Anatomie eines Ransomware-Angriffs – Minute für Minute

Ein ungarisches Logistikunternehmen mit 85 Mitarbeitern wurde im Dezember 2024 von der Ransomware Royal angegriffen. Dies führte zu einem dreitägigen Totalausfall, bei dem 60 Rechner und Server betroffen waren. Wir analysieren den Ablauf der Ereignisse und zeigen, wie die Daten letztendlich geschützt wurden.

Der Angriff begann am 18. Dezember 2024 um 02:14 Uhr über einen achtlos offengelassenen RDP-Port. Der Angreifer dehnte seine Aktivitäten anschließend wie folgt aus:

T+0 – Penetration

Brute-Force-Angriff auf ein Administratorkonto. Die Passwortrichtlinie war unzureichend (12 Zeichen, keine Zwei-Faktor-Authentifizierung). Anmeldung innerhalb von 41 Minuten erfolgreich.

T+2 Stunden – Aufklärung

Der Angreifer nutzte den SoftPerfect Network Scanner, um das Netzwerk zu kartieren. Es umfasste 60 Server, 3 ESXi-Hosts, einen SAN-Speicher und – entscheidend – einen Veeam-Backup-Server mit Schreibzugriff auf den Backup-Speicher.

T+5 Stunden – Seitliche Bewegung

Mithilfe von PsExec verschaffte sich der Angreifer Administratorrechte am Veeam-Backup-Server. Dort löschte er zunächst die Konfiguration des Backup-Repositorys und anschließend die Dateien, die die Backup-Kette initiierten. Die klassische Strategie: „Zuerst die Backups angreifen“.

T+11 Stunden – Codierung

Auf dem Dateiserver und dem SAN lief seit 6:00 Uhr morgens Ransomware. Die Royal-Variante verschlüsselt mit AES-256 in Kombination mit ChaCha20. Die Frühschicht konnte sich nicht anmelden.

T+3 Tage – Anerkennung und Verhandlung

Das Unternehmen kontaktierte eine auf digitale Hackerangriffe spezialisierte Firma. Diese stellte fest, dass das klassische Backup unbrauchbar war (der Angreifer hatte es gelöscht), es keine Schattenkopie gab (da Royal diese standardmäßig löscht) und die einzige brauchbare Version ein 11 Tage altes Band-Backup war – mit teilweisem Datenverlust.

Die Änderung: Einführung der ViVeSec Box

Das Unternehmen implementierte die ViVeSec Box im Januar 2025. Die Architektur hat sich grundlegend geändert: Die Backup-Kette wird nicht mehr von einem herkömmlichen Backup-Server, sondern von der gehärteten Appliance verwaltet. Eine Kompromittierung der Windows-seitigen Administratorauthentifizierung erreicht nicht die unveränderlichen Volumes der ViVeSec Box (Out-of-Band-Management, rollenbasierte Zugriffskontrolle, Vier-Augen-Prinzip).

Der zweite Test

Das Unternehmen simulierte die Angriffskette mithilfe einer Red-Team-Übung. Ergebnis: Der Angreifer erreichte den Windows-Backup-Koordinator, konnte aber den unveränderlichen Speicher der ViVeSec Box nicht manipulieren. In einem internen Benchmark stellte Instant Recovery Betriebssysteme in 47 Minuten wieder her – ohne einen einzigen Tag Ausfallzeit.

Der Unterschied liegt nicht in schnelleren Backups. Der Unterschied besteht darin, dass der Angreifer sie nicht löschen kann, selbst wenn er die Windows-Seite vollständig gehackt hat.