Die grĂ¶ĂŸten Ransomware-Gruppen und wie sie operieren

ExpressVPN News 24 min
hacking-groups-worldwide
  • Die Bedrohung von Ransomware scheint nicht nachzulassen, was die Gesamtsumme an geleisteten Zahlungen in Höhe von ĂŒber 1 Mrd. USD im Jahr 2023 beweist. 
    .
  • Die Angriffe werden immer ausgeklĂŒgelter und nutzen Ransomware-as-a-Service (RaaS)-Plattformen, um breitgefĂ€chertere und hĂ€ufigere Angriffe zu ermöglichen.
    .
  • RaaS wird als Franchise-System gefĂŒhrt, in dem eine zentrale Gruppe Ransomware-Tools entwickelt und diese an Partner vermietet, die die Angriffe durchfĂŒhren. Dieses Modell hat die EintrittshĂŒrde fĂŒr Cyberkriminelle deutlich gesenkt und den Umfang der Angriffe vergrĂ¶ĂŸert.
    .
  • Gruppen wie REvil, DarkSide und LockBit haben einige der schwerwiegendsten Ransomware-Kampagnen angefĂŒhrt, bei denen Taktiken wie Doppelerpressung, angewendet wurden, wobei ein Lösegeld fĂŒr den EntschlĂŒsselungsschlĂŒssel verlangt wird, um Daten-Leaks zu vermeiden.
    .
  • RegelmĂ€ĂŸige Softwareupdates unter Verwendung von VPN-Downloads und die Implementierung einer starken Authentifizierungsmethode kann helfen, zahlreiche Arten von Angriffen zu vermeiden.
    .
  • Im Fall von Ransomware-Angriffen empfiehlt es sich, die Bedrohung zu isolieren und Lösegeldzahlungen zu vermeiden, ebenso wie das Einschalten der GesetzeshĂŒter.

Stellen Sie sich vor, Sie starten in Ihren Tag mit dem Schrecken eines gesperrten Computerbildschirms, auf dem nichts weiter angezeigt wird als eine Zahlungsaufforderung. Letztes Jahr haben Millionen Menschen diesen Albtraum erlebt, da die Zahl der Ransomware-Angriffe steil angestiegen war und sich in eine erbarmungslose Macht entwickelt hat, die sowohl Einzelpersonen als auch Unternehmen gleichermaßen bedroht. Ransomware ist Schadsoftware, die digitale Dateien verschlĂŒsselt und diese erst freigibt, wenn ein Lösegeld gezahlt wurde. Im Jahr 2023 betraf diese Bedrohung 72,7 % der Unternehmen weltweit und die durchschnittlichen Kosten pro Angriff betrugen 4,54 Mio. USD, ausschließlich der 1,85 Mio. USD fĂŒr Wiederherstellungskosten.

Cyberkriminelle nutzen immer ausgeklĂŒgeltere VerschlĂŒsselungsmethoden, was es fĂŒr die Opfer nahezu unmöglich macht, den Zugriff auf die Daten wiederzuerhalten, ohne zu bezahlen. Obendrein ermöglicht die Nutzung von KryptowĂ€hrung den Angreifern, die Zahlungen anonym zu erhalten, was eine Nachverfolgung und Strafverfolgung weiter erschwert. Der Umfang der Angriffe hat sich von Einzelsystemen auf die Lahmlegung ganzer Netzwerke ausgeweitet, einschließlich kritischer Infrastrukturen und Großunternehmen, was zu bedeutenden finanziellen und betrieblichen Unterbrechungen fĂŒhrte. 

Diese VorfĂ€lle verursachen nicht nur unmittelbare finanzielle SchĂ€den, sondern hinterlassen auch dauerhaften Schaden bezĂŒglich des Rufs eines betroffenen Unternehmens, was das Vertrauen von Kunden und Partnern erschĂŒttert. Ransomware-Gruppen haben es aber nicht nur auf die Großen abgesehen – sie nutzen die Furcht eines jeden mit einem Computer und einem Bankkonto als Mittel, um von unserer TechnologieabhĂ€ngigkeit zu profitieren. Cyberrisiken stehen laut der Studie Allianz Risiko-Barometer 2024 mittlerweile an erster Stelle der geschĂ€ftlichen Besorgnisse und die finanziellen Aspekte sind enorm.

Die dadurch erwarteten wirtschaftlichen Auswirkungen betragen 9,5 Billionen USD zum Ende dieses Jahres und könnten sich im Jahr 2025 aufgrund der Fortschritte in der kĂŒnstlichen Intelligenz auf 10,5 Billionen USD steigern. Im Mittelpunkt dieser Angriffe steht der zunehmend zugĂ€ngliche Markt der Ransomware-as-a-Service (RaaS)-Plattformen, die schon ab 40 USD angeboten werden. 

Wer aber steckt hinter diesen Operationen? Was treibt jemanden dazu, sich der risikoreichen digitalen Erpressung zu widmen? Von Abenteuerlustigen bis hin zu politisch motivierten Gruppen – die Motivationen hinter diesen Angriffen sind so verschieden wie die Angreifer selbst.

Wir haben mit ethischen Hackern und Cybersicherheitsexperten bei ExpressVPN gesprochen, um einen tieferen Einblick in die dĂŒstere Welt der Ransomware zu erhalten. Wir laden Sie ein, mit uns zusammen die Motivationen, Taktiken und den Einfluss der bedeutendsten Ransomware-Gruppen der Welt zu erkunden.

