{"id":9787,"date":"2023-06-13T15:00:14","date_gmt":"2023-06-13T13:00:14","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9787"},"modified":"2026-02-16T09:35:37","modified_gmt":"2026-02-16T08:35:37","slug":"ransomware-cactus-angriffe-vpn-schwachstellen","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/ransomware-cactus-angriffe-vpn-schwachstellen\/","title":{"rendered":"Ransomware Cactus: Angriffe auf VPN-Schwachstellen"},"content":{"rendered":"<p>Seit M\u00e4rz treibt eine neue Ransomware-Bande namens Cactus sein Unwesen in der digitalen Welt. Die Cyberkriminellen haben es besonders auf VPN-Anwendungen abgesehen, um sich einen ersten Zugang zu den Systemen und Netzwerken zu verschaffen. Auch hochrangige Unternehmen geraten zunehmend ins Visier und die Bande fordert bereits hohe L\u00f6segelder. Wir erkl\u00e4ren Ihnen in unserem Blogbeitrag, wie die Ransomware Cactus vorgeht und was bisher noch bekannt ist.<\/p>\n<p>&nbsp;<\/p>\n<h2>Was ist Ransomware Cactus?<\/h2>\n<p>Cyberkriminelle sind daf\u00fcr bekannt, sich immer wieder neue M\u00f6glichkeiten einfallen zu lassen, um Schadsoftware einzuschleusen und Systeme zu kompromittieren. So auch im Fall von Ransomware: Die Sicherheitsforscher von &#8222;BleepingComputer&#8220; haben neue raffinierte Ransomware-Variante namens \u201eCactus\u201c entdeckt. Diese nutzt vor allem Schwachstellen in VPN-Anwendungen, um in fremde Netzwerke zu gelangen. Das Besondere dabei: Die Cactus-Ransomware kann sich offenbar selbst verschl\u00fcsseln, um dadurch eine Erkennung durch Antivirensoftware zu erschweren. Die Bek\u00e4mpfung durch g\u00e4ngige Antivirusprogramme gestaltet sich daher als schwierig.<\/p>\n<p>Wie Forscher von in einem Bericht &#8222;<a href=\"https:\/\/www.kroll.com\/en\/insights\/publications\/cyber\/cactus-ransomware-prickly-new-variant-evades-detection\" target=\"_blank\" rel=\"nofollow noopener\">CACTUS Ransomware: Prickly New Variant Evades Detection<\/a>&#8220; zur neuen Ransomware erkl\u00e4ren, leitet sich der Name \u201eCactus\u201c von dem angegebenen Dateinamen cAcTuS.readme.txt und dem Namen in der L\u00f6segeldforderung ab. An anderer Stelle wird allgemeiner von Malware Cactus gesprochen.<\/p>\n<h3>Wie funktioniert die neue Ransomware Cactus?<\/h3>\n<p>In der Regel werden bei Ransomware Malware verwendet, um ein anderes System zu infizieren. Nachdem Ransomware schlie\u00dflich auf das andere System geladen wurde, verschl\u00fcsselt diese den Zugang zu Dateien, Software und Programmen. Die Cyberkriminellen fordern bei dieser Art von Angriff von den Betroffenen ein L\u00f6segeld f\u00fcr die Entschl\u00fcsselung der Dateien.<\/p>\n<p>Was Cactus, im Vergleich zu anderen Ransomware-Varianten noch gef\u00e4hrlicher macht, ist, dass die Angreifer die Verschl\u00fcsselung zum Schutz der Ransomware-Bin\u00e4rdatei einsetzen.<\/p>\n<p>Im Fokus eines Angriffs stehen dabei Schwachstellen in bekannten VPN-Servern von Fortinet. \u00dcber den VPN-Server greifen die Cyberkriminellen auf das Netzwerk zu und f\u00fchren ein Batch-Script aus, durch das die eigentliche Ransomware geladen wird. Der Schadcode wird in einer ZIP-Datei \u00fcbertragen und nach dem Download extrahiert. Mithilfe eines speziellen Schl\u00fcssels in der Befehlszeile k\u00f6nnen die Angreifer die Anwendung starten und Dateien auf dem betroffenen System so verschl\u00fcsseln, dass Nutzer keinen Zugriff mehr haben.<\/p>\n<h4>Zus\u00e4tzliches Gesch\u00e4ftsmodell mit Double Extortion<\/h4>\n<p>Doch damit nicht genug: Vor der Verschl\u00fcsselung werden die Dateien an die Server der Angreifer \u00fcbertragen. Dadurch kann die Ransomware-Bande ein weiteres Druckmittel. Erstens kann L\u00f6segeld f\u00fcr die Entschl\u00fcsselung der Dateien auf dem kompromittierten System gefordert werden und zus\u00e4tzlich k\u00f6nnen die Cyberkriminellen damit drohen, die erbeuteten Daten zu ver\u00f6ffentlichen. Dies wird auch in der L\u00f6segeldforderung von Ransomware Cactus erw\u00e4hnt.<\/p>\n<h4>Verbreitung von Ransomware Cactus<\/h4>\n<p>Ransomware Cactus hat vor allem gro\u00dfe Unternehmen mit einer Menge von sensiblen Daten im Visier, weil diese aufgrund der hohen Wichtigkeit der Daten eher dazu bereit sind, gr\u00f6\u00dfere L\u00f6segeldsummen zu bezahlen. Laut verschiedener Berichte sollen die Forderungen bei bisherigen Cactus-Angriffen in Millionenh\u00f6he liegen und die Angriffe speziell auf die jeweiligen Opfer zugeschnitten sein. Welche Unternehmen bisher von den Cactus-Angriffen betroffen sind, ist noch nicht bekannt \u2013 bisher wurden noch keine sensiblen Daten ver\u00f6ffentlicht.<\/p>\n<h4>Was steckt hinter Ransomware Cactus?<\/h4>\n<p>Bislang ist noch nicht bekannt, wer hinter der neuen Ransomware-Bande steckt. Die Ermittlungen laufen auf Hochtouren.