
Illustration Absmeier foto freepik
Der Threat Intelligence Report 1H 2025 zeigt: Malware lauert oft in ungewöhnlichen Dateiformaten und auf kompromittierten USB-Devices.
Ontinue, Experte für Managed Extended Detection and Response (MXDR), hat seinen Threat Intelligence Report für das erste Halbjahr 2025 veröffentlicht [1]. Die Ergebnisse zeigen einen deutlichen Anstieg von Cyberangriffen, die Multi-Faktor-Authentifizierung (MFA) umgehen. Zudem nutzen Hacker offene Sicherheitslücken immer schneller und effektiver aus.
Das ATO (Advanced Threat Operations)-Team von Ontinue hat mit dem aktuellen Threat Intelligence Report einmal mehr die aktuelle Sicherheitslage im Cyberspace unter die Lupe genommen. Im Zuge seiner Untersuchungen haben die Experten unter anderem aktuelle Ransomware-Aktivitäten, die Rolle von Phishing-as-a-Service (PhaaS) sowie den Einsatz von Infostealer-Malware analysiert. Auch eine Übersicht über derzeit aktive APT (Advanced Persistent Threats)-Gruppen, also Hackerkollektive, die langfristige und hochprofessionelle Angriffe durchführen, ist Teil des Reports.
Ransomware und Identity-Attacken sind die häufigsten Bedrohungen
Wenig überraschend ist, dass Ransomware-Attacken weiterhin die größte Bedrohung darstellen. Trotz des Rückgangs von Lösegeldzahlungen um rund 35 % im Vergleich zum Vorjahr wurden im ersten Halbjahr 2025 über 4.000 Ransomware-Vorfälle gemeldet. Für die meisten Vorfälle waren die in der IT-Welt berüchtigten RaaS (Ransomware-as-a-Service)-Gruppen CL0P, QILIN und AKIRA verantwortlich. Während CL0P für großangelegte Massenexploits von Schwachstellen bekannt ist, war das Kollektiv AKIRA in der Vergangenheit eher mit gezielten Angriffen aufgefallen. QILIN bietet im Darknet individuell anpassbare Malware an und gilt bei Lösegeldverhandlungen als äußerst hartnäckig und professionell.
Allerdings scheint sich die Hackerszene langsam aber sicher nach Alternativen zu Ransomware umzuschauen. Cyberkriminelle setzen etwa zunehmend auf identitätsbasierte Attacken, versuchen also vermehrt Benutzerkonten oder digitale Identitäten zu übernehmen. Ziel solcher Angriffe ist es, durch gestohlene Passwörter und Tokens auf Cloud-Ressourcen sowie sensible Informationen zuzugreifen. Aktuell versuchen Hacker allerdings durch elaborierte Phishing-Attacken auch an Authentifizierungs- oder Refresh-Tokens zu gelangen. Rund 20 % der aktuellen Vorfälle beinhalteten die Wiederverwendung gestohlener Tokens. Auf diese Weise ist es möglich, Sicherheitsmechanismen wie Multi-Faktor-Authentifizierung effektiv zu umgehen, selbst nach einem Passwort-Reset.
Die Gefahr lauert in diesem Zusammenhang nach wie vor häufig in E-Mail-Anhängen. Da Unternehmen allerdings ihre Mitarbeitenden mittlerweile vor gefährlichen und kompromittierten Office-Dateien warnen, haben Cyberkriminelle ihre Taktik geändert. Laut Threat Intelligence Report lagen mehr als 70 % der gefährlichen Anhänge, die Secure Email Gateways umgingen, in Formaten wie SVG oder IMG vor und nicht mehr in klassischen Office-Dokumenten.
Vorsicht in der Cloud und vor Ort
Cloud-Persistenz ist ebenfalls auf dem Vormarsch. Bei fast 40 % der von Ontinue untersuchten Angriffe auf die Azure-Cloud von Microsoft setzten Hacker mehrere Methoden gleichzeitig ein, um möglichst lange unentdeckt in infiltrierten Systemen agieren zu können: Sie legen beispielsweise manipulierte Apps an und geben ihnen Zugangsrechte. Ist eine solche im System integriert, können Hacker sie mit Automation Jobs oder Runbooks ausstatten. Die App führt dann regelmäßig bösartigen Code aus oder erneuert die Zugänge der Cyberkriminellen. Durch sogenannte Role Escalation versuchen Hacker zudem, ihre Zugriffsrechte zu erweitern, um noch tiefer in fremde Systeme einzudringen. Cyberkriminelle versuchen überdies in infiltrierten Systemen die Übertragung sicherheitsrelevanter Telemetriedaten an zentrale SIEM (Security Incident and Event Management)-Plattformen zu unterdrücken. In Fällen, in denen das gelang, lag die mittlere Verweildauer der Hacker im System bei über 21 Tagen – ein langer Zeitraum, um Schaden anzurichten.
Abgesehen davon zeigt der Threat Intelligence Report, dass Cyberkriminelle auch »klassische« Methoden längst nicht ad acta gelegt haben: So erlebt über USB-Ports eingeschleuste Schadsoftware, die auf manipulierten Wechseldatenträgern lauert, eine regelrechte Renaissance. Das ATO-Team von Ontinue stellte einen Anstieg um 27 % gegenüber dem Vorjahr fest, sodass das Risiko durch externe Devices hoch bleibt.
Handlungsempfehlungen für mehr Cybersicherheit
Der Threat Intelligence Report enthält jedoch nicht nur Informationen zu aktuellen Bedrohungen, sondern auch konkrete Handlungsempfehlungen: Unternehmen sollten etwa Phishing-resistente MFA-Mechanismen wie FIDO2 oder Passkeys implementieren. Zudem betont das ATO-Team die Notwendigkeit, reale Bedrohungsinformationen in Sicherheitstests einzubinden, damit Abwehrmechanismen den aktuellen Taktiken der Angreifer standhalten: Simulierte Tests oder isolierte Schutzmaßnahmen reichen in der Regel nicht aus. Darüber hinaus bleiben Sicherheitsgrundsätze wie die Einschränkung der USB-Nutzung, gehärtete Konfigurationen und regelmäßige Mitarbeiterschulungen unverzichtbar.
»Cyberkriminelle agieren heute schneller und flexibler als Unternehmen. Sie wechseln Taktiken, Ziele und Werkzeuge innerhalb von Wochen, nicht Monaten«, warnt Craig Jones, Chief Security Officer bei Ontinue. »Im ersten Halbjahr 2025 haben wir gesehen, wie Ransomware-Gruppen trotz zahlreicher Zerschlagungen weitermachen, PhaaS-Dienste global skalieren und staatlich unterstützte Akteure den Privatsektor mit wachsender Präzision ins Visier nehmen. Sicherheit darf nicht als einmaliges Projekt verstanden werden, sondern muss zum kontinuierlichen, erkenntnisgetriebenen Prozess reifen.«
[1] Den vollständigen Threat Intelligence Report für das erste Halbjahr 2025 steht auf der Webseite von Ontinue zum kostenlosen Download bereit.
https://www.ontinue.com/wp-content/uploads/2025/09/2025_1H-Threat-Intelligence-Report.pdf
2150 Artikel zu „Hacker MFA“
News | IT-Security
Auch bei Remote Work ist ein umfänglicher Schutz gegen Hackerangriffe machbar

