Ransomware-Analyse von Malwarebytes: Schadsoftware in Deutschland weiter auf dem Vormarsch

Das Threat-Intelligence-Team von Malwarebytes hat die Aktivitäten von Ransomware-Gruppen in Deutschland zwischen Juli 2022 bis Juni 2023 untersucht. Das Ergebnis: Ransomware ist in Deutschland weiter auf dem Vormarsch.

San Francisco, Kalifornien, 08.08.2023 /

In den zwölf Monaten von Juli 2022 bis Juni 2023 bleibt Deutschland das am vierthäufigsten angegriffene Land der Welt und das am meisten angegriffene Land außerhalb des englischsprachigen Raums.

Bekannte Ransomware-Angriffe in den zehn am häufigsten angegriffenen Ländern, Juli 2022 bis Juni 2023 (Copyright: Malwarebytes)

Wie in den USA und im Vereinigten Königreich hat die Zahl der Ransomware-Angriffe in den vergangenen vier Monaten deutlich zugenommen. März, April und Mai waren sogar die am stärksten betroffenen Monate im Beobachtungszeitraum. Im Mai gab es in Deutschland 24 bekannte Angriffe. Damit war es der am schlimmsten betroffene Monat des vergangenen Jahres – mit fast dreimal so vielen Angriffen wie im Durchschnitt der vorangegangenen elf Monate.

Bekannte Ransomware-Angriffe in Deutschland nach Monat, Juli 2022 bis Juni 2023 (Copyright: Malwarebytes)

Obwohl ein Teil des Anstiegs auf eine geringfügige Zunahme der Zahl der in Deutschland operierenden Ransomware-Gruppen zurückzuführen ist, scheint die Hauptursache eine Zunahme der Aktivitäten von Gruppen zu sein, die bereits aktiv waren. Fünf verschiedene Banden waren sowohl im Mai als auch im Juni 2023 für mehr als einen Anschlag verantwortlich.

Anzahl der Ransomware-Gruppen, die mehr als einen Angriff pro Monat in Deutschland melden, Juli 2022 bis Juni 2023 (Copyright: Malwarebytes)

In Deutschland vor allen Dingen Logistik-, Bau- und Technologiebranche betroffen

Der Dienstleistungssektor war in den vergangenen zwölf Monaten in Deutschland mit 29 Prozent aller bekannten Angriffe am stärksten betroffen. Das entspricht in etwa dem weltweiten Durchschnitt und dem Bild in anderen wichtigen Zielländern für Ransomware wie den USA, dem Vereinigten Königreich und Frankreich.

Auffällig in Deutschland ist zudem: Die gezielte Ausrichtung auf das Bildungswesen, wie sie in den USA und im Vereinigten Königreich vor allen Dingen in den vergangenen zwölf Monaten zu beobachten ist, scheint Deutschland erspart geblieben zu sein. Der Gesundheitssektor war im Gegensatz zu den USA ebenfalls kein wesentliches Ziel und auch der öffentliche Sektor blieb von der Aufmerksamkeit von Angreifern verschont, die er im benachbarten Frankreich erfährt.

Bekannte Ransomware-Angriffe auf Deutschland nach Branchen, Juli 2022 bis Juni 2023 (Copyright: Malwarebytes)

Ein Vergleich zwischen Deutschland und dem Rest der Welt zeigt jedoch, dass in Deutschland bestimmte Branchen proportional stärker betroffen waren als anderswo: vor allem Logistik, Bauwesen und Technologie. Die Ransomware-Gruppen scheinen sich in Deutschland voll und ganz auf Unternehmen zu konzentrieren.

Ransomware-Angriffe in Deutschland nach Branchen im Vergleich zum Rest der Welt, Juli 2022 bis Juni 2023 (Copyright: Malwarebytes)

Ausnutzen von Zero-Days: Neue Ransomware-Taktiken im Anmarsch?

In den vergangenen zwölf Monaten hat Malwarebytes 23 Ransomware-Gruppen aufgespürt, die in Deutschland operieren. Neun von ihnen waren für fünf oder mehr bekannte Angriffe verantwortlich, darunter die als Cl0P bekannte Gruppe.

Angriffe in Deutschland durch die zehn aktivsten Ransomware-Gruppen, Juli 2022 bis Juni 2023 (Copyright: Malwarebytes)

LockBit war in den vergangenen zwölf Monaten in Deutschland die aktivste Gruppe, ebenso wie in den USA, dem Vereinigten Königreich und Frankreich. Black Basta war in Deutschland in den vergangenen zwölf Monaten (nach den USA) die zweitaktivste Gruppe. Damit setzte sich der Trend fort, dass sich Black Basta vor allen Dingen auf Deutschland konzentriert. Darüber hatte Malwarebytes erstmals im April berichtetet. Black Basta verübte in Deutschland doppelt so viele Angriffe wie im Vereinigten Königreich oder in Kanada, während sie in Frankreich nur einen Angriff meldete.

