Die 6 bösartigsten Hacker-Gruppen in 2023

Hackergruppe, Cyberspionage, MoustachedBouncer

Die Threat-Intelligence-Experten von OpenText Cybersecurity haben die vorherrschende Bedrohungslandschaft genauer unter die Lupe genommen und die aktuellen Malware-Trends identifiziert. Gleich vier neue Hacker-Gruppen haben sich einen Platz in diesem Ranking ergaunert.

Dieter Kehl, Director Sales DACH für Data Protection und Security bei OpenText stellt die sechs bösesten, hartnäckigsten und erfolgreichsten Gruppierungen und ihre Schad-Software vor:

Anzeige

1. Cl0p: Ein Newcomer an der Spitze

Die RaaS-Gruppe erlangte mediale Aufmerksamkeit nach einer Reihe von Cyber-Angriffen, bei denen sie eine Zero-Day-Schwachstelle in MOVEit Transfer (Progress Software) gezielt ausnutzte. Zu den Betroffenen zählen namhafte Unternehmen und Einrichtungen wie Shell, BBC und das Energieministerium der Vereinigten Staaten.

2. Black Cat: Der Unglücksbringer

Bereits 2021 hatte Black Cat einen Auftritt im OpenText Malware Ranking. Doch Schlagzeilen machte die Ransomware-Gruppe, die für ihre RaaS-Plattform die Programmiersprache Rust nutzt, erst mit Angriffen auf die MGM Casino Resorts. Man geht davon aus, dass Black Cat der Nachfolger der REvil Ransomware-Gruppe ist.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

3. Akira: Auf der Suche nach leichter Beute

Diese Ransomware-Gruppe, die vermutlich aus der Conti-Gruppe entstand, hat es hauptsächlich auf kleine und mittelständische Unternehmen abgesehen. Denn im Falle eines Cyber-Angriffs, fällt deren Reaktionszeit häufig länger aus. Unter anderem nutzte die Akira Ransomware dafür Cisco VPN-Produkte, über die sie in Unternehmensnetzwerke eindrang, Daten stahl und Systeme verschlüsselte.

Anzeige

4. Royal: Ryuks Erbe

Royal nutzt Whitehat Penetrationstest-Tools, um sich lateral durch das Zielnetzwerk zu bewegen und die gesamte Kontrolle zu erlangen – ähnlich wie Ryuk, weshalb eine Verbindung naheliegt. Einzigartig ist auch der partielle Verschlüsselungsansatz: Damit können Cyber-Kriminelle lediglich einen ausgewählten Teil der Daten in einer Datei verschlüsseln.

5. LockBit 3.0: An Hartnäckigkeit nicht zu überbieten 

Nach ihrer Top-Platzierung im letzten Jahr richtet diese Ransomware-Gruppe weiterhin großen Schaden an und bleibt hartnäckig in diesem Ranking. In ihrer dritten Iteration gilt LockBit 3.0 als modularer und noch schwerer zu fassen als der Vorgänger.

6. Black Basta: Kriminelle ohne Modus Operandi

Als eine der aktivsten RaaS-Gruppen hat sich Black Basta einen Namen mit Angriffen gemacht, die weder einem Beuteschema noch bestimmten Präferenzen hinsichtlich der Branche zu folgen scheinen. Die Gruppe gilt gemeinhin als eine weitere Conti-Nachfolgerin.

Vor allem Cl0ps Aktivitäten haben die durchschnittliche Höhe von Lösegeldforderungen sprunghaft ansteigen lassen. Diese beträgt mittlerweile etwa 750.000.000 US-Dollar. Trotzdem ergab die Analyse einen kleinen Lichtblick: Der Anteil der Unternehmen, die sich auf eine Lösegeldzahlung einlassen, befindet sich mit 34 Prozent auf einem Allzeittief. Das deutet darauf hin, dass immer mehr Unternehmen die Bedrohungen ernstnehmen und in Cyber-Sicherheit investieren, um gar nicht erst in diese Position zu geraten.

Bestimmte Aussagen in dieser Pressemeldung können Worte enthalten, die nach den geltenden Wertpapiergesetzen als sogenannte Zukunfts-gerichtete Aussagen oder Informationen gelten. Diese Aussagen basieren auf den aktuellen Erwartungen, Schätzungen, Vorhersagen und Prognosen von OpenText über das Betriebsumfeld, die Wirtschaft und die Märkte, in denen das Unternehmen tätig ist. Diese Aussagen unterliegenwesentlichen Annahmen, Risiken und Ungewissheiten, die schwer vorherzusagen sind, sodass tatsächliche Ergebnisse ggf. erheblich abweichen könnten. Die Annahmen von OpenText könnten sich, obwohl das Unternehmen sie zum Zeitpunkt dieser Pressemitteilung für vernünftig hält, als ungenau erweisen und folglich können die tatsächlichen Ergebnisse wesentlich von den hier dargelegten Erwartungen abweichen. Weitere Informationen zu Risiken und anderen Ereignissen, die auftreten können, finden Sie im Jahresbericht von OpenText gemäß Form 10-K, in den Quartalsberichten gemäß Formular 10-Q, in anderen Security Filings und anderen bei Wertpapieraufsichtsbehörden eingereichten Unterlagen. Sofern nicht anderweitig durch die geltenden Wertpapiergesetze gefordert, lehnt OpenText jegliche Absicht oder Verpflichtung zur Aktualisierung oder Überarbeitung von Zukunfts-gerichteten Aussagen ab, sei es aufgrund neuer Informationen, zukünftiger Ereignisse oder aus anderen Gründen.

www.opentext.de

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.