Jede Datenpanne verursacht durchschnittlich Kosten in Höhe von über 4 Millionen Euro. Gleichzeitig ist die Homeoffice-Quote nach dem Abklingen der Corona-Pandemie kaum zurückgegangen. Es ist also für Unternehmen äußerst wichtig, Daten auch bei Remote Work gegen Verlust und Diebstahl abzusichern. Wie Fernarbeit sicherer zu gestalten ist, erläutert Valentin Boussin, Country Manager Deutschland des französischen Secure-Conferencing-Spezialisten…
News | IT-Security | Tipps
MFA Prompt Bombing: Wenn Hacker Benutzer mit MFA-Anfragen bombardieren

Best Practices gegen MFA-Prompt-Bombing-Attacken. MFA Prompt Bombing ist eine relativ einfache, aber effektive Angriffsmethode von Angreifern, die darauf abzielt, Zugang zu einem System oder einer Anwendung zu erhalten, die durch Multi-Faktor-Authentifizierung (MFA) geschützt ist. Der Angreifer sendet dabei in kurzer Zeit eine Vielzahl an MFA-Genehmigungsanfragen an einen Benutzer, in der Hoffnung, dass das Opfer…
Trends 2025 | News | Trends Security | IT-Security
FTP-Angriffe: Diese Passwörter setzen Hacker am häufigsten ein

Specops Software zeigt in seiner neuen Analyse auf, mit welchen Passwörtern Cyberkriminelle derzeit am häufigsten versuchen, über FTP-Port 21 in Unternehmensnetzwerke einzudringen. Die Analyse von Specops Software, einem Unternehmen von Outpost24 und führenden Anbieter von Lösungen für Passwortmanagement und Benutzerauthentifizierung, basiert auf realen Angriffsdaten der letzten 30 Tage. Die Daten wurden über ein globales Netzwerk…
Trends 2025 | News | Trends Security | IT-Security
Der umfangreiche Diebstahl von Anmeldedaten nimmt zu, Bedrohungsakteure wenden heimlichere Taktiken an

Fast die Hälfte aller Cyberangriffe führte zum Diebstahl von Daten oder Anmeldedaten. Identitätsmissbrauch war der bevorzugte Einstiegspunkt. Der asiatisch-pazifische Raum war 2024 für mehr als ein Drittel der Angriffe verantwortlich. IBM hat den X-Force Threat Intelligence Index 2025 veröffentlicht, in dem hervorgehoben wird, dass Cyberkriminelle sich weiterhin auf heimlichere Taktiken verlegen, wobei der Diebstahl…
Trends 2025 | News | Trends Security | IT-Security | Tipps
Staats-Hacker machen sich ClickFix-Technik zunutze

Staatlich unterstützte Hackergruppen übernehmen zunehmend neue Social-Engineering-Techniken, die ursprünglich von kommerziell motovierten Cyberkriminellen entwickelt wurden. So wird ClickFix inzwischen verstärkt auch von nordkoreanischen, iranischen und russischen Gruppen in Spionagekampagnen eingesetzt. Diese Methode nutzt gefälschte Fehlermeldungen oder vermeintliche Sicherheitswarnungen, um ahnungslose Nutzer dazu zu bringen, bösartige PowerShell-Befehle manuell in ihr System einzugeben. Diese direkte Interaktion der…
News | Services
Oft umfangreicher als gedacht: So profitieren Unternehmen von einer Local SEO Agentur

Wer als Unternehmen im Internet erfolgreich sein möchte, sollte die Vorteile, die der Bereich der Suchmaschinenoptimierung (SEO) bietet, auf keinen Fall unterschätzen. Zahlreiche Webseitenbetreiber fokussieren sich auf allgemeine SEO-Strategien, vergessen dabei allerdings, dass der lokale SEO-Bereich zunehmend wichtiger wird. Und genau an dieser Stelle kommen immer häufiger spezialisierte Local SEO Agenturen ins Spiel. Die…
Trends 2025 | News | Trends Security | IT-Security
So nutzen Hacker Googles generative KI für ihre Zwecke

