Spezialgebiete





Technologie, um Ihre Daten zurückzubringen!
Hyper-V entschlüsseln, das von Ransomware betroffen ist
Wir verfügen über exklusive Lösungen zur Entschlüsselung von Microsoft Hyper-V.
- Mehr als 25 Jahre Erfahrung
- In 7 Ländern vertreten
- Mehrsprachiger Support
FÄLLE WELTWEIT
ERFAHRUNG AUS DER PRAXIS
RESTORED DATECENTER
24-STUNDEN NOTFALLSUPPORT
DATENRETTUNG VIA REMOTE
UMFASSENDER DATENSCHUTZ








Durch Ransomware verschlüsseltes Hyper-V
Hyper-V ist eine von Microsoft implementierte Virtualisierungstechnologie für Hardware, die es Benutzern ermöglicht, virtuelle Maschinen zu erstellen und zu verwalten. Wie jedes andere System ist jedoch auch Hyper-V anfällig für Cyberangriffe – einschließlich Ransomware, einer Schadsoftware, die Benutzerdaten verschlüsselt und ein Lösegeld für deren Wiederherstellung fordert.
Ransomware gelangt in der Regel über Social-Engineering-Techniken wie Phishing-E-Mails oder bösartige Downloads in die Systeme.
Im Kontext von Hyper-V kann ein Angreifer nicht nur die Host-Maschine ins Visier nehmen, sondern auch die einzelnen virtuellen Maschinen (VMs). Sobald der Zugriff erlangt wurde, kann die Ransomware die Dateien verschlüsseln und so verhindern, dass Benutzer auf die in den VMs enthaltenen Daten zugreifen.
Ransomware-Angriffe auf Hyper-V können erhebliche Unterbrechungen im Geschäftsbetrieb verursachen. Wenn die Daten nicht ausreichend geschützt sind und keine aktuellen Backups vorhanden sind, kann der Datenverlust irreversibel sein.
Darüber hinaus garantiert die Zahlung des Lösegelds nicht die Wiederherstellung der Daten, da Cyberkriminelle die Dateien nach Zahlung häufig nicht entschlüsseln.
In einer solchen Situation ist die einzige Maßnahme zur Wiederherstellung der verschlüsselten Daten die Unterstützung durch ein spezialisiertes Datenrettungsunternehmen wie Digital Recovery.
Warum Digital Recovery?
Seit über zwei Jahrzehnten sind wir im Bereich der Datenwiederherstellung tätig und auf Disaster Recovery spezialisiert. Unser Fokus liegt insbesondere auf der Entschlüsselung von Ransomware.
Unsere Lösungen sind individuell angepasst, um den tatsächlichen Bedürfnissen jedes einzelnen Kunden gerecht zu werden. Wir können durch Ransomware verschlüsselte Hyper-V-Systeme entschlüsseln – selbst wenn die gesamte virtuelle Maschine betroffen ist, ermöglichen unsere Technologien eine schnelle und sichere Datenwiederherstellung.
Sicherheit und Vertraulichkeit sind für uns unverzichtbare Grundprinzipien. Deshalb stellen wir allen unseren Kunden eine Vertraulichkeitsvereinbarung (NDA) zur Verfügung, um sicherzustellen, dass keine Informationen über den Wiederherstellungsprozess weitergegeben werden. Darüber hinaus sind alle unsere Abläufe durch die Datenschutz-Grundverordnung (DSGVO) abgesichert.
Ab dem ersten Kontakt wird der Kunde von einem unserer Spezialisten begleitet, um über jeden Schritt des Prozesses an der virtuellen Maschine informiert zu sein. Dafür wird eine Feedback-Routine eingerichtet.
Für Fälle, in denen eine schnelle Wiederherstellung erforderlich ist, haben wir den Notfallmodus für Wiederherstellung entwickelt. Mit dieser Option arbeiten unsere Labore mit einer Verfügbarkeit von 24/7 – dieser Modus kann vom Kunden bei Beauftragung des Dienstes aktiviert werden.
Vertrauen Sie auf die exklusiven Technologien von Digital Recovery zur Entschlüsselung von Hyper-V.
