Ransomware a Service erklärt: Das Geschäftsmodell hinter moderner ransomware

Wichtige Erkenntnisse

  • RaaS trennt die Entwicklung von der Bereitstellung und ermöglicht es auch weniger erfahrenen Partnern, mithilfe vorgefertigter Plattformen, Dashboards und Support-Services komplexe ransomware durchzuführen.
  • Die Landschaft für 2025–2026 ist fragmentierter denn je, mit 124 erfassten Gruppen, einer raschen Migration von Tochtergesellschaften und neu entstehenden kartellartigen Koalitionen wie DragonForce.
  • Zwischen dem ersten Zugriff und der Verschlüsselung besteht ein Zeitfenster von 4 bis 5 Tagen, in dem Verteidiger die Möglichkeit haben, das Verhalten von Affiliates auf Netzwerk- und Identitätsebene zu erkennen.
  • Die Erpressung nur mit Daten verliert an Wirksamkeit – die Zahlungsquoten sanken im vierten Quartal 2025 auf etwa 25 %, was auf eine mögliche Rückkehr zu verschlüsselungsorientierten Angriffen im Jahr 2026 hindeutet.
  • Die Verhaltenserkennung über Netzwerk- und Identitätsebenen hinweg erfasst die Aktivitäten von RaaS-Partnern, die von signaturbasierten Tools und endpoint Endpunktstrategien übersehen werden.

Ransomware nicht mehr nur die Domäne einzelner Hacker, die eigenen Code schreiben. Im Jahr 2025 stieg die Zahl ransomware öffentlich gemeldeten ransomware um 47 % auf mehr als 7.200 Vorfälle, und Forscher verfolgten 124 verschiedene namentlich bekannte Gruppen, die gleichzeitig operierten. Der Kraftmultiplikator hinter dieser Explosion ist ransomware a Service (RaaS) – ein Geschäftsmodell, das es jedem mit Kryptowährung und kriminellen Absichten ermöglicht, Ransomware auf Unternehmensniveau einzusetzen. ransomware . Dieser Artikel erläutert, wie das RaaS-Modell funktioniert, wer die wichtigsten Akteure sind, welche Gruppen derzeit dominieren und – was am wichtigsten ist – wie Verteidiger die Aktivitäten von Affiliates erkennen können, bevor die Verschlüsselung beginnt.

Was ist ransomware a Service?

Ransomware a Service (RaaS) ist ein Geschäftsmodell der Cyberkriminalität, bei dem ransomware – sogenannte Betreiber – ransomware erstellen, warten und an andere Kriminelle – sogenannte Partner – vermieten, die die eigentlichen Angriffe durchführen. Die Einnahmen werden durch Abonnements, einmalige Gebühren oder prozentuale Gewinnbeteiligungen aufgeteilt.

Das Modell spiegelt die legitime Software-as-a-Service-Distribution (SaaS) wider. So wie ein Unternehmen eine cloud abonnieren und für seine Geschäftstätigkeit nutzen kann, abonnieren RaaS-Partner eine ransomware und nutzen diese, um Angriffe durchzuführen. Der Betreiber verwaltet die malware , die Infrastruktur, die Zahlungsabwicklung und sogar den Kundensupport. Der Partner übernimmt die Auswahl der Ziele, den ersten Zugriff und die Bereitstellung.

Diese Arbeitsteilung macht RaaS so gefährlich. Bei herkömmlicher ransomware ein einzelner Akteur oder eine einzelne Gruppe über alle erforderlichen Fähigkeiten verfügen – von malware über die Ausnutzung von Netzwerken bis hin zu Lösegeldverhandlungen. RaaS macht diese Anforderung überflüssig und erhöht damit die Zahl potenzieller Angreifer exponentiell.

Das Ausmaß des Problems ist erheblich. Im Jahr 2025 Die Angriffsvolumina stiegen um 47 %. über 2024, mit 124 verschiedene Gruppen verfolgt — ein Anstieg von 46 % gegenüber dem Vorjahr. Ransomware macht Ransomware 20 % aller Cyberkriminalitätsvorfälleund die MITRE ATT&CK klassifiziert die primäre ransomware unter T1486 — Datenverschlüsselung für mehr Wirkung.

