Über 4.000 Chat-Nachrichten zwischen LockBit und mehr als 200 Opfern sind nach einem Leak öffentlich geworden. Sie zeigen, wie Cyberkriminelle Lösegeldforderungen staffeln, Opfer unter Zeitdruck setzen und sogar „Hilfestellung“ verkaufen, und wie manche Betroffene sich den Angreifern annähern. Der Einblick verdeutlicht, wie perfide und kalkuliert Ransomware-Erpressung abläuft.
Die geleakten LockBit-Chats offenbaren Details über Lösegeldforderungen, Druckmittel und das zynische Verhältnis zwischen Hackern und ihren Opfern.
Vor einigen Wochen wurde jeder, der auf die Partner-Panels von LockBit im Darknet zugreifen wollte, mit folgender Meldung begrüßt: „Don't do crime CRIME IS BAD xoxo from Prague“ Neben der Nachricht befand sich ein Download-Link für ein komprimiertes Archiv mit dem Namen „paneldb_dump.zip“. Aus der 7,5 MB großen Datei lassen sich 26 MB Klartext in 20 Tabellen extrahieren. Die Informationen ermöglichen einen seltenen, ungefilterten Einblick in die Geschäftstätigkeit der Hacker – und die Reaktionen ihrer Opfer.
Neben fast 60.000 Bitcoin-Adressen sowie Zugangsdaten von 75 Administratoren und Partnern, alle mit Klartext-Passwörtern, erscheint auch eine Chat-Tabelle. Sie enthält 4.423 Nachrichten, verteilt auf 208 Opfer, aus der Zeit von Dezember 2024 bis April 2025. Manchmal gibt es nur eine unbeantwortete Nachricht, in anderen Fällen über 300 Anfragen für „technischen Support“ bei nicht wiederherstellbaren Dateien und sogar die Bitte um Rückerstattung an die Ransomware-Betreiber.
Die Lösegeldforderungen variieren sehr stark und reichen von wenigen Tausend bis hin zu zwei Millionen Dollar. Offensichtlich kam es auch zu Verwechslungen. Manche Opfer hielten die Forderung fälschlicherweise für „100.000 Bitcoins“, obwohl es sich um „100.000 Dollar in Bitcoin“ handelte.
Ein Fall dreht sich um die Verschlüsselung bei einem Hosting-Unternehmen, dessen Kunden letztlich die Konsequenzen tragen mussten. Gemäß dem Chat hatte LockBit alle Daten mit demselben Schlüssel verschlüsselt. Obwohl nicht alle Opfer das Lösegeld zahlen konnten oder wollten, bestanden die Bedrohungsakteure gegenüber dem Hoster auf den vollen Betrag. Dies erschwerte es, das geforderte Lösegeld einzutreiben – dem Hoster wohlgemerkt. Denn dieser agierte als Vermittler zwischen den Opfern und den Erpressern. Die Hacker waren sich ihrer Sache sicher und ließen sich nicht erweichen, einzelne Kundendaten preiszugeben.
Zusätzlich werden die Opfer oft durch knappe Fristen unter Druck gesetzt, besonders in Europa durch hier gültige Feiertage wie Karfreitag, Ostermontag und 1. Mai. Häufig erhöht sich die Lösegeldforderung nach Ablauf einer Frist. Manche Opfer bitten um mehr Zeit, um kleinere Beträge zusammenzutragen und so einer Entdeckung durch die lokalen Behörden und dem Geldwäschegesetz zu entgehen.
Andere Opfer waren verwundert, dass sie auf einmal mit LockBit statt RansomHub in Kontakt waren, doch diese Verwirrung wurde schnell aufgeklärt: „Wir waren Partner von RansomHub. Jetzt ist RansomHub geschlossen, also sind wir hierher umgezogen. Unternehmen haben immer noch die Möglichkeit, ihr Datenleck zu verhindern.“
Besonders interessant: In einem Chat behauptet ein Opfer, das Lösegeld von 100.000 US-Dollar nicht bezahlen zu können. Die Antwortet der Hacker lautet: „Sieben Direktoren mit einem Einkommen von jeweils 14.000 Dollar können nicht helfen?“ Das zeigt klar, dass LockBit das Ziel vorher gut analysiert hat, in den Chats wird von einem eigenen „Analytics Department“ gesprochen.