<\/p>\n<p>&nbsp;<\/p>\n<h2>Wie Sie sich vor Ransomware Cactus sch\u00fctzen k\u00f6nnen<\/h2>\n<p>Ransomware Cactus ist \u00e4u\u00dferst gef\u00e4hrlich, da g\u00e4ngige Virenscanner diese durch die verschl\u00fcsselten Angriffe nur schwer erkennen k\u00f6nnen. Doch es gibt Ans\u00e4tze, wie Sie sich vor Angriffen sch\u00fctzen k\u00f6nnen.<\/p>\n<p><strong>Dazu geh\u00f6ren:<\/strong><\/p>\n<ul>\n<li><strong>Updates:<\/strong> Nutzen Sie die neuesten Software-Updates Ihrer Anwendungen und halten Sie \u00f6ffentlich zug\u00e4ngliche Systeme auf dem neuesten Stand<\/li>\n<li><strong>Monitoring:<\/strong> \u00dcberwachen Sie Ihr Netzwerk kontinuierlich auf Auff\u00e4lligkeiten, insbesondere PowerShell<\/li>\n<li><strong>Passwort Manager:<\/strong> Implementieren Sie einen Passwort-Manager, um Ihre Zugangsdaten noch besser abzusichern<\/li>\n<li><strong>2FA:<\/strong> Nutzen Sie Zwei-Faktor-Authentifizierung<\/li>\n<li><strong>Zug\u00e4nge \u00fcberwachen:<\/strong> Administrator- und Dienstkonten \u00fcberpr\u00fcfen<\/li>\n<li><strong>Backups:<\/strong> Erstellen Sie regelm\u00e4\u00dfige Backups, um essenzielle Daten zu sichern<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Zusammenfassung zu Ransomware Cactus:<\/h2>\n<p>Die Cyberkriminellen hinter Ransomware Cactus sind seit mindestens M\u00e4rz 2023 aktiv. Besonders gef\u00e4hrlich ist Ransomware Cactus deshalb, weil Sie sich selbst verschl\u00fcsselt und dadurch nur schwer erkannt wird. Dieser Kniff macht es m\u00f6glich, dass Ransomware Cactus herk\u00f6mmliche Antivirenscanner umgehen kann.<\/p>\n<p>Die zentralen Angriffsvektoren sind Schwachstellen in VPN-Anwendungen. Zur Gefahrenabwehr ist besonders das Monitoring hervorzuheben. Nutzen Sie zum Schutz daher unbedingt die neuesten Software-Updates des Anbieters, \u00fcberwachen Sie Ihr Netzwerk kontinuierlich und reagieren Sie schnell bei Auff\u00e4lligkeiten.<\/p>\n<p>&nbsp;<\/p>\n<h2>Fazit: Trickreiche Ransomware Cactus verbreitet sich schnell<\/h2>\n<p>Ransomware bleibt eine &#8222;never ending Story&#8220;: Die neue Cactus-Variante greift so aktuell in erster Linie \u00fcber Fortinet VPN-Server an. Durch den Ansatz der \u201edoppelten Erpressung\u201c soll ein h\u00f6heres L\u00f6segeld erreicht werden und die Angriffe speziell auf das jeweilige Opfer zugeschnitten sein. Beachten Sie daher unsere Hinweise zum Schutz vor Ransomware Cactus.<\/p>\n<p>Ben\u00f6tigen Sie Unterst\u00fctzung bei einem effektiven IT-Sicherheitskonzept? Wir haben uns auf die IT-Sicherheit von Unternehmen spezialisiert und bieten Ihnen von <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\">SSL-Zertifikaten<\/a> bis zu <a href=\"https:\/\/www.psw-group.de\/website-security\/backup-service\">Website-Backup-Services<\/a> vielf\u00e4ltige L\u00f6sungen. Nehmen Sie bei Fragen einfach und unkompliziert <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">Kontakt<\/a> zu uns auf.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fransomware-cactus-angriffe-vpn-schwachstellen%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fransomware-cactus-angriffe-vpn-schwachstellen%2F&text=Ransomware%20Cactus%3A%20Angriffe%20auf%20VPN-Schwachstellen\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fransomware-cactus-angriffe-vpn-schwachstellen%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fransomware-cactus-angriffe-vpn-schwachstellen%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Seit M\u00e4rz treibt eine neue Ransomware-Bande namens Cactus sein Unwesen in der digitalen Welt. Die Cyberkriminellen haben es besonders auf VPN-Anwendungen abgesehen, um sich einen ersten Zugang zu den Systemen und Netzwerken zu verschaffen. Auch hochrangige Unternehmen geraten zunehmend ins Visier und die Bande fordert bereits hohe L\u00f6segelder. Wir erkl\u00e4ren Ihnen in unserem Blogbeitrag, wie die Ransomware Cactus vorgeht und was bisher noch bekannt ist. &nbsp; Was ist Ransomware Cactus? [&hellip;]<\/p>\n","protected":false},"author":68,"featured_media":9790,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1108,1119,1120,1006,1118,825,907],"class_list":["post-9787","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-cactus","tag-cactus-ransomware","tag-malware-cactus","tag-ransomware","tag-ransomware-cactus","tag-schwachstellen","tag-vpn"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9787","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/68"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9787"}],"version-history":[{"count":14,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9787\/revisions"}],"predecessor-version":[{"id":12211,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9787\/revisions\/12211"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9790"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9787"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9787"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9787"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}