RaaS im Vergleich zu herkömmlicher ransomware

ransomware herkömmlicher ransomware einen einzelnen Angreifer oder eine geschlossene Gruppe, die die malware entwickelt und einsetzt. RaaS führt eine Arbeitsteilung zwischen drei oder mehr Parteien ein – Betreiber, Partner und unterstützende Dienstleister. Das Ergebnis ist ein skalierbares kriminelles Unternehmen, das eher wie ein Franchise-Unternehmen als wie ein Einzeltäter funktioniert, wodurch die Eintrittsbarriere drastisch gesenkt und das Angriffsvolumen, mit dem Unternehmen heute konfrontiert sind, erhöht wird.

Wie ransomware funktioniert

RaaS-Plattformen arbeiten mit derselben operativen Disziplin wie legitime SaaS-Unternehmen. Das Verständnis dieses Modells ist für Verteidiger von entscheidender Bedeutung, da es aufzeigt, wo im gesamten Angriffszyklus Möglichkeiten zur Erkennung bestehen.

Der Lebenszyklus eines RaaS-Angriffs

  1. Der Betreiber baut die Plattform auf – entwickelt ransomware , die Leak-Website und das Partnerportal.
  2. Der Betreiber rekrutiert Partner – über Dark-Web-Foren, Programme, die nur auf Einladung zugänglich sind, oder Empfehlungen.
  3. Affiliate erhält ersten Zugriff – über phishing, ausgenutzten Schwachstellen oder gekauften Anmeldedaten
  4. Affiliate bewegt sich seitlich – eskaliert Berechtigungen und bildet die Zielumgebung ab.
  5. Affiliate-Stufen-Daten – exfiltriert sensible Dateien für doppelte Erpressung
  6. Affiliate setzt ransomware ein – verschlüsselt Systeme und hinterlässt Lösegeldforderungen
  7. Das Opfer erhält Forderungen – die Lösegeldverhandlungen beginnen über die vom Betreiber bereitgestellten Kanäle.
  8. Umsatzaufteilung – Kryptowährungszahlungen werden zwischen Partner und Betreiber aufgeteilt

Die Geschwindigkeit dieses Lebenszyklus hat sich drastisch verkürzt. Laut IBM sank die durchschnittliche Zeit vom ersten Zugriff bis ransomware von mehr als 60 Tagen im Jahr 2019 auf 3,84 Tage im Jahr 2025. Diese Beschleunigung bedeutet, dass Verteidiger ein kleineres, aber dennoch nutzbares Zeitfenster für die Erkennung haben.

Betreiber stellen Affiliates umfassende Tools zur Verfügung – Payload-Builder mit Anpassungsoptionen, Dashboards zur Verfolgung von Opfern, automatisierte Zahlungsabwicklung und Command-and-Control-Infrastruktur. Einige Plattformen bieten sogar einen „Kundensupport“, der Affiliates bei der Fehlerbehebung bei der Bereitstellung und bei Verhandlungen mit Opfern unterstützt.

Der Lebenszyklus eines RaaS-Partners

Die Rekrutierung erfolgt in erster Linie über Dark-Web-Foren. Das RAMP-Forum diente als primärer Marktplatz, bis es im Januar 2026 vom FBI beschlagnahmt wurde. Seine mehr als 14.000 Nutzer verteilten sich daraufhin auf Telegram-Kanäle und private Empfehlungsnetzwerke. Die Zugangsvoraussetzungen variieren von Einzahlungen in Höhe von 0,05 BTC bis hin zum Nachweis früherer Angriffsaktivitäten.

Nach ihrer Aufnahme arbeiten die Partner unabhängig. Sie erhalten Zugang zu Payload-Builders, führen ihre eigenen Angriffe durch und verwalten in einigen Modellen die Verhandlungen mit den Opfern. Die Betreiber binden die besten Partner durch verbesserte Payloads, bessere Tools und höhere Umsatzbeteiligungen an sich.

Erlösmodelle erklärt

Das Verständnis der RaaS-Preisgestaltung liefert Verteidigern, die das Ausmaß und die Zugänglichkeit der Bedrohung bewerten, wichtige Informationen zum Kontext der Bedrohungslage.

  • Monatliches Abonnement: Niedrige Einstiegshürde mit 40 bis 100 US-Dollar pro Monat, in der Regel mit eingeschränkten Funktionen und älteren Nutzlasten
  • Einmalige Lizenz: Vorauszahlung zwischen 500 und 84.000 US-Dollar für Premium-Kits mit uneingeschränktem Zugriff
  • Partnerprogramm: Keine Vorabkosten – Partner verdienen 60–80 % der Lösegeldzahlungen, während die Betreiber 20–40 % behalten.
  • Gewinnbeteiligung: Partnerschaftsmodell mit ausgehandelten Aufteilungen auf Basis des Zielwerts und der Erfolgsbilanz des Partners

Das Affiliate-Modell dominiert die aktuelle Landschaft. Es gleicht Anreize aus – Betreiber verdienen nur, wenn Affiliates erfolgreich sind – und beseitigt finanzielle Eintrittsbarrieren vollständig. Aus diesem Grund hat ransomware zu einer beispiellosen Zunahme von Angriffen geführt.

Das RaaS-Ökosystem: wichtige Akteure

Die RaaS-Lieferkette geht weit über die Beziehung zwischen Betreiber und Partner hinaus. Das Modell wird von einem umfassenden kriminellen Ökosystem mit spezialisierten Dienstleistungen in jeder Phase unterstützt.

Initial Access Brokers (IABs)

Ein Initial Access Broker ist ein spezialisierter Angreifer, der Unternehmensnetzwerke kompromittiert und diesen Zugriff an RaaS-Partner verkauft. IABs dienen als Glied in der Lieferkette, das es weniger erfahrenen Partnern ermöglicht, die technisch anspruchsvollste Phase eines Angriffs zu umgehen.

IABs verlangen in der Regel 500 bis 5.000 US-Dollar pro Netzwerkzugang, wobei die Preise von der Größe der Zielorganisation, der Branche und dem Umfang des erhaltenen Zugangs abhängen. Sie sind in Dark-Web-Foren und Telegram-Kanälen aktiv und werben mit dem Zugang zu bestimmten Organisationen oder Sektoren.

Ein bemerkenswertes Beispiel ist TA584, das Proofpoint im Jahr 2026 dokumentierte und das malware „Tsundere Bot“ einsetzte, malware Zugang zu Netzwerken in Nordamerika, Großbritannien und Europa malware verkaufen. Das unterstützende Ökosystem umfasst auch Dienste wie Shanya, einen Packer-as-a-Service, der Affiliates dabei hilft, endpoint zu umgehen. Bulletproof Hosting, Kryptowährungswäsche und Verhandlungsdienste runden das Ökosystem „Cybercrime as a Service“ ab.

Dies ist für Verteidiger von Bedeutung, da Social Engineering und Aufklärung durch IABs bereits Wochen oder Monate vor dem tatsächlichen ransomware stattfinden können, wodurch sich Möglichkeiten zur Früherkennung ergeben.

Betreiber vs. Partner

Tabelle: Vergleich der Verantwortlichkeiten, Umsatzanteile und Risikoprofile der drei wichtigsten Rollen im RaaS-Ökosystem.

Rolle Verantwortlichkeiten Revenue share Risk profile
Operator Develops payload, maintains infrastructure, manages leak sites, provides support 20-40% of ransom Lower direct exposure — rarely conducts attacks directly
Affiliate Gains initial access, conducts lateral movement, deploys ransomware, negotiates (in some models) 60-80% of ransom Higher exposure — directly interacts with target networks
Initial access broker Compromises networks and sells access Flat fee ($500-$5,000) Moderate — operates upstream from ransomware deployment

Aktive RaaS-Gruppen (2025–2026)

Die RaaS-Landschaft im Zeitraum 2025–2026 ist fragmentierter denn je, mit 124 nachverfolgten Gruppen und einer raschen Migration von Partnern zwischen den Plattformen. Um die Abwehrmaßnahmen anzupassen, ist es unerlässlich zu wissen, welche Gruppen derzeit aktiv sind und welche Modelle sie verwenden.

Tabelle: Aktive ransomware , die im vierten Quartal 2025 bis zum ersten Quartal 2026 verfolgt wurden, sortiert nach Marktanteil.