Springen zu 


Die wachsende Bedrohung der Ransomware-Angriffe
Was ist Ransomware-as-a-service (RaaS)?
Die unterschiedlichen Arten von Hackern, die RaaS nutzen
Die grĂ¶ĂŸten Ransomware-Angriffe der Welt
Die grĂ¶ĂŸten Ransomware-Gruppen der Welt
Wie und warum werden Ransomware-Ziele ausgewÀhlt?
Von Ransomware-Gruppen verwendete psychologische Taktiken
Die Rolle der KI bei Ransomware-Angriffen
SchĂŒtzen Sie sich davor, Opfer eines Ransomware-Angriffs zu werden

Die wachsende Bedrohung der Ransomware-Angriffe

Noch nie wurden so viele Ransomware-AktivitĂ€ten verzeichnet wie im Jahr 2023. Die Gesamtsumme der bezahlten Lösegelder betrug laut Chainalysis enorme 1 Mrd. USD – ein deutliches Zeichen des Wandels der digitalen Erpressung. Der Anstieg betraf nicht nur das Geld. CyberInt berichtet von einem dramatischen Anstieg der Ransomware-VorfĂ€lle in Höhe von 56 %, mit insgesamt ĂŒber 4.368 Angriffen. Diese Zahlen schließen Meldungen in den Nachrichten sowie von Ransomware-Gangs ein, die ihre Opfer oft auf Websites im Darknet bekannt geben und damit drohen, die gestohlen Daten freizugeben.

Nach einem kurzzeitigen RĂŒckgang im Jahr 2022, in dem weniger Lösegeldforderungen gezahlt wurden als im Vorjahr, erlebte 2023 ein starkes Comeback. Angetrieben von sowohl erfahrenen Hackerkollektiven als auch Neulingen erreichten die ĂŒber Blockchain-Netzwerke getrackten Lösegeldzahlungen rekordverdĂ€chtige BetrĂ€ge und haben sich im Vergleich zum Vorjahr nahezu verdoppelt. Dieses Wiederaufleben, das teilweise von Ransomware-Operationen im Stil von „Großwildjagden“ angetrieben wurde – wobei auf Institutionen abgezielt wird, die es sich nicht leisten können, von Angreifern lahmgelegt zu werden und daher die Bezahlung hoher Lösegeldsummen wahrscheinlicher ist – sind besorgniserregende Tendenzen. Eine Studie von Statista zeigt die Ausmaße des Problems noch deutlicher anhand der Feststellung, dass im Jahr 2023 weltweit enorme 318 Mio. Ransomware-Angriffe von Unternehmen bemerkt wurden. 

Was ist Ransomware-as-a-service (RaaS)?

Ein wesentlicher Faktor fĂŒr diesen Anstieg ist das Aufkommen von und die ZugĂ€nglichkeit zu Ransomware-as-a-Service (RaaS). Das Modell, das Ă€hnlich wie ein Franchise operiert, ermöglicht einer zentralen Gruppe, Ransomware-Tools zu entwickeln und diese dann an Partner zu vermieten, die die Angriffe ausfĂŒhren. Dieses System hat zu einer Demokratisierung risikoreicher, digitaler Erpressungen gefĂŒhrt und ermöglicht jedem, der den Wunsch dazu hat – mit minimalem Aufwand – einen verheerenden Cyberangriff zu starten.

„In der Vergangenheit musste jemand, der einen Angriff plante, in der Lage sein, diesen selbst auszufĂŒhren. Heutzutage muss man nur den Willen haben und die finanziellen Möglichkeiten, diese Dienste zu erwerben.“

Nathan Hartzell, ein leitender Sicherheitsarchitekt bei ExpressVPN, erklĂ€rt die tiefgreifenden Auswirkungen dieses Wandels: „In der Vergangenheit musste jemand, der einen Angriff plante, in der Lage sein, diesen selbst auszufĂŒhren. Heutzutage muss man nur den Willen haben und die finanziellen Möglichkeiten, diese Dienste zu erwerben.“

Dieser kollaborative Ansatz erhöht nicht nur die HĂ€ufigkeit von Ransomware-Angriffen, sondern auch deren Reichweite und EffektivitĂ€t, da Privatpersonen bis hin zu notwendigen Infrastrukturinstanzen anvisiert werden. Partner implementieren die Ransomware, verschlĂŒsseln die Dateien der Opfer und verlangen ein Lösegeld fĂŒr die EntschlĂŒsselung und der Profit wird mit dem RaaS-Anbieter geteilt, was zu mehr Innovation und Aggression der Ransomware-Taktiken fĂŒhrt.

Gruppen bestÀrkt durch RaaS

Das Wachstum von RaaS hat die Zunahme spezialisierter Ransomware-Gruppen gefördert, die diese Plattformen nutzen, um ihre Angriffe auszufĂŒhren und damit CyberkriminalitĂ€t zugĂ€nglicher denn je gemacht. Catalin Oancea, ein Threat Hunter und Analyst bei ExpressVPN erklĂ€rt die Motivation und die Methoden der verschiedenen Arten von Organisationen, die RaaS nutzen:

  1. Zugriffssuchende oder Initialzugriffs-Broker: Diese Gruppen sind darauf spezialisiert, Schwachstellen im Netzwerk eines Opfers zu identifizieren und auszunutzen. Sie rangieren von erfahrenen Hackern bis hin zu Amateuren und sichern sich einen initialen Zugriff auf ein System, um anschließend die Ransomware zu implementieren. Ihre Strategie umfasst Phishing sowie Brute-Force-Angriffe auf Logins und Server.
  2. Daten-Broker: Diese Gruppen sind darauf konzentriert, persönliche Daten zu stehlen oder zu erlangen wie Namen, Adressen und Sozialversicherungsnummern. Daten-Broker verkaufen diese Daten auf UntergrundmarktplĂ€tzen. Die gestohlenen Daten können fĂŒr verschiedene illegale Zwecke genutzt werden, einschließlich IdentitĂ€tsdiebstahl und Phishing-Betrug, oft in Zusammenarbeit mit Initialzugriffs-Brokern, um potenzielle Opfer zu lokalisieren.
  3. Spionageagenturen: Diese Gruppen unterscheiden sich von finanziell motivierten, traditionellen Ransomware-Gruppen. Sie nutzen Ransomware-Angriffe dazu, grĂ¶ĂŸere geopolitische Ziele zu erreichen wie das Unterbrechen des Betriebs von anvisierten LĂ€ndern, was den strategischen Nutzen von Ransomware in der Cyber-KriegsfĂŒhrung hervorhebt.

