ransomware-Gruppe, die im Juni 2025 erstmals in Erscheinung trat, nutzte LockBit sowohl als operatives Werkzeug als auch als Entwicklungsgrundlage. Warlock war der letzte registrierte Affiliate im LockBit-Programm, bevor es zu einem Datenleck kam.
Die Gruppe zeigt eine bemerkenswerte Flexibilität und schnelle Entwicklung, indem sie innerhalb von 48 Stunden von einer reinen LockBit-3.0-Implementierung zu einer Multi-Ransomware-Strategie wechselte. Diese schnelle Anpassungsfähigkeit und die Fähigkeit, die Attribution zu verschleiern, deuten auf eine gut organisierte und ressourcenstarke Gruppe hin, die möglicherweise mit staatlichen Akteuren in Verbindung steht.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Werkstudent (m/w/d) Generative KI

AI Solution Builder:in & Advocate

Praktikant*in Human Centric AI

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Cyberkriminelle nutzen Velociraptor-Tool für Ransomware-Angriffe" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Cyberkriminelle nutzen Velociraptor-Tool für Ransomware-Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Cyberkriminelle nutzen Velociraptor-Tool für Ransomware-Angriffe« bei Google Deutschland suchen, bei Bing oder Google News!