Die von Microsoft identifizierte Gruppe Storm-1175 arbeitet mit beeindruckender Effizienz. Die Angreifer kombinieren mehrere Exploits geschickt miteinander, um Persistenz auf kompromittierten Systemen zu etablieren. Neben dem direkten Zugriff legen sie neue Benutzerkonten an, installieren Remote-Management-Software, stehlen Anmeldedaten und deaktivieren Sicherheitssoftware, bevor sie schließlich die Ransomware bereitstellen.
Microsoft hat mehrere kritische Angriffsmuster dokumentiert. Im Oktober 2024 beobachtete das Unternehmen, dass Storm-1175 eine kritische Schwachstelle in GoAnywhere MFT (CVE-2025-10035) über eine Woche lang ausnutzte, bevor ein Patch verfügbar war. Auch CVE-2026-23760, eine Authentifizierungslücke im Email-Server SmarterMail, wurde als Zero-Day-Exploit eingesetzt.
Die Liste der insgesamt über 16 ausgebeuteten Schwachstellen in zehn verschiedenen Softwareprodukten ist beeindruckend: Microsoft Exchange, PaperCut, Ivanti Connect Secure, ConnectWise ScreenConnect, JetBrains TeamCity, SimpleHelp, CrushFTP und weitere Systeme. Diese Vielfalt deutet darauf hin, dass Storm-1175 nicht nur auf einzelne Ziele spezialisiert ist, sondern flexibel verschiedenste Umgebungen angreift.
Microsoft vermutet, dass die Gruppe entweder ihre Entwicklungskapazitäten erheblich verbessert hat oder auf Zugriff zu Exploit-Brokern verfügt – ein Indiz für professionelle Strukturen im Cyberkriminalgeschäft. Allerdings nutzt Storm-1175 weiterhin primär N-Day-Exploits, während Zero-Days die Ausnahme bleiben.
Das US-Cybersecurity and Infrastructure Security Agency (CISA) warnte im März 2025 vor den Auswirkungen der Medusa-Ransomware-Kampagnen: Über 300 kritische Infrastrukturorganisationen in den USA wurden kompromittiert. Microsoft verknüpfte die Gruppe zudem mit Black Basta und Akira Ransomware-Angriffen, insbesondere bei der Ausnutzung von VMware ESXi-Sicherheitslücken.
Für deutsche Organisationen ist ein sofortiges Handeln erforderlich: Patch-Management muss forciert werden, insbesondere für die dokumentierten kritischen Systeme. Sicherheitsteams sollten ihre Perimeter-Assets offensiver überwachen und Zugangskontrollen verstärken. Die hohe Operationsgeschwindigkeit von Storm-1175 erfordert eine ebenso schnelle Reaktionsfähigkeit bei Sicherheitsvorfällen.