Die unterschiedlichen Arten von Hackern, die RaaS nutzen

Das RaaS-Modell hat nicht nur den Prozess vereinfacht, Ransomware-Angriffe zu initialisieren, sondern auch das Spektrum der beteiligten Einzelpersonen oder Gruppen erweitert, die an diesen AktivitÀten beteiligt sind. Dadurch, dass die technische Hemmschwelle gesenkt ist, zieht RaaS eine Vielfalt von Hackern an, von denen ein jeder seine eigenen Motive und Methoden mitbringt:

Black-Hat-Hacker

Black-Hat-Hacker unternehmen illegale AktivitĂ€ten wie finanziellen Datendiebstahl, die Implementierung von Ransomware oder kritische Systemstörungen. Durch den Einsatz von RaaS können sie mit geringerem Aufwand mehr Angriffe durchfĂŒhren, indem Taktiken wie Countdown-Timer und Datenverlustdrohungen Anwendung finden, um Zahlungen von ihren Opfern zu erpressen.

White-Hat-Hacker

Auch als ethische Hacker bekannt, nutzen diese Individuen ihre FĂ€higkeiten, um Systemschwachstellen aufzudecken und zu beheben. Sie arbeiten hĂ€ufig fĂŒr Sicherheitsunternehmen oder fĂŒhren autorisiere Penetrationstests durch, fĂŒr die sie Tools verwenden, die denen in RaaS Ă€hnlich sind, um Sicherheitssysteme zu verbessern.

Gray-Hat-Hacker

Gray-Hat-Hacker nutzen Sicherheitsschwachstellen aus, ohne klare böswillige Absichten. Sie setzen möglicherweise RaaS-Tools ein, um Schwachstellen zu identifizieren und diese öffentlich zu machen, manchmal ohne die betroffene Organisation zu informieren, um schnelle Lösungen voranzutreiben und Sicherheitsbewusstsein zu schaffen.

Hacktivisten

Hacktivisten setzen Hacking fĂŒr politischen oder sozialen Aktivismus ein und schaden Organisationen als eine Form des Protests. RaaS ermöglicht ihnen, disruptive Cyberangriffe auszufĂŒhren, die die Aufmerksamkeit der Öffentlichkeit fĂŒr deren Zwecke erregen.

Scriptkiddies

Bei diesen handelt es sich um unerfahrene Hacker, die vorgefertigte Skripte oder Hacking-Tools nutzen, um Angriffe zu starten. RaaS ist fĂŒr sie eine attraktive Möglichkeit, da es leistungsstarke FĂ€higkeiten bietet, ohne dass ein fortschrittliches technisches Wissen erforderlich ist. Sie nehmen bekannte Schwachstellen in gĂ€ngigen Systemen ins Visier.

Spionage-Hacker

Diese Gruppen fĂŒhren Cyberangriffe durch, um die geopolitischen Interessen ihres Landes zu fördern. Sie nutzen hĂ€ufig RaaS fĂŒr komplexe SpionageaktivitĂ€ten, haben es auf auslĂ€ndische Regierungen, den Verteidigungssektor und Großunternehmen abgesehen, um vertrauliche Informationen zu stehlen oder betriebliche AblĂ€ufe zu stören.

Hartzell weist auch darauf hin, dass diese Gruppen von mehr als nur Profit angetrieben sind. „Diese Akteure haben es auf Industriezweige, Einzelpersonen und Regierungen abgesehen, die im Zusammenhang mit ihren nationalen Zielen stehen. Hacktivisten haben es auf die von ihnen am meisten verabscheuten Branchen abgesehen, wĂ€hrend Scriptkiddies alles anvisieren, was ihnen Bekanntheit verschaffen könnte.“

Die grĂ¶ĂŸten Ransomware-Angriffe der Welt

Kleinunternehmen oder sogar Einzelpersonen können Ziel von Ransomware-Angriffen sein. Schlagzeilen machen jedoch diejenigen, die große Organisationen betreffen oder Störungen notwendiger Dienste fĂŒr zahlreiche Kunden verursachen und manchmal zusammen mit der Androhung von Daten-Leaks auftreten. Diese Angriffe haben meist auch die grĂ¶ĂŸten Lösegeldforderungen. 

Davon abgesehen scheinen Lösegeldforderungen in Relation zu Unternehmenskosten jedoch eher belanglos zu sein – was sind fĂŒr Großunternehmen schon ein paar Millionen? Dies zeigt die Absicht des Angreifers, bezahlt werden zu wollen, statt auf Widerstand zu stoßen. Die Verluste fĂŒr ein Unternehmen, das die Zahlung verweigert, sind nahezu zweifellos grĂ¶ĂŸer als die Lösegeldforderung selbst.

Hier ein paar der grĂ¶ĂŸten Ransomware-Angriffe:

OpferAngreiferWas ist passiert 
Colonial PipelineDarksideDer Angriff im Mai 2021 legte Systeme lahm, die zu betrĂ€chtlichen Störungen der Treibstoffzufuhr fĂŒr Kunden fĂŒhrten. Colonial Pipeline zahlte innerhalb von Stunden nach dem Angriff eine Lösegeldforderung in Höhe von 5 Mio. USD. Das Justizministerium war spĂ€ter in der Lage, 2,3 Mio. der KryptowĂ€hrung zu beschlagnahmen, die fĂŒr die Lösegeldzahlung verwendet wurde. 
Regierung von Costa RicaContiIm April 2022 startete Conti einen Ransomware-Angriff gegen Costa Rica, der zu erheblichen Verzögerungen im öffentlichen Verwaltungs- und Finanzsektor fĂŒhrte. Die Regierung von Costa Rica erklĂ€rte einen nationalen Notstand und weigerte sich die 10 Mio. USD Lösegeld zu bezahlen, die schließlich auf 20 Mio. USD erhöht wurden. Costa Rica erlitt einen Verlust von 30 Mio. USD tĂ€glich.
ImpresaLapsus$Im Januar 2022 wurde der portugiesische Medienkonzern Impresa Opfer eines Angriffs durch Lapsus$, wobei zahlreiche Websites und FernsehkanĂ€le außer Betrieb genommen wurden. Lapsus$ leakte eine große Menge sensibler Informationen online, einschließlich E-Mails, VertrĂ€ge und persönliche Daten von Mitarbeitern und Kunden. 
Windows-Systeme, insbesondere das Gesundheitssytem des Vereinigten KönigreichsLazarus GroupDer Ransomware-Angriff WannaCry im Jahr 2017 betraf Systeme weltweit, indem Schwachstellen bei Microsoft Windows ausgenutzt wurden. Betroffen waren Organisationen wie das NHS im Vereinigten Königreich, Telekommunikationsunternehmen und zahlreiche andere Unternehmen weltweit, was zu weitreichenden Störungen und wirtschaftlichen Verlusten fĂŒhrte.

