RansomHub – Was Sie über die schnell aufkommende Bedrohung wissen müssen 

Die berüchtigte Ransomware-Gruppe RansomHub hat über 200 Opfer in Branchen wie IT, Gesundheitswesen, Finanzen und mehr geschädigt.

 

Hinweis: Dieser Blog wurde mit Hilfe von KI übersetzt und von unserem Team überprüft.

Joseph Avanzato
4 Min. Lesezeit
Letzte Aktualisierung am 22. April 2025
Ransomhub

Seit seinem Auftreten Anfang 2024 hat RansomHub erfolgreich über 200 Opfer in verschiedenen Branchen angegriffen, darunter Infrastruktur, Informationstechnologie, Regierungsdienste, Gesundheitswesen, Landwirtschaft, Finanzdienstleistungen, Fertigung, Transport und Kommunikation. 

Diese relativ neue Cyberkriminalitätsgruppe arbeitet als Ransomware-as-a-Service (RaaS)-Agent und hat sich als prominenter Akteur unter den konkurrierenden kriminellen Gruppen etabliert.  

Unser Varonis MDDR Forensik-Team hat kürzlich mehrere Sicherheitsverletzungen untersucht, die dieser Gruppe und ihren verbundenen Unternehmen zugeschrieben werden, und dabei geholfen, aktive Netzwerkbedrohungen einzudämmen und zu beheben. Sollte es in Ihrem Unternehmen einen Datenschutzvorfall gegeben haben, kontaktieren Sie bitte unser Team, um sofortige Unterstützung zu erhalten

Lesen Sie weiter, um mehr über RansomHub und die jüngsten Aktivitäten der Gruppe zu erfahren, sowie darüber, wie Ihr Unternehmen sich gegen RaaS verteidigen kann. 

Jüngste Aktivitäten von RansomHub 

Die Aktivitäten von RansomHub haben seit ihrer ersten Entdeckung im Jahr 2024 zugenommen, und sie sind schnell zum Synonym für einen „Großwildjäger“ geworden, was die Auswahl ihrer Ziele angeht. Sie zielen hauptsächlich auf größere Unternehmen ab, die eher bereit sind, Lösegeldforderungen zu zahlen, um die Geschäftskontinuität so schnell wie möglich wiederherzustellen, anstatt lange Ausfallzeiten in Kauf zu nehmen. 

Die weite Verbreitung der Opfer deutet darauf hin, dass es sich um Gelegenheitsangriffe handelt und sie nicht auf bestimmte Branchen oder Sektoren abzielen. Ihr Ansatz beim Erstzugriff verstärkt diese Theorie, da dieser in der Regel die Ausnutzung einer öffentlich zugänglichen Anwendung oder eines vom Opfer gehosteten Dienstes beinhaltet, wie Citrix ADC, FortiOS, Apache ActiveMQ, Confluence Data Center, BIG-IP und andere. 

Aktuelle Geheimdienstinformationen deuten darauf hin, dass die Gruppe ihren Ablegern verbietet, Unternehmen in China, Kuba, Nordkorea und Rumänien sowie Ländern der Gemeinschaft Unabhängiger Staaten, einschließlich Russland, anzugreifen. Diese Art von SOP ist bei Bedrohungsakteuren mit Sitz in China oder Russland üblich, um die Wahrscheinlichkeit von Eigenbeschuss zu verringern, was auf eine gewisse staatliche Verbindung hinweist, oder auf den Wunsch, das Risiko einer Einmischung durch lokale Regierungsstellen zu minimieren. 

Die Gruppe zielt auf Opfer in einer Vielzahl von Branchen ab, wobei prominente Ziele Telekommunikationsunternehmen wie Frontier Communications und Gesundheitseinrichtungen wie Change Healthcare und Rite Aid umfassen. Allein im März 2025 veröffentlichte die Gruppe über 60 neue Opfer auf ihrer Dark-Web-Site ransomxifxwc5eteopdobynonjctkxxvap77yqifu2emfbecgbqdw6qd[.]onion. 

Darüber hinaus behauptete eine Gruppe namens DragonForce, ab April 2025 die Infrastruktur von RansomHub zu übernehmen. Zusammenschlüsse von Bedrohungsakteuren gab es sicherlich schon früher, doch dies ist aufgrund der relativen Größe und der Anzahl der Opfer, die RansomHub in den vergangenen 12 Monaten ins Visier genommen hat, besonders beachtenswert. Die offizielle RansomHub-Onion-Site ist seit dem 31. März 2025 und dem Veröffentlichungsdatum dieses Artikels nicht verfügbar.  

TrendMicro verfolgt die Gruppe als Water Bakunawa, während CISA feststellt, dass die Variante früher als Cyclops and Knight bezeichnet wurde. Mitglieder der Gruppe und verwandte Partner haben sich durch Zusammenarbeit mit anderen hochkarätigen RaaS-Gruppen wie Scattered Spider und ALPHV vernetzt. 

Die häufig missbrauchten Taktiken, Techniken und Verfahren von RansomHub 

Die Partner von RansomHub sind – wie viele andere RaaS-Anbieter – dafür bekannt, im Rahmen ihrer bösartigen Kampagnen sowohl benutzerdefinierte Malware-Implants als auch gängige IT-Dienstprogramme und LOLBINs einzusetzen. 

