ESET Threat Report H1/2025
Author
Maren Keller, Mo, 11. Aug. 2025
in Cybersecurity

ESET Threat Report H1/2025

Cyberbedrohungen auf dem Vormarsch: Auswirkungen für Unternehmen

Der ESET Threat Report H1/2025 zeigt eindrucksvoll, wie dynamisch sich Cyberbedrohungen im ersten Halbjahr entwickelt haben – und welche Gefahren insbesondere kleine und mittelständische Unternehmen im Blick behalten sollten.

Die Sicherheitslage verändert sich rasant: Neue Social-Engineering-Techniken, Infostealer und mobile Malware fordern gezielte Schutzmaßnahmen. Mehr dazu lesen Sie bei uns.

Was ist der ESET Threat Report?

Der ESET Threat Report ist eine halbjährlich veröffentlichte Analyse des europäischen IT-Sicherheitsunternehmens ESET. Das Unternehmen mit Hauptsitz in slowakischen Bratislava zählt zu den etablierten Anbietern von Sicherheitslösungen für Endgeräte, Netzwerke und Cloud-Infrastrukturen – sowohl im privaten als auch im geschäftlichen Umfeld.

Mit dem Report liefert ESET zweimal jährlich einen fundierten Überblick über die aktuelle Bedrohungslage in der digitalen Welt. Grundlage sind anonymisierte Daten aus der weltweiten Telemetrie des Unternehmens, ergänzt durch gezielte Forschung zu Malware-Kampagnen, APT-Gruppen und Schwachstellen.

Der Report richtet sich an IT-Fachleute, Unternehmen sowie die interessierte Öffentlichkeit. Er hilft dabei, Trends frühzeitig zu erkennen und die eigene IT-Sicherheitsstrategie auf aktuelle Entwicklungen anzupassen. Die Ausgabe H1/2025 bezieht sich auf den Zeitraum Dezember 2024 bis Mai 2025.

Threat Report | H1/2025 | Cyberkrimnalität. Bild: ChatGPT (Bild erstellt mit KI)

Der Threat Report von ESET zeigt, welche aktuellen Bedrohungen vorliegen und wie Sie Ihre IT schützen können Bild: ChatGPT (Bild erstellt mit KI)

ESET Threat Report: Bedrohungen 2025

Die Bedrohungslage im digitalen Raum hat sich im ersten Halbjahr 2025 weiter verschärft. Laut ESET verlagern sich Angriffe zunehmend weg von klassischen Massenkampagnen hin zu gezielteren, ausgefeilteren Methoden – mit gravierenden Auswirkungen auf Unternehmen jeder Größe. Neue Social-Engineering-Techniken, eine steigende Zahl spezialisierter Schadprogramme sowie professionell organisierte Malware-as-a-Service-Plattformen prägen das aktuelle Bild.

Dabei werden nicht nur klassische Windows-Systeme ins Visier genommen: Auch mobile Endgeräte, kontaktlose Technologien wie NFC und cloudbasierte Anwendungen geraten verstärkt unter Druck. Hinzu kommen Bedrohungen durch staatlich gesteuerte Gruppen, die mit hoher technischer Raffinesse agieren. Auffällig ist zudem die Geschwindigkeit, mit der neue Malware-Varianten entstehen und verbreitet werden.

Klar ist: Die digitale Bedrohung ist keine abstrakte Zukunftsgefahr, sondern eine aktuelle Herausforderung. Unternehmen sind gut beraten, ihre Schutzmechanismen kontinuierlich zu hinterfragen, Sicherheitslücken systematisch zu schließen und Mitarbeiter gezielt zu sensibilisieren – bevor es zu einem folgenschweren Vorfall kommt.

Neue Angriffswelle: ClickFix als Social-Engineering-Trick

Im ersten Halbjahr 2025 entwickelte sich ein besonders perfider Angriffstrend: sogenannte ClickFix-Kampagnen. Diese nutzen täuschend echte Fehlermeldungen, CAPTCHA-Prüfungen oder Systemdialoge, um Nutzende dazu zu verleiten, scheinbar harmlose Skripte manuell in die Konsole einzufügen und auszuführen. Dabei handelt es sich um eine Social-Engineering-Masche, die gezielt menschliches Verhalten ausnutzt.

Laut dem ESET Threat Report H1/2025 nahmen ClickFix-Angriffe gegenüber dem Vorhalbjahr um mehr als 500 Prozent zu. Besonders alarmierend: Inzwischen gehören sie zu den drei häufigsten Cyberangriffen, direkt nach klassischen Phishing-Versuchen. Dabei kommen häufig PowerShell-Befehle zum Einsatz, über die unter anderem Remote Access Tools (RATs), Infostealer oder sogar Ransomware nachgeladen werden. Die Bedrohung betrifft nicht nur Windows-Umgebungenauch macOS- und Linux-Systeme wurden analysiert und infiziert.