 

Die grĂ¶ĂŸten Ransomware-Gruppen der Welt

Ransomware-Gruppen sind so komplex geworden, dass sie wie Unternehmen operieren. So hat beispielsweise Conti, eine der grĂ¶ĂŸten Gruppen, sogar eine eigene Personalabteilung. Ransomware-Gruppen kommen und gehen jedoch schnell und sind oft nach einem besonders prominenten Angriff nicht mehr existent oder verwandeln sich in eine andere Organisation. Manchmal arbeiten internationale Agenturen zusammen, um Gruppen zu ergreifen. Dies hindert jedoch neue Gruppen nicht daran, zu entstehen.

Wer sind heutzutage also die Hauptakteure und was planen sie? Hier einige der derzeit grĂ¶ĂŸten Gruppen.

1. BlackBasta 

BlackBasta ist der Ransomware-Szene Anfang des Jahres 2022 beigetreten, vermutlich als Ableger von Conti, die zahlreiche große Namen angegriffen haben und sich einen Namen mit ihrem Angriff auf die Regierung von Costa Rica gemacht haben. Dies bedeutet, dass die Mitglieder von BlackBasta von Anfang an reichlich Erfahrung auf dem Gebiet hatten.

Das Debut von BlackBasta war alles andere als subtil und die Gruppe kam schnell zu einem beachtlichen Ruf, vor allem durch die Anwendung von Doppelerpressungstaktiken. Diese Strategie beinhaltet zwei Formen von Lösegeldforderungen: eine fĂŒr den EntschlĂŒsselungsschlĂŒssel, um die Daten des Opfers zu entschlĂŒsseln und eine weitere, um die Veröffentlichung der gestohlenen Daten zu verhindern.

Letztes Jahr war die Gruppe angeblich verantwortlich fĂŒr die Erpressung von mindestens 107 Mio. USD in Bitcoin, die ĂŒber die Kryptobörse Garantex geleitet wurden.

2. Blackcat (ALPHV)

BlackCat, auch unter dem Alias ALPHV oder Noberus bekannt, trat im November 2021 hervor und wurde angeblich von ehemaligen Mitgliedern der mittlerweile nicht mehr existierenden Gruppe Darkside gegrĂŒndet, die bekanntermaßen Colonial Pipeline angegriffen haben. Die Schadsoftware der Gruppe hat es auf Windows- und Linux-Systeme abgesehen. BlackCat ist fĂŒr seine Dreifacherpressungsstrategie berĂŒchtigt, die ein Lösegeld fĂŒr die EntschlĂŒsselung der Dateien, das Versprechen, keine gestohlenen Daten zu veröffentlichen und die Verhinderung von DDoS-Angriffen beinhaltet.

Laut FBI sind weltweit ĂŒber 1.000 Opfer von BlackCat angegriffen worden. Die Gruppe nutzt das RaaS-Modell und wirbt Partner ĂŒber CyberkriminalitĂ€tsforen an. Zu den nennenswerten Zielen zĂ€hlen die OilTanking GmbH im Januar und Swissport im Februar dieses Jahres, wobei 1,6 TB sensible Daten erbeutet wurden, einschließlich interner Kommunikationen und persönlicher Daten. Trotz der Schadensbegrenzung von Swissport innerhalb von zwei Tagen vertrieb BlackCat die gestohlenen Daten und demonstrierte damit seine Doppelerpressungstaktiken.

3. Clop

Clop, auch Cl0p genannt, ist eine prominente Ransomware-Gruppe, die fĂŒr ihre ausgeklĂŒgelten mehrschichtigen ErpressungsplĂ€ne und ihren weitreichenden Einfluss bekannt ist. Die Organisation ist berĂŒchtigt fĂŒr die Implementierung von Ransomware-Angriffen, die die Daten eines Opfers verschlĂŒsseln und den verschlĂŒsselten Dateien ĂŒblicherweise die „.clop“-Erweiterung anhĂ€ngen und somit ihren eindeutigen Fingerabdruck im Reich der CyberkriminalitĂ€t hinterlassen. Ihre Ziele umfassen zahlreiche Sektoren, einschließlich Finanzinstitutionen, unverzichtbaren Infrastrukturanbietern, Gesundheitsorganisationen, Großunternehmen und Bildungseinrichtungen. 

KĂŒrzlich hat die Gruppe angeblich eine Zero-Day-Schwachstelle bei MOVEit Transfer von Progress Software ausgenutzt, einem Tool fĂŒr den Datentransfer von Unternehmen. Clop startete einen großangelegten Angriff und konnte Daten von verschiedenen Organisationen weltweit ergattern – einschließlich staatlichen, öffentlichen und geschĂ€ftlichen Betrieben. Zu den nennenswerten Opfern des Angriffs zĂ€hlen das öffentliche Schulsystem von New York City und ein im Vereinigten Königreich angesiedeltes Personal- und Gehaltsunternehmen mit Kunden wie British Airways und BBC.

4. LockBit

Lockbit Logo
LockBit bietet unterschiedliche Versionen seiner RaaS-Software.
(Quelle: WikiCommons)

LockBit, gegrĂŒndet im Jahr 2019, wurde schnell eine der prominentesten Ransomware-Gruppen der Welt, mit ĂŒber 120 Mio. USD an erhaltenen Lösegeldzahlungen. 

LockBit nutzt ein RaaS-Modell und stellt seinen Partnern ausgeklĂŒgelte Schadsoftware und Angriffsinfrastruktur zur VerfĂŒgung, die dann die Angriffe durchfĂŒhren und den Profit teilen. Die Gruppe hat zahlreiche Bereiche zum Ziel, darunter der Energiesektor, die Herstellungsbranche, Regierungen, Gesundheitswesen und der Bildungssektor, was die breitgefĂ€cherte und ernstzunehmende Bedrohung unterstreicht, die sie darstellen.

LockBit hat dieses Jahr einen schweren RĂŒckschlag erlitten, als Strafverfolgungsbehörden in den USA und dem Vereinigten Königreich Websites und Server beschlagnahmten, die die Gruppe zur Koordination und AusfĂŒhrung ihrer Angriffe nutzte. Zudem wurden gegen zwei Personen Anzeige erstattet. Die Gruppe ist wahrscheinlich nicht mehr in der Lage weiterzumachen.

5. REvil

Eine typische Lösegeldforderung von REvil mit Angaben zur Kryptozahlung. (Quelle: MalwareBytes)

REvil, auch als die Ransomware-Gruppe Sodinokibi bekannt, nutzt ein RaaS-Modell. Die Gruppe erstellt und verpachtet Schadsoftware, die die Dateien der Opfer verschlĂŒsselt. Partner nutzen diese Ransomware, um sowohl Einzelpersonen als auch Unternehmen anzuvisieren und Lösegeldzahlungen zu verlangen, um die Daten zu entschlĂŒsseln. REvil erhĂ€lt einen Teil des Profits.

Die Gruppe hat sich einen Ruf damit geschaffen, renommierte Opfer wie Apple zum Ziel zu haben. Sie betreiben außerdem einen Darknet-Marktplatz, Happy Blog, auf dem sie damit drohen, gestohlene Daten zu veröffentlichen, wenn die Lösegelder nicht gezahlt werden. Trotz internationaler BemĂŒhungen der Strafverfolgungsbehörden, einschließlich einer Kooperation mit Russland, um Anfang des Jahres 2022 deren AktivitĂ€ten zu unterbinden, ist REvil weiterhin ein Mahnmal der Gefahren, die von RaaS ausgehen sowie der fortlaufenden Bedrohung durch Ransomware-Angriffe.

Wie und warum werden Ransomware-Ziele ausgewÀhlt?

Auch wenn jedermann Opfer von Ransomware-Angriffen werden kann, so haben es die Syndikate laut Hartzell auf diejenigen Unternehmen abgesehen, die an großen geschĂ€ftlichen Ereignissen wie Fusionen oder ProdukteinfĂŒhrungen beteiligt sind. Diese ZeitrĂ€ume sind attraktiv, da die Möglichkeit einer SchĂ€digung des Rufs sowie Auswirkungen auf den Aktienkurs bestehen. Zu den bevorzugten Branchen zĂ€hlen der Finanzsektor, das Gesundheitswesen und wichtige Infrastrukturen aufgrund deren operativen Bedeutung. Ein FBI-Bericht hebt hervor, dass Angreifer ihre AktivitĂ€ten außerdem strategisch zu Zeiten planen, zu denen die Unternehmen nicht operieren, wie Wochenenden und Feiertage, um reduzierte VerteidigungsaktivitĂ€ten auszunutzen. 

„[Wohlhabende Einzelpersonen] werden hĂ€ufiger zum Ziel, da deren persönliche Daten wie E-Mail-Adressen, Facebook- oder Instagram-Konten unter den Tausenden oder Millionen Menschen auf einer Liste auftauchen, die die Hacker kĂ€uflich erworben haben, um diese in automatisierten Angriffen zu nutzen.“ 

Die Bedrohung betrifft jedoch außer Unternehmen auch Einzelpersonen, besonders diejenigen, die öffentliche Profile haben oder besonders reich sind. „[Wohlhabende Einzelpersonen] werden hĂ€ufiger zum Ziel, da deren persönliche Daten wie E-Mail-Adressen, Facebook- oder Instagram-Konten unter den Tausenden oder Millionen Menschen auf einer Liste auftauchen, die die Hacker kĂ€uflich erworben haben, um diese in automatisierten Angriffen zu nutzen.“ erklĂ€rt Hartzell. 

Diese Art der direkten Erpressung wurde besonders deutlich durch VorfÀlle wie den Angriff auf die Psychotherapieklinik Vastaamo in Finnland. Die Sicherheitsverletzung der Klinik, initial im Jahr 2018 und erneut im Jahr 2019, hatte den Diebstahl zehntausender PatientendatensÀtzen zur Folge, darunter hochsensible Informationen. Ende des Jahres 2020 eskalierte die Situation, da die Angreifer damit begannen, sowohl die Klinik als auch die einzelnen Patienten direkt zu erpressen. Sie verlangten betrÀchtliche Lösegelder, etwa eine halbe Million USD in Bitcoin von der Klinik und ca. 240 USD von jedem Patienten, um die Veröffentlichung deren privaten Therapiesitzungen zu verhindern. 

Von Ransomware-Gruppen verwendete psychologische Taktiken

Ransomware-Angriffe stören Systeme und haben einen tiefgreifenden Einfluss auf die psychologische Verfassung der Opfer. Heutzutage zielen Ransomware-Gruppen nicht nur darauf ab, Systeme lahmzulegen, sondern treiben die Opfer auch gerne in die Verzweiflung. Indem sich die Opfer bedrĂ€ngt und ĂŒberfordert fĂŒhlen, denken viele, dass das Lösegeld zu bezahlen der einzige Ausweg ist. 

