
Staatliche Cyberspione aus dem Iran und Nordkorea kooperieren verstärkt mit kommerziellen Ransomware-Gruppen, um Schaden in westlichen Firmennetzen anzurichten. Was schlecht für die Wirtschaft im Westen ist, ist gut für die Akteure und jene Staaten, für die sie arbeiten. Die Grenzen zwischen staatlich und kommerziell organisiertem Hacking verschwimmen, auch was deren Fähigkeiten und Ausstattung betrifft.
Die Forschungsgruppe Unit 42 von Palo Alto hat kürzlich in einem Bericht erklärt, dass die Hackergruppe Jumpy Pisces in einen Ransomware-Vorfall mit neuer Taktik verwickelt ist. Es scheint so, dass die Gruppe als so genannter Inital Access Broker (IAB) Zugriffe in Opfernetze beschafft und mit der kommerziell getriebenen Play Ransomgruppe teilt.
Die Gruppe Jumpy Pisces wird nach Angaben der Unit 42 vom nordkoreanischen Staat gefördert und steht in Verbindung mit dem Generalbüro für Aufklärung der koreanischen Volksarmee. Sie ist auch unter dem Namen Andariel und Onyx Sleet bekannt und war in der Vergangenheit an Cyberspionage, Finanzkriminalität und Ransomware-Angriffen beteiligt. Sie wurde vom US-Justizministerium bereits wegen des Einsatzes der individuell entwickelten Ransomware Maui angeklagt.
Das ist nun der zweite prominente Fall von Kooperation zwischen staatlichen Akteuren und kommerziellen Cyberkriminellen in kurzer Zeit. Bereits im August hat die amerikanische Cyber Defence Agency, kurz CISA, in einem Communique davor gewarnt, dass iranische Cyber-Akteure mit Nähe zur Regierung gezielt gegen amerikanische und andere westliche Organisationen vorgehen, indem sie in deren Netze einzudringen versuchen. Das FBI gab an, dass diese Gruppen mit der iranischen Regierung in Verbindung stehen. Sobald es diesen Akteuren gelingt, in ein Netz einzudringen, geben sie diese Zugänge an andere Ransomware-Gruppen weiter, damit diese die finale Attacke durchführen, um den Zielfirmen schaden zu können. Nach dem Motto: was schlecht ist für den Westen, ist gut für den Iran.
Fähigkeiten nähern sich an
Das Cyberrisiko für deutsche Firmen ist auch aus einem anderen Grund gewachsen. Bislang galten staatlich finanzierte Cyberhacker als die Elite in ihrem Metier, weil sie top ausgebildet sind, gut finanziert werden und in großen strukturierten Teams arbeiten konnten. Deren Königsdisziplin war es, Zero-Day-Schwachstellen zu finden und sie dann gezielt und möglichst lange gegen die Zielfirmen einzusetzen.
Doch die hohen Profite aus dem privaten Ransomware-Geschäft haben auch hier die Kräfteverhältnisse angeglichen. Die Analysen von Chainanalysis gehen davon aus, dass im Jahr 2023 rund 1 Milliarde US Dollar mit Ransomware umgesetzt wurde.
Die Ransomware-Gruppen haben sich professionalisiert und ihr Geschäft auf das hochskalierbare digitale ‚As a Service‘-Modell umgestellt. Kriminelle ohne großes technisches Vorwissen können nun in das Ransomware-Geschäft einsteigen und über diese zentralen Ransomware-As-a-Service-Plattformen (RaaS) Firmen und Privatpersonen angreifen. Ein vorgefertigtes Toolset aus digitalen Angriffspaketen hilft ihnen dabei. Finanziert werden diese Plattformen durch das Teilen von Gewinnen. Die Dienstnutzer müssen rund 20 Prozent ihres Umsatzes an die Plattformbetreiber abtreten.
Diese Summen wiederum fließen zurück in die Entwicklung neuer Angriffsverfahren und die Suche nach Zero-Day-Schwachstellen – Fehler in weit verbreiteten Programmen und Produkten, durch die ein Angreifer heimlich an allen Abwehrprogrammen vorbei in ein Netz eindringen kann. Dadurch haben sich die technische Ausstattung sowie die Fähigkeiten staatlicher und privater Akteure stark angenähert, weshalb eine Kooperation zwischen beiden auf einmal plausibler erscheint. Man begegnet sich immer öfter auf Augenhöhe.
Für Firmen bedeutet dies vor allem eines: Die Wahrscheinlichkeit, erfolgreich gehackt zu werden, ist weiter gewachsen. Daher sollten sich die Verantwortlichen stärker darauf konzentrieren, den Schaden erfolgreicher Angriff einzudämmen, statt ihn mit noch mehr Tools und Abwehrfunktionen verhindern zu wollen.
Wichtiger sind Prozesse und Fähigkeiten geworden, mit denen sich ein erfolgreicher Angriff untersuchen lässt, während er gerade läuft. Darunter fallen auch all jene essenziellen Mechanismen, mit denen die Verantwortlichen auf die Attacke reagieren, sie eindämmen und betroffene Daten sowie Systeme sicher und gehärtet zurück in den Betrieb spielen können.
James Blake, Head of Global Cyber Resilience Strategy
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






