
28. April 2025
Unit 42 von Palo Alto Networks hat die neuesten Trends im Bereich Erpressung und Ransomware für den Zeitraum Januar bis März 2025 veröffentlicht. Die Analyse umfasst qualitative Beobachtungen, die auf Incident-Response-Fällen sowie der aktuellen Bedrohungslandschaft basieren.
Die wichtigsten Erkenntnisse auf einen Blick:
- Zusammenarbeit mit staatlichen Akteuren: Unit 42 hat erstmals eine von der nordkoreanischen Regierung unterstützte Gruppe identifiziert, die direkt mit Ransomware-Banden zusammenarbeitet. Dies lässt auf eine gefährliche neue Allianz in der Cyberkriminalität schließen.
- Betrügerische Taktiken für Lösegeld: Unit 42 hat eine Welle von Erpressungsbetrug mit gefälschten Daten und sogar physischen Lösegeldforderungen beobachtet, die an die Privatadressen von Führungskräften geschickt wurden.
- Ransomware-Aktivität nach Unternehmensstandort: Die meisten betroffenen Unternehmen haben ihren Hauptsitz in den USA, gefolgt von Kanada, Großbritannien und Deutschland.
- Fertigung bleibt Hauptziel von Ransomware, trotz der medienwirksamen Angriffe in den Bereichen Technologie und Gesundheitswesen. Am zweithäufigsten betroffen ist der Groß- und Einzelhandel, gefolgt von freiberuflichen und juristischen Dienstleistungen.
- Die Sicherheit in der Cloud und an den Endpunkten ist gefährdet: Angreifer setzen vermehrt „EDR-Killer“ ein, um Endpunkt-Sicherheitssensoren zu deaktivieren, und gehen aggressiver denn je gegen Cloud-Systeme vor.
- Erpressung durch Insider-Bedrohungen: Nordkoreanische Akteure, die sich als Remote-IT-Mitarbeiter ausgeben, haben Unternehmen erpresst, indem sie proprietären Code gestohlen und damit gedroht haben, diesen öffentlich zu machen.
Weitere Informationen finden Sie im (englischsprachigen) Blogpost: https://unit42.paloaltonetworks.com/2025-ransomware-extortion-trends/
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern






