Stablecoins

Anubis Ransomware: Gefährliche Dual-Bedrohung durch Verschlüsselung und Löschen von Dateien

Stablecoins
Anubis Ransomware Encrypts and Wipes Files, Making Recovery Impossible Even After Payment

Die Anubis Ransomware stellt eine neuartige Bedrohung dar, die durch doppelte Schadwirkung Dateien nicht nur verschlüsselt, sondern auch vollständig löscht. Dadurch wird eine Wiederherstellung der Daten selbst nach Zahlung des Lösegeldes unmöglich gemacht und Opfer geraten unter enormen Druck.

Im Zuge der fortschreitenden Digitalisierung und der damit einhergehenden Abhängigkeit von elektronischen Datenverarbeitungsprozessen gewinnen Cyberangriffe immer mehr an Komplexität und Gefährlichkeit. Eine besonders alarmierende Entwicklung stellt die jüngste Entdeckung der sogenannten Anubis Ransomware dar, die sich durch ihre herausragende Fähigkeit, Dateien nicht nur zu verschlüsseln, sondern auch vollständig zu löschen, von anderen Schadprogrammen ihrer Art abhebt. Diese sogenannte „Dual-Bedrohung“ erhöht den Druck auf Betroffene enorm und erschwert die Datenwiederherstellung nachhaltig. Die Ransomware, die seit Dezember 2024 aktiv ist, hat bereits zahlreiche Organisationen aus unterschiedlichen Branchen wie dem Gesundheitswesen, der Bauwirtschaft oder der Gastgewerbebranche in Ländern wie Australien, Kanada, Peru und den USA getroffen. Die Kombination aus Verschlüsselung und Löschung macht die Jagd nach Wiederherstellungslösungen nahezu aussichtslos und stellt Sicherheitsverantwortliche vor immense Herausforderungen.

Die Anubis Ransomware gehört zum modernen Ransomware-as-a-Service-Modell, kurz RaaS, das es cyberkriminellen Gruppen ermöglicht, die Schadsoftware über ein Affiliate-System zu verbreiten. Dabei wird ein lukratives Provisionsmodell eingesetzt, bei dem Partner bis zu 80 Prozent der Lösegeldzahlungen erhalten. Dieses Prinzip fördert eine breite Verbreitung und steigert die Gesamtwirkung der Attacken erheblich. Neben der Erpressung durch Verschlüsselung verfolgt Anubis auch weitere Monetarisierungswege, wie etwa den Verkauf von Datenzugängen oder die gezielte Ausübung von Datenextortion (Erpressung mit Drohung der Veröffentlichung sensibler Daten). Diese zusätzlichen Einnahmequellen sind in den Einnahmeströmen des Ökosystems fest verankert und erhöhen den wirtschaftlichen Anreiz für Angreifer deutlich.

Das Vorgehen der Täter beginnt meist mit der gezielten Verbreitung von Phishing-Mails, die den Zugang zum Zielsystem ermöglichen. Mit diesen initialen Zugriffen gelingt es den Kriminellen, ihre Rechte innerhalb des Netzwerks zu erweitern, um schließlich weitere Kontrollschritte einzuleiten. Ein besonders perfider Schritt besteht darin, Schattenkopien von Laufwerken, sogenannte Volume Shadow Copies, zu löschen. Diese Kopien werden gewöhnlich für die Wiederherstellung von Dateien im Falle eines Datenverlustes genutzt, sodass ihre Entfernung die Chancen auf Wiederherstellung weiter reduziert. Ist die Infrastruktur kompromittiert, erfolgt die Verschlüsselung der Daten und zugleich, in bestimmten Fällen, die Ausführung des sogenannten „Wipe Mode“.

In diesem Modus werden die Inhalte der Dateien vollständig gelöscht, die Dateigröße reduziert sich auf null, während Dateinamen und Endungen unverändert erhalten bleiben. Diese Vorgehensweise erschwert eine manuelle Erkennung und lässt Betroffene zunächst irrtümlich darauf schließen, dass die Daten noch vorhanden, aber verschlüsselt sind. Die Löschung ist jedoch endgültig, sodass herkömmliche Wiederherstellungsmaßnahmen nach Zahlung des Lösegelds oder durch technische Mittel keine Wirkung zeigen. Die Konsequenzen für Unternehmen und Organisationen sind gravierend. Neben den unmittelbar betroffenen Daten können auch kritische Geschäftsprozesse zum Stillstand kommen, was vor allem in Branchen mit sensiblen Informationen wie im Gesundheitswesen gravierende Auswirkungen hat.

