VM-basierte Evasion: So erkennen Sie Angriffe trotz XDR Blind Spots

04. Dezember 2025, 10:41 Uhr · Quelle: Pressebox
VM-basierte Evasion: So erkennen Sie Angriffe trotz XDR Blind Spots
Foto: Pressebox
VM-basierte Evasion: So erkennen Sie Angriffe trotz XDR Blind Spots
Angreifer nutzen virtuelle Maschinen, um Sicherheitslösungen zu umgehen. Entdecken Sie effektive Methoden, um diese Bedrohungen aufzudecken.

Baar, 04.12.2025 (PresseBox) - Es ist das bekannte Katz-und-Maus-Spiel. Wir rollen XDR-Lösungen aus, härten Endpoints und fühlen uns sicher, weil wir jeden Prozessstart, jede Registry-Änderung und sämtliche Eventlogs überwachen. Doch was, wenn der Angreifer gar nicht mehr auf unserem Betriebssystem arbeitet, sondern darin seine eigene Schatten-ITaufzieht? Eine Analyse und ein4-Punkte-Guide, wie Sie verborgene Angriffe aufspüren können.

In der globalen Threat-Intel-Community, wie auch unserIncident Responder Teambei InfoGuard, registrieren in den vergangenen Monaten einen beunruhigenden Trend: Angreifer nutzen zunehmend Virtualisierungstechnologien, um ihre Aktivitäten vor Sicherheitslösungen zu verbergen. Das Motto lautet nicht mehr nur «Living off the Land», sondern«Bring Your Own Land».

XDR als blinder Fleck: Wie eine VM als Tarnkappe wirkt

Moderne XDR- und Antiviren-Lösungen sind tief im Betriebssystem verankert (Kernel Callbacks). Sie sehen im Prinzip alles, was das Host-Betriebssystem sieht. Doch genau hier liegt die Krux: Startet ein Angreifer eine virtuelle Maschine (VM) auf dem Host, erkennt das XDR oft nur einen einzigen Prozess: den Hypervisor (z. B. «qemu.exe» oder «VBoxHeadless.exe»). Was innerhalb dieser VM passiert – welche Malware ausgeführt wird undwelche C2-Verbindungen aufgebaut werden – bleibt für das XDR auf dem Host meist eine «Black Box».

Der Angreifer schafft sich eine isolierte Umgebung, in der er ungestört schalten und walten kann. Den Host nutzt er nur als Durchgangsstation für Netzwerkverkehr und greift mittels «Shared Folders» auf dessen Dateisystem zu.

Hinzu kommt: Features wie dasWindows Subsystem for Linux (WSL)sind mittlerweile auf vielen Geräten standardmässig verfügbar. Für Hacker wirkt das wie ein offenes Scheunentor: Ein komplettes Linux-Arsenal, vorinstalliert und sofort verfügbar, doch oft ausserhalb derSichttiefe des XDR.

Ransomware und APTs: So bleiben VM-basierte Angriffe unerkannt

VM-Tarnangriffe sind längst nicht mehr nur Theorie. Verschiedene Bedrohungsakteure nutzen virtualisierungsbasierte Techniken, sogenannte Geistermaschinen, bereits aktiv «in the Wild».

Ragnar Locker & die Windows XP VM

Einer der prominentesten Fälle war die Ransomware-Gruppe Ragnar Locker. Um der Entdeckung zu entgehen, luden die Angreifer einen kompletten Oracle VirtualBox Installer und ein winziges, vorkonfiguriertes Windows XP Image auf die Opfersysteme.

Der Clou: Die Ransomware lief in der virtuellen Maschine. Über «Shared Folders» wurde die lokale Festplatte des Hosts als Netzlaufwerk in die VM gemountet. Die Verschlüsselung fand folglichvon der VM aus statt.

Für das XDR auf dem Host wirkten die Vorgänge lediglich wie gewöhnliche, unverdächtige Schreibzugriffe des VirtualBox-Prozesses.

QEMU Tunneling

Fortgeschrittene Angreifergruppen (wie z. B. APT28 oder kriminelle Akteure um Maze) nutzen QEMU, einen Open-Source-Emulator.

Da QEMU keine Installation benötigt (es existiert ein Portable Binary), kann es einfach auf ein kompromittiertes System kopiert werden. Die Angreifer starten darauf ein minimales Linux-Image, um C2-Tunnel aufzubauen oder Tools für Lateral Movement auszuführen.

