{"id":15422,"date":"2026-01-07T15:08:47","date_gmt":"2026-01-07T15:08:47","guid":{"rendered":"https:\/\/newestek.com\/?p=15422"},"modified":"2026-01-07T15:08:47","modified_gmt":"2026-01-07T15:08:47","slug":"neue-ransomware-bedrohung-zielt-auf-deutsche-unternehmen","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15422","title":{"rendered":"Neue Ransomware-Bedrohung zielt auf deutsche Unternehmen"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Der Ransomware-Dienst Ransomhouse nutzt jetzt eine komplexe Dual-Schl\u00fcssel-Verschl\u00fcsselung und automatisierte Angriffe auf VMware ESXi.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Suttipun \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Sicherheitsexperten haben k\u00fcrzlich festgestellt, dass die Ransomware-Gruppe Jolly Scorpius ihren RaaS-(Ransomware as a Service)-Dienst Ransomhouse massiv verbessert hat. Wie das Threat-Intelligence-Team von <a href=\"https:\/\/unit42.paloaltonetworks.com\/ransomhouse-encryption-upgrade\/\" target=\"_blank\" rel=\"noreferrer noopener\">Palo Alto Networks<\/a> berichtet, nutzt die Gruppe jetzt ein fortschrittliches duales Verschl\u00fcsselungssystem.<\/p>\n<p>Die Angriffe basieren auf einer aktualisierten Version des Verschl\u00fcsselungs-Trojaner mit dem Codenamen \u201eMario\u201c. Der Trojaner verwendet dabei nicht nur einen, sondern zwei separate Schl\u00fcssel. Der prim\u00e4re Schl\u00fcssel umfasst 32 Byte, w\u00e4hrend der sekund\u00e4re Schl\u00fcssel acht Byte hat. Dadurch ist es nahezu unm\u00f6glich, die Daten wiederherzustellen.<\/p>\n<p>Dabei kommt ein spezielles Tool namens \u201eMrAgent\u201c zum Einsatz, um Attacken auf<a href=\"https:\/\/www.csoonline.com\/article\/3495256\/vmware-esxi-lucke-italien-warnt-vor-weltweitem-ransomware-angriff.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3495256\/vmware-esxi-lucke-italien-warnt-vor-weltweitem-ransomware-angriff.html\" target=\"_blank\"> VMware ESXi<\/a>-Hypervisoren zu automatisieren. \u201eMit MrAgent haben die Angreifer ihre F\u00e4higkeiten massiv erweitert\u201c, erkl\u00e4rt Andy Schneider, CISO bei Palo Alto Networks gegen\u00fcber CSO. Damit k\u00f6nnen sie Firewalls neutralisieren und ganze Hypervisor-Cluster in gro\u00dfem Umfang verschl\u00fcsseln, was innerhalb von Minuten zu maximalen St\u00f6rungen f\u00fchrt.\u201c<\/p>\n<h2 class=\"wp-block-heading\" id=\"deutschland-als-hauptziel\">Deutschland als Hauptziel<\/h2>\n<p>Dar\u00fcber hinaus bleibt auch die Taktik mit der doppelten Erpressung bestehen: Neben der Verschl\u00fcsselung der Systeme werden auch sensible Daten gestohlen. Palo Alto Networks zufolge haben es die Cyberkriminellen mit ihrer neuen Kampagne vor allem auf deutsche Unternehmen mit VMware-Infrastruktur abgesehen.<\/p>\n<p>Schneider geht davon aus, dass Deutschland aufgrund seiner besonderen Infrastrukturlandschaft derzeit ein attraktives Ziel darstellt. \u201eIm Gegensatz zu M\u00e4rkten, die Public-Cloud-Strategien umfassender \u00fcbernommen haben, setzen viele deutsche Unternehmen \u2013 insbesondere aus der Industrie und Technologiebranche \u2013 weiterhin stark auf eigene Rechenzentren\u201c, erkl\u00e4rt er. \u201eDiese werden von VMware dominiert.\u201c<\/p>\n<p>Der Experte verweist darauf, dass sich dieser Trend bereits in den j\u00fcngsten Angriffen auf deutsche Unternehmen in der Fertigung, der Luft- und Raumfahrt sowie<strong> <\/strong>der<strong> <\/strong>Produktion gezeigt hat. \u201eDiese hohe Konzentration von ESXi-Infrastruktur macht die deutsche Industrie zu einem ertragreichen, effizienten Ziel f\u00fcr Ransomhous.\u201c<\/p>\n<p>Um sich vor solchen Angriffen zu sch\u00fctzen, empfehlen einige Sicherheitsexperten Unternehmen, ihre Verteidigungsstrategien anzupassen. Dazu z\u00e4hlen beispielsweise die H\u00e4rtung virtualisierter Umgebungen, unver\u00e4nderliche Backups und strenge Netzsegmentierung.<\/p>\n<h2 class=\"wp-block-heading\" id=\"keine-herkommliche-ransomware-bande\">Keine herk\u00f6mmliche Ransomware-Bande<\/h2>\n<p>Die Gruppe Jolly Scorpius unterscheidet sich in ihrem Auftreten von herk\u00f6mmlichen Ransomware-Banden. Wie der CISO von Palo Alto Networks unterstreicht, geben sich die Akteure oft als \u201eSicherheitsauditoren\u201d und nicht als reine Cyberkriminelle aus. \u201eSie behaupten, Schwachstellen aufzudecken, die durch schlechte Sicherheitspraktiken verursacht wurden, w\u00e4hrend sie r\u00fccksichtslose Doppel-Erpressungsangriffe durchf\u00fchren.\u201c<\/p>\n<p>Laut Schneider l\u00e4sst sich die Gruppe trotz ihrer professionellen Fassade mit russischsprachigen Urspr\u00fcngen in Verbindung bringen (insbesondere mit der \u201eBabuk\u201d-Codefamilie). \u201eDie Auswahl ihrer Ziele steht oft im Einklang mit allgemeinen geopolitischen Spannungen. Indem sie sich auf kritische Lieferketten und Infrastrukturen in NATO-L\u00e4ndern wie Deutschland konzentriert, profitiert sie von einem toleranten Umfeld in ihrer Heimatregion.\u201c<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Der Ransomware-Dienst Ransomhouse nutzt jetzt eine komplexe Dual-Schl\u00fcssel-Verschl\u00fcsselung und automatisierte Angriffe auf VMware ESXi. Suttipun \u2013 shutterstock.com Sicherheitsexperten haben k\u00fcrzlich festgestellt, dass die Ransomware-Gruppe Jolly Scorpius ihren RaaS-(Ransomware as a Service)-Dienst Ransomhouse massiv verbessert hat. Wie das Threat-Intelligence-Team von Palo Alto Networks berichtet, nutzt die Gruppe jetzt ein fortschrittliches duales Verschl\u00fcsselungssystem. Die Angriffe basieren auf einer aktualisierten Version des Verschl\u00fcsselungs-Trojaner mit dem Codenamen \u201eMario\u201c. Der&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15422\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15422","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15422","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15422"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15422\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}