Besuchen Sie uns auf der it-sa in Nürnberg in Halle 7 Stand 320 und sichern sich jetzt Ihr kostenloses Messeticket: Hier Ticket anfordern!

Anubis — gefährlicher Ransomware Stamm

Wenn Ransomware keine Verhandlungen mehr zulässt

Ein relativ neuer Ransomware-Stamm namens Anubis sorgt derzeit für Besorgnis unter Cybersicherheitsforschern – und das nicht ohne Grund: Die Malware kombiniert nicht nur klassische Verschlüsselungsmechanismen, sondern verfügt zusätzlich über eine integrierte Löschfunktion, die Daten unwiederbringlich zerstört.

Doppelte Bedrohung

Während die meisten Ransomware-Angriffe auf Erpressung basieren – mit dem Versprechen, nach Zahlung eines Lösegelds den Zugang zu den Daten wieder freizugeben – geht Anubis einen Schritt weiter: Im sogenannten „Wipe Mode“ werden Dateien gelöscht statt verschlüsselt.

Die Technik dahinter ist ebenso perfide wie effektiv: Zwar bleiben Dateinamen und Endungen erhalten, doch der Inhalt wird vollständig entfernt und auf 0 KB reduziert.

Eine psychologisch wirksame Methode, um Opfer zusätzlich unter Druck zu setzen – denn sie sehen zwar noch ihre Ordnerstrukturen, aber der Inhalt ist weg. Für immer.

Wer ist betroffen?

Anubis wurde erstmals im Dezember 2024 entdeckt. Die Angriffe richten sich vor allem gegen Unternehmen in den Bereichen:

  • Gesundheitswesen
  • Bauindustrie
  • Hotellerie

Geografisch konzentrieren sich die Vorfälle zwar bislang auf Australien, Kanada, Peru und die USA – aber wie bei jeder Malware ist eine globale Ausbreitung nur eine Frage der Zeit.

Keine Verbindung zum Android-Trojaner „Anubis“

Wichtig: Diese Ransomware ist nicht identisch mit dem Android-Trojaner oder anderen Tools mit demselben Namen. 

Ransomware-as-a-Service: Das kriminelle Geschäftsmodell dahinter

Anubis wird im Rahmen eines Ransomware-as-a-Service-Modells (RaaS) verbreitet. Bedeutet: Die Malware wird über ein Partnernetzwerk angeboten, ähnlich wie legale Softwareplattformen. Affiliates – also die eigentlichen Angreifer – erhalten dabei hohe Gewinnbeteiligungen:

  • Bis zu 80 % bei erfolgreicher Erpressung
  • 60 % bei zusätzlicher Datenerpressung
  • 50 % beim Verkauf kompromittierter Zugänge

Typischer Ablauf eines Angriffes:

  1. Phishing-E-Mail mit Schadanhang oder präpariertem Link
  2. Initialer Zugriff und Eskalation von Berechtigungen
  3. Netzwerkerkundung und Löschung von Schattenkopien
  4. Aktivierung des Wipe-Modus mittels Parameter /WIPEMODE
  5. Verschlüsselung oder direkte Löschung der Daten


Was Unternehmen jetzt tun sollten:

Angriffe wie dieser zeigen: Traditionelle Sicherheitsmechanismen reichen nicht mehr aus. Klassisches Antivirus, isolierte Backup-Strategien oder einfache Perimeter-Schutzsysteme können gezielte Ransomware-Kampagnen wie Anubis nicht stoppen – besonders, wenn das Ziel nicht nur Erpressung, sondern maximale Zerstörung ist.

DEFENDERBOX setzt auf: 

  • Proaktive managed Security-Checks  – um Angriffe zu simulieren und Sicherheitslücken aufzudecken, bevor sie ausgenutzt werden.

  • Isolierung und Blockierung verdächtiger Prozesse

Denn wenn Verhandlungen keine Option mehr sind, muss Prävention die erste Verteidigungslinie sein.

👉 Wollen Sie wissen, wie es um Ihre IT-Sicherheit steht? Jetzt hier Cyber-Check starten. 

Bleiben Sie wachsam – Ihre IT bleibt es mit uns. 

 

Wie angreifbar ist Ihr Unternehmen wirklich?

Finden Sie es heraus – mit der DEFENDERBOX.

Managed Secutity Service

Ihre Cybersicherheit ist unser Auftrag! Automatisiertes Pentesting - höchster Managed Security Service speziell für den Mittelstand.

de_DEDE