Ransomware rückt auf die Hypervisor-Ebene vor: Angreifer verschlüsseln virtuelle Festplatten und legen ganze Dienste still – oft diskret, um Verhandlungen zu erzwingen. Typische Hebel sind offene Admin‑Schnittstellen, fehlende MFA und ausstehende Patches. Wer virtuelle Umgebungen härtet, schnell patched und Recovery geübt hat, begrenzt den Schaden.
Ransomware zielt zunehmend auf Hypervisoren, verschlüsselt virtuelle Festplatten und stoppt Dienste; segmentierte Adminzugänge, MFA und zügige Patches begrenzen die Folgen
Cyberkriminelle suchen sich oft auch aus taktischen Gründen immer neue Ziele. Ein neuer Angriffstrends sind Ransomware-Attacken auf Hypervisoren. Angesichts überwiegend virtualisierter Infrastrukturen können Cyberkriminelle an dieser Stelle effektiv die gesamte IT-Infrastruktur eines Unternehmens lahmlegen. Ein Argument für diese neue Trend-Taktik: Ein solches Vorgehen ist diskreter als der Angriff auf einzelne Endpunkte. Hacker erhoffen sich daher einen größeren Spielraum, um mit den Opfern Lösegelder auszuhandeln.
Traditionelle Ransomware-Angriffe nehmen meist nur Endpunkte und die dort sich befindlichen Daten ins Visier, wobei das Betriebssystem der Rechner funktionsfähig bleibt. Ransomware-Angriffe auf Hypervisoren zielen dagegen auf die virtuellen Festplattendateien der darauf gehosteten virtuellen Maschinen, die in der Folge nicht mehr starten können. Auf einen Schlag sind damit ganze Applikationen, Server und Dienste nicht mehr verfügbar.
Dieser Angriffstrend ist für viele Ransomware-as-a-Service-Gruppen zu einer gängigen Strategie geworden: Die Gruppe LockBit stellt zum Beispiel mit einem Linux-basierten Verschlüsselungsprogramm, das speziell auf ESXi-Hypervisoren abzielt, eine große Gefahr dar. Die RaaS-Gruppe RansomHouse greift Hypervisoren mit einem benutzerdefinierten Tool namens MrAgent an und fokussiert sich nach erfolgtem Zugriff darauf, die Verschlüsselung aller verwalteten virtuellen Maschinen zu automatisieren. Die Scattered-Spider-Gruppe verleitet über Social Engineering im Helpdesk Support-Mitarbeiter dazu, Zugriff auf interne Systeme zu gewähren, um anschließend Privilegien zu eskalieren. Scattered Spider arbeitet mit verschiedenen RaaS-Gruppen wie Akira, ALPHV und RansomHub zusammen, um Zugang zu einer Vielzahl von Verschlüsselungsprogrammen zu erhalten.
Hypervisoren bieten dabei als Angriffsziele eine Reihe von Vorteilen im Vergleich zu Endpunkten:
OS-unabhängige Programmiersprachen: Durch Erstellen eines einzigen Tools, basierend auf Golang oder Rust, können Angreifer sowohl Systeme mit Linux-basiertem VMware ESXi als auch Systeme auf herkömmlichen Windows- oder Linux-Servern attackieren. So lassen sich Angriffe einfach skalieren.
Gezielter Druckstatt öffentlichem Chaos: Im Gegensatz zu einem klassischen, breitangelegten Ransomware-Angriff, übt ein Vorgehen gegen Hypervisoren gezielten, isolierten Druck auf die IT- und Systemadministratoren aus, die die unmittelbare Krise bewältigen und oft auch die Lösegeldverhandlungen führen müssen. Endnutzergeräte und Front-End-Geschäftsabläufe bleiben weitgehend unberührt. Da dortige Ausfälle, welche die Aufmerksamkeit der Medien und Strafverfolgungsbehörden erregen könnten, vermieden werden, erhalten Opfer eine diskrete Alternative zum öffentlichen Eingeständnis des Angriffs. Kriminelle erhoffen sich wohl einen größeren Spielraum auf Seiten der Opfer, Lösegelder zu zahlen.
Die Cyberkriminellen von RedCurl beispielsweise ließ die für das Netzwerk-Routing zuständigen virtuellen Maschinen unverschlüsselt, um sicherzustellen, dass die grundlegende Netzwerkkonnektivität und der Benutzerzugriff funktionsfähig blieben. Diese Vorgehensweise minimierte die unmittelbare Disruption von Abläufen für die Überzahl der Mitarbeiter des Unternehmens und konzentrierte das gesamte Gewicht der Krise auf die IT-Abteilung und Führungsebene.