Kontaktanfrage Datenrettung
Sie erreichen uns telefonisch rund um die Uhr:
Sie wollen uns lieber schreiben? Dann nutzen Sie folgendes Formular:
Bitte tragen Sie Ihre Kontaktdaten und eine kurze Beschreibung Ihres Anliegens in das Formular ein. Ihre Kontaktanfrage wird über eine verschlüsselte Verbindung sicher übertragen.
Beim Absenden des Formulars erklären Sie, dass Sie die Informationen zum Datenschutz gelesen haben und damit einverstanden sind, dass Ihre personenbezogenen Daten ausschließlich zum Zweck der Bearbeitung und Beantwortung Ihrer Anfrage gemäß der Datenschutz-Grundverordnung erfasst, übertragen, verarbeitet und genutzt werden dürfen.
Von der Krise zum Erfolg: Unsere Fallstudien
Kurz und überzeugend: Was unsere Kunden sagen
„In mitten der Besorgnis in Bezug auf wichtige elektronische Aufzeichnungen unserer Arbeit, lernten wir Digital Recovery kennen, die sich in ihrem Kerngeschäft, RAID Datenrettung, als eine professionelle und kompetente Firma herausstellte. Die Erfahrung, die wir mit Digital Recovery machten, war äußerst zufriedenstellend, sowohl in technischer als auch professioneller Hinsicht.“
„In einem Fall von Datenverlust auf zwei QNAP RAID NAS Geräten mit jeweils 4 Festplatten kam es zu einem Datenverlust. Wir konnten 100% der Daten wiederherstellen. Hier das Feedback unseres Kunden: „Digital Recovery bat einen guten Service, eine schnelle Abholung und eine schnelle Rücklieferung zu einem fairen Preis im Gegensatz zur Konkurrenz.”
„Digital Recovery Datenrettung hat sich als absolut verlässlicher Partner dargestellt und in Rekord-Reaktionszeit in unserem Hause Egon Zehnder International GmbH das HP-RAID wiederhergestellt. Absolute Business-Empfehlung!“








Antworten von unseren Spezialisten
Wie kann eine Ransomware ein Hyper-V-System verschlüsseln?
Ransomware kann Hyper-V-Umgebungen verschlüsseln, indem es Schwachstellen ausnutzt und sich Zugriff auf die Infrastruktur verschafft. Zu den wichtigsten Methoden und Techniken, die für Angriffe auf Hyper-V-Umgebungen eingesetzt werden, gehören:
- Zugriff auf den Hyper-V-Host: Um Hyper-V zu verschlüsseln, muss Ransomware zunächst Zugriff auf das Host-System erhalten, auf dem Hyper-V installiert ist. Dies geschieht häufig über Phishing, das Ausnutzen von Schwachstellen oder durch schwache Zugangsdaten.
- Herunterfahren der virtuellen Maschinen: Sobald die Angreifer Zugriff haben, können sie PowerShell verwenden, um die VMs zu stoppen. Ransomware nutzt häufig Befehle wie
Stop-VM, um die virtuellen Maschinen herunterzufahren oder zu pausieren, da das Verschlüsseln geöffneter Dateien schwieriger ist. Im Offline-Zustand können die virtuellen Festplattendateien (VHD oder VHDX) problemlos verschlüsselt werden. - Verschlüsselung der VHD/VHDX-Dateien: Nachdem die VMs gestoppt wurden, identifiziert die Ransomware die virtuellen Festplattendateien (VHD/VHDX), in denen die Daten gespeichert sind. Mit direktem Zugriff auf diese Dateien kann sie sie verschlüsseln und so die Daten unzugänglich machen.
- Verschlüsselung der Konfigurationsdateien: Neben den Festplattendateien verschlüsselt die Ransomware häufig auch Konfigurationsdateien der VMs (z. B. XML- oder BIN-Dateien), die Informationen über Struktur und Zustand der VM enthalten. Das erschwert die Wiederherstellung zusätzlich und zwingt zum Besitz eines Entschlüsselungsschlüssels.
- Seitliche Verbreitung im Netzwerk: In größeren Infrastrukturen kann sich die Ransomware lateral bewegen und weitere Hyper-V-Hosts, Backup-Server oder gemeinsam genutzte Speicher angreifen. Sie verbreitet sich über Protokolle wie SMB (Server Message Block) oder andere Netzwerkfreigaben.