Androhung, die Daten auf öffentlichen Shaming-Websites zu veröffentlichen 

Anfang des Jahres bildete sich ein besonders besorgniserregender Trend heraus, bei dem Jungen im Teenageralter das Ziel der Angriffe waren. Bei diesen Sextortion-Angriffen drohten die TĂ€ter damit, private Fotos, die die Teenager untereinander austauschten, zu veröffentlichen, was sogar zu einigen Selbstmorden fĂŒhrte. Diese FĂ€lle stellen deutlich dar, wie Angreifer jetzt Taktiken des öffentlichen Shaming anwenden, um Opfer zu nötigen, Lösegelder zu zahlen. Bei dieser Methode drohen die Cyberkriminellen damit, persönliche Daten wie Finanzdaten, intime Fotos oder private Nachrichten auf Websites zu veröffentlichen, die online oder ĂŒber das Darknet einfach zugreifbar sind, außer, ein Lösegeld wird bezahlt. Diese Strategie zielt auf die Furcht vor ReputationsschĂ€den ab und die möglichen rechtlichen Konsequenzen, die die Veröffentlichung vertraulicher Daten nach sich ziehen wĂŒrde.

Indem öffentliche Shaming-Websites genutzt werden, bauen die Angreifer enormen Druck sowohl auf Einzelpersonen als auch Organisationen auf. Die Androhung der Veröffentlichung persönlicher Daten kann eine erhebliche emotionale Belastung bedeuten und zu schnellen Lösegeldzahlungen fĂŒhren, um weitere SchĂ€den zu vermeiden.

Virtuelle und physische EinschĂŒchterung

Ransomware-Gruppen wenden immer mehr EinschĂŒchterungsstrategien an, um ihre Opfer zu verwirren und zu nötigen. Indem Daten genutzt werden, die wĂ€hrend initialen Sicherheitsverletzungen entwendet wurden, gehen einige Angreifer dazu ĂŒber, Mitarbeiter durch Telefonanrufe oder E-Mails direkt zu schikanieren oder lassen Drucker in Unternehmen Lösegeldforderungen ausdrucken. Diese direkte Herangehensweise löst Panik aus und schafft Dringlichkeit. Der Druck wird weiter intensiviert, indem Countdown-Timer verwendet werden, die eine strikte Frist festlegen. Wird das Lösegeld nicht innerhalb des Zeitraums bezahlt, erhöht sich der Betrag oder der Zugriff auf wichtige Daten geht möglicherweise dauerhaft verloren.

Social Engineering

Social Engineering ist eine betrĂŒgerische Technik, die von Cyberkriminellen angewendet wird, um Einzelpersonen dazu zu bringen, vertrauliche Informationen oder den Zugriff zu Sicherheitssystemen preiszugeben. Diese Methode nutzt grundlegendes menschliches Verhalten aus – wie das Beantworten dringender Anfragen, den Reiz kostenloser Angebote oder Angst – indem die Opfer dazu gebracht werden, Sicherheitsfehler zu begehen. Zu den verbreiteten Taktiken zĂ€hlen:

  • Phishing: Das Versenden von gefĂ€lschten E-Mails, die so aussehen, als ob sie von vertrauenswĂŒrdiger Stelle kommen, um die EmpfĂ€nger dazu zu verleiten, persönliche Informationen preiszugeben oder auf böswillige Links zu klicken.
  • Baiting: Das Anbieten von etwas Verlockendem, wie kostenlose Geschenkgutscheine, um die Opfer dazu zu bewegen, mit Dateien oder Links zu interagieren, die Schadsoftware enthalten.

Wenn das Vertrauen einmal hergestellt ist, werden die Opfer von den Angreifern möglicherweise gebeten, einen Link zu klicken oder einen Anhang herunterzuladen, was wiederum deren System mit Schadsoftware infiziert. Hartzell erklĂ€rt, „Social Engineering nutzt grundlegende menschliche Tendenzen aus – unsere Reaktionsbereitschaft fĂŒr dringende Anfragen, Gier oder Angst. Die effektivste Gegenmaßnahme ist, skeptisch zu sein.“

Gezielte Angriffe

Cyberkriminelle verfeinern ihre Strategien zunehmend, um deren Aktionen persönlicher und direkter zu gestalten. Dazu zÀhlen das Verwenden der Namen der Opfer in Phishing-E-Mails oder Lösegeldforderungen, was die Bedrohung unmittelbarer erscheinen lÀsst. Ein derart personalisierter Ansatz ist so konzipiert, dass mit einer schnellen Reaktion des Opfers zu rechnen ist. 

Mit Fortschreiten der Cybersicherheitstechnologie, wie etwa durch erweiterte E-Mail-Filter, fortschrittliche Antivirenprogramme und Tools fĂŒr maschinelles Lernen, sind diese Angriffe immer ausgeklĂŒgelter geworden. 

Oancea erklĂ€rt die VerĂ€nderung in der Taktik. Er sagt, dass Cyberkriminelle in der Vergangenheit Millionen generischer Spam-E-Mails versendet haben, diese breitgefĂ€cherten Angriffe heutzutage jedoch aufgrund verbesserter Detektionstechnologien oft gestoppt werden, bevor sie die Nutzer erreichen. Die Syndikate von heute nutzen eher gezieltere Methode, die schwieriger zu erkennen sind und fĂŒr die Opfer eine grĂ¶ĂŸere Dringlichkeit darstellen.

Die Rolle der KI bei Ransomware-Angriffen

Ein weiterer wichtiger Aspekt dessen, wie Cyberkriminelle ihre Angriffe individualisieren, ist die Integration der kĂŒnstlichen Intelligenz (KI) in ihre Strategien. 

