GhostLock-Attacke nutzt Windows-Dateifreigabe, um Dateien wie Ransomware zu sperren
Traditionelle Ransomware beeinträchtigt Organisationen, indem Daten verschlüsselt Zahlung für Entschlüsselungsschlüssel fordert.

Kurzfassung
Warum das wichtig ist
- Traditionelle Ransomware beeinträchtigt Organisationen, indem Daten verschlüsselt Zahlung für Entschlüsselungsschlüssel fordert.
- Honeypots und Kanariendateien erzeugten keine Alarme – Kanariendateien lösen bei Schreibereignissen aus, während GhostLock keine Schreibvorgänge durchführt.
- Detektoren für Schreibrate-Anomalien erzeugten keine Alarme – die überwachte Metrik (Schreiboperationen) ist schlicht nicht vorhanden.
Verhaltensbasierte KI-Ransomware-Engines erzeugten keine Alarme – das Lese-Öffnungsprofil einem Suchindexierer oder einem Backup-Vorscan-Agenten zu unterscheiden.
Kommerzielle EDR-Agenten erzeugten keine Alarme – das Systemaufrufprofil spiegelt das Öffnen wider.
NDR/Tiefenpaketinspektion erzeugten keine Alarme – der SMB2-Verkehr zeigte lediglich CREATE- und CLOSE-Anfragen, identisch mit normalem Dokumentzugriff.

SIEM-Korrelationsregeln erzeugten keine Alarme – kein
SIEM-Korrelationsregeln erzeugten keine Alarme – kein bestehender Regelwerk überwacht die pro Sitzung kumulierte Anzahl exklusiver Handles. Das einzige verlässliche Detektionssignal befindet sich innerhalb der NAS-Verwaltungsschicht selbst: die pro Sitzung gezählte Anzahl gleichzeitig gehaltenen exklusiven Handles.
Der Bericht stellt fest, dass eine legitime Single-User-Anwendung in der Regel nicht mehr als ein paar Dutzend exklusiver Handles gleichzeitig hält, während GhostLock Zehntausende ansammelt; dieser Metrik wird jedoch Studie untersuchten Enterprise-SIEM-Systeme erfasst.
Selbst nach der Erkennung ist die Wiederherstellung nicht einfach: Das Beenden der betroffenen SMB-Sitzung erfordert Expertise im Bereich der Storage-Administration, und in den meisten großen Unternehmen arbeiten das Storage-Operations-Team und das Security-Operations-Team unabhängig voneinander, ohne vordefinierte gemeinsame Runbooks.
In Tabletop-Übungen ohne ein vorab erstelltes
In Tabletop-Übungen ohne ein vorab erstelltes Runbook betrug die geschätzte mittlere Wiederherstellungszeit 4 bis. Bemerkenswerterweise bleiben, wenn die Active-Directory-Credentials des Angreifers widerrufen werden, die bestehende authentizierte SMB-Sitzung und alle ihre Sperren weitere 15 bis bestehen, abhängig, bevor die Sitzungstimeout eintritt.
Dvash fordert NAS-Anbieter auf, als Standard-Sicherheitstelemetrie die Anzahl pro Sitzung exklusiver Handles neben den bestehenden Syslog-Ausgaben offenzulegen und SIEM-Anbieter zu drängen, Speicherplattform-Integrationen zu entwickeln, die diese Daten aufnehmen.
Für sofortige defensive Maßnahmen empfiehlt die Studie, Alarme auszulösen, sobald eine einzelne SMB-Sitzung mehr als 500 exklusive Handles ansammelt, eine NDR-Regel für Massenvorgänge innerhalb eines 30-minütigen Zeitfensters zu implementieren und ein gemeinsames Runbook für SecOps/StorageOps speziell zur Beendigung GhostLock-Tool und der Quellcode sind unter github.com/kimd155/ghostlock verfügbar, die begleitende Forschungsseite befindet sich unter ghostlock.io.
Cyberkriminelle dringen nun nicht mehr durch Ihre Haustür, sondern über Ihre Lieferanten ein – Kostenloser Webinar. Der Beitrag „GhostLock-Angriff nutzt Windows-Dateifreigabe, um Dateien wie Ransomware zu sperren" erschien erstmals auf Cyber Security News.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Crimenetwork-Entdeckung: 22.000 Nutzer und über 100 illegale Verkäufer identifiziert
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Japan eröffnet erstes Labor, in dem humanoide Roboter und autonome Systeme Experimente durchführen.
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- GhostLock Attack Leverages Windows file-sharing to Lock Files Access Like Ransomware
- Canonical
- https://cybersecuritynews.com/ghostlock-attack/
- Quell-URL
- https://cybersecuritynews.com/ghostlock-attack/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.
Crimenetwork-Entdeckung: 22.000 Nutzer und über 100 illegale Verkäufer identifiziert
Im Rahmen einer groß angelegten, international koordinierten Operation haben Landgericht Frankfurt Main – Zentralstelle für Bekämpfung Internetkriminalität (ZIT) – und Bundeskriminalamt (BKA) die wiede
11.05.2026
Live RedaktionJapan eröffnet erstes Labor, in dem humanoide Roboter und autonome Systeme Experimente durchführen.
Eine japanische Universität hat Robotiklabor eingeweiht, in Maschinen medizinische Experimente durchführen, die zuvor ührt wurden.
11.05.2026
Live RedaktionShinyHunters nutzt Lehrer-Account-Programm von Instructure Canvas LMS für Datenpannen
Die berüchtigte Hackergruppe ShinyHunters ist erneut Werk und hat sich diesmal gegen Instructure gerichtet, Unternehmen hinter Canvas Learning-Management-System (LMS).
11.05.2026
Live Redaktion
Nicht LG, nicht GE: Dieser integrierte Kühlschrank gehört zu den besten nach Consumer-Reports-Tests
Eines der getesteten integrierten Kühlschränke zeichnete sich durch eine hohe berichtete Zuverlässigkeit und beeindruckende Funktionen aus, ist jedoch mit einem hohen Preis verbunden.
11.05.2026
Live Redaktion