ShinyHunters

ShinyHunters ist eine berüchtigte Gruppe, die sich auf Datendiebstahl und Datenschutzverletzungen spezialisiert hat und im Jahr 2020 bekannt wurde, indem sie Millionen von Benutzerdaten von Unternehmen weltweit durchsickerte und verkaufte.

Ist Ihr Unternehmen vor den Ransomware von ShinyHunters sicher?

Der Ursprung von ShinyHunters

Im Gegensatz zu ransomware verschlüsselt ShinyHunters keine Systeme. Stattdessen konzentrieren sich ihre Operationen darauf, in Netzwerke einzudringen, Daten zu stehlen und diese über Untergrundforen oder Telegram-Kanäle zu Geld zu machen. Sie wurden mit hochkarätigen Lecks in Microsofts GitHub-Repositories, Tokopedia, Tokopedia, Bonobos und Dutzenden kleinerer Organisationen in Verbindung gebracht.

Die Gruppe ist für groß angelegte Einbrüche bekannt, bei denen regelmäßig Datenbanken mit Dutzenden von Millionen von Datensätzen auf Untergrundmarktplätzen auftauchen. Die Arbeitsweise von ShinyHunters ist eine Mischung aus finanzieller Erpressung, Markenschädigung und Rufschädigung, wassie zu einer ständigen Bedrohung für Unternehmen in verschiedenen Branchen macht.

Im August 2025 schloss ShinyHunters eine operative Partnerschaft mit LAPSUS$ und Scattered Spiderein und bilden das Erpresserkollektiv Scattered LAPSUS$ Hunters. Im Rahmen dieser Allianz stellt ShinyHunters eine Pipeline mit massiven gestohlenen Datenbanken und einer Infrastruktur für Einbrüche zur Verfügung und ergänzt damit das auf öffentliches Spektakel ausgerichtete Erpressungsmodell von LAPSUS$ und die ausgefeilten Social-Engineering- und SaaS-Einbruchsfähigkeiten von Scattered Spider. Diese Zusammenarbeit erweitert den Einfluss von ShinyHunters über die Untergrundmärkte hinaus ins Rampenlicht der Mainstream-Medien und ermöglicht es ihnen, den Lösegelddruck und die Rufschädigung zu verstärken und gleichzeitig den Umsatz zu steigern.

Länder im Visier von ShinyHunters

Global, mit Opfern in der ganzen Welt:

  • Vereinigte Staaten
  • Indien und Südostasien
  • Europa (Frankreich, Deutschland, UK)
  • Lateinamerika

Zielbranchen von ShinyHunters

Die Verstöße von ShinyHunters umfassen ein breites Spektrum, das sich in der Regel auf datenintensive Branchen konzentriert:

  • Einzelhandel und E-Commerce (Tokopedia, Wattpad, Bonobos)
  • Technologie & SaaS (Microsoft GitHub-Repositories)
  • Finanzdienstleistungen (verschiedene Fintech- und bankbezogene Datenbanken)
  • Lebensmittel und Getränke (Heimlieferplattformen, Restaurant-Apps)
  • Gesundheits- und Verbraucherplattformen mit PII-reichen Datensätzen

Bekannte Opfer

  • GitHub: Gestohlene Quellcode-Repositories
  • Tokopedia: 91 Mio. Benutzerdaten durchgesickert
  • Wattpad: 270 Millionen Datensätze gestohlen und geleakt
  • Bonobos: 7 Millionen Kundendatensätze online verkauft
  • Zahlreiche Lebensmittellieferungen und E-Commerce-Plattformen weltweit
Angriffsmethode

ShinyHunters' Angriffsmethode

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

Nutzt falsch konfigurierte Anwendungen und schwache Anmeldeinformationen aus oder verschafft sich Zugang über Dark-Web-Broker.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

Nutzt öffentlich verfügbare Exploits oder Fehlkonfigurationen in Webanwendungen und Datenbanken.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

Verlassen sich auf Tarnung, indem sie sich oft in den legitimen Datenverkehr einmischen oder Sicherheitslücken cloud ausnutzen.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.

Zielt auf GitHub, cloud und interne Datenbanken und sammelt Benutzeranmeldeinformationen.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.

Kartiert zugängliche Datenbanken und interne Repositories.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.

Erweitert den Zugriff von Webanwendungen auf Backend-Datenbanken und Code-Repositories.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.

Exfiltriert große Datensätze mit personenbezogenen Daten, Finanzinformationen und Quellcode.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.

Führt einfache Datenextraktionsskripte und automatisierte Crawler aus, um den Datendiebstahl zu maximieren.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.

Übermittlung gestohlener Datensätze an Untergrundforen und Telegram-Kanäle.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

Verursacht Rufschädigung durch Massenlecks, Erpressungsversuche und den Verkauf von Daten-Dumps.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

Nutzt falsch konfigurierte Anwendungen und schwache Anmeldeinformationen aus oder verschafft sich Zugang über Dark-Web-Broker.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

Nutzt öffentlich verfügbare Exploits oder Fehlkonfigurationen in Webanwendungen und Datenbanken.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

Verlassen sich auf Tarnung, indem sie sich oft in den legitimen Datenverkehr einmischen oder Sicherheitslücken cloud ausnutzen.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen

Zielt auf GitHub, cloud und interne Datenbanken und sammelt Benutzeranmeldeinformationen.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung

Kartiert zugängliche Datenbanken und interne Repositories.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung

Erweitert den Zugriff von Webanwendungen auf Backend-Datenbanken und Code-Repositories.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung

Exfiltriert große Datensätze mit personenbezogenen Daten, Finanzinformationen und Quellcode.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung

Führt einfache Datenextraktionsskripte und automatisierte Crawler aus, um den Datendiebstahl zu maximieren.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration

Übermittlung gestohlener Datensätze an Untergrundforen und Telegram-Kanäle.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

Verursacht Rufschädigung durch Massenlecks, Erpressungsversuche und den Verkauf von Daten-Dumps.

MITRE ATT&CK Kartierung

Von ShinyHunters verwendete TTPs

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1078
Valid Accounts
TA0006: Credential Access
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1213
Data from Information Repositories
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
T1486
Data Encrypted for Impact

Häufig gestellte Fragen

Setzt ShinyHunters ransomware ein?

Wie verdient ShinyHunters Geld?

Welche Art von Daten stehlen sie?

Handelt es sich um gezielte oder opportunistische Verstöße?

Arbeiten sie mit Insidern zusammen?

Wie ist ihr Verhältnis zu anderen Gruppen?

Wie können Unternehmen ihre Anwesenheit erkennen?

Welche Branchen sind am meisten gefährdet?

Wie schädlich sind ihre Lecks?

Was ist die beste Verteidigungsstrategie?