Für ein Security Operations Center (SOC) präsentiert sich das Geschehen oft so, als würde eine reguläre, unverdächtige Anwendung laufen.

WSL – Der Wolf im Schafspelz

Besonders perfide ist die Nutzung von WSL2. Da WSL2 eng mit dem Windows-Kernel verzahnt ist, wird es oft als vertrauenswürdig eingestuft.

Angreifer verwenden «bash.exe» oder «wsl.exe», um Linux-Payloads (ELF-Binaries) auf einem Windows-Host auszuführen.

Da viele klassische AV-Scanner primär nach Windows-Malware (PE-Dateien) suchen, werden Linux-Tools (wie Python-Scripte oder Linux-Backdoors) schlicht übersehen oder ignoriert.

4 Threat-Hunting-Ansätze: Die Geistermaschinen-Jagd beginnt

So raffiniert VM-basierte Angriffe auch agieren, ganz undetektierbar sind sie nicht. Eine virtuelle Maschine beansprucht stets Ressourcen wieCPU, RAM, Disk-I/O und Netzwerk. Aus diesen Spuren ergeben sich klare Ansatzpunkte für Threat Hunter.

Nachfolgend die vier zentralsten Threat-Hunting-Ansätze für Ihre Jagd auf Geistermaschinen:

1. Prozess-Überwachung

Suche nach bekannten Virtualisierungs-Prozessen, die aus ungewöhnlichen Verzeichnissen oderatypischen Usern gestartet werden.

  • QEMU «qemu-system-x86_64.exe» gestartet aus C:\Users\Public\Temp\ oder C:\Users\<User>\AppData\.
  • VirtualBox«VBoxHeadless.exe»ohne das dazugehörige GUI-Frontend.
  • Hyper-V: «vmwp.exe», die unerwartet auf dem System aktiv ist.
  • WSL: «wsl.exe oder bash.exe», die Verbindungen zu externen IPs herstellen, aus PowerShell heraus ausgeführt werden oder ihrerseits PowerShell-Prozesse starten.
2. File-System-Artefakte

Virtuelle Maschinen benötigen Festplatten-Images. Diese Dateien sind in der Regel gross und besitzen spezifische Endungen. Ein Hunting-Scan nach solchen Dateien in Benutzerprofilen kann Gold wert sein:

  • Dateitypen wie .vmdk, .vdi, .qcow2 (QEMU/KVM), .vhdx oder .vhd.
  • Grosse Dateien (>500MB) in temporären Ordnern mit zufälligen Namen.
3. Netzwerk-Anomalien

Der Netzwerkverkehr aus der VM muss durch den Host. Oft nutzen die Angreifer hierfür NAT (Network Address Translation).

  • Hunting nach Prozessen wie Hypervisor-Prozessen, welche Ports öffnen oder ungewöhnlichen Traffic, wie SSH Traffic über Port 443, generieren.
  • Baut ein einzelner Prozess wie «qemu-system-x86_64.exe» Verbindungen zu hunderten internen IPs auf (Scanning), ist dies ebenfalls ein zu prüfenderIndikator.
4. Eventlogs-Check

Bei WSL und Hyper-V schreibt Windows fleissig Logs.

  • Suche nach Events, die eineAktivierung von Features anzeigen (z. B. dism /online /enable-feature /featurename:Microsoft-Windows-Subsystem-Linux).
  • Kurzzeitige Service-Installationen von VirtualBox oder Vmware-Treibern.
Human-AI-Teaming: Der Mensch prüft, was das grüne Häkchen verspricht

Die Nutzung von Virtualisierung zur Umgehung von Sicherheitskontrollen ist ein Trend, der vermutlich noch an Bedeutung gewinnen dürfte. Sie verschafft Angreifern eine nahezu unsichtbare, vollständig kontrollierte Umgebung direkt im Opfernetzwerk.

Für die Cyberabwehr bedeutet das: Wir dürfen uns nicht blind auf das «grüne Häkchen» unseres XDRs verlassen. Wir müssen verstehen, was auf unseren Endpoints möglich ist. Ist WSL aktiviert? Darf jeder User Hyper-V nutzen?

Auf Basis dieser Erkenntnissemüssen wir unsere Detection-Regeln anpassen. Wer ausschliesslich nach Malware sucht, findet vielleicht nichts. Wer hingegen Verhaltensanomalien in Virtualisierungs-Software jagt, verbucht mit etwas Glück und Expertise den entscheidenden Treffer!

