Malware ist nach wie vor eine der größten Bedrohungen für Unternehmen weltweit und auch für die deutsche Wirtschaft. Check Point identifizierte im ersten Halbjahr 2025 jeden Monat die aktivsten Schadprogramme und wir liefern Ihnen wichtige Hintergrundinformationen dazu.
Malware bereitet Unternehmen weltweit immer mehr Probleme. Diese Malware sind im Jahr 2025 bei besonders vielen Cyberangriffe eingesetzt.
(Bild: Neuropixel - stock.adobe.com)
Auch in diesem Jahr veröffentlicht der Security-Hersteller Check Point monatlich den „Global Threat Index“. Dieser zeigt, welche Schadprogramme in Deutschland von Januar 2025 bis Juni 2025 besonders aktiv waren. 2024 waren vor allem die Malware CloudEye, FormBook und Androxgh0st für deutsche Unternehmen sehr gefährlich. Und auch 2025 scheinen die bekannten Varianten wieder zuzuschlagen.
Mit einem gewaltigen Vorsprung ist erstmals wieder FormBook unter den Top 3 und war im Juni an 15,3 Prozent aller Sicherheitsvorfälle beteiligt. Es folgen Androxgh0st mit 2,5 Prozent und FakeUpdates mit 1,8 Prozent. Die am häufigsten angegriffenen Branchen sind der Bildungssektor, Telekommunikation und Biotechnologie und Pharmazeutika.
Top Malware im Mai 2025
FakeUpdates war im Mai 2025 an 2,22 Prozent der Cyberangriffe auf deutsche Organisationen beteiligt. Weltweit lag der Anteil sogar bei 5,41 Prozent.
Während FakeUpdates auch im Mai an der Spitze der eingesetzten Malware in Deutschland blieb, tauschten Remcos und Androxgh0st die Plätze. Doch wer steckt eigentlich hinter dem Schadprogramm FakeUpdates, auch bekannt als SocGholish, das in Deutschland sein Unwesen treibt? 2018 wurde die Malware erstmals entdeckt und schnell mit der russischen Hackergruppe Evil Corp in Verbindung gebracht. Evil Corp verwendet FakeUpdates vorwiegend, um nach der Erstinfektion verschiedene sekundäre Nutzlasten zu liefern. Die Malware wird über Drive-by-Downloads auf kompromittierten oder bösartigen Websites verbreitet und fordert die Nutzer auf, ein gefälschtes Browser-Update zu installieren.
Die üblichen Verdächtigen treiben auch im April ihr Unwesen in deutschen Unternehmen: FakeUpdates wurde in 3,4 Prozent der von Check Point analysierten Cyberangriffe verwendet und bleibt damit auf Platz eins. Androxgh0st rutscht von Platz zwei im März auf Platz drei und der Remote Access Trojaner Remcos ist nach zwei Monaten „Pause“ mit 2,7 Prozent wieder in den Top drei vertreten. Vor allem in den Sektoren Bildung, Biotechnologie und Pharmazeutika sowie Telekommunikation wurden die Schadprogramme häufig eingesetzt.
Top Malware im März 2025
Androxgh0st und FakeUpdates blieben die meistverwendenten Malware-Varianten, tauschten im März jedoch ihre Platzierungen.
Schadsoftware führt weltweit ihren Schreckenszug weiter fort. In Deutschland waren Unternehmen im März erneut mit Androxgh0st und FakeUpdates besonders häufig infiziert. Auch AsyncRAT bleibt unter den Top drei Malware-Varianten. Kein Wunder, denn die Nutzung der Remote Access Trojaner hat dem Darktrace Threat Report 2024 deutlich zugenommen. Während im ersten Halbjahr des vergangenen Jahres RATs noch bei zwölf Prozent aller analysierten Kampagnen beteiligt waren, waren es in der zweiten Jahreshälfte schon 46 Prozent.
Neben dem Bildungswesen und der Pharmazie und Biotechnologie wurde in diesem Monat auch die Telekommunikationsbranche häufig attackiert.
Im Februar waren in Deutschland das Bildungswesen und das Gesundheitswesen sowie Biotechnologie und Pharmazie besonders stark von Malware betroffen. Die 2024 schon sehr oft genutzte Malware Androxgh0st war an 2,07 Prozent aller Cyberangriffe beteiligt, dicht gefolgt von FakeUpdates mit 2,04 Prozent. Auf Platz drei steht der Remote Access Trojan (RAT) AsyncRAT, der 2024 in Deutschland den Daten von Check Point zufolge an keinem Cyberangriff beteiligt war.
Im ersten Bericht des Jahres wurden laut den Forschern von Check Point die Sektoren Bildung, Transport und Logistik sowie Biotechnologie und Pharmazeutik im Januar 2025 am meisten attackiert. Daran war zum größten Teil mit 16,5 Prozent aller Angriffe die bereits bekannte Malware FormBook beteiligt. Eine neue Malware ist direkt auf Platz zwei der meistgenutzten Schadprogramme bei Cyberangriffen auf deutsche Unternehmen gesprungen: der Keylogger Snake mit 15,3 Prozent. Remcos war im Januar bei 2,6 Prozent aller Cyberattacken beteiligt.
Die Top-Malware-Familien im Überblick
Ransomware, Keylogger, Trojaner, Spyware, Bots: Malware unterscheidet sich hinsichtlich ihres Verhaltens, ihrer Funktion und ihrem Angriffsvektor. Je mehr Incident-Response-Teams und Forensiker über Schadprogramme wissen, desto leichter fällt es, sie zu erkennen, zu bekämpfen und zu analysieren.
Was ist SnakeKeylogger?
Snake ist eine noch recht junger .NET-Keylogger und Credential Stealer, der im November 2020 entdeckt wurde. Die Hauptfunktion von SnakeKeylogger besteht darin, die Tastatureingaben der Benutzer aufzuzeichnen und Daten zu sammeln. Somit sind allerhand privater und sensibler Daten von Snake-Infektionen bedroht. Check Point zufolge ist Snake ein besonders schwer zu fassender und hartnäckiger Keylogger.
Was ist CloudEye?
CloudEye ist ein Downloader, der auf Windows-Systeme zielt um, schädliche Programme herunterzuladen und auf den Zielcomputern zu installieren.
Der Infostealer FormBook zielt auf das Windows-Betriebssystem ab und wurde 2016 entdeckt. FormBook wird in Untergrund-Hackerforen als Malware as a Service (MaaS) verkauft, da er relativ günstig ist und seine Fähigkeiten, lange unentdeckt zu bleiben, sehr gut sind. FormBook sammelt Anmeldedaten von verschiedenen Webbrowsern, erstellt Screenshots, überwacht und protokolliert Tastenanschläge, ähnlich wie ein Keylogger, und kann Dateien herunterladen und ausführen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Was ist Remcos?
Remcos ist ein Remote Access Trojan (RAT), der seit 2016 bekannt ist. Der RAT wird über Microsoft Office-Dokumente verbreitet, die über Spam-E-Mails heruntergeladen werden. Remcos ist darauf ausgelegt, die UAC-Sicherheit von Microsoft Windows zu umgehen und Malware mit hohen Rechten auszuführen.
Was ist Androxgh0st?
Androxgh0st ist ein Botnetz, das auf Windows-, Mac- und Linux-Plattformen zielt. Für die Erstinfektion nutzt es unterschiedliche Schwachstellen aus und zielt auf PHPUnit, Laravel Framework und Apache Web Server ab. Androxgh0st stiehlt dann vertrauliche Informationen wie Twilio-Kontoinformationen, SMTP-Anmeldeinformationen oder AWS-Schlüssel. Das Botnet verwendet Laravel-Dateien, um die erforderlichen Informationen zu sammeln.
Was ist AsyncRAT?
AsyncRAT ist ein Remote Access Trojan (RAT), der Check Point zufolge vor allem auf Windows-Systeme abzielt und erstmals 2019 gesichtet wurde. Seine Aufgabe besteht darin, Systeminformationen auf einen Command-and-Control-Server zu schleusen und Befehle auszuführen wie das Herunterladen von Plugins, das Beenden von Prozessen und das Aufnehmen von Screenshots. Er wird häufig über Phishing-Kampagnen verbreitet und dient dem Datendiebstahl und der Kompromittierung von Systemen.