Cyber-Kriminelle setzen hauptsächlich auf Ransomware bzw. Ransomware-as-a-Service (RaaS) als bevorzugtes Angriffsmittel. Zum sechsten Mal in Folge haben die Threat-Intelligence-Experten von OpenText Cybersecurity die vorherrschende Bedrohungslandschaft genauer unter die Lupe genommen und die aktuellen Malware-Trends identifiziert. Gleich vier neue Ransomware-Gruppen haben sich einen Platz in diesem Ranking ergaunert.

Dieter Kehl, Director Sales DACH für Data Protection und Security bei OpenText stellt die sechs bösesten, hartnäckigsten und erfolgreichsten Gruppierungen und ihre Schad-Software vor:

1. Cl0p: Ein Newcomer an der Spitze

Die RaaS-Gruppe erlangte mediale Aufmerksamkeit nach einer Reihe von Cyber-Angriffen, bei denen sie eine Zero-Day-Schwachstelle in MOVEit Transfer (Progress Software) gezielt ausnutzte. Zu den Betroffenen zählen namhafte Unternehmen und Einrichtungen wie Shell, BBC und das Energieministerium der Vereinigten Staaten.

2. Black Cat: Der Unglücksbringer

Bereits 2021 hatte Black Cat einen Auftritt im OpenText Malware Ranking. Doch Schlagzeilen machte die Ransomware-Gruppe, die für ihre RaaS-Plattform die Programmiersprache Rust nutzt, erst mit Angriffen auf die MGM Casino Resorts. Man geht davon aus, dass Black Cat der Nachfolger der REvil Ransomware-Gruppe ist.

3. Akira: Auf der Suche nach leichter Beute  

Diese Ransomware-Gruppe, die vermutlich aus der Conti-Gruppe entstand, hat es hauptsächlich auf kleine und mittelständische Unternehmen abgesehen. Denn im Falle eines Cyber-Angriffs, fällt deren Reaktionszeit häufig länger aus. Unter anderem nutzte die Akira Ransomware dafür Cisco VPN-Produkte, über die sie in Unternehmensnetzwerke eindrang, Daten stahl und Systeme verschlüsselte.

4. Royal: Ryuks Erbe

Royal nutzt Whitehat Penetrationstest-Tools, um sich lateral durch das Zielnetzwerk zu bewegen und die gesamte Kontrolle zu erlangen – ähnlich wie Ryuk, weshalb eine Verbindung naheliegt. Einzigartig ist auch der partielle Verschlüsselungsansatz: Damit können Cyber-Kriminelle lediglich einen ausgewählten Teil der Daten in einer Datei verschlüsseln.

5. LockBit 3.0: An Hartnäckigkeit nicht zu überbieten 

Nach ihrer Top-Platzierung im letzten Jahr richtet diese Ransomware-Gruppe weiterhin großen Schaden an und bleibt hartnäckig in diesem Ranking. In ihrer dritten Iteration gilt LockBit 3.0 als modularer und noch schwerer zu fassen als der Vorgänger.

6. Black Basta: Kriminelle ohne Modus Operandi

Als eine der aktivsten RaaS-Gruppen hat sich Black Basta einen Namen mit Angriffen gemacht, die weder einem Beuteschema noch bestimmten Präferenzen hinsichtlich der Branche zu folgen scheinen. Die Gruppe gilt gemeinhin als eine weitere Conti-Nachfolgerin.

Vor allem Cl0ps Aktivitäten haben die durchschnittliche Höhe von Lösegeldforderungen sprunghaft ansteigen lassen. Diese beträgt mittlerweile etwa 750.000.000 US-Dollar. Trotzdem ergab die Analyse einen kleinen Lichtblick: Der Anteil der Unternehmen, die sich auf eine Lösegeldzahlung einlassen, befindet sich mit 34 Prozent auf einem Allzeittief. Das deutet darauf hin, dass immer mehr Unternehmen die Bedrohungen ernstnehmen und in Cyber-Sicherheit investieren, um gar nicht erst in diese Position zu geraten.

Bestimmte Aussagen in dieser Pressemeldung können Worte enthalten, die nach den geltenden Wertpapiergesetzen als sogenannte Zukunfts-gerichtete Aussagen oder Informationen gelten. Diese Aussagen basieren auf den aktuellen Erwartungen, Schätzungen, Vorhersagen und Prognosen von OpenText über das Betriebsumfeld, die Wirtschaft und die Märkte, in denen das Unternehmen tätig ist. Diese Aussagen unterliegenwesentlichen Annahmen, Risiken und Ungewissheiten, die schwer vorherzusagen sind, sodass tatsächliche Ergebnisse ggf. erheblich abweichen könnten. Die Annahmen von OpenText könnten sich, obwohl das Unternehmen sie zum Zeitpunkt dieser Pressemitteilung für vernünftig hält, als ungenau erweisen und folglich können die tatsächlichen Ergebnisse wesentlich von den hier dargelegten Erwartungen abweichen. Weitere Informationen zu Risiken und anderen Ereignissen, die auftreten können, finden Sie im Jahresbericht von OpenText gemäß Form 10-K, in den Quartalsberichten gemäß Formular 10-Q, in anderen Security Filings und anderen bei Wertpapieraufsichtsbehörden eingereichten Unterlagen. Sofern nicht anderweitig durch die geltenden Wertpapiergesetze gefordert, lehnt OpenText jegliche Absicht oder Verpflichtung zur Aktualisierung oder Überarbeitung von Zukunfts-gerichteten Aussagen ab, sei es aufgrund neuer Informationen, zukünftiger Ereignisse oder aus anderen Gründen.

Über OpenText

OpenText vereinfacht, transformiert und beschleunigt den Informationsbedarf von Unternehmen, auf der Basis von On-Premise oder Cloud-Technologien und schafft so die Voraussetzungen für die Digitale Welt. Weitere Informationen über OpenText (NASDAQ: OTEX, TSX: OTEX) sind unter www.opentext.de auf dem Blog von CEO Mark Barrenechea verfügbar.

Firmenkontakt und Herausgeber der Meldung:

OpenText
Werner-von-Siemens-Ring 20
85630 Grasbrunn
Telefon: +49 (89) 4629-0
Telefax: +49 (89) 4629-1199
http://www.opentext.de

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel