Cyberkriminelle missbrauchen verstärkt virtuelle Maschinen auf legitimen Hosting-Infrastrukturen. Sophos-Analysen zeigen, dass identische Hostnamen, wie „WIN-J9D866ESIJ2“, mit Ransomware-Operationen in Verbindung stehen. Diese Infrastruktur bietet Cyberkriminellen strategische Vorteile.
Cyberkriminelle missbrauchen laut Sophos virtuelle Maschinen in legitimen Hosting-Infrastrukturen, nutzen identische Hostnamen und automatisierte Angriffe über RDP, während sie Verbindungen zu verdächtigen Hosting-Anbietern aufweisen.
Sophos zufolge missbrauchen Cyberkriminelle tausende virtuelle Maschinen (VMs) auf legitimen Hosting-Infrastrukturen, insbesondere in Russland. Aufgrund ihrer hohen Leistung würden auch Hosting-Infrastrukturen in den Niederlanden und in Deutschland häufiger zum Ziel.
Die Counter Threat Unit von Sophos untersuchte Ende 2025 mehrere Ransomware-Vorfälle im Zusammenhang mit der Malware „WantToCry“. In allen analysierten Fällen hätten die Angreifer virtuelle Maschinen mit automatisch generierten „NetBIOS“-Hostnamen genutzt, die aus Windows-Templates des legitimen Infrastrukturmanagement-Anbieters ISPsystem gestammt hätten. Die Forscher nahmen diese Beobachtung zum Anlass, Umfang und Hintergründe des Missbrauchs dieser Infrastruktur näher zu untersuchen und kamen zu dem Ergebnis, dass zahlreiche öffentlich erreichbare Systeme mit diesen Hostnamen mit Cybercrime-Aktivitäten in Verbindung stehen würden. Dazu würden Ransomware-Operationen zählen, der Einsatz von Remote-Access-Trojanern (RAT) sowie die Verbreitung gängiger Malware. Besonders auffällig seien die Hostnamen „WIN-J9D866ESIJ2“ und „WIN-LIVFRVQFMKO“ gewesen, die nicht nur in WantToCry-Angriffen aufgetaucht seien, sondern auch in Kampagnen mit „LockBit“-, „Qilin“- und „BlackCat“-Ransomware sowie beim Einsatz des „NetSupport“-RAT.
Bereits 2021 ist ein System mit dem Hostnamen „WIN-LIVFRVQFMKO“ für den Zugang zu internen Chats bekannter Cybercrime-Gruppierungen genutzt worden. Diese Chats wurden im Rahmen der sogenannten „ContiLeaks“ öffentlich. In den darauffolgenden Jahren tauchte derselbe Hostname unter anderem bei einer „Ursnif“-Kampagne gegen italienische Organisationen sowie bei der Ausnutzung einer Schwachstelle in FortiClient Enterprise Management Server (EMS) auf.
Eine Auswertung mit der Suchmaschine „Shodan“ habe gezeigt, dass diese Hostnamen nicht einzelnen Systemen oder Akteuren zugeordnet werden konnten. Im Dezember 2025 seien mehrere tausend internetexponierte Systeme mit identischen Hostnamen aktiv gewesen, die unter anderem Remote-Desktop-Protocol-Dienste (RDP) angeboten hätten. Der Großteil dieser Systeme habe sich basierend auf der zugehörigen IP-Adresse in Russland befunden, die zweitmeisten in Deutschland und die drittmeisten hätten sich in den Niederlande befunden. Sophos geht davon aus, dass die beiden westeuropäischen Länder vermutlich sehr weit oben rangieren, da sie aufgrund ihrer strategisch zentralen Lage, ihrer sehr guten Anbindung über große Internetknotenpunkte, der Knotenpunkte Amsterdam Internet Exchange (AMS-IX) und Deutscher Commercial Internet Exchange (DE-CIX), ihrer strengen, DSGVO-konformen Datenschutzgesetze und ihrer robusten, nachhaltigen Infrastruktur führende europäische Hosting-Zentren sind und für hohe Geschwindigkeiten und geringe Latenzzeiten stehen.
Die Analysten gehen zwar davon aus, dass ein Teil dieser Systeme legitim genutzt wird, doch weitere Daten würden auf enge Verbindungen zwischen bestimmten Hosting-Anbietern und cyberkriminellen beziehungsweise staatlich unterstützten Aktivitäten hindeuten. Die beiden Anbieter Stark Industries Solutions Ltd und First Server Limited seien dabei besonders hervor getreten. Gegen Stark Industries Solutions Ltd verhängte der Europäische Rat im Mai 2025 restriktive Maßnahmen wegen der Unterstützung russischer staatlicher und staatsnaher Akteure. First Server Limited werde laut Drittanalysen mit der russischen Desinformationskampagne „Doppelganger“ in Verbindung gebracht.
Nicht-randomisierte Windows-Templates als technische Ursache
Als technische Erklärung für die häufige Verwendung identischer Hostnamen erklärt Sophos so: Sie würden aus weit verbreiteten Windows-Server-Images stammen, die über die Virtualisierungsplattform ISPsystem VMmanager bereitgestellt würden. Der ISPsystem VMmanager selbst sei eine legitime und weit verbreitete Virtualisierungsplattform und nicht bösartig. Niedrige Kosten, einfache Bereitstellung und standardisierte Templates würden die Lösung allerdings auch attraktiv für Cyberkriminelle machen, da die große Zahl legitimer Nutzer als Tarnung für missbräuchliche Aktivitäten diene.
Die Forscher hätten in Tests bestätigen können, dass diese Templates Hostnamen und Zertifikate enthalten, die bei der Bereitstellung nicht randomisiert würden. Besonders häufig seien sogenannte KMS-aktivierte (Key Management Service) Images eingesetzt worden, die einen zeitlich begrenzten, lizenzfreien Betrieb ermöglichen würden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Alle vier am häufigsten verwendeten Hostnamen, die insgesamt über 95 Prozent der öffentlich erreichbaren ISPsystem-VMs ausmachen würden, seien mit kriminellen Aktivitäten in Verbindung gebracht worden. Darüber hinaus hätten die Forscher in Untergrundforen und auf Telegram zahlreiche Hinweise auf Bulletproof-Hosting-Anbieter gefunden, die gezielt solche Infrastruktur vermarkten würden. Besonders häufig sei der Anbieter MasterRDP, auch bekannt als „rdp.monster“ genannt worden, der offenbar eigene, missbrauchstolerante Hosting-Infrastruktur betreibe.