Windows-Computer unter Beschuss: Ransomware-Welle erreicht neue Dimension
Cyberkriminelle nutzen KI, legitime Software und raffinierte Erpressungsmethoden für Angriffe auf Windows-Systeme. Identitätsbasierte Attacken stiegen 2025 um 32 Prozent an.
Cyberkriminelle greifen Windows-Systeme mit beispielloser Raffinesse an. Künstliche Intelligenz, legitime Software und ausgeklügelte Erpressungsstrategien verschmelzen zu einer neuen Bedrohung, die Unternehmen und Privatnutzer gleichermaßen trifft.
Die Zahlen sprechen eine deutliche Sprache: Mehr als die Hälfte aller analysierten Cyberangriffe 2025 zielen auf Erpressung ab. Microsofts aktueller Sicherheitsbericht dokumentiert einen Anstieg identitätsbasierter Attacken um 32 Prozent – nur in der ersten Jahreshälfte. Die Strategie hat sich gewandelt: Statt Systeme aufzubrechen, loggen sich Angreifer einfach mit gestohlenen Zugangsdaten ein.
Ransomware wird plattformübergreifend
Die Agenda-Gruppe, auch als Qilin bekannt, zeigt exemplarisch die neuen Methoden. Diese Cyberkriminellen setzen Linux-basierte Ransomware auf Windows-Systemen ein und nutzen dabei vertrauenswürdige Tools wie Splashtop oder WinSCP. Das Perfide daran: Klassische Windows-Sicherheitslösungen erkennen diese Angriffe oft nicht.
Besonders beunruhigend ist die neue “Prey”-Ransomware, ein Ableger der MedusaLocker-Familie. Diese Schadsoftware kombiniert RSA- und AES-Verschlüsselung und löscht zusätzlich alle Systemwiederherstellungspunkte. Die Erpresser geben ihren Opfern nur 72 Stunden Zeit – andernfalls drohen sie mit der Veröffentlichung gestohlener Daten.
Warum diese Doppelstrategie? Die Kombination aus Datenverschlüsselung und Erpressung durch Datenlecks verschafft den Kriminellen enormen Verhandlungsdruck.
KI macht Phishing fast unerkennbar
Künstliche Intelligenz revolutioniert auch die Cyberkriminalität. Generative KI erstellt täuschend echte Phishing-E-Mails, die selbst geübte Nutzer kaum von legitimen Nachrichten unterscheiden können. Diese personalisierten Köder verbreiten dann Infostealer-Malware.
Anzeige: Apropos Phishing – viele Angriffe landen zuerst auf dem Smartphone. Ein kostenloses Sicherheitspaket zeigt die 5 wichtigsten Maßnahmen, mit denen Sie WhatsApp, Online‑Banking, PayPal & Co. ohne teure Zusatz‑Apps absichern – inklusive Schritt‑für‑Schritt‑Anleitungen. Schließen Sie unterschätzte Lücken und machen Sie Ihr Android spürbar sicherer. Jetzt kostenloses Android‑Sicherheitspaket sichern
Der Lumma Stealer führt diese neue Generation an: Eine Malware-as-a-Service-Plattform, die Browserdaten und Kryptowährungs-Wallets ausspäht. Die gestohlenen Informationen landen auf Darknet-Märkten und dienen anderen Kriminellen als Eingangstor für Ransomware-Attacken.
Noch gefährlicher ist Vidar Stealer 2.0 – eine komplett neu programmierte Version mit erweiterten Anti-Analyse-Funktionen. Diese Software positioniert sich als ernsthafte Alternative im Cybercrime-Ökosystem.
Vertrauen wird zur Waffe
Besonders perfide: Angreifer missbrauchen zunehmend legitime Software und vertrauenswürdige Prozesse. ExtraHop-Analysten berichten, dass über 12 Prozent aller Attacken mit gekauften, gültigen Zugangsdaten beginnen. Diese stammen oft aus Darknet-Marktplätzen.
Die Scattered Spider-Gruppe perfektionierte eine besonders dreiste Methode: Social Engineering gegen IT-Helpdesks. Die Angreifer geben sich als Mitarbeiter aus und überreden Support-Teams, Passwörter zurückzusetzen oder Fernzugriff zu gewähren.
Selbst staatliche Akteure wie die russische COLDRIVER-Gruppe setzen auf Täuschung: Sie tarnen Schadsoftware als CAPTCHA-Verifikationen und umgehen so technische Sicherheitsmaßnahmen durch geschickte Manipulation der Nutzer.
Cybercrime wird zur Industrie
Die Professionalisierung des Cybercrime-Sektors beschleunigt sich dramatisch. Ransomware-as-a-Service und Malware-as-a-Service senken die Einstiegshürden für weniger versierte Kriminelle. Die Folge: 12 Prozent mehr Ransomware-Angriffe im Jahresvergleich.
Experten warnen eindringlich: Cyberrisiken sind längst keine reine IT-Angelegenheit mehr, sondern strategische Unternehmensrisiken. Die finanziellen und Reputationsschäden können existenzbedrohend werden.
Die Zerschlagung größerer Gruppen wie LockBit führte paradoxerweise zu mehr Bedrohung: Zahlreiche kleinere, agilere Gruppen entstanden und machen die Bedrohungslandschaft noch unberechenbarer.
Quantencomputer am Horizont
Die Zukunft bringt weitere Herausforderungen: Sicherheitsexperten erwarten “quantensichere” Ransomware mit Post-Quantum-Kryptographie, die Datenrettung praktisch unmöglich macht.
Was können Unternehmen tun? Mehrstufige Authentifizierung einführen, Mitarbeiter kontinuierlich schulen und sichere Offline-Backups pflegen. Die Überwachung von Fernwartungstools wird ebenso kritisch wie die Absicherung der gesamten Lieferkette.
Denn eines ist klar: In diesem digitalen Wettrüsten zwischen Angreifern und Verteidigern bestimmt nicht mehr die beste Technologie den Gewinner, sondern die klügere Strategie.