Cyberkriminelle greifen dabei auf ein Repertoire an Schadsoftware zurück, das von bekannten Stealern wie RedLine bis hin zu staatlich entwickelter Spionagesoftware reicht. Unternehmen, die  ihre Mitarbeiter nicht regelmäßig über neue Social-Engineering-Taktiken aufklären, setzen sich einem enormen Risiko aus.

ESET Report | H1/2025 | Cyberkrimnalität. Bild: stock.adobe.com/Eakrin https://stock.adobe.com/de/images/warning-caution-404-page-not-found-error-system-warning-on-problem-computer-network/573237564

Das Repertoire der Cyberkriminellen ist groß und bildet für Unternehmen jeder Größe eine Gefahr. Bild: stock.adobe.com/Eakrin

Infostealer im Wandel: SnakeStealer auf dem Vormarsch

Infostealer, also Schadprogramme zur heimlichen Datenerfassung, blieben auch im ersten Halbjahr 2025 eine zentrale Bedrohung. Dabei zeigt sich eine klare Verschiebung innerhalb der Szene: Der einst dominante Agent Tesla verlor massiv an Relevanz – ESET verzeichnete einen Rückgang der Erkennungen um rund 57 Prozent.

Gleichzeitig hat sich SnakeStealer (auch als Snake Keylogger bekannt) an die Spitze gesetzt. Er war für fast ein Fünftel aller Infostealer-Aktivitäten verantwortlich – ein Zuwachs von über 110 Prozent. Die Malware stiehlt Zugangsdaten, Browserinformationen, Wallet-Daten und Screenshots und wird über manipulierte Office-Dateien, Installer und gefälschte Websites verbreitet.

Auch andere Infostealer-as-a-Service-Plattformen wie Lumma Stealer und Danabot gewannen an Bedeutung. Letzterer ist insbesondere in den USA und Polen aktiv und kombiniert Banking-Trojaner-Funktionalitäten mit klassischen Datendiebstahltechniken. Die Professionalisierung dieser Angebote macht deutlich: Die Einstiegshürden für Cyberkriminelle sinken weiter.

Für Unternehmen gilt: Wer keine Sicherheitslösungen mit umfassender Erkennung von Keyloggern, Credential-Stealern und ähnlichen Bedrohungen nutzt, läuft Gefahr, kompromittiert zu werden – oft unbemerkt.

ESET Threat Report: Phishing bleibt Dauerbrenner

Neben neuen Angriffstechniken bleibt Phishing eine der konstanten Gefahren im digitalen Raum. Cyberkriminelle setzen zunehmend auf personalisierte E-Mails, gefälschte Websites und manipulierte Domainnamen, um Nutzende zur Preisgabe sensibler Informationen zu verleiten. Laut ESET richten sich viele dieser Kampagnen gezielt gegen bekannte Marken – etwa durch missbräuchlich registrierte Domains, die seriöse Angebote vortäuschen.

Besonders gefährlich: Phishing dient häufig als Einstiegspunkt für weiterführende Attacken – darunter Credential-Theft, Malware-Installation oder Erpressung. Die Angriffe werden technisch raffinierter, die Täuschungsversuche schwerer zu erkennen. Unternehmen sollten deshalb auf mehrstufige Schutzmaßnahmen setzen, etwa E-Mail-Filter, Domain-Monitoring und Sensibilisierungstrainings für Mitarbeitende.

ESET Threat Report | H1/2025 | Cyberkrimnalität. Bild: ChatGPT (Bild erstellt mit KI)

Phishing ist und bleibt eine der beliebtesten Aktivitäten von Cyberkriminellen, wenn auch mit neuen Methoden. Bild: ChatGPT (Bild erstellt mit KI)

Android-Bedrohungen: Kaleidoscope und der Adware-Boom

Auch im Bereich mobiler Bedrohungen zeigt der ESET Threat Report H1/2025 eine deutliche Eskalation: Die Zahl der Android-Adware-Erkennungen stieg um ganze 160 Prozent. Besonders problematisch ist die neu identifizierte Malware Kaleidoscope, die sich als legitime App ausgibt und dabei unter anderem beliebte Funktionen wie Systemoptimierung oder VPN-Zugänge vortäuscht.