Aus IT-Sicht wurden sie bei der Verwendung der folgenden Tools beobachtet, von denen viele in einer Unternehmensumgebung üblich sind: 

  • Ngrok – ein Reverse-Proxy-Dienstprogramm, das entwickelt wurde, um einen sicheren Netzwerktunnel zwischen internen Unternehmensgeräten und externen Endpoints zu schaffen, und häufig von Cyber-Bedrohungen zur Persistenz und Datenexfiltration missbraucht wird 
  • Remmina – ein Open-Source-RDP-Client, der aufgrund seiner Fähigkeit, auf UNIX-Systemen zu laufen, häufig von Cyberbedrohungen missbraucht wird 
  • TailScale VPN wird häufig für die Initiierung sicherer Tunnel zwischen kompromittierten Geräten und der Infrastruktur des Angreifers genutzt 
  • SplashTop Atera, AnyDesk, Connectwise usw. – Software für Fernüberwachung und -verwaltung (RMM), die häufig von Cyber-Bedrohungen eingesetzt wird, um die Kontrolle über Geräte zu behalten 
  • Rclone – ein häufig missbrauchtes Dateiverwaltungsprogramm, das oft zur Exfiltration von Daten in großem Umfang an externe Ziele verwendet wird 

Zusätzlich zu IT-fokussierten Tools sind Partner dafür bekannt, maßgeschneiderte Malware einzusetzen, um ihre Ziele zu erreichen, unter anderem mit folgenden Fähigkeiten: 

 

Schließlich wurde auch beobachtet, dass RansomHub mehrere kritische Sicherheitslücken ausnutzt, um sowohl den Erstzugriff als auch die Privilegienausweitung zu erreichen, einschließlich, aber nicht beschränkt auf folgende: 

Empfehlungen zur Absicherung 

Entlang der Cyber-Kill-Chain gibt es mehrere Möglichkeiten, in Erwartung eines Angriffs durch eine RansomHub-Partnerorganisation oder eine ähnliche Gruppe Ihre Unternehmensabwehr zu verstärken. Wir empfehlen: 

  • Das Patchen von extern zugänglichen Systemen – eine der Aufgaben mit der höchsten Priorität, die durchgeführt werden sollten, um sicherzustellen, dass kritische Schwachstellen behoben werden. 
  • Aktivieren Sie die Multifaktor-Authentifizierung (MFA) für Remote-Access-Systeme wie VPN, RDP, Citrix NetScaler, Horizon usw., und erlauben Sie keinen Netzwerkzugriff von nicht vertrauenswürdigen Geräten ohne MFA. 
  • Die Gewährleistung einer 100%igen EDR-Abdeckung, um die Übertragung von Eingangs-Tools sowie die Ausführung von bösartigen Dateien zu überwachen. 
  • Das Blockieren von Tunneling- und RMM-Dienstprogrammen wie Ngrok, Cloudflared, AnyDesk, SplashTop usw. – diese werden häufig von Cyber-Bedrohungen missbraucht und sollten nur mit Genehmigung des Unternehmens ausgeführt werden dürfen. 
  • Die Überwachung von Datenplattformen auf anomale Zugriffsmuster und Ransomware-Versuche mit Software wie Varonis oder ähnlichem. Die Lösungen sollten die Möglichkeit bieten, herkömmliche vernetzte Dateifreigaben wie NetApp/Isolons, OneDrive/SharePoint, E-Mails, CRMs, Datenbanken, S3-Buckets usw. zu überwachen, da diese alle potenzielle Extraction-and-Impact-Ziele darstellen. 

Warten Sie nicht, bis es zu einem Verstoß kommt. 

Das Erkennen von Ransomware und den damit verbundenen Taktiken ist ein sich ständig veränderndes Katz-und-Maus-Spiel. Sobald eine Methode blockiert wurde, wechseln die Angreifer sofort zu einer neuen.  

Es ist entscheidend sicherzustellen, dass Ihr Unternehmen die richtige Technologie einsetzt, um Ihre Verteidigungsmaßnahmen so weit wie möglich zu automatisieren, indem Berechtigungen reduziert, der Zugriff eingeschränkt und alle Unternehmensdaten genau überwacht werden. 

Wenn Ihr Unternehmen von einer Sicherheitsverletzung betroffen ist, kontaktieren Sie bitte das Varonis Incident-Response-Team für sofortige Unterstützung. 

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

so-schützen-sie-ihre-cloud-umgebung-vor-den-fünf-größten-aktuellen-bedrohungen
So schützen Sie Ihre Cloud-Umgebung vor den fünf größten aktuellen Bedrohungen
Erfahren Sie mehr über die fünf größten Cloud-Bedrohungen für Ihre sensitiven Daten und wie Sie Ihr Unternehmen davor schützen können.
ransomhub-–-was-sie-über-die-schnell-aufkommende-bedrohung-wissen-müssen 
RansomHub – Was Sie über die schnell aufkommende Bedrohung wissen müssen 
Die berüchtigte Ransomware-Gruppe RansomHub hat über 200 Opfer in Branchen wie IT, Gesundheitswesen, Finanzen und mehr geschädigt.
datenermittlung-und--klassifizierung:-die-bedeutung-der-art-und-weise,-wie-daten-gescannt-werden 
Datenermittlung und -klassifizierung: Die Bedeutung der Art und Weise, wie Daten gescannt werden 
Die Datenermittlung und -klassifizierung sind die Grundlagen für Data Security Posture Management und Datensicherheit, aber wie Ihre Daten gescannt werden, ist wichtiger, als Sie vielleicht denken.
wir-stellen-vor:-der-azure-access-graph-zum-auffinden-und-beheben-von-cloud-sicherheitsproblemen
Wir stellen vor: der Azure Access Graph zum Auffinden und Beheben von Cloud-Sicherheitsproblemen
Rundum-Einblick in den Azure-Datenzugriff, Berechtigungen und Identitäten über CIEM und Datenermittlungstools hinaus
OSZAR »