RansomHub

RansomHub war eine ransomware(RaaS), die zuvor unter den Namen Cyclops und Knight bekannt war.

Ist Ihre Organisation vor Cyberangriffen sicher?

Der Ursprung von RansomHub

Die Gruppe tauchte im Februar 2024 auf und hat Daten von über 210 Opfern verschlüsselt und exfiltriert, wobei sie sich hochkarätiger Partner aus anderen ransomware wie LockBit und ALPHV bediente . Die Vorgehensweise von RansomHub konzentrierte sich auf ein doppeltes Erpressungsmodell, bei dem Partner Systeme verschlüsseln und Daten exfiltrieren und damit drohen, gestohlene Daten zu veröffentlichen, wenn keine Lösegeldzahlungen erfolgen. Die Gruppe war für ihre Professionalität und technische Raffinesse bekannt. RansomHub wurde zuletzt im März 2025 gesehen.

Quelle: OCD

Von RansomHub anvisierte Länder

RansomHub hatte eine globale Reichweite, wobei die Opfer hauptsächlich in den Vereinigten Staaten und Europa zu finden waren und der Fokus auf kritischer Infrastruktur und Schlüsselindustrien lag.

Die Gruppe gab an, die Gemeinschaft Unabhängiger Staaten (GUS), Kuba, Nordkorea und China nicht ins Visier zu nehmen, wahrscheinlich aufgrund operativer Rückzugsgebiete oder rechtlicher Schutzmaßnahmen.

Quelle der Abbildung: Cyberint

Zielbranchen von RansomHub

RansomHub zielt auf ein breites Spektrum von Branchen ab, wobei die wichtigsten Sektoren Unternehmensdienstleistungen, Einzelhandel und Fertigung sind. Weitere häufig betroffene Branchen sind Bildungsdienste, Behörden, Finanzen, Bauwesen, Gesundheitswesen, Technologie und kritische Infrastrukturen. Die Fokussierung der Gruppe auf kritische Sektoren unterstreicht ihren breiten Aktionsradius, der sowohl für öffentliche als auch für private Einrichtungen eine erhebliche Bedrohung darstellt.

Trotz der Effizienz der Gruppe behaupten sie, dass sie nicht auf gemeinnützige Organisationen abzielen.

Die Opfer von RansomHub

Seit seiner Entstehung sind über 844 Organisationen Opfer von RansomHub geworden, wobei der Schwerpunkt auf öffentlicher Infrastruktur liegt, darunter Gesundheitssysteme und staatliche Einrichtungen. Diese Angriffe haben wichtige Dienste gestört, was zu erheblichen Betriebsausfällen und hohen Lösegeldforderungen geführt hat.

Angriffsmethode

Die Angriffsmethode von RansomHub

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

Die RansomHub-Partner verschafften sich Zugang über phishing , indem sie Schwachstellen ausnutzten und Passwort-Spraying einsetzten. Zu den häufig ausgenutzten Schwachstellen gehören CVE-2023-3519 (Citrix ADC), CVE-2023-27997 (Fortinet) und CVE-2020-1472 (Netlogon-Privilegieneskalation).

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

Einmal im System, erweiterten die Angreifer ihre Berechtigungen mit Tools wie Mimikatz und erlangten so die vollständige Kontrolle über die kompromittierten Systeme.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

Sie deaktivierten Sicherheitstools, löschten Protokolle und benannten ransomware um, um sie in Systemdateien zu integrieren und so einer Erkennung zu entgehen.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.

Mithilfe von Tools zum Auslesen von Anmeldedaten und Passwort-Spraying sammelten die Partner administrative Anmeldedaten, um Zugriff auf hochwertige Systeme zu erhalten.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.

Die Netzwerkreconnaissance wurde mit Tools wie Nmap und PowerShell durchgeführt, um wertvolle Ziele zu identifizieren und weitere Ausnutzungsmöglichkeiten zu planen.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.

Die Affiliates bewegten sich mithilfe von Tools wie Remote Desktop Protocol (RDP), PsExec und AnyDesk seitlich und verschafften sich so Zugang zu weiteren Systemen innerhalb des Netzwerks.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.

