Ransomware-Report: Nachfolger für LockBit und ALPHV 

Beitrag teilen

Die Experten von Malwarebytes beobachten ständig die Entwicklung in Sachen Ransomware-Angriffe. Nach den Polizei- und Behörden-Aktionen gegen LockBit und ALPHV schließen Nachfolger bereits die Lücken.

Im April 2024 konnte das Threat-Intelligence-Team von ThreatDown powered by Malwarebytes insgesamt 373 Ransomware-Angriffe feststellen – nach 389 Angriffen im März. Die meisten Angriffe im April erfolgten dabei auf die Branchen Dienstleistungen (18 Prozent), Fertigung (14 Prozent) und das Bauwesen (8 Prozent).

Anzeige

LockBit und ALPHV: Strafverfolgung zeigt Wirkung

🔎 Das neue Ranking im April 2024 zeigt, dass keine Ransomware-Gruppe mehr dominiert, wie das früher bei LockBit der Fall war (Bild: Malwarebytes).

Malwarebytes konnte feststellen, dass die Strafverfolgungsaktionen gegen die Ransomware-Gruppen LockBit und ALPHV Erfolge zeigen. Im April meldete LockBit, lange eine der mit Abstand aktivsten Ransomware-Gruppen, nur 28 Opfer auf seiner Leak-Seite im Darknet – und damit die niedrigste Anzahl an bekannten Ransomware-Angriffen in seiner gesamten Historie. Bei ALPHV ist es sogar noch bedeutsamer: Die Gruppe meldete im April keine Opfer mehr. Die Auflösung der Gruppe scheint damit bestätigt.

Auch wenn LockBit noch immer aktiv ist, ist die Ransomware-Gruppe laut Malwarebytes nicht mehr das, was sie einmal war. Die Anzahl an Angriffen nimmt ab. Anfang Mai haben die Strafverfolgungsbehörden zudem die Identität des mutmaßlichen LockBit-Anführers Dmitry Khoroshev, auch bekannt als LockBitSupp, aufgedeckt. Für Hinweise, die zu seiner Verhaftung führen, wurden inzwischen bis zu zehn Millionen US-Dollar Belohnung ausgesetzt.

Aktuell führende Ransomware-Gruppen

Die meisten Ransomware-Angriffe schreibt Malwarebytes im April der Gruppe PLAY zu. Die Gruppe meldete 31 Opfer auf ihrer Leak-Seite im Darknet. Daneben rückten auch andere Gruppen, wie Medusa (mit 23 bekannten Angriffen) und Hunters International (mit 29 bekannten Angriffen), seit dem Zusammenbruch von LockBit und ALPHV im Ranking weiter nach oben. Es kommt damit zu einer Verschiebung in der Ransomware-as-a-Service (RaaS)-Landschaft. Am auffälligsten im April 2024 ist jedoch, dass zum ersten Mal seit Jahren keine einzelne Gruppe das Ranking dominiert.

In den Vordergrund rückt zudem die Ransomware-Gruppe RansomHub: Zum einen mit 26 bekannten Angriffen, zum anderen mit der Tatsache, dass die Gruppe im April damit begonnen hat, gestohlene Daten von Change Healthcare, einer Tochtergesellschaft der UnitedHealth Group, zu veröffentlichen.

Neue Ransomware-Gruppen: dAn0n und DarkVault

Im April neu in der Ransomware-Landschaft zeigte sich die Gruppe dAn0n, die acht Opfer auf ihrer Leak-Seite veröffentlichte. Ebenso neu ist die Gruppe DarkVault, die im April die Daten von 19 Opfern auf ihrer Leak-Seite veröffentlichte. Interessant an dieser Gruppe: Sie fällt durch ein ähnliches Webseiten-Design wie LockBit und die Verwendung der Ransomware LockBit Black auf – und hat zudem Gerüchte über eine Umbenennung von LockBit in die Welt gesetzt. Laut Malwarebytes sollte man jedoch stets bedenken, dass zahlreiche Gruppen die Leak-Webseite von LockBit imitieren und den Ransomware-Baukasten von LockBit verwenden.

Mehr bei Malwarebytes.com

 


Über Malwarebytes

Malwarebytes schützt Privatanwender und Unternehmen vor gefährlichen Bedrohungen, Ransomware und Exploits, die von Antivirenprogrammen nicht erkannt werden. Malwarebytes ersetzt dabei vollständig andere Antivirus-Lösungen, um moderne Cybersecurity-Bedrohungen für Privatanwender und Unternehmen abzuwenden. Mehr als 60.000 Unternehmen und Millionen Nutzer vertrauen Malwarebytes innovativen Machine-Learning-Lösungen und seinen Sicherheitsforschern, um aufkommende Bedrohungen abzuwenden und Malware zu beseitigen, die antiquierte Security-Lösungen nicht entdecken. Mehr Informationen finden Sie auf www.malwarebytes.com.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen