Sinobi

Sinobi ist eine ransomware , die Mitte 2025 auftauchte und aufgrund ihrer disziplinierten Vorgehensweise und technischen Reife schnell Aufmerksamkeit erregte.

Ist Ihre Organisation vor Sinobi Ransomware sicher?

Der Ursprung von Sinobi

Der Name der Gruppe ist eine stilisierte Anspielung auf den japanischen Begriff „Shinobi“ („Ninja“) und spiegelt die Betonung auf Heimlichkeit und Präzision bei Einbrüchen wider. Trotz dieses thematischen Brandings werden die Betreiber von Sinobi aufgrund sprachlicher Artefakte, Aktivitätsmuster und Zielvermeidungsverhalten in der Bedrohungsanalyse russischer oder osteuropäischer Herkunft zugeordnet.

Sinobi arbeitet nach einem geschlossenen, hybriden Ransomware(RaaS). Ein kleines Kernteam kümmert sich um die ransomware , die Infrastruktur, die Verhandlungsportale und die finanziellen Abläufe, während eine sorgfältig ausgewählte Gruppe von Partnern die Angriffe durchführt. Im Gegensatz zu offenen RaaS-Ökosystemen rekrutiert Sinobi keine Partner öffentlich, sondern legt mehr Wert auf operative Sicherheit und Vertrauen als auf schnelle Expansion.

Mehrere technische und infrastrukturelle Überschneidungen deuten darauf hin, dass Sinobi wahrscheinlich ein Rebranding oder direkter Nachfolger der ransomware ist, die selbst Code von der früheren ransomware übernommen hat. Der Sinobi-Verschlüsseler verwendet dasselbe von Babuk abgeleitete kryptografische Design (Curve25519 ECDH kombiniert mit AES-128-CTR), was auf die Wiederverwendung von Code und erfahrene Entwickler hindeutet. Insgesamt handelt es sich bei Sinobi eher um eine finanziell motivierte, aber hochprofessionelle ransomware als um einen staatlich geförderten Akteur.

Von Sinobi ins Visier genommene Länder

Die meisten bekannten Opfer befinden sich in den Vereinigten Staaten, weitere Aktivitäten wurden in Kanada, Großbritannien, Australien, Israel und Teilen der Region Asien-Pazifik beobachtet. Sinobi meidet konsequent Opfer in Russland und Osteuropa, eine gängige Strategie zur Selbsterhaltung unter russischsprachigen Cyberkriminellen.

Von Sinobi angesprochene Branchen

Sinobi zielt in erster Linie auf Unternehmen aus den Bereichen Fertigung und industrielle Produktion ab, gefolgt von Bauwesen, Ingenieurwesen, Finanzdienstleistungen, Gesundheitswesen und Bildung. Diese Branchen wurden aufgrund ihrer geringen Toleranz gegenüber Ausfallzeiten und der regulatorischen oder rufschädigenden Folgen einer Datenoffenlegung ausgewählt. Die Gruppe meidet sehr kleine Unternehmen, wahrscheinlich aufgrund des begrenzten Lösegeldpotenzials.

Sinobis Opfer

Die Opfer sind in der Regel mittelständische bis große Unternehmen mit einem Jahresumsatz zwischen 10 und 50 Millionen US-Dollar. Bis zum dritten Quartal 2025 wurden etwa 40 bestätigte Opfer auf der Leak-Infrastruktur von Sinobi veröffentlicht. Es gibt keine Hinweise auf geschützte Branchen, aber staatliche Stellen und kritische nationale Infrastrukturen werden in der Regel gemieden, um die Aufmerksamkeit der Strafverfolgungsbehörden zu begrenzen.