Das Vorhandensein von Cl0P und MalasLocker in den Top Ten ist ebenfalls bezeichnend und könnte ein Hinweis auf eine Änderung der Ransomware-Taktik und eine mögliche Eskalation des Ransomware-Problems sein.

Die Angriffe von MalasLocker erfolgten alle in einem einzigen Monat, nämlich im Mai. Cl0P war nur in vier der letzten 12 Monate aktiv und verzeichnete die Hälfte seiner bekannten Angriffe ebenfalls in nur einem einzigen Monat. Trotzdem gehörten beide Gruppen im letzten Jahr zu den produktivsten Gruppen in Deutschland.

Dies gelang ihnen durch Kampagnen, die auf spezifische, nicht gepatchte Sicherheitslücken abzielten. MalasLocker nutzte eine Schwachstelle in Zimbra-Servern, um im Mai aus dem Nichts als die am weitesten verbreitete Ransomware in Deutschland und weltweit aufzutauchen. Cl0P nutzte eine ähnliche Taktik, indem es Zero-Days in GoAnywhere und MOVEit Transfer ausnutzte.

Es ist ein Merkmal des Ransomware-Ökosystems, dass andere Gruppen schnell nachziehen, wenn eine Gruppe eine neue und erfolgreiche Taktik entdeckt. Die letzte große Veränderung fand 2019 statt, als die Ransomware-Gruppe Maze eine umfassende Umstellung auf die sogenannte „doppelte Erpressung“ (Double Extortion) auslöste, bei der sowohl Verschlüsselung als auch die Androhung von Datenlecks eingesetzt werden, um Opfer zu erpressen.

Der Einsatz von Zero-Days bei Cl0P hat das Potenzial, einen ähnlichen Wandel herbeizuführen. Ob dies der Fall ist, wird letztlich von der Investitionsrentabilität der Taktik abhängen. Marcelo Rivero, Ransomware-Spezialist bei Malwarebytes, sieht in Cl0Ps jüngster Kampagne nur einen Teilerfolg für die Gruppe: „Aus Sicht von Cl0P war die Kampagne ein gemischter Erfolg. Zwar wurde eine bisher unbekannte Schwachstelle ausgenutzt, doch die allgemein niedrige Qualität der gestohlenen Daten könnte die Gruppe nicht zufriedengestellt haben.“

Die Cl0P-Kampagnen im Jahr 2023 haben gezeigt, dass Ransomware-Banden die Kosten und die Komplexität des Einsatzes von Zero-Days inzwischen bewältigen können. Und wenn sie dies tun, kann das Volumen der Angriffe weit über das hinausgehen, was mit anderen Ansätzen bisher möglich war.

Den ausführlichen Ransomware-Report für Deutschland mit weiteren Details von Malwarebytes sowie Bildmaterial finden Sie hier. Den globalen Ransomware-Report Juli 2023 von Malwarebytes finden Sie zudem hier.

Jetzt teilen:

Über Malwarebytes

Malwarebytes ist ein weltweit führendes Unternehmen im Bereich Cybersicherheit und bietet preisgekrönte Lösungen für Endgeräteschutz, Datenschutz und Bedrohungsabwehr. Heute vertrauen Millionen von Privatanwendern und Unternehmen auf die jahrzehntelange Erfahrung von Malwarebytes, wenn es darum geht, Bedrohungen in jeder Phase des Angriffszyklus zu stoppen, digitale Identitäten zu schützen oder den Schutz von Daten und Privatsphäre zu gewährleisten. Ein erstklassiges Team von Bedrohungsforschern und firmeneigene, KI-basierte Engines liefern wertvolle Daten, um sowohl bekannte als auch unbekannte Bedrohungen zu erkennen und zu beseitigen. Das Unternehmen hat seinen Hauptsitz in Kalifornien und verfügt über Niederlassungen in Europa und Asien. Weitere Informationen finden Sie unter  de.malwarebytes.com.

 

Malwarebytes auf:

Pressekontakt Malwarebytes

Malwarebytes
3979 Freedom Circle, 12th Floor
Santa Clara, CA 95054
USA

Dara Sklar
Head of Content & Communications
Email: press@malwarebytes.com
Web: www.malwarebytes.com

Kontakt PR-Agentur

Schwartz Public Relations GmbH
Sendlinger Straße 42A
D-80331 München

Team Malwarebytes
E-Mail: malwarebytes@schwartzpr.de

Daniela Palatzky
Tel.: +49 (0) 89 211 871 71
E-Mail: dp@schwartzpr.de

Florian Stark
Tel.: +49 (0) 89 211 871 66
E-Mail: fs@schwartzpr.de

Sven Kersten-Reichherzer
Tel.: +49 (0) 89 211871-36
E-Mail: sk@schwartzpr.de

Downloads

Klicken Sie auf ein Bild, um eine große Version des Bildes anzuzeigen (und dann Download per Rechtsklick).

    Weitere Beiträge
    des Kunden