Gruppe Modell 2025 Opfer Status Bemerkenswerte TTPs
Akira Verschlüsselungsorientiertes RaaS 740 Aktiv – 14 % Marktanteil (Coveware) Richtet sich an KMUs und Unternehmen aus verschiedenen Branchen
Qilin Verschlüsselungsorientiertes RaaS 1,034 Aktiv – 13 % Marktanteil, 578 % Anstieg gegenüber dem Vorjahr Führend im Januar 2026 mit acht gemeldeten Vorfällen
Cl0p Zero-day , ausschließlich Datenexfiltration 90 (nur Januar 2026) Aktiv – Massenausbeutungsmodell Oracle EBS CVE-2025-61882, MOVEit, Cleo; seit 2019 wurden über 500 Millionen Dollar erpresst.
Drachenmacht White-Label-„Kartell“ RaaS Erweiterung Aktiv – vorgeschlagene Koalition mit Qilin und LockBit Automatische Registrierung, keine Überprüfung; verantwortlich für M&S-Angriff über Scattered Spider
LockBit Traditionelles RaaS Vermindert Wiederauftauchen mit 5.0 Die Zahlungen gingen nach der Operation Cronos um 79 % zurück; Beitritt zur DragonForce-Koalition
Aufstrebend Verschiedenes Wachstum ShinySp1d3r, Chaos, Hexenmeister, Reynolds Reynolds innoviert mit BYOVD; ShinySp1d3r ist der erste englischsprachige RaaS der Allianz zwischen Scattered Spider.

Veränderungen des Gruppenstatus und Fragmentierung des Ökosystems

Das Ökosystem befindet sich in ständigem Wandel. Black Basta Anfang 2025 Black Basta , nachdem interne Chat-Leaks seine Aktivitäten offenbarten – Anführer Oleg Nefedov wird nun von INTERPOL mit einer Red Notice gesucht, und die Mitglieder haben sich auf Chaos, INC, Lynx, Cactus und Nokoyawa verteilt. RansomHub brach ebenfalls zusammen, was nur zu einem kurzen Rückgang der Angriffe führte, bevor die Partner zu konkurrierenden Plattformen wechselten.

Diese Fragmentierung birgt für Unternehmen das Risiko von Datenverstößen. Analysten sagen voraus, dass 2026 das erste Jahr sein wird, in dem neue ransomware außerhalb Russlands diejenigen innerhalb Russlands zahlenmäßig übertreffen werden. Dies spiegelt die rasante Globalisierung des Ökosystems und das Aufkommen englischsprachiger Gruppen wie Scattered Spider wider, die ihre eigenen RaaS-Plattformen Scattered Spider .

Erpressungstaktiken und Evolution

Erpressungstaktiken haben sich von einfacher Verschlüsselung zu mehrschichtigen Druckkampagnen weiterentwickelt, wobei die Erpressung nur mit Daten im Zeitraum 2025–2026 an Wirksamkeit verliert.

  • Einzelne Erpressung: Daten verschlüsseln und Lösegeld für den Entschlüsselungscode verlangen
  • Doppelte Erpressung: Daten verschlüsseln UND Daten exfiltrieren, mit der Drohung, diese auf Leak-Seiten zu veröffentlichen, wenn das Lösegeld nicht gezahlt wird.
  • Dreifache Erpressung: DDoS-Angriffe, direkter Kontakt zu Kunden und Partnern der Opfer oder regulatorischer Druck als zusätzliches Druckmittel

Die aktuelle Lage zeigt eine überraschende Trendwende. Laut Sophos führten im Jahr 2025 nur 50 % der Angriffe zu einer Verschlüsselung – gegenüber 70 % im Jahr 2024 –, da viele Gruppen zu Strategien übergingen, die sich ausschließlich auf Datenexfiltration konzentrierten. Die Daten von Coveware für das vierte Quartal 2025 zeigen jedoch, dass dieser Ansatz an Bedeutung verliert. Die Zahlungsraten für reine Datenexfiltration sanken auf etwa 25 %, und die Gesamtzahlungsraten für Lösegeld erreichten im vierten Quartal 2025 mit etwa 20 % einen historischen Tiefstand.

Dieser Rückgang deutet darauf hin, dass es 2026 wieder zu Angriffen mit Schwerpunkt auf Verschlüsselung kommen könnte, wobei Gruppen wie Akira und Qilin diesen Ansatz bereits verfolgen. Verteidiger sollten sich auf beide Vektoren vorbereiten.

