Cybercrime Darknet Report – Stats vom 22.12. bis 28.12. (KW52)

In der Kalenderwoche vom 22.12.2025 bis 28.12.2025 wurden weltweit 198 neue Opfer von Ransomware- und Data-Exfiltration-Angriffen auf bekannten Leak-Seiten im Darknet erfasst. 13 betroffene Organisationen entfallen auf den DACH-Raum, darunter acht aus Deutschland, vier aus Österreich und eine aus der Schweiz. Während vielerorts bereits Weihnachtsruhe herrschte, zeigten sich Cyberkriminelle unbeeindruckt von Feiertagen oder Betriebsferien und setzten ihre Aktivitäten auf konstant hohem Niveau fort.

Das Angriffsgeschehen wurde in dieser Woche vor allem von den Ransomware-Gruppierungen Qilin und LockBit 5.0 geprägt, die mit jeweils rund 50 veröffentlichten Opfern einen erheblichen Teil der globalen Vorfälle verursachten. Besonders LockBit 5.0 fiel durch eine koordinierte Veröffentlichungswelle auf, in deren Rahmen gleich fünf Unternehmen aus dem DACH-Raum auf der Leak-Seite der Gruppe gelistet wurden.

Neben klassischen Darknet-Leaks sorgten auch andere Vorfälle für Aufmerksamkeit. So bestätigte der südkoreanische E-Commerce-Konzern Coupang ein Datenleck, bei dem personenbezogene Informationen von rund 33,7 Millionen Nutzern betroffen waren. Als Ursache gelten unzureichend entzogene Zugriffsrechte eines ehemaligen Mitarbeiters. Die angekündigten Kompensationsmaßnahmen in Milliardenhöhe unterstreichen die Bedeutung konsequenten Identitäts- und Berechtigungsmanagements.

Ein ähnliches Muster zeigte sich beim Insider-Vorfall bei der Krypto-Plattform Coinbase. Dort führte der Missbrauch interner Zugänge durch einen ehemaligen Support-Mitarbeiter zur Festnahme des Tatverdächtigen. Coinbase bezifferte die Gesamtkosten für Schadensbegrenzung, Entschädigungen und zusätzliche Sicherheitsmaßnahmen auf bis zu rund 400 Millionen US-Dollar, was die erheblichen finanziellen Folgen interner Sicherheitslücken verdeutlicht.

Darüber hinaus wurde mit COOSEAGROUP eine neue Ransomware-Malware bekannt, hinter der bislang keine klar identifizierbare Tätergruppe steht. Berichten zufolge zielt die Schadsoftware auf Windows-Systeme ab, verschlüsselt lokale sowie angebundene Netzlaufwerke über native Windows-APIs und kombiniert dies mit Datenexfiltration im Rahmen einer Double-Extortion-Strategie, wodurch insbesondere unzureichend abgesicherte Umgebungen einem erhöhten Risiko ausgesetzt sind.

30.12.2025