- Löschen von Backups: Einige Ransomware-Varianten sind darauf ausgelegt, vorhandene Backups zu löschen oder zu verschlüsseln – einschließlich Snapshots und VM-Backups innerhalb von Hyper-V – was die Wiederherstellung zusätzlich erschwert.
Wie erkennt man, ob ein Hyper-V-System von einem Ransomware-Angriff betroffen ist?
- Ungewöhnliche Systemleistung: Plötzliche Leistungseinbrüche, starke Verlangsamung oder Unterbrechungen im Betrieb der VMs können ein Hinweis darauf sein, dass etwas den normalen Systemablauf stört.
- Veränderter Status der VMs: Virtuelle Maschinen, die ohne administrativen Eingriff heruntergefahren, pausiert oder neu gestartet wurden, können darauf hindeuten, dass ein Angreifer versucht hat, sie offline zu schalten, um die Verschlüsselung der VHD/VHDX-Dateien zu ermöglichen.
- Verschlüsselte oder umbenannte Dateien: Das Auftreten von VHD/VHDX-Dateien mit veränderten Dateinamen oder neuen, unbekannten Erweiterungen weist deutlich auf eine Verschlüsselung hin.
- Lösegeldforderungen: Das Erscheinen von sogenannten Ransom Notes (Lösegeldnachrichten) im Dateisystem des Hosts oder in den VM-Verzeichnissen mit Anweisungen zur Zahlung ist ein klassisches Anzeichen für einen Ransomware-Angriff.
- Sicherheitswarnungen oder verdächtige Logs: Überprüfen Sie Sicherheitsprotokolle auf ungewöhnliche Aktivitäten, z. B. unautorisierte Zugriffe, unbekannte PowerShell-Befehle (z. B.
Stop-VM) oder plötzliche Änderungen an Hyper-V-Diensten. - Fehlende Backups und Snapshots: Wenn aktuelle Backups oder Snapshots verschwunden sind, insbesondere bei einer Massenlöschung, kann das auf eine gezielte Aktion durch Ransomware hinweisen.
- Unregelmäßige Administratoraktivitäten: Nicht autorisierte Nutzung von Verwaltungstools (z. B. PowerShell-Befehle wie
Remove-VModerStop-VM) kann ein Hinweis auf Kompromittierung sein. - Manipulation der Konfigurationsdateien: Veränderungen oder Verschlüsselung von Konfigurationsdateien (z. B. XML-Dateien) können darauf hinweisen, dass Ransomware versucht, die Wiederherstellung des VM-Setups zu verhindern.
- Verdächtiger Netzwerkverkehr: Unerwartete Datenübertragungen oder Verbindungen zu unbekannten Domains könnten darauf hindeuten, dass sich die Ransomware lateral im Netzwerk ausbreitet oder mit einem Command-and-Control-Server (C2) kommuniziert.
Wie kann verhindert werden, dass Hyper-V durch Ransomware kompromittiert wird?
Um zu verhindern, dass eine Hyper-V-Umgebung durch Ransomware kompromittiert wird, ist die Umsetzung robuster Sicherheitsmaßnahmen unerlässlich. Hier sind bewährte Praktiken zum Schutz von Hyper-V vor Angriffen:
- Regelmäßige Updates und Sicherheits-Patches: Halten Sie das Betriebssystem und die Hyper-V-Software stets auf dem neuesten Stand. Sicherheitsaktualisierungen schließen bekannte Schwachstellen, die von Ransomware ausgenutzt werden könnten.
- Netzwerkisolierung und -segmentierung: Segmentieren Sie das Netzwerk so, dass Hyper-V-Hosts von anderen Netzbereichen getrennt sind. Das erschwert die laterale Ausbreitung von Malware im Falle eines Angriffs.
- Starke Authentifizierung und Zugriffskontrollen: Verwenden Sie Multi-Faktor-Authentifizierung (MFA) für Administratorenkonten und beschränken Sie den Zugriff auf Hyper-V-Systeme auf das absolut Notwendige. Das Prinzip der minimalen Rechte sollte konsequent umgesetzt werden.