Angriffsmethode

Sinobis Angriffsmethode

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

Sinobi verschafft sich zunächst Zugang, indem es gültige Anmeldedaten missbraucht, meist VPN- oder RDP-Anmeldungen, die von Initial-Access-Brokern gekauft oder durch frühere Kompromittierungen erlangt wurden. Sinobi führt auch phishing durch, um Anmeldedaten zu stehlen oder malware zu verbreiten malware nutzt aktiv Schwachstellen in internetfähigen Infrastrukturen aus, darunter SonicWall SSL-VPN-Geräte und andere nicht gepatchte Perimeter-Geräte. In einigen Fällen nutzt Sinobi den Zugang vertrauenswürdiger Dritter oder MSPs, um in die Umgebungen der Opfer vorzudringen.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

Sinobi erweitert seine Berechtigungen kurz nach dem ersten Zugriff, indem es die integrierten Windows-Administrationsfunktionen missbraucht. Sinobi erstellt häufig neue lokale Administratorkonten oder erweitert die Berechtigungen bestehender Konten, um uneingeschränkte Kontrolle über kompromittierte Systeme zu erlangen.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

Sinobi wehrt sich aktiv gegen die Erkennung, indem es endpoint deaktiviert, Firewall-Konfigurationen ändert, Protokolle löscht und Backups entfernt. Sinobi beeinträchtigt außerdem Wiederherstellungsmechanismen, indem es Schattenkopien entfernt und die Sichtbarkeit der Angreiferaktivitäten einschränkt.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.

Sinobi sammelt Anmeldedaten von kompromittierten Systemen, um die laterale Bewegung zu erleichtern. Obwohl nicht immer spezifische Tools beobachtet werden, stützt sich Sinobi stark auf die Wiederverwendung von Anmeldedaten und bereits in der Umgebung vorhandene Administratorrechte.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.

Sinobi führt mithilfe benutzerdefinierter Skripte und nativer Systembefehle umfangreiche interne Erkundungen durch. Sinobi listet Active Directory auf, identifiziert privilegierte Benutzer, ordnet Netzwerkfreigaben zu, lokalisiert Sicherheitstools und identifiziert hochwertige Server wie Dateiserver, Mailserver und Backup-Systeme.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.

Sinobi bewegt sich mithilfe von RDP und SMB seitlich durch das Netzwerk und authentifiziert sich mit gestohlenen oder wiederverwendeten Anmeldedaten. Sinobi bevorzugt Living-off-the-Land-Techniken, bei denen böswillige Aktivitäten mit legitimem administrativem Datenverkehr vermischt werden, um keine Warnmeldungen auszulösen.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.

Sinobi sammelt vor der Verschlüsselung sensible Daten, darunter Dokumente, Datenbanken, E-Mail-Archive und Backups. Sinobi priorisiert Informationen, die die Erpressungsmöglichkeiten erhöhen, wie geistiges Eigentum, Kundendaten und regulierte Aufzeichnungen.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.

Sinobi führt die ransomware manuell oder über eine skriptgesteuerte Bereitstellung aus, sobald ausreichender Zugriff und Datenerfassung abgeschlossen sind. Die Ausführung erfolgt in der Regel außerhalb der Geschäftszeiten, um die Erkennung und Reaktion zu verzögern.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.

Sinobi exfiltriert gestohlene Daten mithilfe legitimer Tools wie Rclone oder sicheren FTP-Clients. Sinobi überträgt Daten über verschlüsselte Kanäle und nutzt dabei häufig Tor-basierte Infrastrukturen oder anonymisierte Webdienste, um die Ziele zu verschleiern.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

Sinobi verschlüsselt Dateien mit starker Kryptografie, hängt eine benutzerdefinierte Erweiterung an, löscht Volumenschattenkopien, beendet kritische Dienste und hinterlässt Lösegeldforderungen in der gesamten Umgebung. Sinobi ändert außerdem die Desktop-Hintergrundbilder, um die Sichtbarkeit des Angriffs sicherzustellen, und initiiert eine doppelte Erpressung, indem es mit der Veröffentlichung öffentlicher Daten droht, wenn keine Zahlung erfolgt.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

Sinobi verschafft sich zunächst Zugang, indem es gültige Anmeldedaten missbraucht, meist VPN- oder RDP-Anmeldungen, die von Initial-Access-Brokern gekauft oder durch frühere Kompromittierungen erlangt wurden. Sinobi führt auch phishing durch, um Anmeldedaten zu stehlen oder malware zu verbreiten malware nutzt aktiv Schwachstellen in internetfähigen Infrastrukturen aus, darunter SonicWall SSL-VPN-Geräte und andere nicht gepatchte Perimeter-Geräte. In einigen Fällen nutzt Sinobi den Zugang vertrauenswürdiger Dritter oder MSPs, um in die Umgebungen der Opfer vorzudringen.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