Ein solches Vorgehen erhöht die Chance, dass das betroffene Unternehmen Lösegeld bezahlt, insbesondere, da einzelne Geschäftsbereiche und das C-Level schnellstmöglich den Geschäftsbetrieb wiederaufnehmen wollen und zusätzlichen Druck auf das IT-Team ausüben. Dass diese Taktik für Angreifer erfolgsversprechend ist, zeigen die Ergebnisse des Bitdefender Cybersecurity Assessment Reports 2025: In fast der Hälfte (48,4 %) der Fälle wurden IT- und Sicherheitsexperten in Unternehmen in Deutschland dazu aufgefordert, Cybervorfälle zu verschweigen, selbst wenn die Entscheider von einer vorliegenden Meldepflicht ausgingen.
Mehr „Servicequalität“ durch höhere Wiederherstellungsrate: Verschlüsselte virtuelle Maschinen lassen sich mit größerer Wahrscheinlichkeit erfolgreich wiederherstellen als Endpunkte. Denn beim Angriff auf einen Hypervisor schalten die Angreifer zunächst alle aktiven virtuellen Maschinen aus, damit keine geöffneten Dateien den verschlüsselnden Code blockieren. In der Folge funktionieren Dekryptoren besser. Cyberkriminelle, die Daten gegen Lösegeld erwiesenermaßen wieder zugänglich machen können, genießen aber auf lange Sicht mehr Vertrauen bei den Opfern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Lücken in der Kontrolle: Betriebliche Effizienz und Stabilität sind für IT-Management-Teams bei Hypervisoren häufig wichtiger als strenge Security-Kontrollen. Daher fehlt es oft an einer Multi-Faktor-Authentifikation (MFA) für den Zugriff auf die Schnittstellen zur Administration der Hypervisoren.
Andererseits patchen Administratoren hier Schwachstellen nicht, die in einer ausgereifteren Endpunktumgebung sofort erkannt würden. Ein Beispiel hierfür ist die SchwachstelleCVE-2024-37085, welche Gruppen wie Black Basta und Akira in der Vergangenheit ausnutzten: ESXi-Hypervisoren, die einer Domäne angeschlossen sind, gewähren automatisch und sehr einfach einen vollständigen Administratorzugriff für alle Mitglieder einer Domänengruppe namens „ESX Admins“. Ein solcher Konstruktionsfehler ist schwerwiegend, da der Hypervisor nicht überprüft, ob die Gruppe legitim ist oder über eine authentifizierte Sicherheits-ID verfügt. Ein bereits im Netzwerk sich befindender Angreifer kann ohne Weiteres eine Domänengruppe mit dem Namen „ESX Admins“ erstellen oder umbenennen, sich selbst hinzufügen, und somit unmittelbar die vollständige Kontrolle über alle mit der Domäne verbundenen ESXi-Hypervisoren erlangen.
Cybersicherheitsverantwortliche müssen daher dem Schutz der Hypervisoren ihre besondere Aufmerksamkeit widmen. Grundlegend ist es, mit einem robusten Patch-Management-Programm Hypervisoren und deren Administrationssoftware auf dem neuesten Stand zu halten. Immer wieder unterschätzt und allzu oft nicht umgesetzt ist die Multi-Faktor-Authentifikation für Nutzer mit Administrationsrechten. Insbesondere für die Konsolen zum Verwalten der Hypervisoren sollte sie Standard sein. Das Prinzip der geringsten Privilegien stellt zudem sicher, dass Benutzer und Dienste nur die Rechte besitzen, die sie auch benötigen.
Darüber hinaus sollten Sicherheitsteams das Host-Betriebssystem absichern. Hierfür können sie eigentlich nicht benötigte Dienste wie OpenSLP deaktivieren sowie mit Firewall-Regeln den Zugriff aus dem Internet auf administrative Schnittstellen einschränken. Dedizierte Netze zur Administration bieten zusätzliche Sicherheit. Für die grundlegenden Detection- und Response-Funktionen sorgen EDR- und XDR-Plattformen – ergänzt durch menschliche Expertise, die intern ein Security Operations Center (SOC) oder extern ein Managed Detection-and-Response-Anbieter bereitstellen kann.
Eine robuste Wiederherstellungsstrategie ist ein wichtiges und oft letztes Sicherheitsnetz im Ernstfall. Mit einer Recovery eines Hypervisors läuft zumindest eine erpresserische Verschlüsselung von Daten zumindest ins Leere. Zusätzlich benötigen Unternehmen einen gut eingeübten Notfallplan für Hypervisor-Angriffe mit klaren Schritten, um Angriffe einzudämmen, sowie einen Kommunikationsplan für alle Beteiligten, von Mitarbeitern bis hin zu Stakeholdern.
Über den Autor: Martin Zugec ist Technical Solutions Director bei Bitdefender.