
Das Cybersicherheitsunternehmen Group-IB hat seine aktuelle Liste der zehn aktivsten und bedrohlichsten Cybercrime-Gruppen des Jahres 2025 veröffentlicht. Unter dem Titel „Masked Actors“ liefert der Report wertvolle Einblicke in die Vorgehensweisen organisierter Hackergruppen weltweit. Ziel der Veröffentlichung ist es, Unternehmen und Institutionen dabei zu unterstützen, Cyberangriffe frühzeitig zu erkennen und sich wirksam dagegen zu schützen.
Als Anbieter von Cybersicherheitstechnologien, die Straftaten im Internet untersuchen, vorbeugen und bekämpfen, enthüllt Group-IB seine Liste der Top 10 Masked Actors 2025. Dabei handelt es sich um die aktivsten Cybercrime-Gruppen, die die weltweite Bedrohungslage maßgeblich gestalten. Mit dieser neuen Rangliste gibt Group-IB Unternehmen wichtige Informationen an die Hand, um Bedrohungen zuvorzukommen, ihre Abwehr zu stärken und der Cyberkriminalität immer einen Schritt voraus zu sein.
Group-IB präsentiert in seinem neuesten Trendbericht zur High-Tech-Kriminalität Erkenntnisse, die aus detaillierten Analysen, Prognosen und praktischen Einblicken von über 1 550 erfolgreichen High-Tech Crime Ermittlungen gewonnen wurden.
Group-IB identifizierte die „Masked Actors“ des Jahres 2025 mithilfe umfassender Informationen und verdeutlichte das Ausmaß, die Raffinesse und die Wirkung dieser aktiven Bedrohungsgruppen in allen Branchen und Regionen. Zu den Top 10 der „Masked Actors“ des Jahres 2025 gehören:
- RansomHub– Diese Ransomware-as-a-Service (RaaS)-Gruppe tauchte auf, nachdem ALPHV (BlackCat) verschwunden war. Sie war zwischen Februar und September 2024 für fast ein Fünftel (571) der Ransomware-Fälle verantwortlich und entwickelte sich schnell zu einer zentralen Bedrohung für die Fertigungsindustrie und dem Gesundheitswesen.
- GoldFactory– Hierbei handelt es sich um eine bösartige Schadsoftware-Gruppe für mobiles Banking, die GoldPickaxe.iOS entwickelte. Es ist der erste iOS-Trojaner, der darauf ausgelegt ist, Daten zur Gesichtserkennung abzugreifen und so Finanzbetrug durch Deepfakes zu ermöglichen.
- Lazarus– Dieser von Nordkorea unterstützte staatliche Bedrohungsakteur verübte schwerwiegende Angriffe auf Finanzinstitute und Kryptowährungsplattformen. Dabei erbeutete er allein im Jahr 2024 über 1,3 Milliarden US-Dollar.
- DragonForce– Die aufstrebende Hacktivisten- und Ransomware-Gruppe, die möglicherweise mit DragonForce Malaysia in Verbindung steht, weitet ihre Operationen weltweit rasant aus. Sie zielt auf Regierungen und Unternehmen in zahlreichen Industrien ab – einer ihrer lukrativsten Angriffe auf eine saudische Firma führte zum Diebstahl von 6 Terabyte Daten.
- OilRig– Diese staatlich finanzierte iranische Cyberspionage-Organisation, die dem iranischen Ministerium für Nachrichtenwesen und Sicherheit (MOIS) angegliedert ist, ist seit über einem Jahrzehnt aktiv. OilRig konzentriert sich auf zunehmend raffinierte Phishing-Attacken, um Daten von Unternehmen aus den Bereichen Finanzen, Energie und Telekommunikation sowie von staatlichen Stellen zu beschaffen.
- MuddyWater– Als ein weiterer staatlicher Akteur aus dem Iran, der mutmaßlich dem iranischen MOIS nahesteht, konzentriert sich MuddyWater auf Cyberspionage-Operationen gegen Länder, die mit der NATO verbündet sind. Dabei agieren sie insbesondere durch Spear-Phishing-Angriffe.
- Brain Cipher– Diese neue Ransomware-as-a-Service-Gruppierung (RaaS) tauchte Mitte 2024 auf und sorgte für Schlagzeilen, als sie nach einem Angriff auf das nationale Rechenzentrum Indonesiens 8 Millionen US-Dollar Lösegeld verlangte.
- Boolka– Als Vertreter einer neuen Generation von Cyberkriminellen hat sich Boolka darauf spezialisiert, Schwachstellen in Websites auszunutzen. Ihre fortschreitenden Verschleierungsmethoden sowie ihre Fähigkeit, modulare Schadsoftware einzusetzen und diese ständig anzupassen, verursachen immense finanzielle Verluste und schaden dem Image, von denen wahrscheinlich weltweit Tausende Unternehmen und Nutzer betroffen waren.
- Ajina– Diese schnell wachsende mittelasiatische Cyberkriminellen-Organisation nimmt mithilfe von raffinierten Android-Schadsoftware-Kampagnen gewöhnliche Nutzer von Banking-Apps ins Visier. Group-IB analysierte über 1 400 verschiedene Malware-Samples, was eine beträchtliche Anzahl betroffener Nutzer und eine zunehmende globale Reichweite vermuten lässt.
- Team TNT– Hierbei handelt es sich um die wahrscheinlich aktivsten und bösartigsten Akteure im Bereich der Kryptokriminalität. Team TNT ist bekannt für seine rücksichtslosen, auf die Cloud ausgerichteten Cryptojacking- und Brute-Force Angriffe, die auf Kubernetes-, Redis- und Docker-Umgebungen abzielen.
Um die inneren Mechanismen jeder dieser Bedrohungsgruppen zu erforschen, startet Group-IB die Podcast-Serie „Masked Actors“, die von Gary Ruddel und Nick Palmer moderiert werden. Gary ist Experte in Cyber Threat Intelligence und Nick ist ein sehr erfahrener Bekämpfer der Finanzkriminalität sowie Vizepräsident der Global Sales von Group-IB. Die erste Episode konzentriert sich auf die Bedrohungsgruppe GoldFactory und wird heute, am 13. Mai 2025, veröffentlicht.
Eine detaillierte Übersicht der wichtigsten globalen Bedrohungen, der zentralen Bedrohungsakteure und ihre sich wandelnden Vorgehensweisen sind im ausführlichen Trendbericht zur High-Tech-Kriminalität 2025 verfügbar. Der Bericht liefert tiefgehende Einblicke in die Bedrohungslandschaft, die sich ständig weiterentwickelt, und rüstet Unternehmen sowie Experten in Cybersecurity mit Informationen aus, die es ihnen ermöglichen, geschützt zu bleiben.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können

OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier

XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation
Studien

Studie von Bundesdruckerei und Possible zu Fachverfahren: Wie kann KI in Verwaltungsprozessen effektiv unterstützen?

Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Neue Studie: Sind Sie auf die sich wandelnde Bedrohungslandschaft für die Cybersicherheit von SAP vorbereitet?

Cybersicherheit bleibt auf der Strecke: Schutzverhalten der Bevölkerung nimmt ab

Quantenkommunikation: Chancen, Risiken und Einsatzfelder im Überblick
Whitepaper

Neue Leitlinien zur Reduzierung von Speicher-Sicherheitslücken veröffentlicht

OWASP veröffentlicht Leitfaden für sichere KI-Tests

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor
