X

META10 | News

 

Secure Cloud E-News

Möchten Sie auf dem Laufenden bleiben? Melden Sie sich hier für unsere E-News an.

 

18Sep

Bekannteste Hackergruppen: Herkunft, Ziele und Geschäftsmodelle

Sicherheit | 0 Comments | | Return| 18.09.2025|

Hackergruppen sind ein fester Bestandteil unserer digitalisierten Welt. Sie unterscheiden sich nicht nur durch ihre technischen Fähigkeiten, sondern auch durch ihre Ziele, Motivationen und ihr Geschäftsgebaren. Es gibt Hackergruppen, die von idealistischen oder politischen Überzeugungen getrieben werden. Andere handeln im Auftrag von Staaten. Am bekanntesten sind die Hackergruppen, die mit ausgeklügelten kriminellen Methoden einzig und allein nach finanziellen Gewinnen streben. Ein Hauptmerkmal von Hackergruppen: Bislang sind sie widerstandsfähig gegenüber den klassischen Cyberabwehrstrategien. Und ihre Schlagkraft wird durch den Einsatz von Künstlicher Intelligenz stetig verstärkt. Lesen Sie einen Überblick über bekannte Hackergruppen.

 

«Anonymus»: Aktionen sind meist politisch oder gesellschaftlich motiviert

HERKUNFT: Die Hackergruppe «Anonymous» entstand aus dem Umfeld des 2003 gegründeten «Imageboards ‘4chan’ für anonyme Kommentare ohne Nutzerkonten». Die Gruppe ist dezentral organisiert und hat keine formale Mitgliedschaft. Ihr Ursprung liegt vor allem im englischsprachigen Internet. Geografisch ist sie jedoch schwer zu verorten.

ZIELE: «Anonymous» tritt vor allem als «Hacktivist» auf, der sich für Meinungsfreiheit und Datenschutz sowie gegen Zensur und Korruption einsetzt. «Anonymus» greift staatliche Institutionen, Unternehmen oder religiöse Organisationen an, wenn die Hackergruppe deren Verhalten als ungerecht oder autoritär empfindet.

GESCHÄFTSMODELL: «Anonymous» verfolgt in der Regel keine finanziellen Interessen. Die Aktionen sind meist politisch oder gesellschaftlich motiviert.

 

«LockBit»: Von FBI und Europol zerschlagen und wieder auferstanden

HERKUNFT: Die Hackergruppe «LockBit» entstand 2019. Sie ist als Ransomware-Gruppe bekannt. Die Organisation agiert dezentral meist unter dem Modell „Ransomware-as-a-Service RaaS»: Verschiedene Gruppen und Einzelpersonen nutzen die von «LockBit» geschaffene Software für eigene Angriffe. Die Ursprünge von «LockBit» liegen im russischsprachigen Cyberkriminalitätsumfeld.

ZIELE: «LockBit» und die «LockBit»-Ransomware-as-a-Service RaaS»-Kunden konzentrieren sich auf das Eindringen in Unternehmen und Organisationen, um deren Daten zu verschlüsseln und für die Freigabe hohe Lösegeldforderungen zu stellen. Ziel ist die maximale finanzielle Ausbeute.

GESCHÄFTSMODELL: Das Geschäftsmodell von «LockBit» beruht mithin auf erpresserischen Forderungen. Die Gruppe stellt ihre Ransomware anderen zur Verfügung und teilt die Einnahmen aus Lösegeldzahlungen mit den angreifenden «Ransomware-as-a-Service RaaS»-Kunden. Diese finanziellen Interessen stehen im Mittelpunkt sämtlicher Aktivitäten.

Wichtig zu wissen: «LockBit» wurde Anfang 2024 in einer spektakulären Aktion von FBI und Europol zerschlagen. Das führte zu etlichen Festnahmen und der Abschaltung von 34 Servern in den Niederlanden, Deutschland, Finnland, Frankreich, der Schweiz und Australien. Aber: Nur binnen einer Woche hat die Bande ihre Darknetaktivitäten wiederhergestellt. Ergebnis: «LockBit ist heute nach wie vor im Geschäft.

 

«Lizard Squad»: Verkauft «Distributed Denial of Service DDoS»-Angriffe

HERKUNFT: Die Hackergruppe «Lizard Squad» trat 2014 in Erscheinung. Nach aussen präsentierte sich «Lizard Squad» als durchwegs international. Einzelne Mitglieder wurden allerdings namentlich in Finnland und Grossbritannien ausfindig gemacht. Eine klare Zuordnung ist schwierig.