- Datensicherung und Wiederherstellung: Richten Sie regelmäßige, automatisierte Backups der VMs ein und speichern Sie diese isoliert vom Hauptnetzwerk. Achten Sie darauf, dass die Backups unveränderlich oder vor Manipulation geschützt sind.
- Überwachung von Aktivitäten und Sicherheitsprotokollen: Überwachen Sie Systemprotokolle und Ereignisse auf ungewöhnliche Aktivitäten, etwa unerlaubte Befehle oder Zugriffe. Tools wie Log-Analyzer und Intrusion Detection Systeme (IDS) helfen bei der frühzeitigen Erkennung von Bedrohungen.
- Hardening von Hyper-V und dem Host-System: Härten Sie das Betriebssystem und den Hyper-V-Host durch das Deaktivieren unnötiger Dienste, die Anwendung strenger Sicherheitsrichtlinien und eine sichere Konfiguration von Firewalls und Systemregeln.
- Benutzerschulung und Awareness-Programme: Schulen Sie IT-Teams und andere Mitarbeitende regelmäßig in Bezug auf Sicherheitsrichtlinien sowie das Erkennen und Vermeiden von Phishing und Social Engineering – häufige Einstiegspunkte für Ransomware.
- Einsatz fortschrittlicher Sicherheitslösungen: Verwenden Sie moderne Schutzlösungen wie EDR (Endpoint Detection and Response) und Next-Generation Firewalls, um verdächtige Aktivitäten zu erkennen und Bedrohungen frühzeitig zu blockieren.
- Schutz von Zugangsdaten und Passwörtern: Nutzen Sie Passwort-Manager, setzen Sie auf starke Passwörter und wechseln Sie Zugangsdaten regelmäßig. Erzwingen Sie komplexe Passwortrichtlinien, um unautorisierten Zugriff zu erschweren.
- Deaktivierung unnötiger Protokolle und Ports: Schließen Sie Kommunikationsprotokolle und Netzwerkports, die für den Betrieb von Hyper-V nicht erforderlich sind, um die Angriffsfläche zu minimieren.
- Simulationen und Resilienztests: Führen Sie regelmäßig Tests und Notfallübungen durch, um sicherzustellen, dass alle Beteiligten wissen, wie im Ernstfall zu reagieren ist, und dass Notfallpläne wirksam greifen.
Was ist zu tun, wenn Hyper-V von einem Ransomware-Angriff betroffen ist?
Wenn Hyper-V von einem Ransomware-Angriff betroffen ist, ist es entscheidend, einem strukturierten Ablauf zu folgen, um den Schaden zu begrenzen und eine sichere Wiederherstellung der Umgebung zu ermöglichen. Hier ist ein detaillierter Leitfaden, was im Ernstfall zu tun ist:
Sofortige Isolierung
Trennen Sie das betroffene System umgehend vom Netzwerk, um die Ausbreitung der Ransomware auf andere Systeme zu verhindern. Dazu gehören das Deaktivieren der Netzwerkverbindung, das Trennen physischer Netzwerkschnittstellen und das Blockieren bestimmter Ports.
Benachrichtigung des Sicherheitsteams
Informieren Sie die IT-Sicherheitsabteilung, damit der Vorfallbehandlungsplan eingeleitet wird. Falls Ihr Unternehmen über einen etablierten Incident-Response-Plan verfügt, sollte dieser konsequent umgesetzt werden.
Erste Analyse und Bewertung
Führen Sie eine erste Einschätzung durch, um das Ausmaß des Angriffs zu ermitteln. Identifizieren Sie, welche virtuellen Maschinen und Dateien verschlüsselt wurden und ob sensible Daten abgeflossen sind.
Sicherung von Beweismaterial
Bewahren Sie forensisch relevante Daten wie Sicherheitsprotokolle, System-Snapshots und Zugriffsnachweise auf. Diese Informationen sind nützlich für spätere Untersuchungen oder juristische Schritte.
Interne und externe Kommunikation
Informieren Sie interne Stakeholder und – wenn erforderlich – Kunden oder Partner. Je nach Ausmaß des Angriffs und geltenden Datenschutzbestimmungen kann auch die Benachrichtigung von Datenschutzbehörden erforderlich sein.
Überprüfung der Backups
Prüfen Sie die vorhandenen Backups auf Integrität und stellen Sie sicher, dass sie nicht kompromittiert wurden. Nur saubere und geprüfte Backups dürfen zur Wiederherstellung verwendet werden.