Die Google Threat Intelligence Group (GTIG) hat den Bericht »Adversarial Misuse of Generative AI« veröffentlicht, in dem die Sicherheitsexperten darüber aufklären, wie Bedrohungsakteure derzeit generative KI wie Gemini für ihre Angriffe nutzen. Die wichtigsten Ergebnisse zusammengefasst: Die Bedrohungsakteure experimentieren mit Gemini, um ihre Operationen zu unterstützen und werden dadurch produktiver, entwickeln aber noch keine neuen…
News | Trends 2024 | Trends Security | IT-Security | Künstliche Intelligenz
2025: Europa ist Hauptziel von Hackerangriffen, Aktivitäten verlagern sich auf kognitive Kriegsführung

Eine pro-russische Hacktivistengruppe verzeichnet mehr als 6.600 Angriffe seit März 2022 – 96 % davon betrafen europäische Länder, wobei sich die Angreifer auf öffentliche Meinungsbildung und Vertrauen konzentrierten, anstatt direkte technische Störungen durchzuführen. Hacktivisten waren für 23 % der komplexen Angriffe der »Kategorie 2« verantwortlich, die sich gegen OT richteten. Bei 46 % dieser Angriffe…
News | IT-Security | Veranstaltungen
ADN Microsoft CSP Security Week: Schlüsselelemente für eine umfassende Sicherheitsstrategie

Von A wie Azure bis Z wie Zero Trust Die Bedrohung durch Cyberangriffe ebbt leider nicht ab. Laut aktueller Zahlen der Bitkom nehmen Angreifer immer mehr deutsche Unternehmen in den Fokus und verursachten bereits einen Rekordschaden von 267 Milliarden Euro. Vielen Partnern fehlen jedoch die richtigen Tools und das notwendige Know-how, um ihre Kunden…
News | IT-Security | Tipps
Social Engineering vermeiden: Wenn der Hacker sich als Kollege ausgibt

Bei jedem zweiten Unternehmen wird versucht, Cyberangriffe durch Social Engineering vorzubereiten. 4 Tipps, die jedes Unternehmen beherzigen sollte. Ein Anrufer aus der IT-Abteilung, der das Passwort für ein PC-Update braucht, eine E-Mail aus der Vorstandsetage mit Link zu einer Website oder eine verzweifelte SMS der Kollegin, die nicht auf ihren Rechner zugreifen kann –…
News | Trends 2024 | Trends Security | IT-Security
Hackerangriffe auf Anwendungen und APIs nehmen zu

Zwischen dem ersten Quartal 2023 und dem ersten Quartal 2024 erfolgte ein Anstieg der Webangriffe um 21 Prozent. Akamai Technologies stellt seinen neuen »State of the Internet«-Bericht (SOTI) vor. Aus dem Bericht »Digitale Festungen unter Beschuss: Bedrohungen für moderne Anwendungsarchitekturen« geht hervor, dass die Zahl der monatlichen Angriffe auf Webanwendungen und APIs in Europa, dem Nahen Osten und…
News | Infrastruktur | IT-Security | Ausgabe 5-6-2024 | Security Spezial 5-6-2024
Widerstandsfähigkeit durch umfassendes Management der Cyberrisiken – Wenn Cyberangriffe die Demokratie bedrohen
News | Effizienz | IT-Security | Künstliche Intelligenz
Wie Hacker KI und LLMs für ihre Zwecke nutzen

Der Einsatz von KI kann Routineaufgaben automatisieren, Abläufe effizienter gestalten und die Produktivität erhöhen. Dies gilt für die legale Wirtschaft ebenso wie leider auch für die organisierte Cyberkriminalität. Gerade Large Language Models (LLM) werden von kriminellen Akteuren genutzt – weniger als visionäre Alleskönner-Technologien, sondern vielmehr als effiziente Werkzeuge zum Verbessern von Standardangriffen. Seit Ende…
News | IT-Security | Services
Security as a Service: Die umfassende Lösung für moderne Cybersecurity-Herausforderungen