ZIELE: Das Markenzeichen von «Lizard Squad» sind «Distributed Denial of Service DDoS»-Angriffe auf Spielplattformen wie «PlayStation Network» oder «Xbox Live». Ziel ist es oft, Aufmerksamkeit zu erregen, Macht zu demonstrieren oder Schwachstellen aufzuzeigen.

GESCHÄFTSMODELL: «Lizard Squad» bietet «DDoS-for-hire»-Dienste an: Kundinnen und Kunden kaufen bei «Lizard Squad» Angriffe auf bestimmte Ziele. Das Geschäftsmodell beruht mithin auf diesem Verkauf von Cyberangriffen.

 

«Lazarus Group»: Wird mit Nordkorea in Verbindung gebracht

HERKUNFT: Die Hackergruppe «Lazarus Group» wird mit Nordkorea in Verbindung gebracht. Eindeutige Beweise gibt es jedoch selten, da Cyberangriffe oft über verschiedene Länder verschleiert werden.

ZIELE: Die Gruppe ist vor allem für gross angelegte Cyberangriffe auf Banken, Unternehmen und staatliche Einrichtungen bekannt. Weltweite Aufmerksamkeit gab es beim Cyberangriff auf Sony Pictures 2014 und beim WannaCry-Ransomware-Angriff 2017.

GESCHÄFTSMODELL: Neben politisch motivierten Angriffen verfolgt «Lazarus Group» namentlich finanzielle Ziele, durch Cyberangriffe auf Banken, durch Diebstahl von Kryptowährungen und durch klassische Cybererpressung.

 

«Advanced Persistent Threat APT»-Gruppen: Die Elite der Hackergruppen

«Advanced Persistent Threat APT»-Gruppen sind besonders organisierte und zielgerichtete Hackergruppen, die in der Regel über einen längeren Zeitraum hinweg komplexe, verdeckte Angriffe auf sorgfältig ausgewählte Ziele planen und durchführen. Das Hauptmerkmal der «Advanced Persistent Threat APT»-Gruppen ist ihre Hartnäckigkeit und die Fähigkeit, sich unentdeckt in IT-Systemen einzunisten. Damit gelingt es den «Advanced Persistent Threat APT»-Gruppen, langfristig Informationen auszuspionieren oder kritische Infrastrukturen zu stören.

Die «Advanced Persistent Threat APT»-Gruppen beschäftigen hochqualifizierte Cyberspezialisten, die ausgefeilte Cyberangriffsstrategien entwickeln und laufend verbessern. Sie werden von staatlichen Stellen oder grossen Organisationen unterstützt. Das verschafft den «Advanced Persistent Threat APT»-Gruppen Zugriff auf umfangreiche finanzielle, technische und personelle Ressourcen.

Zwei bekannte Beispiele für «Advanced Persistent Threat APT»-Gruppen:

  • «Fancy Bear» (ATP 28)
    HERKUNFT: Die Hackergruppe «Fancy Bear» (ATP 28) wird vermutlich vom russischen Militärgeheimdienst GRU («Glawnoje Raswedywatelnoje Uprawlenije») gesteuert.
    ZIELE: Ziel für die ausgeklügelten Cyberangriffe sind meist Regierungen, militärische Einrichtungen und Organisationen in Europa und den USA. Besonders aufsehenerregend war der Hack des US-Democratic National Committee während der Präsidentschaftswahlen 2016.
    GESCHÄFTSMODELL: Politische Spionage und Einflussnahme. Es gibt keine Hinweise auf ein finanzielles Geschäftsmodell.

  • «Cozy Bear» (ATP 29)
    HERKUNFT: Die Hackergruppe «Cozy Bear» wird dem russischen Auslandsgeheimdienst SWR («Sluschba Wneschnei Raswedki»), zugeordnet. Diese Zuordnung beruht auf technischer Analyse und dem typischen Angriffsmuster von «COZY Bear».
    ZIELE: Schwerpunkt sind Spionage und das Sammeln von Geheimdienstinformationen. Bekannte Opfer sind Regierungsbehörden, Parteien und Forschungseinrichtungen, etwa beim Angriff auf SolarWinds 2020.
    GESCHÄFTSMODELL: Informationsbeschaffung im Auftrag des Staates. Kein kommerzielles Interesse.

 

«REvil» (Sodinokibi): Klassische Datenverschlüsselung mit Lösegeldforderungen

HERKUNFT: Die Hackergruppe «REvil» (Sodinokibi) wurde vermutlich von russischsprachigen Cyberkriminellen gegründet. Die genaue Herkunft ist wie bei vielen Hackergruppen allerdings unklar, weil deren Mitglieder anonym handeln.

