Ransomware-Gruppen setzen auf KI, Kartell-Modelle und dreifache Erpressung. Laut Check Point ist das Ökosystem fragmentierter denn je – und stellt Unternehmen vor neue Herausforderungen bei Verteidigung, Prävention und Risikoabwägung.
Die Analysten von Check Point werfen einen Blick auf die aktuellen Techniken, Taktiken und Verkaufsmodelle von Ransomware-Akteuren.
(Bild: mikkelwilliam via Getty Images)
Die Sicherheitsforscher von Check Point haben den Report „The State of Ransomware“ für das zweite Quartal 2025 veröffentlicht.
Das Wichtigste in Kürze:
Zwar brachen große Ransomware-as-a-Service-Gruppen zusammen, doch kleinere Gruppierungen und Einzelakteure sind nach wie vor sehr aktiv.
Die Angreifer nutzen KI nicht nur für Phishing, sondern auch für Verhandlungs-Bots und Affiliate-gesteuerte Kartell-Modelle.
Ransomware-Banden fokussieren sich zunehmend auf dreifache Erpressung.
Der staatliche und polizeiliche Druck auf Unternehmen wurde erhöht. Einige Regierungen, wie die der USA oder Australiens, haben ein Zahlungsverbot von Lösegeld eingeführt oder drohen damit, was wiederum für die Opfer die Kosten-Risiko-Rechnung verändert.
Check Point hat sich im Detail angesehen, welche Länder am häufigsten von Ransomware getroffen waren. An erster Stelle stehen die USA mit 49 Prozent. Danach, mit großem Abstand, folgen Deutschland, Kanada und Großbritannien auf dem zweiten Platz mit fünf Prozent.
Während weltweit die Ransomware-Gruppe „Quilin“ am aktivsten ist, hat in Deutschland „Safepay“ am häufigsten zugeschlagen.
Was die einzelnen Branchen angehen, liegen die Top fünf sehr nah beieinander. Unternehmen, die Business Services anbieten, wurden mit 10,9 Prozent am häufigsten mit Ransomware angegriffen. Es folgen das produzierende Gewerbe mit 9,8 Prozent und Konstruktion und Ingenieurwesen mit 9,5 Prozent. Auf Platz vier folgt das Gesundheitswesen mit 7,8 Prozent, danach Konsumprodukte samt Dienstleistungen mit 7,6 Prozent. Die Sicherheitsforscher betonen, dass hier deutlich die breite Streuung von Ransomware-Attacken über alle Branchen hinweg zu sehen sei.
Außerdem zeigten die Untersuchungen, dass Ransomware-Gruppen vermehrt Unternehmenslogos kopieren und White-Label-Dienste anbieten. Dies sind vollständig entwickelte Produkte oder Services, die ein Akteur erstellt und anderen zur Verfügung stellt, damit diese sie unter eigenem Branding nutzen oder vertreiben können. Ohne, dass das Opfer erfährt, wer der ursprüngliche Entwickler ist. Solche White-Label-Modelle sind in vielen legitimen Branchen gängig, etwa bei Cloud-Diensten, Softwarelösungen oder Zahlungsplattformen.
Ransomware-Gruppe Global Group bietet KI-Tools für Verhandlungen an
(Bild: Check Point Software Technologies Ltd.)
Daneben beobachteten die Forscher, dass die Ransomware-Gruppe „Global Group“, auch bekannt als „El Dorado“ oder „Blacklock“ damit wirbt, KI-gestützten Support für Lösgeldverhandlungen anzubieten. Dies sei Teil ihres Ransomware-as-a-Service-Angebots (RaaS). Die Sicherheitsforscher glauben, dass die Angebote und Tools der Cyberkriminellen im Darknet noch mehr beinhalten:
Bots, die eine personalisierte Korrespondenz über das Lösegeld erstellen, die auf den Antworten der Opfer basieren.
KI-generierte Lösegeldforderungen, die überzeugender oder bedrohlicher wirken sollen.
Erstellung eines psychologischen Profils des Opfers, um strategischen Druck auf es ausüben zu können.
Die Gruppe Qilin bietet über Ramp im Darknet juristische Dienste an
(Bild: Check Point Software Technologies Ltd.)
Quilin, der derzeit weltweit aktivste Ransomware-Gruppe, geht sogar noch einen Schritt weiter: Sie bietet ihren Kunden eine juristische Prüfung gestohlener Daten an, um zu bewerten, welche Verstöße gegen Regularien und Gesetze dem Opfer durch den Datendiebstahl drohen. Oft gehören auch die Vorbereitung einer Dokumentation über diese Vergehen zum Angebot, um sie Behörden, wie Finanzämter, Polizeiwachen, oder – in den USA – das FBI, vorlegen zu können, damit diese gegen das Opfer ermitteln müssen.
„DragonForce“, laut Check Point eine der ersten RaaS-Gruppen, folgte den Analysten zufolge einem „Ransomware-Kartell-Modell“. Dies bedeute, dass die Affiliate-Partner des RaaS nicht mehr einem zentralen Leitfaden folgen müssen, sondern teils unabhängig agieren dürfen. Dazu würden eigene Kampagnen, eigene Ziele und angepasste Erpressungsmethoden durch die Affiliate-Partner gehören.
