{"id":1823,"date":"2025-02-07T12:00:55","date_gmt":"2025-02-07T12:00:55","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1823"},"modified":"2025-02-07T12:00:55","modified_gmt":"2025-02-07T12:00:55","slug":"mehr-cyberangriffe-bei-weniger-beute","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1823","title":{"rendered":"Mehr Cyberangriffe bei weniger Beute"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Strengere Kontrollen bei Kryptob\u00f6rsen zwingen Kriminelle, neue Wege zur Verschleierung ihrer Einnahmen zu finden.<\/p>\n<p class=\"imageCredit\">shutterstock.com \u2013 thanun vongsuravanich<\/p>\n<\/div>\n<p>Die <a href=\"https:\/\/www.csoonline.com\/article\/3812407\/ransomware-schwere-versaumnisse-in-deutschen-unternehmen.html\">Ransomware-Landschaft<\/a> hat sich im Jahr 2024 erheblich ver\u00e4ndert: Angreifer haben ihre Taktik angepasst, indem sie neue Ransomware-St\u00e4mme aus durchgesickertem oder gekauftem Code entwickelten.<\/p>\n<p>Zus\u00e4tzlich sind Ransomware-Operationen nicht zuletzt dank K\u00fcnstlicher Intelligenz (KI) schneller geworden. Die Akteure reichen hierbei von staatlichen Gruppen (<a href=\"https:\/\/www.csoonline.com\/article\/3815316\/hacker-nutzen-google-gemini-zur-verstarkung-von-angriffen.html\">Iran<\/a>, <a href=\"https:\/\/www.csoonline.com\/article\/3495350\/malware-bei-bewerbung-nordkoreanische-cyberspione-kodern-entwickler.html\">Nordkorea<\/a>) \u00fcber Ransomware-as-a-Service (<a href=\"https:\/\/www.csoonline.com\/article\/3560273\/lockbit-demontage-schreitet-voran.html\">LockBit<\/a>, <a href=\"https:\/\/www.csoonline.com\/article\/3495388\/ransomhub-play-akira-die-gefahrlichsten-ransomware-banden.html\">Akira\/Fog<\/a>, <a href=\"https:\/\/www.csoonline.com\/article\/3818551\/ransomware-angriff-auf-escada.html\">INC\/Lynx<\/a>) bis hin zu Einzelkriminellen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Mehr Angriffe aber weniger Erl\u00f6se<\/strong><\/h2>\n<p>Das Gesamtvolumen der L\u00f6segeldzahlungen ging jedoch im Jahresvergleich um etwa 35 Prozent zur\u00fcck. Dabei war 2024 mit 5.263 erfolgreichen Angriffen das Jahr mit dem h\u00f6chsten Volumen an gegl\u00fcckten Erpressungen. Sie beliefen sich auf insgesamt 813,55 Millionen Dollar, gegen\u00fcber 1,25 Milliarden Dollar im Jahr 2023. Trotz einzelner hoher L\u00f6segeldzahlungen, wie 75 Millionen Dollar an Dark Angels, war der R\u00fcckgang st\u00e4rker als in den letzten drei Jahren und Teil eines allgemeinen Trends sinkender Kryptokriminalit\u00e4t.<\/p>\n<p>Diese Zahlen wurden von der Blockchain-Intelligence-Firma <a href=\"https:\/\/www.chainalysis.com\/blog\/crypto-crime-ransomware-victim-extortion-2025\/\">Chainalysis<\/a> ver\u00f6ffentlicht und unterstreichen einen deutlichen R\u00fcckgang der L\u00f6segelder in einem ansonsten rekordverd\u00e4chtigen Jahr f\u00fcr Ransomware.<\/p>\n<p>Dieser R\u00fcckgang l\u00e4sst sich zur\u00fcckf\u00fchren auf<\/p>\n<p>verst\u00e4rkte Strafverfolgungsma\u00dfnahmen,<\/p>\n<p>eine verbesserte internationale Zusammenarbeit und<\/p>\n<p>eine zunehmende Zahlungsverweigerung der Opfer.<\/p>\n<p>Dar\u00fcber hinaus zahlten nur etwa 30 Prozent der Opfer, die mit Ransomware-Akteuren verhandelten, schlie\u00dflich L\u00f6segeld an diese.