ZIELE: Erpressung durch Ransomware-Angriffe auf Unternehmen weltweit. Die Gruppe und ihre «Ransomware-as-a-Service RaaS»-Kunden verschlüsseln in klassischer Manier Daten und fordern anschliessend hohe Summen als Lösegeld.

GESCHÄFTSMODELL: «Ransomware-as-a-Service RaaS»: «REvil» entwickelt Schadsoftware und vermietet sie an Cyberkriminelle, die mit der Schadsoftware Cyberangriffe durchführen. Die Lösegeldzahlungen werden dann geteilt.

 

«Conti» (früher «Ryuk“): Spezialisiert auf Cyberangriffe im Gesundheitsbereich

HERKUNFT: Die heutige Hackergruppe «Conti» gilt als Nachfolgerin der früheren Hackergruppe «Ryuk». Es wird vermutet, «Conti» stamme aus Russland oder angrenzenden Staaten.

ZIELE: «Conti» ist auf Ransomware-Angriffe auf Krankenhäuser, Behörden und Unternehmen spezialisiert. Bekannt wurde «Conti» durch Cyberangriffe auf das irische Gesundheitssystem.

GESCHÄFTSMODELL: Erpressung durch Verschlüsselung von Daten und Veröffentlichung sensibler Informationen bei Nichtzahlung des Lösegelds.

 

«Lapsus$»: Bekannt für Datendiebstähle bei Microsoft und Nvidia

HERKUNFT: Die Hackergruppe «Lapsus$» tritt 2021 erstmals in Erscheinung. Sie rekrutiert weltweit Mitglieder, unter anderem in Grossbritannien und Brasilien.

ZIELE: «Lapsus$» ist bekannt für spektakuläre Datendiebstähle bei grossen Unternehmen wie Microsoft oder Nvidia sowie für die Veröffentlichung gestohlener Daten und Erpressung.

GESCHÄFTSMODELL: Geld scheffeln durch Erpressung. Dazu kommt: Mit aufsehenerregenden Datendiebstählen ohne direkte finanzielle Forderung ein grosses Chaos verbreiten.

 

«Carbanak»: Gewinnbringende Cyberangriffe auf Banken und andere Finanzinstitute

HERKUNFT: Die Hackergruppe «Carbanak» wird als osteuropäische, wahrscheinlich russischsprachige Gruppe eingestuft.

ZIELE: Weltweit Cyberangriffe auf Banken und andere Finanzinstitute. Diebstahl direkt von Bankkonten dank einer ausgeklügelten Angriffstechnik.

GESCHÄFTSMODELL: Klassische Cyberkriminalität mit finanziellen Interessen. Die laufend verbesserte Schadstoffsoftware soll es ermöglichen, Milliardenbeträge zu stehlen.

 

«Chaos Computer Club CCC»: Cyberangriffe mit guten Absichten

HERKUNFT: Der «Chaos Computer Club CCC» versteht sich nicht als kriminelle Gruppe, sondern vielmehr als eine Vereinigung von ehrenwerten Hackerinnen und Hackern mit Sitz in Deutschland.

ZIELE: Förderung von Informationsfreiheit, Datenschutz und technischen Innovationen. Der «Chaos Computer Club CCC» deckt Sicherheitslücken auf und setzt sich für Transparenz und Aufklärung im Cyberbereich ein.

GESCHÄFTSMODELL: Keine kommerziellen oder kriminellen Tätigkeiten: Der «Chaos Computer Club CCC» handelt als gemeinnütziger Verein.

 

Hackergruppen sind und bleiben widerstandsfähig und damit gefährlich

Hackergruppen sind und bleiben besonders widerstandsfähig gegenüber den klassischen Cyberabwehrstrategien. Die Hackergruppen nutzen ausgeklügelte Verschleierungstechniken, entwickeln stetig neue Schadsoftware und sind international vernetzt. Ihre Anpassungsfähigkeit an die Entwicklung der Abwehrstrategien gegen Cyberangriffe wird durch den Einsatz von Künstlicher Intelligenz KI laufend verbessert. Ergo: Hackergruppen sind den fortschrittlichsten Cyberabwehrmechanismen leider allzu oft einen Schritt voraus.

Das heisst: In der digitalisierten Welt muss man sich mit der Existenz und den Möglichkeiten der Hackergruppen eingehend befassen.

Related