RansomHub – Was Sie über die schnell aufkommende Bedrohung wissen müssen 

Die berüchtigte Ransomware-Gruppe RansomHub hat über 200 Opfer in Branchen wie IT, Gesundheitswesen, Finanzen und mehr geschädigt.

 

Hinweis: Dieser Blog wurde mit Hilfe von KI übersetzt und von unserem Team überprüft.

Joseph Avanzato
4 Min. Lesezeit
Letzte Aktualisierung am 22. April 2025
Ransomhub

Seit seinem Auftreten Anfang 2024 hat RansomHub erfolgreich über 200 Opfer in verschiedenen Branchen angegriffen, darunter Infrastruktur, Informationstechnologie, Regierungsdienste, Gesundheitswesen, Landwirtschaft, Finanzdienstleistungen, Fertigung, Transport und Kommunikation. 

Diese relativ neue Cyberkriminalitätsgruppe arbeitet als Ransomware-as-a-Service (RaaS)-Agent und hat sich als prominenter Akteur unter den konkurrierenden kriminellen Gruppen etabliert.  

Unser Varonis MDDR Forensik-Team hat kürzlich mehrere Sicherheitsverletzungen untersucht, die dieser Gruppe und ihren verbundenen Unternehmen zugeschrieben werden, und dabei geholfen, aktive Netzwerkbedrohungen einzudämmen und zu beheben. Sollte es in Ihrem Unternehmen einen Datenschutzvorfall gegeben haben, kontaktieren Sie bitte unser Team, um sofortige Unterstützung zu erhalten

Lesen Sie weiter, um mehr über RansomHub und die jüngsten Aktivitäten der Gruppe zu erfahren, sowie darüber, wie Ihr Unternehmen sich gegen RaaS verteidigen kann. 

Jüngste Aktivitäten von RansomHub 

Die Aktivitäten von RansomHub haben seit ihrer ersten Entdeckung im Jahr 2024 zugenommen, und sie sind schnell zum Synonym für einen „Großwildjäger“ geworden, was die Auswahl ihrer Ziele angeht. Sie zielen hauptsächlich auf größere Unternehmen ab, die eher bereit sind, Lösegeldforderungen zu zahlen, um die Geschäftskontinuität so schnell wie möglich wiederherzustellen, anstatt lange Ausfallzeiten in Kauf zu nehmen. 

Die weite Verbreitung der Opfer deutet darauf hin, dass es sich um Gelegenheitsangriffe handelt und sie nicht auf bestimmte Branchen oder Sektoren abzielen. Ihr Ansatz beim Erstzugriff verstärkt diese Theorie, da dieser in der Regel die Ausnutzung einer öffentlich zugänglichen Anwendung oder eines vom Opfer gehosteten Dienstes beinhaltet, wie Citrix ADC, FortiOS, Apache ActiveMQ, Confluence Data Center, BIG-IP und andere. 

Aktuelle Geheimdienstinformationen deuten darauf hin, dass die Gruppe ihren Ablegern verbietet, Unternehmen in China, Kuba, Nordkorea und Rumänien sowie Ländern der Gemeinschaft Unabhängiger Staaten, einschließlich Russland, anzugreifen. Diese Art von SOP ist bei Bedrohungsakteuren mit Sitz in China oder Russland üblich, um die Wahrscheinlichkeit von Eigenbeschuss zu verringern, was auf eine gewisse staatliche Verbindung hinweist, oder auf den Wunsch, das Risiko einer Einmischung durch lokale Regierungsstellen zu minimieren. 

Die Gruppe zielt auf Opfer in einer Vielzahl von Branchen ab, wobei prominente Ziele Telekommunikationsunternehmen wie Frontier Communications und Gesundheitseinrichtungen wie Change Healthcare und Rite Aid umfassen. Allein im März 2025 veröffentlichte die Gruppe über 60 neue Opfer auf ihrer Dark-Web-Site ransomxifxwc5eteopdobynonjctkxxvap77yqifu2emfbecgbqdw6qd[.]onion. 

Darüber hinaus behauptete eine Gruppe namens DragonForce, ab April 2025 die Infrastruktur von RansomHub zu übernehmen. Zusammenschlüsse von Bedrohungsakteuren gab es sicherlich schon früher, doch dies ist aufgrund der relativen Größe und der Anzahl der Opfer, die RansomHub in den vergangenen 12 Monaten ins Visier genommen hat, besonders beachtenswert. Die offizielle RansomHub-Onion-Site ist seit dem 31. März 2025 und dem Veröffentlichungsdatum dieses Artikels nicht verfügbar.  

TrendMicro verfolgt die Gruppe als Water Bakunawa, während CISA feststellt, dass die Variante früher als Cyclops and Knight bezeichnet wurde. Mitglieder der Gruppe und verwandte Partner haben sich durch Zusammenarbeit mit anderen hochkarätigen RaaS-Gruppen wie Scattered Spider und ALPHV vernetzt. 

Die häufig missbrauchten Taktiken, Techniken und Verfahren von RansomHub 

Die Partner von RansomHub sind – wie viele andere RaaS-Anbieter – dafür bekannt, im Rahmen ihrer bösartigen Kampagnen sowohl benutzerdefinierte Malware-Implants als auch gängige IT-Dienstprogramme und LOLBINs einzusetzen. 