In unserer digital vernetzten Welt sind Unternehmen und Organisationen ständig mit komplexen IT-Sicherheitsbedrohungen konfrontiert. Laut dem aktuellen Allianz Risk Barometer und dem Digitalverband Bitkom sind Cybervorfälle das größte Risiko für Unternehmen weltweit, mit Schäden in Milliardenhöhe. In diesem Kontext bietet Security as a Service (SECaaS) eine flexible und effektive Lösung, um auf die dynamische Bedrohungslage…
News | IT-Security | Tipps
Permanente Hackerangriffe sind die neue Normalität: Fünf Tipps für Cyberabwehrstrategien

In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzudringen. Das zeigt die »Data Risk Management«-Studie von Veritas Technologies. Besonders beunruhigend daran ist, dass KI-Tools wie WormGPT es Angreifern erleichtern, ihre Social-Engineering-Angriffe durch KI-generierte Phishing-E-Mails zu verfeinern. Doch damit nicht genug: KI-gesteuerte, autonome Ransomware-Angriffe werden auch…
News | IT-Security | Tipps
Fünf Missverständisse über MFA Prompt Bombing: Wie Unternehmen sich schützen können

Mit MFA Prompt Bombing versuchen sich Angreifer Zugang zu einem durch Multi-Faktor-Authentifizierung (MFA) geschützten System zu verschaffen. Die Taktik besteht darin, innerhalb von kurzer Zeit zahlreiche MFA-Genehmigungsanfragen an einen Nutzer zu senden, so dass dieser von der Menge der Anfragen schlicht überwältigt wird. Die stetige Vorgabe, Authentifizierungscodes einzugeben oder zusätzliche Schritte zur Bestätigung der eigenen…
News
Welche Branchen stehen am stärksten im Visier der Hacker?

Industriespezifische Attacken auf die klassische IT. Sämtliche Bereiche in Wirtschaft und Gesellschaft durchlaufen einen fundamentalen Wandel. Zu der langfristigen Mission der digitalen Transformation gesellen sich aktuelle Herausforderungen wie die Pandemie und deren Folgen sowie der Ukraine-Krieg. Die Politik reagiert auf verschärfte Risikolagen mit neuen und strengeren IT-Richtlinien für einen erweiterten Betroffenenkreis. Gleichzeitig werden vor allem…
News | IT-Security | Tipps
Möglichkeiten und Grenzen von MFA

Wie Firmen die Limitierung einer Multi-Faktor-Authentifizierung überwinden. Die Multi-Faktor-Authentifizierung (MFA) wird nicht selten als Wunderwaffe in Sachen Cybersicherheit gehandelt. Früheren Aussagen von Microsoft zufolge könne MFA bis zu 99,9 % der kompromittierenden Angriffe auf Konten abwehren. Die Realität belehrt uns allerdings schnell eines Besseren. Auch die MFA ist weniger Wunderwaffe als Wunschdenken. Die Multi-Faktor-Authentifizierung ist in der…
News | IT-Security | Tipps
Cybersicherheit in Kommunen: Hacker in die digitale Quarantäne schicken

Städte, Gemeinden und Kreise werden immer öfter zu Opfern von Cyberangriffen. Warum das so ist und wie sich Kommunen schützen können, erklärt Clemens A. Schulz von dem IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity. Diesmal traf es die Kreisverwaltung des Rhein-Pfalz-Kreises. Kriminelle Hacker hatten am 11. November die IT der Kommune lahmgelegt und zahlreiche Daten kopiert.…
News | Trends Security | IT-Security | Trends 2022
Deutschland verstärkt im Visier krimineller Hacker

Advanced Research Center veröffentlicht ersten Bericht zu Cyberbedrohungen. Trellix, Experte für Cybersicherheit und Vorreiter auf dem Gebiet innovativer XDR-Technologien, stellt den neuesten Threat Report: November 2022 des Advanced Research Center (ARC) vor. Unter dem Dach des ARC arbeitet und analysiert die Elite der weltweiten Cyber-Sicherheits- und Intelligence-Experten. Der aktuelle Bericht gibt Auskunft über die…