Malware ist eine zunehmende Bedrohung für Unternehmen weltweit. In Deutschland gibt es einige Wiederholungstäter, die Sicherheitsteams Kopfschmerzen bereiten. Wir liefern Ihnen Informationen über die gefährlichsten Schadprogramme und aktuelle Entwicklungen.
Malware gehört zu den größten Cyberrisiken für Unternehmen. Dies sind die Schadprogramme, die im Jahr 2024 am weitesten verbreitet waren.
(Bild: Kanan - stock.adobe.com / KI-generiert)
Das waren die aktivsten Schadprogramme im Jahr 2024.
(Bild: Vogel IT-Medien GmbH)
Einmal im Monat veröffentlicht der Security-Hersteller Check Point den „Global Threat Index“. Dieser zeigt auf, welche Malware-Familien in Deutschland aktuell dominieren und besonders bedrohlich sind. Wie sich im Verlauf des Jahres 2024 zeigte, gibt es einige Big Player, die immer wiederkehrten. Aber es wurden auch regelmäßig neue Malware-Familien auf den Weg gebracht, die auch im Jahr 2025 aktiv sind.
Auffällig war im vergangenen Jahr, dass die neuen Malware-Familien teilweise in rasanter Geschwindigkeit aufstiegen, häufig eingesetzt wurden und manchmal genauso schnell wieder verschwanden. Dies passt mit der Entwicklung von Ransomware as a Service (RaaS) zusammen. Bei diesem Geschäftsmodell bieten Cyberkriminelle im Darknet fertige Ransomware an, die von ihren weniger technisch versierten Kunden direkt eingesetzt werden kann. Dank des sehr resilienten Darknets und schwer nachzuverfolgenden Kryptowährungen ist es für die Cyberkriminellen einfach, Ransomware anonym und schnell zu kaufen und zu verkaufen. Mittlerweile gibt es professionelle RaaS-Plattformen, auf denen es Kunden-Support, Tutorials und Dashboards für die eingesetzte Malware gibt. RaaS erfreut sich großer Beliebtheit, weswegen Cyberangriffe mit Malware, insbesondere Ransomware, enorm zugenommen haben.
Remcos tauchte im Dezember 2024 wieder auf. Dieser RAT ist besonders gefährlich, da er in der Lage ist, Malware mit hohen Rechten auszuführen.
(Bild: KI-generiert)
Im letzten Bericht von Check Point im Jahr 2024 tauchte Remcos wieder auf. Zuletzt wurde der Remote Access Trojan (RAT) im März für einen erwähnenswerten Anteil an Cyberangriffen eingesetzt. Im Dezember 2024 schaffte er es auf Platz drei der am meisten genutzten Schadprogramme. Androxgh0st bleibt mit einem Anteil von 2,3 Prozent unter den Top drei und FakeUpdates schafft es mit 3,4 Prozent an die Spitze.
Top Malware im November 2024
FormBook war im November 2024 den dritten Monat in Folge die meistgenutzte Malware bei Cyberangriffen auf deutsche Unternehmen.
(Bild: Dall-E / KI-generiert)
In der November-Auswertung betonte Check Point, dass die Taktiken der Cyberkriminellen immer raffinierter wurden. Vor allem die Malware Androxgh0st blieb weiter prominent und war sogar in das Mozi-Botnetz integriert, welches weltweit kritische Infrastrukturen ins Visier nimmt. Weltweit stand Androxgh0st an der Spitze der meist genutzten Schadprogramme. In Deutschland war die Malware im November 2024 auf Platz drei und machte einen Anteil von 4,3 Prozent der untersuchten Malware aus. Vor ihr standen mit 12,8 Prozent CloudEye und mit 18,5 Prozent FormBook.
Im Oktober 2024 blieb FormBook die Nummer eins unter den meist genutzten Schadprogrammen in Deutschland.
(Bild: Dall-E / KI-generiert)
Im Oktober 2024 entdeckten die Analysten von Check Point eine Infektionskette, bei der gefälschte Captcha-Seiten verwendet wurden, um die Lumma-Stealer-Malware zu verbreiten. Weltweit landete diese Malware auf Platz vier der am meist verbreiteten Schadprogramme. Vor ihr auf der globalen Rangliste, die Check Point einmal im Monat veröffentlicht, standen im Oktober die bekannten Malware-Familien FakeUpdates, Andorxgh0st und der Keylogger AgentTesla. In Deutschland trieben weiterhin FormBook mit 12 Prozent, Androxgh0st mit 4,5 Prozent und FakeUpdates mit 3,4 Prozent ihr Unwesen.
Top Malware im September 2024
FormBook löste im September 2024 CloudEye als Top-Malware ab.
(Bild: Dall-E / KI-generiert)
Während im August 2024 in Deutschland noch die Malware CloudEye dominierte, spielte sie im September schon kaum eine Rolle mehr. Abgelöst hat sie eine Malware namens FormBook, die 21,2 Prozent aller von Check Point untersuchten Malware-Infektionen ausmachte. Androxgh0st war in Deutschland an 4,6 Prozent aller Infektionen schuld, gefolgt von FakeUpdates mit 3,3 Prozent.
Der Mai wiederholte sich: CloudEye, Androxgh0st und FakeUpdates waren die drei am häufigsten genutzten Malware-Typen im August 2024.
(Bild: Dall-E / KI-generiert)
Im August 2024 war die Ransomware-Bande RansomHub die Gruppe, die die meisten Malware-Angriffe durchführte. Sie hat weltweit bereits über 210 Opfer angegriffen. Die meist genutzte Malware im August war „CloudEye“, die 17,9 Prozent aller untersuchten Infektionen ausmachte. Androxgh0st folgte mit 4,4 Prozent und FakeUpdates mit 3,9 Prozent.
Top Malware im Juli 2024
Im Juli 2024 kehrte CloudEye zurück und auch Androxgh0st und FormBook blieben aktiv.
(Bild: Dall-E / KI-generiert)
Schon einen Monat später, im Juli 2024, war CloudEye zurück und machte 12,5 Prozent der von Check Point beobachteten Cyberangriffe aus. Androxgh0st machte 4,5 Prozent aus und FormBook 4,4 Prozent. Währenddessen entdeckten Forschende neue Taktiken der Malware FakeUpdates, die die weltweite Rangliste zu dieser Zeit anführte.
Die Malware Androxgh0st wuchs im Juni 2024 weiter.
(Bild: Dall-E / KI-generiert)
Im Juni 2024 löste RansomHub LockBit3 als am weitesten verteilten Ransomware-Gruppe ab. Die Strafverfolgung gegen LockBit3 schien Wirkung zu zeigen, da die Gruppe in diesem Monat nur noch weniger als 20 Angriffe für sich verbuchte. RansomHub dagegen zeichnete für knapp 80 neue Angriffe verantwortlich. CloudEye zog sich im Juni zurück. Stattdessen landete Androxgh0st mit 4,5 Prozent auf Platz eins der am meisten eingesetzten Malware in diesem Monat. Es folgten FakeUpdates 3,2 Prozent und FormBook mit 1,7 Prozent.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Auch im Mai 2024 blieb CloudEye die Top-Malware in Deutschland.
(Bild: Dall-E / KI-generiert)
Im Mai blieb CloudEye die Top-Malware in Deutschland, mit 13,9 Prozent. Bemerkenswert war in diesem Monat der rasante Aufstieg von Androxgh0st. Die Malware war für 3,9 Prozent aller Cyberangriffe verantwortlich, gefolgt von FakeUpdates mit 3,3 Prozent.
Top Malware im April 2024
Mit weitem Abstand war CloudEye im April 2024 die am meisten genutzte Malware in Deutschland.
(Bild: Dall-E / KI-generiert)
Eine deutliche Zunahme von Androxgh0st-Angriffen stellten die Cyberanalysten im April 2024 fest. Die Malware wird als Werkzeug für den Diebstahl sensibler Informationen über Botnets eingesetzt. Trotz der vielen Einsätze von Androxgh0st gab es Malware, die noch häufiger eingesetzt wurde. CloudEye machte 18,6 Prozent aller von Check Point beobachteten Angriffe aus. Gefolgt von Nanocore mit 3,6 Prozent und FakeUpdates mit 3,1 Prozent.
Top Malware im März 2024
Im März 2024 deckten die Sicherheitsforscher von Check Point auf, dass Cyberkriminelle VHD-Dateien (Virtual Hard Disk) nutzen, um Remcos, einen Remote Access Trojan, zu installieren. Diese Malware löst im März CloudEye als beliebtestes Schadprogramm ab. FakeUpdates landete auf Platz drei. Auch in diesem Monat blieb Lockbit3 eine weit verbreitete Ransomware.
Auch im Folgemonat Februar war die Malware FakeUpdates sehr aktiv. Die Sicherheitsforscher entdeckten eine neue Kampagne dieser Malware, die WordPress-Seiten angriff. Noch häufiger bei Cyberangriffen eingesetzt wurde allerdings CloudEye. Auf Platz drei lag die Malware FormBook. Parallel blieb Lockbit3 – trotz ihrer Zerschlagung durch britische National Crime Agency (NCA) – die am weitesten verbreitete Ransomware-Gruppe. Sie war im Februar 2024 weltweit für 20 Prozent der bekannten Angriffe verantwortlich.
Im Januar 2024 waren Nanocre, FakeUpdates und Qbot die meist eingesetzten Malware-Familien, die von Check Point beobachtet wurden. Zu diesem Zeitpunkt veröffentlichte der Sicherheitsanbieter noch keine Zahlen darüber, bei wie vielen Angriffen diese Malware eine Rolle spielte. Zudem trieb im Januar den Daten von Check Point zufolge ein neues Traffic Distribution System (TDS) namens „VexTrio“ sein Unwesen. Weltweit hat das TDS über ein Netzwerk von mehr als 70.000 kompromittierten Webseiten bisher über 60 Kriminelle unterstützt.
Ransomware, Trojaner, Spyware, Botnets: Es gibt verschiedene Arten von Malware-Familien, die sich ihrem Verhalten, ihrer Funktion und ihrem Angriffsvektor nach klassifizieren lassen. Eine Einordnung des Schadprogramms erleichtert es Sicherheitsteams, Malware zu erkennen, zu bekämpfen und zu analysieren.
Was ist SnakeKeylogger?
Snake ist ein modularer .NET-Keylogger und Credential Stealer, der laut Check Point erstmals Ende November 2020 entdeckt wurde. Seine Hauptfunktion besteht darin, die Tastatureingaben der Benutzer aufzuzeichnen und die gesammelten Daten an die Bedrohungsakteure zu übermitteln. Snake-Infektionen stellen eine große Bedrohung für die Privatsphäre und Online-Sicherheit der Benutzer dar, da die Malware alle möglichen vertraulichen Informationen stehlen kann und ein besonders schwer zu fassender und hartnäckiger Keylogger ist.
Was ist Nanocore?
Nanocore ist ein Fernzugriffs-Trojaner (RAT), der auf Benutzer von Windows-Betriebssystemen zielt und erstmals 2013 beobachtet wurde. Alle Versionen des RAT enthalten grundlegende Plugins und Funktionen, wie Bildschirmaufnahmen, Krypto-Währungs-Mining, Fernsteuerung des Desktops und Diebstahl von Webcam-Sitzungen.
Was ist FakeUpdates?
Die Malware FakeUpdates ist ein in JavaScript geschriebener Downloader. Er schreibt die Payloads auf die Festplatte, bevor er sie startet. FakeUpdates führte zu weiteren Angriffen durch viele weitere Schadsoftware, darunter GootLoader, Dridex, NetSupport, DoppelPaymer und AZORult.
Was ist Qbot?
Qbot AKA Qakbot ist eine Mehrzweck-Malware, die erstmals 2008 auftauchte. Sie wurde entwickelt, um die Anmeldedaten eines Benutzers zu stehlen, Tastatureingaben aufzuzeichnen, Cookies von Browsern zu stehlen, Bankaktivitäten auszuspionieren und zusätzliche Malware zu installieren. Qbot wird häufig über Spam-E-Mails verbreitet und verwendet mehrere Anti-VM-, Anti-Debugging- und Anti-Sandbox-Techniken, um die Analyse zu erschweren und der Entdeckung zu entgehen. Seit 2022 hat er sich zu einem der am weitesten verbreiteten Trojaner entwickelt.
Was ist CloudEye?
Die Malware CloudEye ist ein Downloader, der auf Windows-Systeme zielt und dazu verwendet wird, schädliche Programme herunterzuladen und auf den Zielcomputern zu installieren.
FormBook ist ein Infostealer, der auf das Windows-Betriebssystem abzielt und erstmals 2016 entdeckt wurde. Er wird in Untergrund-Hackerforen als Malware as a Service vermarktet, da er über starke Verschleierungstechniken verfügt und relativ günstig ist. FormBook sammelt Anmeldedaten von verschiedenen Webbrowsern, erstellt Screenshots, überwacht und protokolliert Tastenanschläge und kann Dateien herunterladen und ausführen.
Was ist Remcos?
Remcos ist ein RAT, der seit 2016 sein Unwesen treibt. Remcos wird über verseuchte Microsoft Office-Dokumente verbreitet, die an Spam-E-Mails anhängen. Die Malware ist darauf ausgelegt, die UAC-Sicherheit von Microsoft Windows zu umgehen und Malware mit hohen Rechten auszuführen.
Was ist Androxgh0st?
Androxgh0st ist ein Botnetz, das auf Windows-, Mac- und Linux-Plattformen abzielt. Für die Erstinfektion nutzt Androxgh0st mehrere Schwachstellen aus und zielt speziell auf PHPUnit, Laravel Framework und Apache Web Server ab. Die Schadsoftware stiehlt vertrauliche Informationen wie Twilio-Kontoinformationen, SMTP-Anmeldeinformationen oder AWS-Schlüssel. Sie verwendet Laravel-Dateien, um die erforderlichen Informationen zu sammeln. Es gibt verschiedene Varianten, die nach unterschiedlichen Informationen suchen.