White-Label-Tools: Affiliate-Partner würden Zugang zum Ransomware-Bausatz von DragonForce erhalten sowie der Veröffentlichungs-Infrastruktur für gestohlene Datensätze und deren Verschlüsselungsmechanismus als Blanko-Baukasten.
Markenlizenzierung: Sämtliche Attacken der Affiliate-Partner würden den Namen der Gruppe DragonForce tragen, obwohl die Hintermänner nicht involviert seien, was deren Ruf als berüchtigte Bande stärken solle.
Operative Unabhängigkeit: Diese Strategie verteile das Risiko auf mehrere Akteure, erhöhe die Reichweite der gesamten Gruppierung, erschwere die Abschaltung und verschleiere die Zuordnung von einzelnen Attacken zu bestimmten Leuten.
DragonForce und das Ramp-Forum gingen offensichtlich eine Werbepartnerschaft ein.jpg
(Bild: Check Point Software Technologies Ltd.)
Hinzu komme, dass DragonForce in seinem Marketing sogar eine Partnerschaft mit dem sehr bekannten Ransomware-Darknet-Forum namens „Ramp“ eigegangen sei. Das DragonForce-Logo entdeckte Check Poin in der Kopfzeile des Forums.
Trotz dieser Bemühungen der Ransomware-Akteure, war eine interessante Beobachtung von Check Point, dass die Opfer weniger häufig die geforderten Lösegelder bezahlen. Die weltweite Zahlungshäufigkeit sei um 25 bis 27 Prozent gesunken. Dahinter vermuten die Analysten, dass
viele Unternehmen widerstandsfähiger geworden sind und in Backups, Segmentierung und Incident Response investiert habe. Dies habe dazu geführt, dass mehr Unternehmen die Lösegeldforderung ablehnen.
viele Opfer den Cyberkriminellen nicht mehr vertrauen, wenn diese versichern, dass sie nach der Zahlung wirklich einen funktionierenden Entschlüsselungsschlüssel bereitstellen oder die gestohlenen Daten löschen.
der polizeiliche Druck erhöht wurde. So haben zum Beispiel die Regierungen der USA und Australiens ein Zahlungsverbot von Lösegeld eingeführt. Andere Regierungen haben damit bereits gedroht. Dies habe für die Opfer die Risiko-Nutzen-Abwägung zwischen Bezahlen oder Nichtbezahlen verändert.
Gleichzeitig passen laut Check Point jedoch auch die Cyberkriminellen ihre Vorgehensweisen an:
Die dreifache Erpressung als Methode werde ausgebaut und löse zusehends die Verschlüsselung ab, um direkte Attacken gegen Kunden, Arbeitnehmer und Partner des eigentlichen Opfers durchführen zu können.
Gestohlene Datensätze würden zunehmend im Rahmen von Auktionen im Darknet verkauft. Unabhängig davon, ob die Lösegeldforderung bezahlt wird oder nicht, sei es das Ziel der Angreifer damit Geld zu machen.
Einige Banden würden DDoS-Attackenstarten, Pressevertreter oder sogar Aufsichtsbehörden kontaktieren, um den Druck auf die Opfer zu erhöhen und deren Ruf zu ruinieren.
Eine weitere, wichtige Erkenntnis: Im Feld von Ransomware und entsprechenden as-a-Service-Angeboten gebe es nicht mehr nur wenige große Namen. Stattdessen hätten die Sicherheitsforscher beobachtet, dass das Ökosystem heute fragmentierter ist. Dies stellt für die Verteidiger eine große Herausforderung dar, da so die Angriffsflächen vielfältiger werden, Bedrohungen schwerer zuzuordnen sind und klassische Schutzmechanismen oft nicht mehr ausreichen, um die dynamisch wechselnden Taktiken und Werkzeuge der zahlreichen kleineren Akteure effektiv zu erkennen und abzuwehren.
Aus diesen Erkenntnissen schließen die Analysten von Check Point, dass das Ransomware-Ökosystem nicht schrumpft, sondern sich in kleinere Teile zersplittert. Daher seien mehr als nur Patches und Perimeter-Abwehrmaßnahmen erforderlich, um sich zu schützen. Der Hersteller empfiehlt folgende Schutzmaßnahmen:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Führen Sie eine vernetzte Sicherheitsarchitektur ein, die Endpunkt-, Netzwerk- und Identitätsschutz integriert, insbesondere in hybriden und Multi-Cloud-Umgebungen.
Setzen Sie Anti-Phishing-Maßnahmen in großem Umfang ein, einschließlich Sensibilisierung der Benutzer, E-Mail-Scans und Verhaltensanalysen, mit denen KI-generierte Köder erkannt werden können.
Nutzen Sie Täuschungsmanöver und Threat Hunting, um Aktivitäten von Komplizen und laterale Bewegungen frühzeitig in der Angriffskette aufzudecken.
Segmentieren Sie Ihre Backups und testen Sie die Wiederherstellung regelmäßig. Verlassen Sie sich nicht auf Richtlinien oder Erfolge in der Vergangenheit.