Sensible Daten wurden mithilfe von Tools wie Rclone und WinSCP exfiltriert, häufig zum Zweck der doppelten Erpressung, wobei die gestohlenen Daten als Druckmittel in Lösegeldverhandlungen eingesetzt wurden.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.

Die ransomware im gesamten Netzwerk des Opfers ausgeführt und verschlüsselte Dateien mit der elliptischen Kurvenverschlüsselung Curve 25519.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.

Die Daten wurden über verschlüsselte Protokolle, cloud oder direkte Übertragungen an vom Angreifer kontrollierte Server exfiltriert.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

Die Verschlüsselung durch RansomHub machte die Systeme der Opfer unbrauchbar, was oft zu erheblichen Betriebsausfällen führte. Die Partner löschten Backups und Volumenschattenkopien, um Wiederherstellungsversuche zu verhindern und so den Druck auf die Opfer zu maximieren, das Lösegeld zu zahlen.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

Die RansomHub-Partner verschafften sich Zugang über phishing , indem sie Schwachstellen ausnutzten und Passwort-Spraying einsetzten. Zu den häufig ausgenutzten Schwachstellen gehören CVE-2023-3519 (Citrix ADC), CVE-2023-27997 (Fortinet) und CVE-2020-1472 (Netlogon-Privilegieneskalation).

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

Einmal im System, erweiterten die Angreifer ihre Berechtigungen mit Tools wie Mimikatz und erlangten so die vollständige Kontrolle über die kompromittierten Systeme.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

Sie deaktivierten Sicherheitstools, löschten Protokolle und benannten ransomware um, um sie in Systemdateien zu integrieren und so einer Erkennung zu entgehen.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen

Mithilfe von Tools zum Auslesen von Anmeldedaten und Passwort-Spraying sammelten die Partner administrative Anmeldedaten, um Zugriff auf hochwertige Systeme zu erhalten.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung

Die Netzwerkreconnaissance wurde mit Tools wie Nmap und PowerShell durchgeführt, um wertvolle Ziele zu identifizieren und weitere Ausnutzungsmöglichkeiten zu planen.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung

Die Affiliates bewegten sich mithilfe von Tools wie Remote Desktop Protocol (RDP), PsExec und AnyDesk seitlich und verschafften sich so Zugang zu weiteren Systemen innerhalb des Netzwerks.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung

Sensible Daten wurden mithilfe von Tools wie Rclone und WinSCP exfiltriert, häufig zum Zweck der doppelten Erpressung, wobei die gestohlenen Daten als Druckmittel in Lösegeldverhandlungen eingesetzt wurden.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung

Die ransomware im gesamten Netzwerk des Opfers ausgeführt und verschlüsselte Dateien mit der elliptischen Kurvenverschlüsselung Curve 25519.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration

Die Daten wurden über verschlüsselte Protokolle, cloud oder direkte Übertragungen an vom Angreifer kontrollierte Server exfiltriert.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

Die Verschlüsselung durch RansomHub machte die Systeme der Opfer unbrauchbar, was oft zu erheblichen Betriebsausfällen führte. Die Partner löschten Backups und Volumenschattenkopien, um Wiederherstellungsversuche zu verhindern und so den Druck auf die Opfer zu maximieren, das Lösegeld zu zahlen.

MITRE ATT&CK Kartierung

Von RansomHub verwendete TTPs

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
No items found.
TA0005: Defense Evasion
T1562
Impair Defenses
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1486
Data Encrypted for Impact

Häufig gestellte Fragen

Welche Branchen sind die Hauptzielgruppen von RansomHub?

Welche Länder sind am meisten von RansomHub betroffen?

Wie verschafft sich RansomHub den ersten Zugang?

Was sind die Methoden von RansomHub zur Datenexfiltration?

Wie erweitert RansomHub die Privilegien innerhalb eines Netzwerks?

Welche Verschlüsselungsmethode verwendet RansomHub?

Wie entgehen die RansomHub-Partner der Entdeckung?

Welche Werkzeuge verwendet RansomHub für die seitliche Bewegung?

Welche Strategien zur Schadensbegrenzung können helfen, RansomHub-Angriffe zu verhindern?

Was sind die Auswirkungen eines RansomHub-Angriffs?