Als Leitplanke für die Weiterentwicklung Ihrer Sicherheitsmassnahmen hier die drei zentralen Takeaways:

  • XDR Blind Spots: Malware innerhalb einer VM wird oft nicht vom Host-AV erkannt.
  • LOLBins: WSL und Hyper-V sind mächtige Tools, die gegen uns verwendet werden können.
  • Detection: Fokus auf Prozesse, grosse Image-Dateien, Netzwerkverhalten der Hypervisor-Prozesse und Artefakten wie das Aktivieren von Features im EventLog.
Wer verborgene Maschinen jagt, braucht klare Spuren. Wir liefern sie.

Virtuelle Maschinen als Tarnkappe stellen XDR-Lösungen zunehmend vor drastische Herausforderungen. Damit solche versteckten Strukturen gar nicht erst zum blinden Fleck werden, unterstützen wir unsereManaged-Security-Kunden mit regelmässigen Threat-Hunting-Analysen, die genau diese Verhaltensmuster aufdecken.

Organisationen ohne diese Managed-Security-Unterstützung bietet einCompromise Assessment von InfoGuardeinen ebenso gründlichen Blick unter die Oberfläche.

Unsere Expertinnen und Experten untersuchen Ihre Infrastruktur nach Indicators of Compromise, ungewöhnlichem Verhalten und Hinweisen auf fortgeschrittene Bedrohungen. Dabei fliessen Erkenntnisse aus hunderten realen Incident-Response-Einsätzen, Darknet-Analysen und offensiver Forschung ein.

Kontaktieren Sie uns, um die alles entscheidende Frage zu klären: Ist bereits jemand in Ihrem Netzwerk – und wenn ja, wo und wie weiter?Wir unterstützen Sie, damit Ihre Organisation Tag für Tag sicher ist.

