Ransomware-Report Q2 2025 von Coveware Mehr Social Engineering und höhere Lösegeldsummen

Quelle: Pressemitteilung 1 min Lesedauer

Anbieter zum Thema

Im zweiten Quartal 2025 stieg die durchschnittliche Lösegeldsumme laut Coveware auf 1,13 Millionen Dollar. Social Engineering und Datenexfiltration dominierten die Angriffe, besonders betroffen waren mittelgroße Unternehmen.

Im zweiten Quartal 2025 prägten drei Ransomware-Gruppen das Angriffsgeschehen, wobei Social Engineering zunehmend technische Schutzmaßnahmen umging und Unternehmen aus diversen Branchen ins Visier gerieten.(Bild:  artiemedvedev - stock.adobe.com)
Im zweiten Quartal 2025 prägten drei Ransomware-Gruppen das Angriffsgeschehen, wobei Social Engineering zunehmend technische Schutzmaßnahmen umging und Unternehmen aus diversen Branchen ins Visier gerieten.
(Bild: artiemedvedev - stock.adobe.com)

Coveware, ein Unternehmen, dass sich auf Ransomware und Incident Response spezialisiert hat und seit 2024 zu Veeam gehört, hat seinen Ransomware-Bericht für das zweite Quartal 2025 veröffentlicht. Der Bericht zeigt eine Eskalation bei gezielten Social-Engineering-Angriffen auf sowie einen Anstieg der Lösegeldzahlungen.

Lösegeldzahlungen steigen um 104 Prozent

Im zweiten Quartal 2025 lag die durchschnittliche Lösegeldsumme bei 1,13 Millionen US-Dollar. Das entspricht einem Anstieg von 104 Prozent im Vergleich zum ersten Quartal 2025. Coveware führt dies auf Zahlungen größerer Unternehmen nach Datenexfiltration zurück. Der Anteil der Unternehmen, die Lösegeld zahlten, blieb mit 26 Prozent unverändert.

Drei Gruppen prägen das Angriffsgeschehen

Die Ransomware-Gruppen Scattered Spider, Silent Ransom und Shiny Hunters dominierten laut Coveware das zweite Quartal 2025. Sie setzten gezieltes Social Engineering ein, um in Unternehmen verschiedener Branchen einzudringen. Anstelle von Massenkampagnen führten sie präzise Angriffe auf ausgewählte Opfer durch, oft unter Nachahmung von IT-Helpdesks, Mitarbeitern oder Drittanbietern.

Zu den häufigsten Ransomware-Varianten zählten Akira (19 Prozent), Qilin (13 Prozent) und Lone Wolf (neun Prozent). Silent Ransom und Shiny Hunters tauchten erstmals in den Top fünf auf.

Datenexfiltration war in 74 Prozent der Fälle die primäre Angriffsmethode. Für den Erstzugriff nutzten Angreifer vor allem kompromittierte Zugangsdaten, Phishing und die Ausnutzung von Remote-Diensten, wobei Social Engineering zunehmend zum Umgehen technischer Schutzmaßnahmen eingesetzt wurde.

Betroffene Branchen

Am häufigsten betroffen war das Dienstleistungsgewerbe (19,7 Prozent), gefolgt vom Gesundheitswesen und den Verbraucherdiensten (je 13,7 Prozent). 64 Prozent der Opfer waren mittelgroße Unternehmen mit 11 bis 1.000 Mitarbeitern. Viele Angreifer bevorzugen kleine und mittlere Unternehmen, da diese oft über weniger ausgereifte Verteidigungsmaßnahmen verfügen und potenziell zahlungsbereiter sind.

(ID:50512196)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung