
Deutsche Polizei hilft dem FBI bei großem Schlag gegen die berüchtigte Ransomware-Gruppe Hive
Dem FBI ist es gelungen, in die Computernetzwerke von Hive einzudringen und es konnte so Zugriff auf die Entschlüsselungsschlüssel erlangen und sie Opfern der Ransomware-Gruppe weltweit zur Verfügung stellen. Dadurch konnten die Opfer vor der Zahlung des Lösegeldes in Höhe von insgesamt 130 Millionen Dollar bewahrt werden. Weltweit wurden mehr als 1.500 Opfer in über 80 Ländern angegriffen, darunter auch Krankenhäuser, Schulen, Finanzunternehmen und Betriebe der kritischen Infrastruktur. Das amerikanische Justizministerium gab bekannt, dass das FBI in Zusammenarbeit mit den deutschen Strafverfolgungsbehörden und der niederländischen National High Tech Crime Unit die Kontrolle über die Server und Websites übernommen hat, über die Hive mit seinen Mitgliedern kommuniziert. Die Bedrohungsakteure haben somit momentan keine Möglichkeit ihre Angriffe zu organisieren, Opfer zu kompromittieren und zu erpressen.
Die Beschlagnahmung der von Hive genutzten Website wird hoffentlich als Abschreckung für andere Personen und Gruppen dienen, die kriminelle Aktivitäten planen. Obwohl dies nicht die Auflösung der Hive-Organisation zur Folge haben wird, kommen so die kriminellen Operationen für eine gewisse Zeit ins Stocken und die Gruppe ist gezwungen eine neue Infrastruktur aufzubauen, wenn sie beabsichtigt, ihre Aktivitäten unter demselben Namen fortzusetzen. Nach der Beschlagnahmung der Website könnte es zu einem vorübergehenden Rückgang der Ransomware-Aktivitäten kommen, da sich Gruppen wie Hive bemühen, ihre Verteidigungsmaßnahmen zu verstärken und ihren inneren Kreis besser zu schützen.
Wir konnten in der Vergangenheit beobachten, dass sich Ransomware-Gruppen, die sich entweder aufgrund von Strafverfolgungsmaßnahmen, internen Streitigkeiten oder geopolitischen Gründen auflösen, manchmal unter einem anderen Namen neu formieren. Conti beispielsweise, eine der aktivsten Ransomware-Gruppen der jüngeren Vergangenheit, stellte ihren Betrieb ein, kurz nachdem eines ihrer Mitglieder die interne Kommunikation durchsickern ließ. Ehemalige Mitglieder der Gruppe stehen im Verdacht, sich in neuere Gruppen wie BlackBasta und BlackByte abzuspalten.
Eine endgültige Zerschlagung von kriminellen Cybergruppierungen ist jedoch nur möglich, wenn die Strafverfolgungsbehörden die verantwortlichen Personen festnehmen können. Es ist jedoch sehr schwierig, die Menschen hinter der Tastatur zu identifizieren. Viele der Cyber-Kriminellen sind geschickt darin, ihre Online-Kommunikation, ihre Standorte und ihre Infrastruktur zu anonymisieren. Sie operieren oft von globalen Standorten aus, an denen es keine internationale Zusammenarbeit mit den Strafverfolgungsbehörden gibt, und nutzen sichere Hosting-Provider, die auf Gerichtsverfahren nicht reagieren. Unternehmen sollten daher weiterhin wachsam bleiben und dafür sorgen, dass ihre IT-Infrastrukturen bestmöglich vor potenziellen Angriffen geschützt sind.
Autor: Austin Berglas, Global Head of Professional Services bei BlueVoyant und ehemaliger stellvertretender leitender Sonderagent der Cyberabteilung des FBI-Büros in New York
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