Verbesserte Phishing-Angriffe

KI-Technologie ermöglicht Angreifern, ĂŒberzeugendere und ausgeklĂŒgeltere Phishing-Kampagnen zu realisieren. Indem Deepfake-Technologie verwendet wird, können Kriminelle realistische Audio- und Videoinhalte erstellen und verbreiten. Beispielsweise tauchten im Jahr 2023 Deepfake-Bilder auf, mit schwarzem Rauch ĂŒber dem Pentagon, was kurzfristig fĂŒr Chaos sorgte und einen Einbruch im Aktienmarkt verursachte.

AusgeklĂŒgelte Vishing-Scams

Die KI spielt zudem eine wichtige Rolle bei der DurchfĂŒhrung von Vishing-Scams, die erschreckend authentisch sind. Diese KI-generierten Telefonanrufe ahmen sehr prĂ€zise menschliche Stimmen nach, was die vorgetĂ€uschte Interaktion sehr realistisch und vertrauenswĂŒrdig erscheinen lĂ€sst. Diese fortschrittliche Technologie geht ĂŒber traditionelles Phishing und Spear-Phishing hinaus und bedient sich detaillierte Interaktionen, die so gestaltet sind, dass die Opfer dazu verleitet werden, Ihre Sicherheit zu kompromittieren.

Optimierung der Opferidentifikation

Die FĂ€higkeiten der KI, schnell große Mengen an DatensĂ€tzen zu analysieren, verbessert auch die Effizienz der Operationen von Cyberkriminellen. Durch die Automatisierung der Identifizierung potenzieller Ziele ermöglicht die KI Cyberkriminellen, deren Ressourcen effektiver einzusetzen und somit die benötigte Zeit, um Angriffe zu planen und auszufĂŒhren, zu reduzieren.

Diese Entwicklung bei KI-gestĂŒtzten Cyberangriffen unterstreicht die Notwendigkeit fĂŒr die Gesellschaft, eine proaktive und adaptive Herangehensweise an die Cybersicherheit zu ergreifen.

SchĂŒtzen Sie sich davor, Opfer eines Ransomware-Angriffs zu werden

Mit immer grĂ¶ĂŸer angelegten und ausgeklĂŒgelteren Ransomware-Angriffen wird es zunehmend wichtiger, sich gegen diese Cyberbedrohungen zu schĂŒtzen. Studien, einschließlich des Thales Threat Berichts, zeigen regelmĂ€ĂŸig auf, dass menschliches Versagen der Hauptgrund fĂŒr Datenschutzverletzungen ist. Dies hebt die Notwendigkeit fĂŒr umfassende Cybersicherheitsschulungen und robuste technische Verteidigungsmechanismen hervor. Nachfolgend erkunden wir einige der Dinge, die Sie tun können, um Ihre digitale Verteidigungsstrategie zu verbessern und Ihre Daten vor Ransomware-Bedrohungen zu schĂŒtzen:

Aktualisieren Sie Ihre Software

Indem Sie regelmĂ€ĂŸig Ihre Software aktualisieren, werden SicherheitslĂŒcken geschlossen und das Risiko von Ransomware-Infektionen minimiert. Cyberkriminelle nutzen oft bekannte Schwachstellen in veralteten Systemen aus. Daher ist es fĂŒr Ihre Sicherheit in erster Linie wichtig, auf dem aktuellen Stand zu sein.

Nutzen Sie ein VPN 

Indem Sie ein VPN herunterladen, können Sie Ihre digitale Sicherheit stĂ€rken, besonders in öffentlichen WLANs. Ein VPN kann Sie zwar nicht davor schĂŒtzen, Opfer eines Phishing- oder Schadsoftwareangriffs zu werden, verschlĂŒsselt jedoch Ihre Internetverbindung und schĂŒtzt Ihre Daten vor Cyber-SchnĂŒfflern und potenzieller Überwachung. 

Nutzen Sie starke Authentifizierungsprozesse

Implementieren Sie eine robuste Authentifizierungsmethode wie die Multi-Faktor-Authentifizierung (MFA) oder Zwei-Faktor-Authentifizierung (2FA). Diese Methoden fĂŒgen eine wesentliche Sicherheitsebene hinzu und machen es Angreifern deutlich schwerer, unautorisierten Zugriff zu erhalten, auch wenn sie in Besitz einiger Ihrer Anmeldedaten sind.

Bleiben Sie wachsam und skeptisch

Informieren Sie sich ĂŒber die neuesten Cyberbedrohungen und Phishing-Taktiken. Seien Sie skeptisch gegenĂŒber unerwarteten Anfragen oder Nachrichten, besonders diejenigen mit Links oder AnhĂ€ngen und verifizieren Sie deren AuthentizitĂ€t, bevor Sie antworten oder klicken.

„Niemand sendet Ihnen einfach so Geld in einer E-Mail und Ihre Bank sendet Ihnen keine E-Mail, wenn es ein Problem mit Ihrem Konto gibt“, erklĂ€rt Hartzell. „Banken rufen Sie an. TatsĂ€chliche AnwĂ€lte teilen Ihnen mit, dass Sie Geld von unerwarteter Stelle erwarten. Ihr Internetanbieter ruft Sie nicht an, wenn der Internetverkehr ĂŒber Ihren Router beeintrĂ€chtigt ist. Wenn es verrĂŒckt klingt oder zu gut, um wahr zu sein, ist es das wahrscheinlich und Sie sollten die Quelle ĂŒberprĂŒfen.“

Installieren Sie vertrauenswĂŒrdige Sicherheitssoftware

Installieren Sie umfassende Sicherheitslösungen, die Echtzeitschutz bieten. Sehen Sie sich nach Anti-Schadsoftware und Antivirus-Programmen um, die ihre Bedrohungsdatenbanken regelmĂ€ĂŸig aktualisieren und solide Überwachungstools bereitstellen, um aufkommende Bedrohungen zu erkennen und zu blockieren.

Installieren Sie umfassende Sicherheitslösungen wie Advanced Threat Protection (ATP), Endpoint Detection and Response (EDR) und Security Information and Event Management (SIEM)-Systeme. Diese Tools bieten breitgefÀchertere Verteidigungsmethoden als traditionelle Antivirus-Software, indem fortschrittliche Bedrohungen erkannt und auf diese reagiert werden kann.