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Internationale Zusammenarbeit zeigt Wirkung<\/strong><\/h2>\n<p>Zugleich gehen Beh\u00f6rden verst\u00e4rkt und immer erfolgreicher gehen Banden vor:<\/p>\n<p>Die Ransomware-Bande <a href=\"https:\/\/www.csoonline.com\/article\/3495093\/ransomware-ransomhub-lost-lockbit-von-der-spitze-ab.html\">LockBit<\/a>, die Anfang 2024 von der National Crime Agency (NCA) des Vereinigten K\u00f6nigreichs und dem U.S. Federal Bureau of Investigation (FBI) der USA gest\u00f6rt wurde, verzeichnete im zweiten Halbjahr einen R\u00fcckgang der Zahlungen um etwa 79 Prozent. Das unterstreicht, so die Experten, die Wirksamkeit der internationalen Zusammenarbeit der Strafverfolgungsbeh\u00f6rden.<\/p>\n<p>Mit <a href=\"https:\/\/www.csoonline.com\/article\/3492315\/ransomware-zieht-sich-die-blackcat-bande-zuruck.html\">ALPHV\/BlackCat<\/a> wurde im Januar 2024 eine der umsatzst\u00e4rksten Banden des Jahres 2023 aus dem Verkehr gezogen und hinterlie\u00df eine L\u00fccke in zweiten Halbjahr.<\/p>\n<p>Nach dem Schlag gegen LockBit und dem BlackCat-Aus stieg RansomHub auf und nahm viele verdr\u00e4ngte Betreiber auf. Dies f\u00fchrte zu einer Marktzersplitterung, da kleinere Gruppen die entstandene L\u00fccke nicht vollst\u00e4ndig f\u00fcllen konnten. Trotz RansomHubs Erfolg dominieren kleinere Banden das Feld mit L\u00f6segeldforderungen im niedrigen bis mittleren Bereich, vereinzelt aber auch mit Zahlungen von sieben bis acht Millionen Euro.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Der Zahlungswille sinkt immer weiter<\/strong><\/h2>\n<p>Unternehmen zahlen jedoch selbst geringe L\u00f6segelder seltener. Sie vertrauen den Versprechen der Erpresser nicht und rechtlicher Druck erschwert Verhandlungen.<\/p>\n<p>Stattdessen setzen Betriebe auf Backups zur Wiederherstellung. 2024 stieg die Differenz zwischen gefordertem und gezahltem L\u00f6segeld auf 53 Prozent, da sich viele Opfer gegen eine Zahlung entschieden.<\/p>\n<p>Nur 30 Prozent der Verhandlungen enden in einer Zahlung, abh\u00e4ngig vom Wert der Daten. Die Betr\u00e4ge lagen meist zwischen 150.000 und 250.000 US-Dollar, unabh\u00e4ngig von den urspr\u00fcnglichen L\u00f6segeldforderungen. Bei einigen, wie zum Beispiel Phobos, liegen die durchschnittlichen Zahlungen bei weniger als 500 bis 1.000 Dollar.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Kriminelle werden zunehmend verzweifelter<\/strong><\/h2>\n<p>Gleichzeitig sind immer weniger Unternehmen bereit mit ihren Erpressern zu verhandeln:<\/p>\n<p>Cyberkriminelle \u00fcbertreiben es laut dem Bericht h\u00e4ufig mit ihren Opferzahlen und listen manchmal Tochterunternehmen statt der gesamten Organisation oder ver\u00f6ffentlichen Daten von angeblich kompromittierten Webservern. Ziel ist es hierbei nachzuweisen, dass die Bande immer noch relevant ist und eine Gefahr darstellt, die es zu beschwichtigen gilt.2024 wurden \u00fcber 100 Organisationen auf mehreren Leak-Sites aufgef\u00fchrt, darunter die \u201eMEOW\u201c-Leak-Site.<\/p>\n<p>Zudem manipulierten Bedrohungsakteure wie LockBit ihre Opferlisten. Nach der Strafverfolgungsaktion \u201eOperation Cronos\u201c ver\u00f6ffentlichte die Bande bis zu 68 Prozent alte oder erfundene Opfer erneut, um relevant zu bleiben. Selbst wenn ihre <a href=\"https:\/\/www.csoonline.com\/article\/3577944\/diese-unternehmen-hats-schon-erwischt.html\">Opfer<\/a> den Bedingungen der <a href=\"https:\/\/www.csoonline.com\/de\/cybercrime\/\">Kriminellen<\/a> zustimmen, kommt es immer h\u00e4ufiger vor, dass die entsprechenden Daten dennoch ver\u00f6ffentlicht werden.