Storm-1175 greift mit Medusa-Ransomware und Zero-Days an

Die Server des lokalen Krankenhauses fallen aus. Patienten hängen in der Luft. Das ist die harte Realität von Storm-1175s Zero-Day-Ransomware-Welle – und sie hat gerade erst angefangen.

Digitale Illustration der Storm-1175-Ransomware-Kette, die Zero-Day-Schwachstellen in einem Krankenhausnetzwerk ausnutzt

Key Takeaways

  • Storm-1175 nutzt Zero-Days vor dem Patch und kettet sie für schnelles Ransomware-Deployment.
  • Gesundheitswesen, Bildung und Finanzen leiden am meisten; echte Störungen drohen.
  • Aggressiv patchen – die hohe Geschwindigkeit dieser Bande erfordert proaktive Verteidigung, keine Reaktion.

Stellen Sie sich vor: Sie liegen blutend in der Notaufnahme, aber die Ärzte kriegen Ihre Akte nicht mehr ran. Die Lichter flackern – nicht wegen eines Sturms, sondern wegen Storm-1175.

Chinas gewiefte Cyberkriminelle, bewaffnet mit Medusa Ransomware, knacken Zero-Days wie Kinder eine Piñata. Erste Opfer: echte Menschen. Krankenhäuser stehen still. Schulen schließen. Banken sperren Ihren Lohn. Und Microsofts frische Infos? Ein Weckruf, den wir schon vor Jahren gebraucht hätten.

Die Sache ist: Das sind keine lahmen Script-Kiddies. Storm-1175 entdeckt eine Lücke, bastelt einen Exploit in Tagen (manchmal Stunden), kettet ihn mit Credential-Diebstahl und Backdoors. Peng. Ransomware landet. Daten abgezweigt. Sie sind ausgesperrt.

“Storm-1175 bewegt sich rasend schnell vom Initial Access zur Datenexfiltration und zum Deployment der Medusa Ransomware – oft innerhalb weniger Tage, in manchen Fällen in 24 Stunden”, heißt es bei Microsoft.

Knackig, oder? Das ist ihr Rhythmus. Höllische Geschwindigkeit.

Warum Storm-1175 auf Krankenhäuser abzielt

Gesundheitswesen? Leichte Beute. Grund: alte Systeme, hastige Patches, knappe IT-Budgets. Storm-1175 haut in den USA, UK, Australien rein. Bildung, Finanzen auch – aber nichts schreit so nach Chaos wie ein gelähmter OP.

Überlegen Sie mal. Ein Zero-Day in GoAnywhere MFT (CVE-2025-10035), eine Woche vor dem Patch ausgenutzt. Ein weiteres in SmarterMail (CVE-2026-23760), reiner Auth-Bypass. Die warten nicht auf Vendoren. Die kaufen bei Brokern oder bauen selbst. Evolviert, sagt Microsoft. Ich sage: räuberisch.

Und die Kette? Heimtückisch. Neue Userkonten. RMM-Tools reingeschmuggelt. Security-Software gekillt. Dann Medusa. Über 16 Lücken in 10 Produkten – Exchange, Papercut, Ivanti, ConnectWise, JetBrains, was Sie wollen. Ein Buffet.

Kurz: Perimeter offen? Sie sind geliefert.

Aber Achtung, Corporate-Spin: Microsoft merkt an, GoAnywhere und SmarterMail hatten schon frühere Lücken. Als ob das Zero-Days entschuldigt. Nee. Das Tempo dieser Bande riecht nach staatlichen Ressourcen (china-basiert, erinnern Sie sich?). Kein Einzeltäter.

Hält Patching mit Storm-1175 Schritt?

Fehlanzeige.

N-Days werden in einem Tag weaponisiert. Zero-Days? Wochen vor Patches. CISA warnte im März: Über 300 US-Kritische-Infrastruktur-Organisationen von Medusa getroffen. FBI, MS-ISAC schalten mit. Juli ‘24? Verknüpft mit Black Basta, Akira über VMware-Lücken.

Patching ist in den meisten Läden ein Witz. Vendoren zögern. Admins überfordert. Storm-1175 nutzt die Lücke – präzise.

Mein Tipp: Das folgt dem WannaCry-Muster von 2017, nur schneller, schlauer. Nordkorea hat damals Krankenhäuser lahmgelegt; Chinas Truppe macht’s jetzt für Profit. Vorhersage: Bis 2026 treffen Medusa-Varianten 1000 Firmen pro Jahr, wenn wir nicht Echtzeit-Vuln-Scans verpflichten. Keine “Patch-Tuesday”-Ausreden mehr.

Ich berichte seit CryptoLocker über Ransomware. Das fühlt sich anders an. Finanziell motiviert, klar – aber Zero-Day-Zugang? Riecht nach Exploit-Bazar mit Peking-Hintermännern. Microsoft ist höflich; ich nicht. Aufwachen, CISOs.

Betroffene Branchen: Gesundheitswesen (klarer Schmerz), Profi-Dienste, Finanzen, Bildung. Australien, UK, USA. Ihre Firma ist dran, wenn CrushFTP, SimpleHelp, BeyondTrust oder der ganze Rest läuft.

Trockener Humor: Wenigstens sind sie faire Erpresser. Keine Favoriten – nur fette Lösegelder.

Storm-1175s Spielplan: Vom Zero-Day zum Payday

Schritt 1: Perimeter scannen. Loch finden.

Schritt 2: Ausnutzen. Kette falls nötig – wie Ivantis Duo (CVE-2023-46805, CVE-2024-21887).

Schritt 3: Andocken. Creds klauen, RMM droppen, EDR killen.

Schritt 4: Exfil, verschlüsseln, Bitcoin fordern.

Know-how? Unbestritten. Neueste Kampagnen: JetBrains TeamCity-Doubles (CVE-2024-27198/27199), SmarterMail nochmal (CVE-2025-52691). Sie recyceln, iterieren.

Microsoft jagt sie seit Oktober. Gut so. Aber der Haken: Während Big Tech warnt, ertr

James Kowalski
Written by

Investigative tech reporter focused on AI ethics, regulation, and societal impact.

Worth sharing?

Get the best AI stories of the week in your inbox — no noise, no spam.

Originally reported by Bleeping Computer