Keine vorschnelle Lösegeldzahlung
Die Entscheidung über eine mögliche Zahlung sollte mit Bedacht getroffen werden. Konsultieren Sie Spezialisten für Ransomware-Verhandlungen. Eine Zahlung garantiert keine Wiederherstellung der Daten und fördert weitere Angriffe.
Entfernung der Ransomware
Verwenden Sie spezialisierte Tools zur Entfernung der Ransomware. Stellen Sie sicher, dass alle Spuren beseitigt sind, bevor Sie mit der Wiederherstellung beginnen, um eine Reinfektion zu verhindern.
Systemwiederherstellung
Stellen Sie die betroffenen VMs und Dateien aus verifizierten Backups wieder her. Führen Sie diesen Prozess zuerst in einer isolierten Umgebung durch und validieren Sie die Daten, bevor Sie sie in das Produktionsnetzwerk integrieren.
Sicherheitsmaßnahmen aktualisieren
Stärken Sie nach dem Vorfall Ihre Sicherheitsmaßnahmen. Dazu gehören Passwortwechsel, Patch-Management, Firewalleinstellungen sowie die Überarbeitung von Sicherheitsrichtlinien.
Nachbesprechung des Vorfalls
Führen Sie eine Post-Mortem-Analyse durch, um die Ursachen zu identifizieren und Schwachstellen aufzudecken. Aktualisieren Sie Ihre Sicherheitsrichtlinien und Notfallpläne basierend auf den gewonnenen Erkenntnissen.
Einbindung von Spezialisten
Ziehen Sie die Digital Recovery hinzu – wir sind auf die Reaktion auf Ransomware-Vorfälle spezialisiert und begleiten Sie durch alle Phasen der Analyse, Eindämmung und Wiederherstellung.
Der Datenrettungs-Blog von Digital Recovery

LockBit 5.0 Ransomware wiederherstellen
LockBit 5.0 ist die jüngste Weiterentwicklung einer der aggressivsten und am stärksten professionalisierten Ransomware-Familien weltweit. Betrieben von der kriminellen Gruppe LockBit, ist diese Ransomware für

🇩🇪 Wiederherstellung virtueller Maschinen nach einem LockBit-5.0-Ransomware-Angriff im Automobilsektor
Digital Recovery wurde beauftragt, bei einem kritischen Vorfall mit einem mittelständischen Unternehmen aus dem deutschen Automobilsektor zu unterstützen, dessen IT-Infrastruktur durch einen Ransomware-Angriff schwerwiegend beeinträchtigt

🇩🇪 Wiederherstellung virtueller Maschinen nach einem Angriff durch Ransomware LockBit 5.0
Digital Recovery wurde hinzugezogen, um bei einem kritischen Vorfall zu unterstützen, der ein mittelständisches Unternehmen aus der Schreinereibranche mit mehr als 30 Mitarbeitenden betraf, dessen
Was Sie wissen müssen
Welche virtuellen Maschinen können wiederhergestellt werden?
Wir verfügen über umfassende Kenntnisse über die wichtigsten virtuellen Maschinen auf dem Markt und über exklusive Technologien, die es uns ermöglichen, Daten unabhängig vom Grund des Datenverlusts wiederherzustellen.
Unsere Technologien ermöglichen die Wiederherstellung von Daten aus den folgenden virtuellen Maschinen:
- Microsoft Hyper-V
- Oracle VirtualBox
- VMware
- XenServer
- RedHat VM
- Citrix
- Acropolis
- Microsoft Virtual PC
- QEMU
Wie viel kostet der Wiederherstellungsprozess für durch Ransomware verschlüsselte virtuelle Maschinen?
Es ist nicht möglich, einen Preis festzulegen, ohne zuvor eine Diagnose der betroffenen virtuellen Maschine durchzuführen. Wir können innerhalb der ersten 24 Stunden eine umfassende Diagnose durchführen und stellen anschließend den Kostenvoranschlag zur Verfügung.
Es ist wichtig zu betonen, dass die Zahlung erst nach Abschluss des Wiederherstellungsprozesses und nach der Überprüfung der wiederhergestellten Dateien durch den Kunden selbst erfolgt.