Die Funktionsweise dieser neuen Angriffsweise ist bemerkenswert: Angreifer erstellen eine geplante Aufgabe namens “TPMProfiler”, die eine versteckte QEMU-VM mit Systemrechten startet. Da Sicherheitslösungen auf dem Host-System Inhalte innerhalb der virtuellen Maschine nicht überwachen können, bietet dies ideale Bedingungen für Cyberkriminelle. Sie können dort Malware-Payloads ausführen, bösartige Dateien speichern und über SSH-Tunnel verdeckten Remote-Zugriff aufbauen.
In der ersten dokumentierten Kampagne (STAC4713), die seit November 2025 aktiv ist, installieren die Angreifer Alpine Linux 3.22.0 in der VM zusammen mit Tools wie AdaptixC2, Chisel, BusyBox und Rclone. Besonders raffiniert: Sie tarnen die virtuellen Festplatten-Dateien als Datenbankdateien oder DLL-Dateien. Der initiale Zugang erfolgt über exponierte SonicWall-VPN-Systeme oder durch Ausnutzung der SolarWinds-Schwachstelle CVE-2025-26399.
Nach dem Eindringen nutzen die Angreifer klassische Methoden zur Credential-Harvesting: Sie erstellen Shadow Copies über VSS und kopieren kritische Windows-Hashes (NTDS.dit, SAM, SYSTEM) in temporäre Verzeichnisse. Laut Zscaler-Analysen ist Payouts King wahrscheinlich mit ehemaligen BlackBasta-Affiliates verbunden, erkennbar an ähnlichen Angriffsmustern wie Spam-Bombardierung und Microsoft-Teams-Phishing mit QuickAssist-Missbrauch.
Die Ransomware selbst nutzt eine Hybrid-Verschlüsselung: AES-256 im CTR-Modus kombiniert mit RSA-4096. Bei größeren Dateien wird nur eine teilweise Verschlüsselung durchgeführt, um Geschwindigkeit zu optimieren. Lösegeldnoten verweisen auf Dark-Web-Leak-Seiten.
Die zweite Kampagne (STAC3725) seit Februar folgt einem ähnlichen Muster, nutzt aber die Citrix-Schwachstelle CVE-2025-5777 für den Zugang. Nach Kompromittierung der NetScaler-Geräte installieren Angreifer einen ScreenConnect-Client für persistente Fernwartung und laden dann ein QEMU-Paket nach. Bemerkenswert: Statt vorgefertigter Tools kompilieren die Angreifer ihre Werkzeuge selbst innerhalb der VM, darunter Impacket, KrbRelayx, BloodHound.py und Metasploit.
Sophos empfiehlt Organisationen, auf verdächtige geplante Tasks mit SYSTEM-Rechten, ungewöhnliche SSH-Port-Weiterleitung und SSH-Tunnel auf nicht-standardisierten Ports zu achten. Auch unerwartete QEMU-Installationen sollten Alarm auslösen.
