Malware-Rückblick 2023 auf die bösartigsten Cyber-Crime-GruppenMehr Gefahr durch Ransomware-Gruppen

10. November 2023

Cyber-Kriminelle setzen hauptsächlich auf Ransomware bzw. Ransomware-as-a-Service (RaaS) als bevorzugtes Angriffsmittel. Zum sechsten Mal in Folge haben die Threat-Intelligence-Experten von OpenText Cybersecurity die vorherrschende Bedrohungslandschaft genauer unter die Lupe genommen und die aktuellen Malware-Trends identifiziert.

Glaubt man der Untersuchung von OpenText Cybersecurity, so haben sich gleich vier neue Ransomware-Gruppen einen Platz in diesem Ranking ergaunert.

  • Cl0p: Ein Newcomer an der Spitze; die RaaS-Gruppe erlangte mediale Aufmerksamkeit nach einer Reihe von Cyber-Angriffen, bei denen sie eine Zero-Day-Schwachstelle in MOVEit Transfer (Progress Software) gezielt ausnutzte. Zu den Betroffenen zählen namhafte Unternehmen und Einrichtungen wie Shell, BBC und das Energieministerium der Vereinigten Staaten.
  • Black Cat: Der Unglücksbringer: bereits 2021 hatte Black Cat einen Auftritt im OpenText Malware Ranking. Doch Schlagzeilen machte die Ransomware-Gruppe, die für ihre RaaS-Plattform die Programmiersprache Rust nutzt, erst mit Angriffen auf die MGM Casino Resorts. Man geht davon aus, dass Black Cat der Nachfolger der REvil Ransomware-Gruppe ist.
  • Akira: Auf der Suche nach leichter Beute; diese Ransomware-Gruppe, die vermutlich aus der Conti-Gruppe entstand, hat es hauptsächlich auf kleine und mittelständische Unternehmen abgesehen. Denn im Falle eines Cyber-Angriffs, fällt deren Reaktionszeit häufig länger aus. Unter anderem nutzte die Akira Ransomware dafür Cisco VPN-Produkte, über die sie in Unternehmensnetzwerke eindrang, Daten stahl und Systeme verschlüsselte.
  • Royal: Ryuks Erbe; Royal nutzt Whitehat Penetrationstest-Tools, um sich lateral durch das Zielnetzwerk zu bewegen und die gesamte Kontrolle zu erlangen – ähnlich wie Ryuk, weshalb eine Verbindung naheliegt. Einzigartig ist auch der partielle Verschlüsselungsansatz: Damit können Cyber-Kriminelle lediglich einen ausgewählten Teil der Daten in einer Datei verschlüsseln.
  • LockBit 3.0: An Hartnäckigkeit nicht zu überbieten; nach ihrer Top-Platzierung im letzten Jahr richtet diese Ransomware-Gruppe weiterhin großen Schaden an und bleibt hartnäckig in diesem Ranking. In ihrer dritten Iteration gilt LockBit 3.0 als modularer und noch schwerer zu fassen als der Vorgänger.
  • Black Basta: Kriminelle ohne Modus Operandi; als eine der aktivsten RaaS-Gruppen hat sich Black Basta einen Namen mit Angriffen gemacht, die weder einem Beuteschema noch bestimmten Präferenzen hinsichtlich der Branche zu folgen scheinen. Die Gruppe gilt gemeinhin als eine weitere Conti-Nachfolgerin.

Vor allem Cl0ps Aktivitäten haben die durchschnittliche Höhe von Lösegeldforderungen sprunghaft ansteigen lassen. Diese beträgt mittlerweile etwa 750.000.000 Dollar. Trotzdem ergab die Analyse einen kleinen Lichtblick: Der Anteil der Unternehmen, die sich auf eine Lösegeldzahlung einlassen, befindet sich mit 34 Prozent auf einem Allzeittief. Das deutet darauf hin, dass immer mehr Unternehmen die Bedrohungen ernstnehmen und in Cyber-Sicherheit investieren, um gar nicht erst in diese Position zu geraten.

Dieter Kehl, Director Sales DACH für Data Protection und Security bei OpenText.

OpenText

Lesen Sie auch