<\/p>\n<p>Beides deute laut den Experten darauf hin, dass die Angreifer Schwierigkeiten haben, Zahlungen an anderer Stelle zu erpressen. Sie wollen aktiver erscheinen, als sie sind, um die wegbrechenden Einnahmequellen zu kompensieren.<\/p>\n<h2 class=\"wp-block-heading\"><strong>H\u00f6here Widerstandsf\u00e4higkeit der Opfer<\/strong><\/h2>\n<p>Diese Entwicklung l\u00e4sst sich laut Bericht durch mehrere <a href=\"https:\/\/www.csoonline.com\/article\/3493061\/positiv-denken-fur-sicherheitsentscheider-6-mindsets-die-sie-sofort-ablegen-sollten.html\">Schl\u00fcsselfaktoren<\/a> erkl\u00e4ren. In erster Linie sind die Opfer widerstandsf\u00e4higer geworden.<\/p>\n<p>Das Bewusstsein f\u00fcr die Risiken von Ransomware-Angriffen ist laut den Experten in allen Branchen gestiegen. Unternehmen investieren mehr in die Cybersicherheit, f\u00fchren bessere Verfahren ein und implementieren st\u00e4rkere Schutzma\u00dfnahmen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Komplexit\u00e4t der Geldw\u00e4sche<\/strong><\/h2>\n<p>Selbst wenn die Angriffe gelingen, haben die Kriminellen es mittlerweile schwerer. Die <a href=\"https:\/\/www.csoonline.com\/article\/3492013\/chipmixer-server-beschlagnahmt-bka-schaltet-darknet-dienst-fur-geldwasche-ab.html\">Geldw\u00e4sche<\/a> f\u00fcr Ransomware-Akteure ist im Jahr 2024 komplizierter geworden.<\/p>\n<p>Grund hierf\u00fcr ist das h\u00e4rtere Vorgehen von <a href=\"https:\/\/www.csoonline.com\/article\/3559121\/bka-hebt-illegale-krypto-borsen-aus.html\">Strafverfolgungsbeh\u00f6rden<\/a> gegen Krypto-Mixer, Werkzeuge, die darauf abzielen, die Transaktionsprivatsph\u00e4re durch das Mischen von Bitcoin-Transaktionen zu erh\u00f6hen, und sogenannten No-KYC-B\u00f6rsen, bei denen sich Nutzer nicht verifizieren m\u00fcssen. Infolge dessen sank die Nutzung von Mixern, w\u00e4hrend Cross-Chain-Bridges an Bedeutung gewannen. Hierbei handelt es sich um Mechanismen, welche die Bewegung von Verm\u00f6genswerten und Informationen zwischen verschiedenen Blockchain-Netzwerken erm\u00f6glichen.<\/p>\n<p>Centralized exchanges (CEXs), Plattformen, auf denen Nutzer Kryptow\u00e4hrungen kaufen, verkaufen und handeln k\u00f6nnen, blieben mit 39 Prozent der wichtigste Kanal f\u00fcr Auszahlungen. Aus Angst vor Strafverfolgung handeln viele Kriminelle allerdings nicht mit ihrer Beute oder lassen sie sich auszahlen, sondern lassen sie in privaten Wallets unangetastet.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Strengere Kontrollen bei Kryptob\u00f6rsen zwingen Kriminelle, neue Wege zur Verschleierung ihrer Einnahmen zu finden. shutterstock.com \u2013 thanun vongsuravanich Die Ransomware-Landschaft hat sich im Jahr 2024 erheblich ver\u00e4ndert: Angreifer haben ihre Taktik angepasst, indem sie neue Ransomware-St\u00e4mme aus durchgesickertem oder gekauftem Code entwickelten. Zus\u00e4tzlich sind Ransomware-Operationen nicht zuletzt dank K\u00fcnstlicher Intelligenz (KI) schneller geworden. Die Akteure [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1824,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1823","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1823"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1823"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1823\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1824"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1823"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}