Evolutionstafel

  1. 1989 – AIDS Trojan wird zur ersten bekannten ransomware
  2. 2013 – CryptoLocker startet die erste weitreichende erfolgreicheransomware
  3. 2016 – Erste RaaS-Modelle tauchen auf Dark-Web-Marktplätzen auf
  4. 2018 – GandCrab ist Vorreiter des modernen RaaS-Partnermodells
  5. 2019 – REvil und Maze führen doppelte Erpressungstaktiken ein
  6. 2021 – Colonial Pipeline (DarkSide) weckt nationales Bewusstsein für Infrastruktur
  7. 2024 – Die Operation Cronos zerschlägt LockBit; die Fragmentierung des Ökosystems beschleunigt sich.
  8. 2025 – 124 Gruppen werden verfolgt; DragonForce schlägt Kartellmodell vor; Verschlüsselungsraten sinken

RaaS in der Praxis: Statistiken und Fallstudien

RaaS-Angriffe stiegen im Jahr 2025 um 47 % auf 7.200 öffentlich gemeldete Vorfälle, die Unternehmen durchschnittlich 4,91 Millionen US-Dollar pro Sicherheitsverletzung kosteten.

Die Finanzlage zeigt eine komplexe Dynamik. ransomware gingen 2024 um 35 % auf 813,55 Millionen US-Dollar zurück, obwohl die Anzahl der Angriffe stark anstieg und die durchschnittliche Lösegeldforderung 2025 auf 1 Million US-Dollar sank. Die häufigsten Angriffsvektoren waren ausgenutzte Schwachstellen (32 %), kompromittierte Anmeldedaten (23 %) und phishing. Im verarbeitenden Gewerbe stieg die Zahl der Angriffe im Jahresvergleich um 61 % und machte 14 % aller Angriffe aus, während das Gesundheitswesen im Jahr 2025 445 Angriffe erlitt.

Fallstudie: Marks & Spencer (DragonForce, 2025)

Scattered Spider nutzten ransomware DragonForce, ransomware den Einzelhandelsbetrieb von M&S wochenlang zu stören, was zu einem geschätzten Verlust von 300 Millionen GBP an Betriebsgewinn führte.

Lektion: Social Engineering und Identitätsdiebstahl bleiben auch gegen ausgereifte Sicherheitsprogramme wirksam. Netzwerksegmentierung und schnelle Erkennung lateraler Bewegungen sind entscheidend, um die Aktivitäten von Affiliates nach dem ersten Zugriff einzudämmen.

Fallstudie: Datenschutzverletzung bei Synnovis Healthcare (Qilin, 2025)

Die Qilin-Betreiber forderten 50 Millionen Dollar Lösegeld, nachdem sie 400 GB Patientendaten gestohlen hatten, von denen mehr als 900.000 Personen betroffen waren. Über 800 NHS-Operationen wurden abgesagt, und es wurde bestätigt, dass die Datenpanne zu einem Todesfall bei einem Patienten beigetragen hatte.

Lektion: Organisationen im Gesundheitswesen sind aufgrund ihrer lebenswichtigen Aufgaben unverhältnismäßig stark von Angriffen betroffen. Die Sicherheitsbewertung von Drittanbietern und die Netzwerksegmentierung sind daher unerlässlich.

Fallstudie: Colonial Pipeline (DarkSide, 2021)

Eine einzige kompromittierte VPN-Anmeldeinformation ohne aktivierte Multi-Faktor-Authentifizierung ermöglichte es DarkSide-Mitgliedern, die größte US-Kraftstoffpipeline für sechs Tage lahmzulegen. Colonial zahlte etwa 5 Millionen US-Dollar Lösegeld, während rund 100 GB an Daten gestohlen wurden.

Lektion: Grundlegende Sicherheitsmaßnahmen – MFA für alle Fernzugriffe, Netzwerksegmentierung, Passwortverwaltung – verhindern die meisten RaaS-Erstzugriffsvektoren. Dieser einzelne Vorfall löste eine nationale Debatte über die Sicherheit kritischer Infrastrukturen aus.

Fallstudie: Operation Cronos (LockBit, 2024)

Eine internationale Koalition aus 10 Ländern beschlagnahmte die Infrastruktur, den Quellcode und die Entschlüsselungscodes von LockBit. LockBit hatte mehr als 2.000 Opfer gefordert und 120 Millionen Dollar oder mehr erpresst. Im zweiten Halbjahr 2024 gingen die Zahlungen um 79 % zurück.

