Ein internationales Fertigungsunternehmen verlor innerhalb von sieben Tagen den Kampf gegen die Ransomware DragonForce. Die KI-basierte Erkennung von DarkTrace identifizierte alle Angriffsphasen korrekt, durfte jedoch nicht autonom reagieren.Die Verteidigung blieb somit wirkungslos und der Angriff konnte sich voll entfalten.
Ein gezielter Angriff auf ein Fertigungsunternehmen zeigt: Selbst mit KI-Erkennung im Einsatz kann ein Ransomware-Angriff durchschlagen, wenn die Verteidigung nicht automatisiert eingreift.
Die Ransomware-as-a-Service-Plattform DragonForce ist erst seit Ende 2023 aktiv, sorgt aber schon jetzt für Unruhe in der Cybersecurity-Welt. Mit besonders niedriger Einstiegshürde und einem Affiliate-Modell, das nur 20 Prozent Beteiligung verlangt, zieht sie gezielt technisch weniger versierte Täter an.
Die Angriffe wirken dadurch allerdings nicht weniger professionell, im Gegenteil: Die Täter greifen auf professionelle Tools, Infrastruktur und Support zurück. Das Resultat ist ein hohes Maß an Effizienz und Geschwindigkeit. In einem dokumentierten Fall aus dem Spätsommer 2025 traf es ein international tätiges Unternehmen aus dem Fertigungssektor. Darktrace konnte den Angriff in allen Phasen beobachten. Das Fehlen autonomer Abwehrmaßnahmen führte dazu, dass sich der Angriff ungehindert entfalten konnte.
Der Angriffsverlauf begann mit verdächtigem Verhalten während regulärer Geschäftszeiten: Ein interner Rechner initiierte systematische Netzwerkscans und nutzte dabei den User-Agent „OpenVAS-VT“. Die Nutzung dieses weit verbreiteten Schwachstellenscanners durch Angreifer ist ein Indiz für eine gezielte Vorbereitung. Darauf folgten Brute-Force-Versuche auf Admin-Konten – darunter bekannte Variationen wie „administrator“, „rdpadmin“ oder „ftpadmin“.
Noch brisanter: Kurz darauf registrierten die Forscher verdächtige Zugriffe auf die Windows-Registry. Die angegriffenen Schlüsselbereiche – etwa „Schedule\Taskcache\Tasks“ und „Control\WMI\Security“ – ermöglichen die Manipulation von geplanten Aufgaben und WMI-Berechtigungen. Diese Technik wird häufig genutzt, um sich unauffällig im System zu verankern und Zugriff über längere Zeiträume hinweg aufrechtzuerhalten.
Das Angriffsmuster zeigt: Die Täter gingen koordiniert und in Etappen vor. Die eigentliche Verschlüsselung war nicht der Einstiegspunkt, sondern das Endstadium eines strategischen Infiltrationsprozesses.
Datenabfluss vor der Verschlüsselung
Am 2. September verzeichnete Darktrace erstmals auffällige SSH-Verbindungen von mehreren infizierten Geräten zu einer externen IP-Adresse: 45.135.232[.]229. Die IP war dem russischen Hosting-Provider Proton66 zugeordnet, der laut OSINT-Quellen wiederholt in Zusammenhang mit Malware-Kampagnen und Exploits steht.
Der Angriff nahm zu diesem Zeitpunkt Fahrt auf: Betroffene Geräte begannen, Daten von internen Quellen zu sammeln und in großen Mengen an das externe Zielsystem zu übertragen. Die Exfiltration vor der Verschlüsselung ist ein typisches Merkmal hybrider Ransomware-Kampagnen. Ziel ist nicht nur die Datenblockade, sondern auch die Androhung von Veröffentlichung – eine doppelte Erpressung.
Wenige Tage später, am 9. September, startete die finale Phase des Angriffs. Mehrere Geräte führten Dateioperationen über das SMB-Protokoll aus, bei denen Dateien mit der Endung „.df_win“ erstellt oder überschrieben wurden – ein klarer Hinweis auf DragonForce-Aktivität. Gleichzeitig erschienen im gesamten Netzwerk Dateien mit dem Namen „readme.txt“ – die typische Bezeichnung für Erpressungsnachrichten.
Besonders perfide: Die Angreifer suchten gezielt nach netzwerkfreigegebenen Speicherorten wie „inetpub\“ oder „wwwroot\“, um möglichst viele Systeme gleichzeitig zu treffen. Obwohl die Darktrace-KI sämtliche Phasen des Angriffs korrekt identifizierte, wurde keine autonome Reaktion ausgelöst. Das Fehlen aktiver Gegenmaßnahmen bedeutete: Der Angriff konnte sich voll entfalten.
Fazit: Wenn Erkennung nicht reagiert, gewinnt der Angreifer
Dieser Fall ist mehr als ein technisches Beispiel, er ist ein strategischer Warnschuss für die Industrie. Selbst wenn KI-basierte Systeme wie Darktrace kompromittierende Aktivitäten frühzeitig erkennen, verpufft ihr Potenzial ohne automatisierte Reaktion. Die Angreifer nutzten bekannte Tools, arbeiteten in verschiedenen Phasen und mit hoher Präzision. Ihr Ziel war nicht Chaos, sondern Erpressung mit maximaler Wirkung.
Wer heute noch glaubt, dass Warnungen ausreichen, unterschätzt das Tempo moderner Angriffe. In Zeiten von Ransomware-as-a-Service zählt jede Minute und jede Lücke. Unternehmen müssen ihre Verteidigung nicht nur beobachten lassen, sondern aktiv reagieren lassen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.