Machen Sie ein Backup Ihrer Daten 

Befolgen Sie die 3-2-1 Backup-Regel – bewahren Sie drei Kopien Ihrer Daten auf, speichern Sie diese auf zwei verschiedenen Medien und verwahren Sie ein Backup an einem anderen Ort. Testen Sie Ihre Backups regelmĂ€ĂŸig, um sicherzustellen, dass diese im Fall eines Angriffs schnell wiederhergestellt werden können.

RegelmĂ€ĂŸige Schulungen und simulierte Phishing-Tests 

Informieren Sie sich und Ihre Mitarbeiter ĂŒber die neuesten Cyberbedrohungen und Verteidigungsstrategien. RegelmĂ€ĂŸige Schulungen und simulierte Angriffe können Sie darauf vorbereiten, Sicherheitsbedrohungen besser zu erkennen und auf diese in Echtzeit reagieren zu können.

Rechtliches und Compliance

Sorgen Sie fĂŒr die Einhaltung relevanter rechtlicher und behördlicher Rahmenbedingungen fĂŒr den Datenschutz. Diese sind nicht nur bei der Absicherung gegen Verbindlichkeiten hilfreich, sondern stĂ€rken auch insgesamt Ihre Haltung gegenĂŒber der Cybersicherheit.

Was tun, wenn Sie Opfer eines Ransomware-Angriffs geworden sind 

Trotz Ihrer grĂ¶ĂŸten BemĂŒhungen, Ihre Daten und Systeme abzusichern, ist die traurige RealitĂ€t, dass Ransomware dennoch in der Lage sein kann, Ihre Verteidigung zu durchbrechen. Das liegt oft an den ausgeklĂŒgelten und sich stĂ€ndig weiterentwickelnden Taktiken, die von Cyberkriminellen angewendet werden und sogar die kleinsten Schwachstellen ausnutzen können. Hier finden Sie eine Schritt-fĂŒr-Schritt-Anleitung dessen, was Sie tun können, sollten Sie sich in dieser stressvollen Situation wiederfinden:

1. Isolieren Sie die Bedrohung so schnell wie möglich

Der erste Schritt ist, die Ransomware daran zu hindern, sich weiterzuverbreiten. Trennen Sie das betroffene GerÀt von allen Internet- und lokalen Netzwerkverbindungen, egal ob es sich um einen Computer oder ein Smartphone handelt. Wenn das infizierte GerÀt Teil eines Arbeitsnetzwerks ist, informieren Sie umgehend Ihre IT-Abteilung, um EindÀmmungsprotokolle zu initialisieren.

2. Vermeiden Sie die Zahlung des Lösegelds

Auch wenn es wie eine schnelle Lösung aussieht, ist, das Lösegeld zu bezahlen, eine riskante Sache, da es keine Garantie dafĂŒr gibt, dass Sie den Zugriff auf Ihre Dateien wiedererhalten. Den Forderungen der Angreifer nachzugeben, schĂŒrt möglicherweise nur zukĂŒnftige Ransomware-Angriffe.

3. Evaluieren Sie Ihre Backup-Optionen 

Wenn Sie regelmĂ€ĂŸig, sauber Backups Ihrer Daten gemacht haben, sind Sie möglicherweise in der Lage, Ihre Dateien wiederherzustellen, ohne sich auf die Angreifer einlassen zu mĂŒssen. Dieser Schritt unterstreicht die Notwendigkeit, einer konsequenten Backup-Strategie als Teil der besten Vorgehensweise fĂŒr Ihre Cybersicherheit.

4. Melden Sie den Vorfall

Benachrichtigen Sie die Strafverfolgungsbehörden und melden Sie den Cyberangriff. Diese fĂŒhren Aufzeichnungen ĂŒber derartige Vorkommnisse und können möglicherweise helfen oder beratend zur Seite stehen. Melden Sie den Angriff außerdem relevanten Cybersicherheitsdiensten oder direkt an die beteiligte Plattform wie Apple oder Microsoft, besonders dann, wenn das Risiko besteht, dass die Angreifer Ihre Zahlungsdaten erlangt haben könnten.

5. Scannen Sie nach Schadsoftware

Nutzen Sie vertrauenswĂŒrdige Anti-Schadsoftware-Tools, um Ihr GerĂ€t grĂŒndlich auf Überreste von Ransomware und andere Schadsoftware zu ĂŒberprĂŒfen. FĂŒr weitreichende Infektionen sollten Sie evtl. einen Cybersicherheitsexperten zurate ziehen, um sicherzustellen, dass Ihr GerĂ€t grĂŒndlich bereinigt wurde.

6. Aktualisieren Sie Ihre Sicherheitsanmeldedaten

Ändern Sie die Passwörter fĂŒr alle Konten, die ĂŒber das kompromittierte GerĂ€t zugreifbar waren und beginnen Sie mit sensiblen Konten wie E-Mail- oder Bankkonten. Es ist obendrein ratsam, wo möglich, die Multi-Faktor-Authentifizierung zu aktivieren.

FAQ zu Ransomware-Gruppen

Welches sind die grĂ¶ĂŸten Ransomware-Gruppen? 

Wer sind die Leute hinter Ransomware?

Was sind die drei Arten der Ransomware?

Ist die Anwendung von Ransomware strafbar?

Ist es illegal, ein Hacker zu sein?

Machen Sie den ersten Schritt, um sich online zu schĂŒtzen

30-Tage Geld-zurĂŒck-Garantie

Wir nehmen den Schutz Ihrer Daten ernst. Testen Sie ExpressVPN risikofrei.
ExpressVPN setzt sich fĂŒr Ihre Online-Sicherheit und PrivatsphĂ€re ein. Posts von diesem Konto konzentrieren sich auf Unternehmensnachrichten oder wichtige BeitrĂ€ge zu Sicherheit und Datenschutz.