Sinobi erweitert seine Berechtigungen kurz nach dem ersten Zugriff, indem es die integrierten Windows-Administrationsfunktionen missbraucht. Sinobi erstellt häufig neue lokale Administratorkonten oder erweitert die Berechtigungen bestehender Konten, um uneingeschränkte Kontrolle über kompromittierte Systeme zu erlangen.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

Sinobi wehrt sich aktiv gegen die Erkennung, indem es endpoint deaktiviert, Firewall-Konfigurationen ändert, Protokolle löscht und Backups entfernt. Sinobi beeinträchtigt außerdem Wiederherstellungsmechanismen, indem es Schattenkopien entfernt und die Sichtbarkeit der Angreiferaktivitäten einschränkt.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen

Sinobi sammelt Anmeldedaten von kompromittierten Systemen, um die laterale Bewegung zu erleichtern. Obwohl nicht immer spezifische Tools beobachtet werden, stützt sich Sinobi stark auf die Wiederverwendung von Anmeldedaten und bereits in der Umgebung vorhandene Administratorrechte.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung

Sinobi führt mithilfe benutzerdefinierter Skripte und nativer Systembefehle umfangreiche interne Erkundungen durch. Sinobi listet Active Directory auf, identifiziert privilegierte Benutzer, ordnet Netzwerkfreigaben zu, lokalisiert Sicherheitstools und identifiziert hochwertige Server wie Dateiserver, Mailserver und Backup-Systeme.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung

Sinobi bewegt sich mithilfe von RDP und SMB seitlich durch das Netzwerk und authentifiziert sich mit gestohlenen oder wiederverwendeten Anmeldedaten. Sinobi bevorzugt Living-off-the-Land-Techniken, bei denen böswillige Aktivitäten mit legitimem administrativem Datenverkehr vermischt werden, um keine Warnmeldungen auszulösen.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung

Sinobi sammelt vor der Verschlüsselung sensible Daten, darunter Dokumente, Datenbanken, E-Mail-Archive und Backups. Sinobi priorisiert Informationen, die die Erpressungsmöglichkeiten erhöhen, wie geistiges Eigentum, Kundendaten und regulierte Aufzeichnungen.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung

Sinobi führt die ransomware manuell oder über eine skriptgesteuerte Bereitstellung aus, sobald ausreichender Zugriff und Datenerfassung abgeschlossen sind. Die Ausführung erfolgt in der Regel außerhalb der Geschäftszeiten, um die Erkennung und Reaktion zu verzögern.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration

Sinobi exfiltriert gestohlene Daten mithilfe legitimer Tools wie Rclone oder sicheren FTP-Clients. Sinobi überträgt Daten über verschlüsselte Kanäle und nutzt dabei häufig Tor-basierte Infrastrukturen oder anonymisierte Webdienste, um die Ziele zu verschleiern.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

Sinobi verschlüsselt Dateien mit starker Kryptografie, hängt eine benutzerdefinierte Erweiterung an, löscht Volumenschattenkopien, beendet kritische Dienste und hinterlässt Lösegeldforderungen in der gesamten Umgebung. Sinobi ändert außerdem die Desktop-Hintergrundbilder, um die Sichtbarkeit des Angriffs sicherzustellen, und initiiert eine doppelte Erpressung, indem es mit der Veröffentlichung öffentlicher Daten droht, wenn keine Zahlung erfolgt.

MITRE ATT&CK Kartierung

Von Sinobi verwendete TTPs

TA0001: Initial Access
T1566
Phishing
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1136
Create Account
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
No items found.
TA0007: Discovery
T1135
Network Share Discovery
T1083
File and Directory Discovery
T1069
Permission Groups Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1560
Archive Collected Data
T1114
Email Collection
T1005
Data from Local System
TA0011: Command and Control
T1090
Proxy
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1486
Data Encrypted for Impact

Häufig gestellte Fragen