Veränderungen in der Ransomware-Landschaft
Im zweiten Quartal 2025 wurde eine signifikante Entwicklung in der Ransomware-Szene festgestellt. Die Analyse von Check Point Research (CPR) zeigt, dass die dominierenden Ransomware-as-a-Service (RaaS) Gruppen, wie LockBit und RansomHub, an Einfluss verloren haben. Dies hat zu einer Fragmentierung des kriminellen Ökosystems geführt.
Einfluss von Künstlicher Intelligenz
Ein bemerkenswerter Trend ist der zunehmende Einsatz von Künstlicher Intelligenz in verschiedenen Phasen von Cyberangriffen. Phishing-Angriffe, Verhandlungs-Bots und affiliate-gesteuerte Modelle, wie DragonForce, zeigen, dass KI eine immer wichtigere Rolle spielt.
Änderungen in Erpressungstaktiken
Die Ransomware-Gruppen scheinen sich von der Verschlüsselung kritischer Daten abzuwenden und konzentrieren sich stattdessen verstärkt auf den Diebstahl von Daten sowie auf die Androhung ihrer Veröffentlichung. Dies deutet auf eine Veränderung in den Erpressungstaktiken hin.
Öffentlich genannte Opfer
Die Zahl der öffentlich bekannt gewordenen Opfer ist um sechs Prozent gesunken. Dies könnte darauf hindeuten, dass die Hacker ihre Operationen zunehmend im Verborgenen durchführen.
Neue Strategien der Ransomware-Gruppen
Zusätzlich haben Sicherheitsforscher festgestellt, dass Ransomware-Gruppen vermehrt Unternehmenslogos kopieren und sogenannte White-Label-Dienste anbieten. Diese Dienste ermöglichen es kriminellen Kunden, maßgeschneiderte Lösungen für ihre Angriffe zu erhalten.
Partnerschaften im Untergrund
Ein weiterer bemerkenswerter Aspekt ist die Bildung von Partnerschaften mit Untergrundforen, wie Ramp, die sich auf Ransomware spezialisiert haben. Dies zeigt, dass die kriminellen Organisationen ihre Netzwerke und Ressourcen strategisch erweitern.
Fazit
Die Entwicklungen im Bereich der Ransomware im zweiten Quartal 2025 verdeutlichen, dass sich die Bedrohungen weiterentwickeln und anpassen. Die Kombination aus fragmentierten Gruppen, dem Einsatz von KI und veränderten Erpressungstaktiken stellt eine wachsende Herausforderung für die Cybersicherheit dar.