Autor: Stefan Rothenbühler

Sicherheit / XDR / VM-Evasion / Threat-Hunting / Cyber&auml;sicherheit
[pressebox.de] · 04.12.2025 · 10:41 Uhr
[0 Kommentare]
Beratungsbesuche nach § 37.3 SGB XI
Grafing b. München, 05.12.2025 (lifePR) - Pflegebedürftige Menschen, die zu Hause ohne Hilfe eines ambulanten Pflegedienstes gepflegt und betreut werden und dafür Pflegegeld von ihrer Pflegekasse erhalten, sind gesetzlich dazu verpflichtet, sich regelmäßig von einerqualifizierten Pflegefachperson beraten zu lassen. Was ist das Ziel der Beratungsbesuche? Die Beratungsbesuche sollen gewährleisten, dass die Qualität der Pflege zu Hause sicher […] (00)
vor 1 Stunde
Bedienung in einem Café (Archiv)
Wiesbaden - Rund 6,3 Millionen Jobs zählten im April 2025 zum Niedriglohnsektor. Wie das Statistische Bundesamt (Destatis) am Freitag mitteilte, lag der Anteil der niedrigentlohnten Jobs an allen Beschäftigungsverhältnissen in Deutschland wie im Vorjahr unverändert bei 16 Prozent. Zuvor sank die Niedriglohnquote innerhalb von zehn Jahren von 21 Prozent im April 2014 auf 16 Prozent im April 2024, […] (00)
vor 41 Minuten
Sabrina Carpenter
(BANG) - Sabrina Carpenter sagt, dass das Cover ihres Albums 'Man's Best Friend' dazu gedacht war zu zeigen, wie sie in Beziehungen "emotional herumgezerrt" wurde. Die Popsängerin sorgte Anfang dieses Jahres mit ihrem Albumcover für Aufsehen. Darauf ist Sabrina auf allen Vieren zu sehen, während sie von einer gesichtslosen Figur an einer Leine gezogen wird. Doch die 26-Jährige betonte, dass es nie […] (00)
vor 1 Stunde
Netflix
Los Angeles (dpa) - Der Streaming-Riese Netflix liegt Medienberichten zufolge vorn im Bieter-Wettstreit um das Hollywood-Urgestein Warner Brothers. Netflix habe das höchste Gebot eingereicht, berichtete der Nachrichtensender CNN, der selbst zum Medienkonzern Warner Bros. Discovery gehört. Warner verhandele nun exklusiv mit Netflix, schrieben der Finanzdienst Bloomberg und das «Wall Street Journal» […] (00)
vor 2 Stunden
Dawn of War IV schenkt Einblicke in die Story-Kampagne im neuen Trailer
Deep Silver und KING Art Games geben bekannt, dass Warhammer 40,000: Dawn of War IV von PC Gamer offiziell in die Liste der „Most Wanted Top 25 Games“ für 2026 aufgenommen wurde. Um dies gebührend zu feiern, präsentiert der neue Trailer einen kleinen Einblick in die Haupt-Story-Kampagne, die gemeinsam mit dem legendären Black Library-Autor John French geschrieben wurde. Sie findet ihren Höhepunkt […] (00)
vor 12 Minuten
Margot Robbie
(BANG) - Margot Robbie machte sich Sorgen, weil sie 'Wuthering Heights' so kurz nach der Geburt ihres Kindes drehte. Die Schauspielerin übernimmt in der neuen Verfilmung von Emily Brontës Roman die Rolle der Cathy. Doch nach der Geburt ihres Sohnes, den sie letztes Jahr mit ihrem Ehemann Tom Ackerley bekam, musste sie erst wieder in ihren Job hineinfinden. Umso dankbarer war die 35-Jährige für die […] (00)
vor 1 Stunde
Das Team der Vancouver Whitecaps
Miami (dpa) - Ein Finale bringt Thomas Müller längst nicht mehr aus der Ruhe. Für einen Scherz ist der 36 Jahre alte Weltmeister von 2014 auch dann zu haben, wenn es 11 Jahre nach dem WM-Finale erneut in einem Endspiel gegen Lionel Messi geht. Wo der MLS Cup stehe auf seiner Rangliste, wurde Müller also gefragt vor dem Duell seiner Vancouver Whitecaps mit Inter Miami um die Meisterschaft in der […] (00)
vor 41 Minuten
bitcoin, cryptocurrency, digital, money, electronic, coin, virtual, cash, payment, currency, global, cryptography, bitcoin, bitcoin, bitcoin, bitcoin, bitcoin, cryptocurrency, money, money
Lee wiederholte seine Kommentare aus einem früheren Interview und meinte, dass es keinen vierjährigen Zyklus mehr gibt und Bitcoin Anfang 2026 neue Höchststände erreichen wird, als er am Donnerstag auf der Binance Blockchain-Konferenz in Dubai sprach. Er fügte hinzu, dass BTC im nächsten Jahr die Leistung des S&P 500 US-Aktienindex widerspiegeln wird und prognostizierte einen Höchstpreis von 300.000 $. Wenn […] (00)
vor 1 Stunde
 
Pflegepreis für Anny Hätinger
Stuttgart, 04.12.2025 (lifePR) - Mit einem Festakt in Hannover hat die Deutsche Multiple […] (00)
Immobilienbewertung in Schmelz – Marktkenntnis trifft moderne Vermarktung
Püttlingen, 04.12.2025 (lifePR) - Die Gemeinde Schmelz im Landkreis Saarlouis vereint […] (00)
Maximale Isolierung für tiefkalte Gase
Kleinwallstadt, 04.12.2025 (PresseBox) - Moderne Kryobehälter sind wahre Meister der […] (00)
Kabinettssitzung im Weißen Haus
Washington (dpa) - Ob sein nachlässiger Umgang mit sensiblen Militärdaten, neue Richtlinien für […] (00)
Fußball-WM
Washington (dpa) - Das «Kribbeln im Körper» ist da, wie Julian Nagelsmann zugibt. Die […] (00)
Paramount+ datiert «Girl Taken» auf den 8. Januar 2026
Die sechsteilige Serienadaption des Romans „Baby Doll“ startet weltweit exklusiv bei Paramount+. […] (00)
FromSoftware: Steht eine Ankündigung der Elden Ring-Entwickler unmittelbar bevor?
In den letzten Tagen haben neue Einträge auf SteamDB ordentlich Staub aufgewirbelt… und Fans […] (00)
stock trading, investing, stock market, forex, finance, money, crypto, bitcoin, shiba, stock market, stock market, stock market, stock market, stock market, forex, forex, forex, forex, crypto, crypto
Solana schaffte es nicht, sich über 144 $ zu halten und korrigierte die Gewinne. Der […] (00)
 
 
Suchbegriff