Überspringen Sie zu Inhalten
Thor News

Thor News

The Hub Of Relevance for Tech & Gaming

Primäres Menü
  • Tech
    • Enterprise-Tech
    • Markt/Politik
  • Gaming
    • Hardware
      • Nintendo
      • PlayStation 5
      • PlayStation 6
      • Handheld
    • Spiele
  • Hardware
    • Notebook
    • CPU
    • GPU
    • Festplatten
    • NVMe
  • Künstliche Intelligenz
  • Gadgets & Devices
    • Apple
    • Android
  • Wissenschaft
    • Astronomie
  • Developers
  • Entertainment
Hell/dunkler Knopf
  • Heim
  • Cybersecurity
  • Ransomware stagniert im Juli
  • Cybersecurity

Ransomware stagniert im Juli

28.08.2025, 16:10 Uhr 4 minutes read
ransomeware

Inhaltsverzeichnis

Toggle
  • NCC Group sieht Seitwärtsbewegung – INC Ransom führt, Industrie bleibt Hauptziel
  • Die wichtigsten Zahlen auf einen Blick
  • Trendbild: Sommerflaute, aber keine Entwarnung
  • Gruppen-Ranking: INC Ransom setzt sich an die Spitze
  • Branchenfokus: Industrie bleibt Hauptangriffsfläche
  • Geografie: Der Westen bleibt das Hauptschlachtfeld
  • Politik und Regulierung: UK plant Ransom-Zahlungsverbote
  • TTK: Taktiken, Techniken, Kampagnen
  • Einordnung: Warum sich Zählweisen unterscheiden
  • Handlungsempfehlungen für Unternehmen
    • Weiterführende Quellen & vertiefende Lektüre

NCC Group sieht Seitwärtsbewegung – INC Ransom führt, Industrie bleibt Hauptziel

Nach einem rekordverdächtigen Jahresauftakt hat sich die Ransomware-Aktivität im Juli 2025 weitgehend eingependelt. Laut dem aktuellen Monthly Threat Pulse der NCC Group stiegen die weltweit erfassten Opferfälle lediglich um 1 % von 371 im Juni auf 376 im Juli. Sicherheit gibt das nicht: Die Analysten warnen, das Plateau dürfe nicht als Entwarnung missverstanden werden.

Die wichtigsten Zahlen auf einen Blick

  • 376 Fälle im Juli, +1 % MoM (Juni: 371).
  • INC Ransom war aktivste Gruppe mit 54 Angriffen (14 %); Qilin und Safepay folgen mit je 40, Akira mit 37.
  • Industrie bleibt Top-Ziel mit 27 % / 101 Vorfällen; Consumer Discretionary inkl. Retail 82, IT 31, Gesundheit 30.
  • Regional dominieren Nordamerika (54 % / 204) und Europa (21 % / 78); Asien 12 % / 43, Südamerika 6 % / 22.

Trendbild: Sommerflaute, aber keine Entwarnung

Die Seitwärtsbewegung im Juli reiht sich in eine Entspannung seit dem Frühjahr ein: Schon im Juni sanken die Fälle auf 371, und im gesamten zweiten Quartal lag das Volumen laut NCC Group 43 % unter Q1 – begünstigt durch saisonale Effekte (u. a. Feiertage) und Strafverfolgungserfolge. Dass das Sommerloch täuschen kann, zeigt die Warnung der Analysten: Disruptierte Gruppen dürften zurückkehren und sich mit Social-Engineering-Akteuren für komplexere Kampagnen zusammentun.

Gruppen-Ranking: INC Ransom setzt sich an die Spitze

Im Juli führt INC Ransom mit 54 bestätigten Opfern (14 %) – nach einem klaren Aufwärtstrend seit dem Frühjahr und mit gezielten Attacken auf Critical National Infrastructure (CNI). Dahinter folgen Qilin und Safepay (je 40) sowie Akira (37). Bemerkenswert: Während die NCC Group INC Ransom an der Spitze sieht, listeten einige Leakseitentracker für Juli abweichend Qilin an Platz 1 – ein Hinweis darauf, dass Methodik (Opferzählung vs. Leak-Posts) das Ranking beeinflusst.

Die jüngste Sichtbarkeit von INC Ransom erklärt sich auch durch prominente US-Fälle aus Spät-2024/Früh-2025: Die Gruppe reklamierte u. a. den Angriff auf Ahold Delhaize USA (Food Lion, Giant, Stop & Shop, Hannaford); betroffene Unternehmen meldeten im Juni/Juli 2025 die Exposition von Daten von mehr als 2 Mio. Personen.

