Nachdem SmarterTools einen Sicherheitsvorfall bestätigte, steht als Ursache eine kompromittierte SmarterMail-VM im Mittelpunkt, die intern betrieben, aber nicht mehr aktualisiert wurde. Der Einstieg erfolgte am 29. Januar 2026 über einen Authentication-Bypass in SmarterMail.
Die Schwachstelle ermöglichte den Angreifern, Admin-Konten zu übernehmen. Dabei bewegten sich die Täter seitlich über Active Directory, installierten Tools wie SimpleHelp und warteten üblicherweise mehrere Tage, bevor die Verschlüsselungsphase gestartet wurde. SmarterTools gibt an, dass Schutzmechanismen wie Endpoint-Security eine vollständige Verschlüsselung verhinderten und Systeme aus Backups wiederhergestellt wurden. Administratoren wird empfohlen, umgehend ein Update durchzuführen.
Was jetzt zu tun ist:
- Umgehend patchen
Unsere Empfehlung:
Der Vorfall zeigt exemplarisch, wie eine einzige vergessene, nicht aktualisierte VM ausreicht, um ein komplettes Unternehmensnetzwerk zu kompromittieren.
EDR/XDR Lösungen wie SentinelOne oder Microsoft Defender for Endpoint schützt Ihre Endpunkte in Echtzeit. Diese erkennen und stoppen Ransomware sowie moderne Cyberangriffe anhand von Verhaltensanalysen und stellen betroffene Systeme automatisch wieder her.
In unserem Cyber Defense Center erkennen wir Sicherheitsereignisse in IT-infrastrukturen.
Das ConSecur Cyber Defense Center bietet Unternehmen durch 24/7‑Security‑Monitoring und Incident‑Response eine zuverlässige Früherkennung und Abwehr von Angriffen, unterstützt durch erfahrene Security‑Analysten und modernste Technologien.
Autor: Michael Niers