Wenn Ransomware keine Verhandlungen mehr zulässt
Ein relativ neuer Ransomware-Stamm namens Anubis sorgt derzeit für Besorgnis unter Cybersicherheitsforschern – und das nicht ohne Grund: Die Malware kombiniert nicht nur klassische Verschlüsselungsmechanismen, sondern verfügt zusätzlich über eine integrierte Löschfunktion, die Daten unwiederbringlich zerstört.
Doppelte Bedrohung
Während die meisten Ransomware-Angriffe auf Erpressung basieren – mit dem Versprechen, nach Zahlung eines Lösegelds den Zugang zu den Daten wieder freizugeben – geht Anubis einen Schritt weiter: Im sogenannten „Wipe Mode“ werden Dateien gelöscht statt verschlüsselt.
Die Technik dahinter ist ebenso perfide wie effektiv: Zwar bleiben Dateinamen und Endungen erhalten, doch der Inhalt wird vollständig entfernt und auf 0 KB reduziert.
Eine psychologisch wirksame Methode, um Opfer zusätzlich unter Druck zu setzen – denn sie sehen zwar noch ihre Ordnerstrukturen, aber der Inhalt ist weg. Für immer.
Wer ist betroffen?
Anubis wurde erstmals im Dezember 2024 entdeckt. Die Angriffe richten sich vor allem gegen Unternehmen in den Bereichen:
- Gesundheitswesen
- Bauindustrie
- Hotellerie
Geografisch konzentrieren sich die Vorfälle zwar bislang auf Australien, Kanada, Peru und die USA – aber wie bei jeder Malware ist eine globale Ausbreitung nur eine Frage der Zeit.
Keine Verbindung zum Android-Trojaner „Anubis“
Wichtig: Diese Ransomware ist nicht identisch mit dem Android-Trojaner oder anderen Tools mit demselben Namen.
Ransomware-as-a-Service: Das kriminelle Geschäftsmodell dahinter
Anubis wird im Rahmen eines Ransomware-as-a-Service-Modells (RaaS) verbreitet. Bedeutet: Die Malware wird über ein Partnernetzwerk angeboten, ähnlich wie legale Softwareplattformen. Affiliates – also die eigentlichen Angreifer – erhalten dabei hohe Gewinnbeteiligungen:
- Bis zu 80 % bei erfolgreicher Erpressung
- 60 % bei zusätzlicher Datenerpressung
- 50 % beim Verkauf kompromittierter Zugänge
Typischer Ablauf eines Angriffes:
- Phishing-E-Mail mit Schadanhang oder präpariertem Link
- Initialer Zugriff und Eskalation von Berechtigungen
- Netzwerkerkundung und Löschung von Schattenkopien
- Aktivierung des Wipe-Modus mittels Parameter /WIPEMODE
- Verschlüsselung oder direkte Löschung der Daten
Was Unternehmen jetzt tun sollten:
Angriffe wie dieser zeigen: Traditionelle Sicherheitsmechanismen reichen nicht mehr aus. Klassisches Antivirus, isolierte Backup-Strategien oder einfache Perimeter-Schutzsysteme können gezielte Ransomware-Kampagnen wie Anubis nicht stoppen – besonders, wenn das Ziel nicht nur Erpressung, sondern maximale Zerstörung ist.
DEFENDERBOX setzt auf:
-
Proaktive managed Security-Checks – um Angriffe zu simulieren und Sicherheitslücken aufzudecken, bevor sie ausgenutzt werden.
-
Isolierung und Blockierung verdächtiger Prozesse
Denn wenn Verhandlungen keine Option mehr sind, muss Prävention die erste Verteidigungslinie sein.
👉 Wollen Sie wissen, wie es um Ihre IT-Sicherheit steht? Jetzt hier Cyber-Check starten.
Bleiben Sie wachsam – Ihre IT bleibt es mit uns.