Branchenfokus: Industrie bleibt Hauptangriffsfläche

Mit 27 % (101) aller erfassten Vorfälle führt die Industrie die Liste der am häufigsten betroffenen Sektoren erneut an. Retail-nahe Consumer Discretionary bleibt mit 82 Fällen unter Druck, gefolgt von IT (31) und Healthcare (30). Für Betreiber industrieller Umgebungen bestätigt das die Notwendigkeit, OT-Netze konsequent abzusichern und bekannte Einfallstore – etwa Edge-Gateways, VPN-Appliances und Remote-Access-Lösungen – enger zu kontrollieren.

Geografie: Der Westen bleibt das Hauptschlachtfeld

Nordamerika verzeichnete im Juli 54 % der Fälle, Europa 21 %. Asien lag bei 12 %, Südamerika bei 6 %. Damit bleibt die Asymmetrie hoch – Europa hat weniger als die Hälfte des nordamerikanischen Niveaus.

Politik und Regulierung: UK plant Ransom-Zahlungsverbote

Parallel zur Marktlage verschärfen Regierungen den Kurs: Das Vereinigte Königreich will Ransom-Zahlungen für öffentliche Einrichtungen und Betreiber kritischer Infrastrukturen verbieten und eine Meldepflicht vorbereiten. Ziel ist es, das Geschäftsmodell der Erpresser zu zerschlagen und Strafverfolger mit mehr Daten zu versorgen.

TTK: Taktiken, Techniken, Kampagnen

NCC Group verweist auf andauernde Ausnutzung bekannter Schwachstellen durch die aktivsten Gruppen. INC Ransom fiel in den vergangenen Monaten u. a. durch das Ausnutzen von Schwachstellen an Citrix-Komponenten auf – kombiniert mit Doppelerpressung (Datenexfiltration plus Verschlüsselung) und aggressiver Leaks-Kommunikation. Unternehmen sollten Exploit-exponierte Produkte (Remote-Zugänge, Gateways, Virtualisierung, Backup-Software) priorisiert patchen und harte Segmentierung durchsetzen.

Einordnung: Warum sich Zählweisen unterscheiden

Je nach Quelle variieren die Juli-Totals: Während die NCC Group 376 Opfer zählt (Validierung durch Threat-Intelligence-Pipelines), erfassen Leak-Site-Crawler teils höhere oder niedrigere Zahlen, weil sie nur öffentlich gepostete Erpressungen berücksichtigen. So meldete Cyble für Juli u. a. Qilin als aktivste Gruppe – ein anderes Bild als bei der NCC Group. Für Verteidiger zählt daher weniger das absolute Ranking als die wiederkehrenden Muster: Zugang über Edge-Schwachstellen, schneller Hands-on-Keyboard-Lateral Move und anschließende Datenexfiltration.

Handlungsempfehlungen für Unternehmen

  1. Patch-Fenster verkürzen für Internet-exponierte Systeme (VPN, VDI, Citrix/VM-Gateways, Backup-Konsolen). Change Freeze in der Urlaubszeit kritisch prüfen.
  2. MFA überall (auch für Admin-Konten & Service-Accounts), plus phishing-resistente Verfahren für kritische Zugänge.
  3. Netzsegmentierung & EDR: OT/IT trennen, Servicekonten least privilege, Telemetrie für laterale Bewegungen priorisieren.
  4. Backups nach 3-2-1-Regel, regelmäßig Restore-Drills – auch bei großvolumigen File-Shares und Datenbanken.
  5. Runbooks & Vorfallübungen: Zahlungssperren-Policy, Kommunikationslinien, Tabletop-Tests mit Management.
Cybersecurity Bibel: Der komplette Leitfaden zum Erkennen, Verhindern und Verwalten von Cyber-Bedrohungen | Mit praktischen Tests und Hacking-Tipps für IT-Sicherheitsexperten
Cybersecurity Bibel: Der komplette Leitfaden zum…
Amazon Prime
24,97 EUR
Bei Amazon kaufen
Hacking und Cyber Security mit KI: Prompt Engineering, Phishing, Pentesting, IT security uvm. mithilfe von ChatGPT Inkl. vielen Challenges
Hacking und Cyber Security mit KI: Prompt…
Amazon Prime
24,99 EUR
Bei Amazon kaufen
Python Projekte für die Praxis: 36 spannende Projekte mit unterschiedlichen Schwierigkeitsgraden
Python Projekte für die Praxis: 36 spannende…
Amazon Prime
29,99 EUR
Bei Amazon kaufen

Weiterführende Quellen & vertiefende Lektüre

  • NCC Group: Monthly Threat Pulse – Review of July 2025 (Offizielle Zahlen zu Juli, Gruppen-Ranking, Sektoren, Regionen).
  • ComputerWeekly: Ransomware activity levelled off in July, says NCC (Zusammenfassung, Kontext zu INC Ransom & CNI).
  • Dark Reading: Ransomware Attacks Fall by Almost Half in Q2 (Q2-Rückgang um 43 % ggü. Q1 laut NCC).
  • Reuters: UK plant Ransom-Zahlungsverbote für Teile des öffentlichen Sektors (Regulatorische Gegenmaßnahmen).
  • The Record: Ahold Delhaize – INC Ransom reklamiert Angriff (Hintergrund zu INC Ransom, Datenexfiltration).
  • BankInfoSecurity: Ahold Delhaize-Breach betrifft 2,2 Mio. Personen (Kontext und TTPs).
  • Cyble: Ransomware-Aktivität Juli 2025 (Abweichende Zählungen/Methodik, Qilin an #1).