Aus IT-Sicht wurden sie bei der Verwendung der folgenden Tools beobachtet, von denen viele in einer Unternehmensumgebung üblich sind: 

  • Ngrok – ein Reverse-Proxy-Dienstprogramm, das entwickelt wurde, um einen sicheren Netzwerktunnel zwischen internen Unternehmensgeräten und externen Endpoints zu schaffen, und häufig von Cyber-Bedrohungen zur Persistenz und Datenexfiltration missbraucht wird 
  • Remmina – ein Open-Source-RDP-Client, der aufgrund seiner Fähigkeit, auf UNIX-Systemen zu laufen, häufig von Cyberbedrohungen missbraucht wird 
  • TailScale VPN wird häufig für die Initiierung sicherer Tunnel zwischen kompromittierten Geräten und der Infrastruktur des Angreifers genutzt 
  • SplashTop Atera, AnyDesk, Connectwise usw. – Software für Fernüberwachung und -verwaltung (RMM), die häufig von Cyber-Bedrohungen eingesetzt wird, um die Kontrolle über Geräte zu behalten 
  • Rclone – ein häufig missbrauchtes Dateiverwaltungsprogramm, das oft zur Exfiltration von Daten in großem Umfang an externe Ziele verwendet wird 

Zusätzlich zu IT-fokussierten Tools sind Partner dafür bekannt, maßgeschneiderte Malware einzusetzen, um ihre Ziele zu erreichen, unter anderem mit folgenden Fähigkeiten: 

 

Schließlich wurde auch beobachtet, dass RansomHub mehrere kritische Sicherheitslücken ausnutzt, um sowohl den Erstzugriff als auch die Privilegienausweitung zu erreichen, einschließlich, aber nicht beschränkt auf folgende: 

Empfehlungen zur Absicherung 

Entlang der Cyber-Kill-Chain gibt es mehrere Möglichkeiten, in Erwartung eines Angriffs durch eine RansomHub-Partnerorganisation oder eine ähnliche Gruppe Ihre Unternehmensabwehr zu verstärken. Wir empfehlen: 

  • Das Patchen von extern zugänglichen Systemen – eine der Aufgaben mit der höchsten Priorität, die durchgeführt werden sollten, um sicherzustellen, dass kritische Schwachstellen behoben werden. 
  • Aktivieren Sie die Multifaktor-Authentifizierung (MFA) für Remote-Access-Systeme wie VPN, RDP, Citrix NetScaler, Horizon usw., und erlauben Sie keinen Netzwerkzugriff von nicht vertrauenswürdigen Geräten ohne MFA. 
  • Die Gewährleistung einer 100%igen EDR-Abdeckung, um die Übertragung von Eingangs-Tools sowie die Ausführung von bösartigen Dateien zu überwachen. 
  • Das Blockieren von Tunneling- und RMM-Dienstprogrammen wie Ngrok, Cloudflared, AnyDesk, SplashTop usw. – diese werden häufig von Cyber-Bedrohungen missbraucht und sollten nur mit Genehmigung des Unternehmens ausgeführt werden dürfen. 
  • Die Überwachung von Datenplattformen auf anomale Zugriffsmuster und Ransomware-Versuche mit Software wie Varonis oder ähnlichem. Die Lösungen sollten die Möglichkeit bieten, herkömmliche vernetzte Dateifreigaben wie NetApp/Isolons, OneDrive/SharePoint, E-Mails, CRMs, Datenbanken, S3-Buckets usw. zu überwachen, da diese alle potenzielle Extraction-and-Impact-Ziele darstellen. 

Warten Sie nicht, bis es zu einem Verstoß kommt. 

Das Erkennen von Ransomware und den damit verbundenen Taktiken ist ein sich ständig veränderndes Katz-und-Maus-Spiel. Sobald eine Methode blockiert wurde, wechseln die Angreifer sofort zu einer neuen.  

Es ist entscheidend sicherzustellen, dass Ihr Unternehmen die richtige Technologie einsetzt, um Ihre Verteidigungsmaßnahmen so weit wie möglich zu automatisieren, indem Berechtigungen reduziert, der Zugriff eingeschränkt und alle Unternehmensdaten genau überwacht werden. 

Wenn Ihr Unternehmen von einer Sicherheitsverletzung betroffen ist, kontaktieren Sie bitte das Varonis Incident-Response-Team für sofortige Unterstützung. 

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

letzte-woche-in-ransomware:-woche-vom-9.-august
Letzte Woche in Ransomware: Woche vom 9. August
In dieser Woche ist eine neue Ransomware-Gruppe namens BlackMatter aufgetaucht und hat gezeigt, dass sich auch Ransomware-Gruppen Sorgen um verärgerte Mitarbeiter machen sollten.
letzte-woche-in-ransomware:-die-woche-vom-21.-juni
Letzte Woche in Ransomware: die Woche vom 21. Juni
Ransomware in den Nachrichten Als Darkside ihren Ransomware-Angriff auf die amerikanische Infrastruktur startete, erregte die Gruppe die Aufmerksamkeit der US-Strafverfolgungsbehörden, was schließlich zu ihrer Auflösung im Mai führte. Dies hat...
alphv-ransomware-(blackcat)
ALPHV-Ransomware (BlackCat)
Varonis hat die ALPHV-Ransomware (BlackCat) beobachtet, die aktiv neue Partner rekrutiert und Organisationen in zahlreichen Sektoren weltweit gezielt angreift.
chimera:-ein-neues-ransomware-modell
Chimera: Ein neues Ransomware-Modell
Ransomware an sich ist nichts Neues. Die erste bekannte Variante tauchte bereits 1989 auf. Doch erst mit der Internet-Revolution und der Einführung automatisierter Online-Zahlungssysteme entdeckten organisierte Cyber-Gangs Ransomware als gigantische...