Betroffene sehen sich mit extremer Erpressung konfrontiert, da die Aussicht auf Datenrettung selbst nach Zahlung eines Lösegelds faktisch nicht gegeben ist. Die Forscher und Sicherheitsexperten betonen, dass der Wipe Mode von Anubis eine bewusste Eskalation der Angriffsstärke darstellt. Während herkömmliche Ransomware in der Regel durch Verschlüsselung versucht, Zahlungen zu erzwingen, setzt Anubis zusätzlich darauf, dass selbst das Einlenken der Opfer noch keinen Nutzen bringt. Damit wird der Druck auf die Betroffenen vervielfacht, was das Risiko erheblich steigert und die Möglichkeiten einer Deeskalation einschränkt. Die Analyse des Schadprogramms hat außerdem ergeben, dass der Name „Anubis“ wohl erst nach der Entwicklung der ersten Testversionen gewählt wurde.

Frühere Bezeichnungen wie „Sphinx“ konnten dabei ausgemacht werden, was darauf schließen lässt, dass die Entwickler die Marke aus strategischen Gründen geändert haben. Gleichzeitig ist es wichtig, die Anubis Ransomware klar von anderen Schadprogrammen mit ähnlichen Namen zu unterscheiden, beispielsweise von einem Android-Banking-Trojaner oder einer Python-basierten Backdoor, die ebenfalls als „Anubis“ bezeichnet werden und die finanziell motivierte FIN7-Gruppe mit Ursprung in Russland zugeschrieben werden. Das zeigt die Vielfalt und Komplexität der Cyberkriminalität, bei der gleiche Bezeichnungen nicht zwangsläufig dieselbe Herkunft oder Funktion bedeuten. Die Sicherheitsunternehmen Trend Micro und Recorded Future haben neben der Funktionsweise der Ransomware selbst auch parallele Infrastrukturaktivitäten im Cybercrime-Umfeld untersucht. Dabei stellten sie fest, dass vom FIN7-Kollektiv über verschiedene Täuschungsmethoden gearbeitet wird, etwa durch angebliche Browser-Updates oder gefälschte 7-Zip-Downloadseiten.

Diese dienen dazu, Schadcode wie zum Beispiel Remote Access Trojans (RAT) wie NetSupport zu verteilen, wodurch Angreifer langfristigen Zugang zu infiltrierten Systemen gewährleisten können. Die Kombination aus ausgeklügelten Verbreitungsmethoden und innovativen Schadfunktionen macht die Anubis Ransomware zu einer ernst zu nehmenden Bedrohung. Unternehmen müssen sich ihrer Anfälligkeit bewusst sein und frühzeitig Schutzmaßnahmen implementieren. Neben technisch-kryptographischen Verfahren sind Schulungen zur Sensibilisierung von Mitarbeitern gegen Phishing und Social Engineering essenziell, um die häufigste Einstiegsmethode der Angreifer zu erschweren. Zudem ist der Aufbau robuster Backup-Strategien wichtig, die auch gegen Löschungsszenarien wie den Wipe Mode gewappnet sind.

Investitionen in Monitoring- und Erkennungsmechanismen können helfen, ungewöhnliche Aktivitäten wie die Löschung von Schattenkopien frühzeitig zu entdecken. Angesichts der rasanten Weiterentwicklung von Ransomware-Taktiken ist eine ganzheitliche Cyberabwehr erforderlich, in der nicht nur einzelne Schutzmaßnahmen, sondern integrierte Konzepte zum Einsatz kommen. Dabei spielen auch rechtzeitige Software-Updates und die Minimierung unnötiger Nutzerrechte eine entscheidende Rolle. Nur durch eine breite und koordinierte Verteidigung können Unternehmen das Risiko, Opfer von Schadsoftware wie Anubis zu werden, reduzieren. Die Erkenntnisse rund um Anubis zeigen darüber hinaus, dass der Trend bei Ransomware nicht nur auf Verschlüsselung sondern auch auf Vernichtung der Daten abzielt.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
This High Energy Stock Upgraded After 4-Month, 95% Run Up
Samstag, 06. September 2025. Celsius Holdings: Energiegetränke-Aktie Mit Beeindruckendem Aufwärtstrend Und Neubewertung