Über den Autor

Avatar-Foto

Sebastian Schiebort

Administrator

Alle Beiträge anzeigen

Letzte Aktualisierung am 5.02.2026 / Affiliate Links / Bilder von der Amazon Product Advertising API. Alle hier angezeigten Preise und Verfügbarkeiten gelten zum angegebenen Zeitpunkt der Einbindung und können sich jederzeit ändern. Der Preis und die Verfügbarkeit, die zum Kaufzeitpunkt auf Amazon.de angezeigt werden, sind maßgeblich. Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.

Keine ähnlichen Artikel gefunden.

  • Cybersecurity

Post navigation

Previous: PayPal Sicherheit versagt: Deutsche Banken stoppen Lastschriften in Milliardenhöhe
Next: Microsoft Project 2021 Professional zum Schnäppchenpreis

Andere Beiträge des Autors

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis Commodore 128 CES-Premiere 1985, Technik und Vermächtnis

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash: Googles schnellste Bild-KI 2026 Nano Banana 2 Flash Googles schnellste Bild-KI 2026

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion ChatGPT-Hardware OpenAI setzt auf Stimme Emotion

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0

Ähnliche Themen

GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern
6 minutes read
  • Developers
  • Cybersecurity

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Google dementiert angebliche Datenpanne mit 183 Mio. Accounts
4 minutes read
  • Cybersecurity

Google dementiert angebliche Datenpanne mit 183 Mio. Accounts

28.10.2025, 00:17 Uhr 0
Massiver Cyberangriff auf WordPress-Websites Alte Plugins öffnen Tür für Remote Code Execution
3 minutes read
  • Cybersecurity

WordPress-Sicherheitslücke: Millionen Websites durch alte Plugins gefährdet

27.10.2025, 07:12 Uhr 0
AWS-Ausfall legt smarte Matratzen von Eight Sleep lahm
4 minutes read
  • Cybersecurity

AWS-Ausfall legt smarte Matratzen von Eight Sleep lahm

24.10.2025, 18:11 Uhr 0
Prosper bestätigt Datenleck – 17 Millionen Nutzer betroffen
2 minutes read
  • Cybersecurity

Prosper bestätigt Datenleck – 17 Millionen Nutzer betroffen

20.10.2025, 16:18 Uhr 0
TikTok-Videos gezielt für ClickFix-Infostealer genutzt
4 minutes read
  • Cybersecurity

TikTok-Videos gezielt für ClickFix-Infostealer genutzt

20.10.2025, 12:52 Uhr 0

Trends

Bald kein Prime-Sharing mehr – droht das auch in Deutschland? amazon_prime_stop 1

Bald kein Prime-Sharing mehr – droht das auch in Deutschland?

09.09.2025, 09:01 Uhr 0
Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18 Razer_RTX5090_Notebook 2

Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18

30.08.2025, 19:07 Uhr 0
Dying Light: The Beast uncut in Deutschland: So geht’s Dying Light The Beast 3

Dying Light: The Beast uncut in Deutschland: So geht’s

19.09.2025, 10:49 Uhr 0
Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität Dying Light The Beast 4

Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität

05.08.2025, 18:44 Uhr 0

Neueste Beiträge

  • Commodore 128: CES-Premiere 1985, Technik und Vermächtnis
  • GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern
  • Nano Banana 2 Flash: Googles schnellste Bild-KI 2026
  • ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion
  • Fractal Design Scape Headset Review: Mein Fazit

Neueste Kommentare

Es sind keine Kommentare vorhanden.

Archiv

  • Januar 2026
  • November 2025
  • Oktober 2025
  • September 2025
  • August 2025
  • Juli 2025

Könnte dich auch interessieren

Commodore 128 CES-Premiere 1985, Technik und Vermächtnis
6 minutes read
  • Retrogaming

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern
6 minutes read
  • Developers
  • Cybersecurity

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash Googles schnellste Bild-KI 2026
5 minutes read
  • Künstliche Intelligenz

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware OpenAI setzt auf Stimme Emotion
6 minutes read
  • Künstliche Intelligenz

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0
Cookie-Einstellungen ändern
  • Impressum
  • Datenschutzerklärung
  • Über uns
  • Redaktionelle Richtlinien
  • Kontakt
  • Facebook
  • x.com
  • WhatsApp
  • Flipboard
  • RSS Feed
Alle Rechte vorbehalten. Copyright © thor.news