Manche Opfer bitten sogar die Cyberkriminellen um Hilfe, zum Beispiel:
beim Verwischen der Spuren („Wir haben bereits die Regeln gebrochen und Ihnen das Geld gezahlt, aber wir wollen nicht, dass unser Chef das erfährt. Bitte löschen Sie die Chat-Historie.“)
bei der Forensik („Können Sie uns helfen, die System-Schwachstellen zu lokalisieren, damit wir uns vor künftigen Angriffen besser schützen können?“)
oder sogar für Jobangebote („Ich habe großes Interesse, für Sie zu arbeiten. Mein Job in der echten Welt ist nicht ideal.“)
Zudem verwundert es, wie schnell und häufig sich das Stockholm-Syndrom entwickelt und die Opfer sich mit den Verbrechern solidarisieren. So lästern sie über Kollegen in diesen Chats oder verraten den Angreifern geheime Sicherheitsinformationen, etwa dass sie noch ein Backup der Software X auf Host Y haben. Dieses wird natürlich umgehend per Cyberangriff auf das Netzwerk gekapert, sodass sich die Lösegeldzahlung damit nicht mehr umgehen lässt.
Technische Hilfe bieten die Cyberkriminellen zum Teil gegen eine zusätzliche Gebühr von 10.000-Dollar an. Doch dafür erhalten die Opfer nur allgemeine Tipps, wie:
Entfernen Sie den Admin von der Domain und sorgen Sie für bessere Passwörter.
Nein, Sie haben keinen Insider, wir sind über Phishing eingedrungen.
Sie müssen alle Konten-Passwörter in Windows ändern, Antivirus-Software auf allen Servern installieren und Aktivitäten im Unternehmensnetzwerk genauer überwachen.
Diese Tipps sind zwar nicht falsch, aber definitiv keine 10.000 Dollar wert. Dieses Geld sollten Unternehmen besser einem seriösen Cybersecurity-Berater wie Cisco Talos Incident Response geben, der den Schutz des Unternehmensnetzwerks proaktiv unterstützt.
Der eine oder andere mag auch überrascht gewesen sein, dass er überhaupt noch von LockBit angegriffen wurde. Trotz der (mehrfachen) versuchten Zerschlagung in 2024 war LockBit in jenem Jahr zum dritten Mal in Folge die aktivste Ransomware-as-a-Service (RaaS)-Gruppe, wenn man den Umfang der Beiträge zu Data Leak Sites als Maßstab nimmt. Platz 2 belegte die damals neue Gruppe RansomHub,
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Beim Rückblick auf das vergangene Jahr fällt auch auf, dass vor allem Identitäten über gestohlene Anmeldedaten, Sitzungs-IDs, API-Schlüssel, digitale Zertifikate und weitere Techniken angegriffen wurden. Ransomware-Akteure nutzten in fast 70 Prozent der Fälle gültige Konten für den Erstzugriff. Diese Taktik wird dadurch erleichtert, dass gestohlene Zugangsdaten in Dark-Web-Foren verkauft werden.
Ransomware-Akteure können bei etwa der Hälfte ihrer fortgeschrittenen Angriffe Sicherheitslösungen aushebeln, die nicht genug gehärtet sind.
(Bild: Cisco Talos)
Ransomware-Akteure nutzten in fast 20 Prozent der Fälle Schwachstellen in öffentlich zugänglichen Anwendungen aus. Dazu gehören Shopping-Plattformen, Anmeldeseiten, soziale Medien, Online-Banking-Systeme, E-Mail-Server oder Service-Portale, die Schwachstellen oder Fehlkonfigurationen aufweisen. Zudem können sie bei etwa der Hälfte ihrer fortgeschrittenen Angriffe Sicherheitslösungen aushebeln, die nicht genug gehärtet sind. Künftig wird die Gefahr laut Cisco Talos Year in Review Report durch Künstliche Intelligenz (KI) deutlich steigen. Vor allem um bestehende Taktiken zu verbessern, aber auch um neue zu entwickeln, nutzten Bedrohungsakteure laut Cisco Talos 2024 KI zu Infiltration von Infrastruktur.
Best Practices wie Netzwerksegmentierung, strenge Zugangskontrollen und regelmäßige Mitarbeiterschulungen umsetzen
Updates und Patches so schnell wie möglich aufspielen
Robuste Authentifizierungsmethoden wie Multifaktor-Authentifizierung (MFA) und komplexe Passwörter durchsetzen
Sämtlichen Datenverkehr für Monitoring und Konfiguration verschlüsseln
Alle Maßnahmen auch für die Netzwerkinfrastruktur implementieren
Dies wird zwar nicht sämtliche Angriffe abwehren, aber zumindest einen guten Grundschutz bieten. Detaillierte und individuell angepasste Schutzmaßnahmen können bewährte Spezialisten-Teams wie Talos IR entwickeln.
Über den Autor: Thorsten Rosendahl ist Lead, Talos Strategic Planning & Communications bei Cisco Talos.