Ransomware 2025: Identitäten im Fadenkreuz

Nastiest Malware 2025: Wer sind die gefährlichsten Gruppen des Jahres?

Schadsoftware, malware angriffe juni 2025, malware juni 2025, acronis cyberthreats update, acronis cyberthreats update juni 2025, Malware, Juni 2025

Während 2024 als das Jahr der Rückkehr der Ransomware galt, verschob sich der Fokus im Jahr 2025 deutlich: Cyberkriminelle greifen zunehmend nicht mehr nur Netzwerke, sondern gezielt persönliche und berufliche Identitäten an.

Angriffe, die früher auf den Verschlüsselungsmechanismus von Daten setzten, nutzen heute Identitätsdiebstahl, Deepfakes und KI-gestützte Manipulationen, um Zugang zu internen Systemen zu erhalten.

Anzeige

Künstliche Intelligenz hat Phishing und Social Engineering auf ein neues Niveau gehoben. Stimmenklone, gefälschte Bewerbungsgespräche und KI-generierte E-Mails wirken authentisch genug, um selbst geschulte Fachkräfte zu täuschen. Der jährliche Malware-Bericht des Sicherheitsunternehmens OpenText zeigt, dass Ransomware im Jahr 2025 seltener auf rohe Verschlüsselung setzt, dafür aber gezielter agiert und strategischen Druck über gestohlene Daten ausübt.

Ransomware wird zur Industrie

Laut der OpenText-Analyse prägten sechs Gruppen das Jahr 2025 besonders stark. Sie stehen exemplarisch für eine Professionalisierung der kriminellen Szene, die zunehmend wie ein industrielles Ökosystem funktioniert.

Die Gruppe Qilin, auch bekannt als Agenda, verantwortete über 200 Angriffe auf Gesundheitseinrichtungen und Kommunen. Eine integrierte Chatfunktion in ihrem Kontrollzentrum erlaubte sogar direkte Verhandlungen zwischen Opfern und Erpressern. Damit standardisierte Qilin den Erpressungsprozess und machte selbst unerfahrene Täter zu „Dienstleistern“.

Anzeige

Akira setzte ihren Fokus auf finanzstarke Unternehmen und IT-Dienstleister. Die Gruppe nutzt bekannte VPN-Schwachstellen und bietet ihren Partnern klare Abläufe, Preisstrukturen und technische Unterstützung. Das Vorgehen erinnert eher an ein Unternehmen als an eine lose Hackervereinigung.

Scattered Spider wiederum perfektionierte die Manipulation von Identitäten. Mit Deepfake-Stimmen und gefälschten Kommunikationsprofilen infiltrierte die Gruppe Großunternehmen. Trotz Festnahmen im Herbst 2025 arbeiten Nachfolger mit ähnlichen Methoden weiter.

Tarnung, Täuschung und technischer Feinschliff

Besonders zerstörerisch agierte die Gruppe Play Ransomware, die mehr als 900 Dienstleister kompromittierte. Sie nutzte eine intermittierende Verschlüsselung, bei der nur Teile von Dateien betroffen sind. Dadurch verkürzte sich die Angriffszeit, während herkömmliche Schutzprogramme kaum reagierten.

ShinyHunters spezialisierte sich auf die Infiltration von Cloud-Plattformen großer Konzerne. Ihre Angriffe auf internationale Marken wie Google oder Salesforce zeigen, wie eng Cyberangriffe inzwischen mit gesetzlichen Meldepflichten verflochten sind. In Europa veröffentlichte die Gruppe gestohlene Daten oft parallel zu offiziellen DSGVO-Meldungen – ein gezielter Schlag gegen das Vertrauen in die betroffenen Unternehmen.

Die Malware Lumma Stealer gilt schließlich als zentrales Werkzeug vieler Ransomware-Kampagnen. Sie sammelt Anmeldedaten und Zugriffstoken, die anschließend im Darknet gehandelt und von anderen Gruppen weiterverwendet werden. In Kombination mit gefälschten Systemmeldungen oder angeblichen Sicherheitswarnungen verleitet Lumma Nutzer zur Ausführung infizierter Befehle – eine gefährliche Mischung aus Psychologie und Technik.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Ransomware bleibt lukrativ

Trotz verstärkter Schutzmaßnahmen und wachsender Weigerung vieler Unternehmen, Lösegeld zu zahlen, bleibt Ransomware ein äußerst profitables Geschäft. Die Forderungen haben sich auf hohem Niveau stabilisiert, und professionell organisierte Gruppen erzielen weiterhin Millionenbeträge durch ausgehandelte Vergleiche.

Die zunehmende Professionalisierung zeigt sich auch in der Infrastruktur: klare Rollenverteilungen, Kundenportale und sogar Supportstrukturen für Partnergruppen. Ransomware hat sich von einem technischen Angriff zu einem umfassenden Geschäftsmodell entwickelt.

Was jetzt zählt

Für die Verteidigung gegen diese Entwicklung sind bekannte Prinzipien entscheidend: konsequente Software-Updates, belastbare Backup-Strategien, starke Zugangskontrollen und Schulungen im Umgang mit Social Engineering. Entscheidend ist, diese Maßnahmen nicht nur zu kennen, sondern sie konsequent im Arbeitsalltag zu verankern.

Unternehmen, die technische Sicherheit mit menschlicher Wachsamkeit kombinieren, reduzieren ihre Angriffsfläche deutlich. Die Angriffe des Jahres 2025 machen klar: Die größte Schwachstelle liegt selten in der Hardware, sondern in der Identität hinter dem Bildschirm.

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig joined the IT Verlag team as an online editor in May 2020. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.