Innerhalb von nur 48 Stunden gelang es einer Ransomware-Gruppe ein Netzwerk vollständig zu verschlüsseln. Der Einstieg gelang über eine ungepatchte FortiGate-Firewall und Fehlkonfigurationen. Der Fall zeigt, wie schnell Edge‑Lücken eskalieren: Credential‑Diebstahl, Kerberoasting, laterale Bewegung. Wir nennen priorisierte Maßnahmen von Patchen bis AD‑Härtung.
Der Angriff startete über eine ungepatchte, aus dem Internet erreichbare FortiGate-Firewall. In 48 Stunden wurden Daten exfiltriert und Hyper‑V‑Server nach AD‑Kompromittierung und lateralem Zugriff verschlüsselt.
Attack Map eines INC-Ransom-Angriffs auf die Unternehmensumgebung.
(Bild: HvS Consulting)
Der Angriff der Gruppe „INC Ransom“ begann mit der Ausnutzung der Schwachstelle FG-IR-24-535 (FortiOS 7.0.15). Durch eine Fehlkonfiguration einige Wochen vor dem Angriff, war das Management-Interface der FortiGate-Firewall aus dem Internet erreichbar. So konnten die Angreifer Administratorrechte erlangen, ein SSL-VPN für den Fernzugriff einrichten und Zugangsdaten wie RADIUS-Benutzer, VPN-Pre-Shared-Keys und TLS-Zertifikate mit FG-IR-19-007 extrahieren.
Innerhalb von 48 Stunden waren nahezu alle Hyper-V-Server verschlüsselt - ein deutliches Beispiel dafür, wie schnell Ransomware bei vorhandenen Sicherheitslücken zuschlagen kann und wie kritisch Patching nach wie vor ist. Zusätzlich zur Verschlüsselung wurden ebenfalls Daten exfiltriert. Dies ist Teil der gängigen “Double Extortion” (Erpressung über Verschlüsselung und Erpressung über Datenklau) Praxis von heutigen Ransomware Gruppen.
Unsere Analyse zeigt ein wiederkehrendes Muster bei FortiGate-Angriffen:
Konfiguration eines maliziösen „super_admin“-Kontos für dauerhaften Zugriff
Extraktion von VPN-Pre-Shared-Keys, RADIUS-Usern und TLS-Zertifikaten aus der Firewall-Konfiguration
Manipulation der SSL-VPN-Einstellungen für Fernzugriff
Lateral Movement bis zu Domain-Admin-Rechten
Selbst bekannte Angriffstechniken wirken effektiv, wenn kritische Komponenten unzureichend gesichert sind.
Täuschung bei den Lösegeldverhandlungen
Während der Verhandlungen stellte INC Ransom falsche Informationen bereit. So behaupteten die Angreifer, ein FortiGate-Administratorkonto sei per Brute Force geknackt worden. Diese Behauptung konnten unsere forensischen Analysen jedoch widerlegen. Die Analysen haben gezeigt, dass Anmeldeversuche an Admin-Accounts nur von bestimmten vertrauenswürdigen IP-Adressen möglich war (Fortigate Trusted Hosts for Admin Accounts). Zusätzlich löschten sie Hyper-V-Volumes, sodass selbst eine Lösegeldzahlung keine schnelle Wiederherstellung ermöglicht hätte.
Angriffskette eines INC-Ransom-Angriffs entlang entlang der MITRE ATT&CK Matrix.
(Bild: HvS Consulting)
INC Ransom verschaffte sich initial Zugang zur Umgebung durch die Ausnutzung der Schwachstelle FG-IR-24-535 (FortiOS 7.0.15) in der FortiGate-Firewall. Das Management Interface der nicht gepatchten Firewall war versehentlich über das Internet erreichbar. Mit dem Exploit legten die Angreifer ein maliziöses „super_admin“-Konto an und richteten eine SSL-VPN-Konfiguration ein, um sich dauerhaft Fernzugriff auf das Netzwerk des Opfers zu sichern.
Die kompromittierte FortiGate-Firewall wurde außerdem genutzt, um Credentials eines für die RADIUS-Authentifizierung konfigurierten Active-Directory-Benutzers zu extrahieren (weitere Details siehe FG-IR-19-007). Mit diesen Zugangsdaten analysierten die Angreifer die Active-Directory-Domäne, identifizierten schwach konfigurierte Konten und führten anschließend einen Kerberoasting-Angriff durch. Dabei konnten sie das Passwort des built-in Domain-Admin-Kontos knacken, das zusätzlich als Service Principal für Single Service Installations konfiguriert war.
Mit den erlangten Domain-Admin-Rechten bewegte sich INC Ransom lateral durch das Netzwerk, hauptsächlich über Remote Desktop Protocol (RDP). Dabei wurden zentrale Server wie File-Server und Hyper-V-Hosts angegriffen. Über 10.000 Dateien wurden exfiltriert, bevor die Ransomware innerhalb von 48 Stunden nahezu alle Hyper-V-Server verschlüsselte. Die Angreifer setzten dabei eine Variante ihres Crypters namens win.exe ein.
Indicators of Compromise (IoCs) im untersuchten INC-Ransom-Fall.
(Bild: HvS Consulting)
In einigen Fällen mussten sie die Malware für die Verschlüsselung manuell in virtuellen Maschinen ausführen oder sogar ganze Hyper-V-Volumes löschen. Dies deutet darauf hin, dass sie Workarounds nutzten, wenn VMs nicht gestoppt werden konnten oder Dateisystem-Sperren die automatisierte Verschlüsselung verhinderten. Parallel dazu wurde ein Meterpreter-basierter Remote-Access-Trojaner auf einem Hypervisor eingesetzt, vermutlich als Fallback-Zugriffsmethode oder zur Überwachung der laufenden Verschlüsselung.
Unsere forensischen Analysen haben tiefe Einblicke in die Vorgehensweisen der INC Ransom-Angreifergruppe ermöglicht. Aus diesen Erkenntnissen konnten wir konkrete Handlungsempfehlungen ableiten, die Ihnen in Zukunft helfen, solche Angriffe zu verhindern und frühzeitig zu erkennen:
Schnelles Patchen: Kritische Schwachstellen in öffentlich erreichbaren Komponenten sofort schließen.
Konfigurationsüberprüfung: Regelmäßige Checks der Netzwerkgeräte helfen, Fehlkonfigurationen frühzeitig zu erkennen.
Principle of least privilege: Konten nur mit den unbedingt notwendigen Rechten ausstatten.
Active Directory-Härtung: PingCastle-Reviews, LAPS und AD-Tiering.
Monitoring: Canary-Konten und Alerts für ungewöhnliche Logins.
Defense-in-Depth: Kombination aus Prävention, Detection und Response als kontinuierlicher Prozess.
Die Analyse zeigt eindrücklich, wie eine Kombination aus ungepatchten Geräten, Fehlkonfigurationen und bekannten Angriffstechniken innerhalb kürzester Zeit zu einer vollständigen Kompromittierung führen kann.
Indicators of Compromise (IOCs)
Weitere Details und eine vollständige Liste der IOCs stellt HvS Consulting in ihrem IOC-Feed bereit.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über die Autoren
Moritz Oettle ist Head of Incident Response bei HvS Consulting. Marc Ströbl ist Cyber Security Consultant, ebenfalls bei der HvS Consulting GmbH.