Die Aktien von Celsius Holdings verzeichneten in den letzten Monaten einen bemerkenswerten Aufschwung. Nach einer Aufwertung durch bedeutende Analysehäuser und einer beeindruckenden Kursentwicklung von 95% innerhalb von vier Monaten präsentiert sich das Unternehmen als starker Player im Wachstumsmarkt der Energiegetränke.

My 5 Favorite Stocks to Buy Right Now
Samstag, 06. September 2025. Meine fünf Lieblingsaktien für langfristiges Wachstum im Jahr 2025

Ein umfassender Leitfaden zu den vielversprechendsten Aktien mit hohem Potenzial, die durch den Einsatz von Künstlicher Intelligenz und starke Wachstumsaussichten überzeugen. Ideal für Anleger, die auf zukunftsorientierte Unternehmen setzen möchten.

Meta Investors Cheer as Zuckerberg Doubles Down on AI Commitment
Samstag, 06. September 2025. Meta-Investoren jubeln: Zuckerberg setzt verstärkt auf Künstliche Intelligenz und beflügelt den Markt

Marktbeobachter und Investoren zeigen sich erfreut über die verstärkte Ausrichtung von Meta auf Künstliche Intelligenz. Die konsequente Investition in KI-Technologien durch Mark Zuckerberg signalisiert eine innovative Zukunft und beeinflusst die Aktienkurse positiv.

Intact’s BrokerLink acquires three insurance brokerages in Canada
Samstag, 06. September 2025. Intacts BrokerLink stärkt Präsenz in Kanada durch den Erwerb von drei Versicherungsmaklern

Die strategischen Übernahmen von BrokerLink, einer Tochtergesellschaft von Intact Financial, erweitern das Versicherungsnetzwerk in Kanada und bieten vielfältige Vorteile für Kunden und Unternehmen in den Provinzen Ontario und Alberta.

Chemical knowledge and reasoning of large language models vs. chemist expertise
Samstag, 06. September 2025. Chemisches Wissen und logisches Denken: Große Sprachmodelle im Vergleich zur Expertise von Chemikern

Die Entwicklung großer Sprachmodelle revolutioniert die Verarbeitung chemischen Wissens. Ein Vergleich der Fähigkeiten von Künstlicher Intelligenz und menschlichen Chemikern zeigt Potenziale und Grenzen dieser Technologie auf, insbesondere in Bezug auf Wissen, reasoning und Sicherheit.

New York Requiring Companies to Reveal If AI Caused Layoffs
Samstag, 06. September 2025. New York verschärft Transparenz: Unternehmen müssen offenlegen, ob KI für Entlassungen verantwortlich ist

New York fordert als erster US-Bundesstaat Unternehmen auf, offen zu legen, ob Künstliche Intelligenz (KI) Grund für betriebliche Massenentlassungen ist. Diese Maßnahme schafft neue Transparenz im Arbeitsmarkt und eröffnet Diskussionen über die Auswirkungen von Automatisierung und KI auf Beschäftigung.

Objex Link S3LW ultra-low-power ESP32-S3 LoRaWAN board takes up to 100W DC input
Samstag, 06. September 2025. Objex Link S3LW: Das ultra-energieeffiziente ESP32-S3 LoRaWAN Entwicklungsboard mit bis zu 100W DC-Eingang

Das Objex Link S3LW bietet dank modernster Technik ein ultra-niedriges Leistungsprofil bei gleichzeitig beeindruckender Leistungsfähigkeit. Mit einem leistungsfähigen ESP32-S3 Mikrocontroller, LoRaWAN-Funktechnologie und einem DC-Eingang von bis zu 100W setzt es neue Maßstäbe in der Embedded-Entwicklung speziell für das IoT-Umfeld.