Lektion: Durch Strafverfolgungsmaßnahmen werden einzelne Operationen erheblich gestört, aber sie tragen zur Fragmentierung des Ökosystems bei. Partner wechseln zu anderen Plattformen – daher sind kontinuierliche, adaptive Strategien zur Reaktion auf Vorfälle erforderlich, anstatt sich auf einzelne Störereignisse zu verlassen.

Erkennen und Abwehr von RaaS

Ein Erkennungsfenster von 4 bis 5 Tagen zwischen dem ersten Zugriff und der Verschlüsselung ermöglicht die Verhaltenserkennung von RaaS-Partneraktivitäten auf Netzwerk- und Identitätsebene.

Mit einer mittleren Verweildauer von vier bis fünf Tagen und einer durchschnittlichen Zeit von 17 Stunden zwischen der seitlichen Bewegung und der Verschlüsselung haben Verteidiger eine echte Chance, RaaS-Angriffe zu stoppen, bevor die Nutzlast fällt. Der Schlüssel liegt darin, von reinen Präventionsstrategien zu einer Erkennung von Kompromittierungen überzugehen.

Grundlegende Präventionsmaßnahmen bleiben unverzichtbar:

Prävention allein reicht jedoch nicht aus. Sowohl der CISA #StopRansomware Guide als auch ransomware empfehlen mehrschichtige Abwehrmaßnahmen über alle Sicherheitsfunktionen hinweg.

MITRE ATT&CK für TTPs von RaaS-Partnerunternehmen

Tabelle: MITRE ATT&CK für gängige Taktiken, Techniken und Verfahren von RaaS-Partnern mit empfohlenen Erkennungsansätzen.

Taktik Technik ID RaaS-Relevanz Erkennungsansatz
Erster Zugang Phishing T1566 Primärer Affiliate-Eintrittsvektor E-Mail-Gateway-Analyse, Benutzerberichte
Erster Zugang Öffentlich zugängliche Anwendung ausnutzen T1190 32 % der Angriffe (Sophos, 2025) Schwachstellenscan, WAF-Überwachung
Erster Zugang Gültige Konten T1078 Von IABs gekauft (23 %) Identitätsanalyse, Erkennung unmöglicher Reisen
Ausführung Befehls- und Skript-Interpreter T1059 PowerShell und cmd für die Ausführung von Payloads Skriptblock-Protokollierung, AMSI
Persistenz Automatischer Start beim Booten oder Anmelden T1547 Zugriff auf kompromittierte Systeme aufrechterhalten Überwachung der Registrierung
Rechte-Eskalation Ausnutzung zur Privilegienerweiterung T1068 An den Domain-Administrator eskalieren Erkennung von Privilegienerweiterungen
Zugang zu Anmeldeinformationen OS-Anmeldedaten-Dumping T1003 Kerberoasting, DCSync, LSASS Erkennung von Missbrauch von Anmeldedaten
Seitliche Bewegung Entfernte Dienste T1021 RDP und SMB für laterale Bewegung Netzwerkverkehrsanalyse
Sammlung Archiv gesammelte Daten T1560 Daten für die Exfiltration vorbereiten Dateiüberwachung, Datenflussanalyse
Exfiltration Exfiltration über Webdienst T1567 Doppelte Erpressung durch Datendiebstahl DLP, Überwachung des Netzwerkausgangs
Auswirkungen Datenverschlüsselung für mehr Wirkung T1486 Primäre ransomware Erkennung von Verschlüsselungsverhalten
Auswirkungen Systemwiederherstellung unterbinden T1490 Backups löschen, Wiederherstellung deaktivieren Überwachung der Backup-Integrität
Auswirkungen Service-Stopp T1489 Sicherheitsdienste vor der Verschlüsselung anhalten Dienstüberwachung

Das Erkennungsfenster

Bei einer mittleren Verweildauer von vier bis fünf Tagen stellt jede Stunde zwischen dem ersten Zugriff und der Verschlüsselung eine Chance dar. Die Netzwerküberwachung und -reaktion identifiziert C2-Beaconing-Muster, laterale Bewegungen über SMB und RDP sowie Datenstaging-Vorgänge, bevor die Verschlüsselung beginnt.

Die Erkennung und Reaktion auf Identitätsbedrohungen deckt Muster des Missbrauchs von Anmeldedaten auf, die von signaturbasierten Tools übersehen werden – Kerberoasting , Pass-the-Hash-, Golden-Ticket-Angriffe und DCSync-Operationen.

Die Erkennung von Verhaltensbedrohungen ist besonders wichtig, wenn endpoint umgangen werden. Gruppen wie Reynolds nutzen BYOVD-Techniken (Bring-Your-Own-Vulnerable-Driver) und Dienste wie Shanyas Packer-as-a-Service zielen speziell auf die Umgehung von EDR ab. Threat hunting , die sich auf Netzwerk- und Identitätsanomalien konzentrieren, erkennen das, was Strategien, die sich endpoint, übersehen.

Moderne Ansätze zur RaaS-Abwehr

Das RaaS-Modell erfordert eine umfassende Verteidigung über die gesamte Kill Chain hinweg, nicht nur am endpoint. Die Branche verlagert sich von reinen Präventionsstrategien hin zu einer Erkennung von Kompromittierungen, die das Zeitfenster vor der Verschlüsselung nutzt.

Effektive moderne Ansätze kombinieren Netzwerküberwachung und -reaktion mit Identitäts- und Verhaltensanalysen, automatisierten Reaktionsfunktionen und SOC-Automatisierung, um Angriffe während des Erkennungszeitraums einzudämmen. Die KI-gestützte Erkennung von Bedrohungen hält mit den KI-beschleunigten RaaS-Operationen Schritt, die die Angriffsdauer von Monaten auf Tage verkürzen.

Wie Vectra AI über RaaS-Abwehr Vectra AI

Die „Assume-Compromise“-Philosophie Vectra AI steht in direktem Einklang mit dem RaaS-Erkennungsfenster. Anstatt sich ausschließlich auf die Verhinderung des ersten Zugriffs zu konzentrieren, Attack Signal Intelligence auf die Erkennung von Angreiferverhalten – C2-Beaconing, laterale Bewegung, Privilegieneskalation und Datenstaging – in Netzwerk-, Identitäts-, cloud und SaaS-Umgebungen. Diese einheitliche Beobachtbarkeit bietet die Signalklarheit, die Sicherheitsteams benötigen, um RaaS-Partner zu stoppen, bevor die Verschlüsselung beginnt.

Schlussfolgerung

Ransomware hat die Bedrohungslandschaft von einzelnen Akteuren zu einer skalierbaren kriminellen Industrie mit spezialisierten Rollen, wettbewerbsorientierter Ökonomie und raschen Innovationen verändert. Die Landschaft für 2025–2026 – mit 124 aktiven Gruppen, sinkenden Zahlungsquoten und aufkommenden Kartellmodellen – deutet auf ein Ökosystem im Wandel hin, das jedoch nicht im Niedergang begriffen ist.

Für Verteidiger ist die operative Realität klar. RaaS-Partner folgen vorhersehbaren Verhaltensmustern – sie verschaffen sich Zugang, bewegen sich lateral, erweitern ihre Berechtigungen, bereiten Daten vor und setzen Payloads ein. Das vier- bis fünftägige Erkennungsfenster zwischen dem ersten Zugriff und der Verschlüsselung ist keine Schwachstelle. Es ist eine Chance.

Unternehmen, die von reinen Präventionsstrategien zu einer Kombination aus Netzwerkverhaltensanalyse, Identitätsbedrohungserkennung und automatisierten Reaktionen übergehen, sind in der Lage, Aktivitäten von Affiliates zu erkennen, bevor die Verschlüsselung beginnt. Die Angreifer haben sich industrialisiert. Die Verteidigung muss sich entsprechend weiterentwickeln.

Erfahren Sie, wie Vectra AI das Verhalten ransomware in Netzwerk-, Identitäts- und cloud Vectra AI .

Grundlagen der Cybersicherheit

Häufig gestellte Fragen

Was ist ransomware a Service (RaaS)?

Wie viel kostet ransomware Dienstleistung?

Ist ransomware Dienstleistung legal?

Was ist der Unterschied zwischen ransomware ransomware a Service?

Was ist ein Initial Access Broker?

Wie hat ransomware zu einer Zunahme von ransomware geführt?

Wie schützt man sich vor RaaS-Angriffen?