Nach der Installation beginnt Kaleidoscope sofort, aggressive Werbung in den Vordergrund zu schieben – unabhängig davon, ob die App aktiv genutzt wird. Die Malware ist so gestaltet, dass sie tief in das System eingreift, sich vor Deinstallation schützt und Werbeeinnahmen für die Hintermänner generiert. ESET zufolge ist Kaleidoscope inzwischen für mehr als ein Viertel aller Android-Adware-Fälle weltweit verantwortlich.

Die Ursache für diese massive Verbreitung liegt unter anderem in der Nutzung alternativer App-Stores und manuell installierter APK-Dateien. Gerade im KMU-Umfeld, wo mobile Geräte oft privat mitgenutzt werden, entstehen hier erhebliche Risiken für die IT-Sicherheit.

Ein mobiler Virenschutz, der Adware-Detektion ermöglicht, sowie klare Richtlinien zur Nutzung von Apps auf dienstlichen Geräten sind dringend zu empfehlen – insbesondere in BYOD-Szenarien.

Ransomware-Trends laut ESET Threat Report

Ransomware bleibt ein zentrales Problem – auch wenn sich das Spielfeld im ersten Halbjahr 2025 deutlich verändert hat. Laut ESET stieg Zahl dokumentierter Angriffe um etwa 15 Prozent. Gleichzeitig nahm die Zahl aktiver Ransomware-Gruppen weltweit um rund 43 Prozent zu. Dennoch sanken die tatsächlich gezahlten Lösegelder im Vergleich zu Ende 2024 um etwa 35 Prozent.

Ein Grund dafür ist die wachsende Unsicherheit innerhalb der Ransomware-Szene selbst: Zahlreiche Gruppen wurden zerschlagen, prominente Mitglieder verhaftet und in vielen Fällen waren sogenannte Exit Scams zu beobachten – also Vorfälle, in denen Kriminelle das Vertrauen ihrer Partner ausnutzten, um sich mit den Einnahmen abzusetzen.

Einen besonderen Fokus legt der Report auf die Aktivitäten von RansomHub. Die Gruppe operiert mit einem weit verzweigten Partnernetzwerk und hat es geschafft, sich trotz sinkender Zahlungsbereitschaft der Opfer als einflussreiche Größe zu etablieren. Gleichzeitig wurden mehrere bekannte Gruppen wie LockBit, Nefilim, Phobos/8Base und DoppelPaymer durch internationale Strafverfolgungsbehörden zurückgedrängt.

Für Unternehmen ergibt sich daraus ein gemischtes Bild: Zwar sinkt das Lösegeldrisiko, doch die Zahl der Angriffe und Datenlecks bleibt hoch. Prävention durch Backup-Konzepte, Zugriffsbeschränkungen und Incident-Response-Pläne ist wichtiger denn je.

Threat Report | H1/2025 | Cyberkrimnalität. Bild: ChatGPT (Bild erstellt mit KI)

Die Zahl der Angriffe durch Ransomware stieg im ersten Halbjahr 2025, die erzielten Lösegelder sanken jedoch. Bild: ChatGPT (Bild erstellt mit KI)

NFC-Angriffe: Kleine Technologie, große Gefahr

Ein besonders dynamischer Trend im ersten Halbjahr 2025 ist der Missbrauch von NFC-Technologie (Near Field Communication). ESET registrierte einen sprunghaften Anstieg der Erkennungen – mehr als das 35-Fache im Vergleich zum Vorhalbjahr. Die Anzahl mag im Vergleich zu klassischen Angriffen noch gering sein, der technologische Fortschritt und die Geschwindigkeit der Verbreitung sind jedoch alarmierend.

Die Angreifer setzen auf neue Tools wie NGate, GhostTap und SuperCard, die kontaktlose Kommunikation mit Zahlungsterminals, Kartenlesegeräten oder mobilen Endgeräten manipulieren. Dabei handelt es sich teilweise um sogenannte „Relay Attacks“, bei denen Signale in Echtzeit über größere Entfernungen weitergeleitet werden. Ziel ist es, sensible Informationen von Kreditkarten, digitalen Wallets oder Unternehmensausweisen abzugreifen.

Die Gefahr betrifft insbesondere Standorte mit hohem Publikumsverkehr, etwa Geschäfte, Logistikzentren oder Messen – Orte, an denen mobile Zahlung oder Zugangskontrolle per NFC Standard sind. ESET empfiehlt Unternehmen, mobile Geräte regelmäßig auf Manipulationen zu prüfen und Sicherheitsfunktionen wie das temporäre Deaktivieren von NFC außerhalb des Einsatzes zu implementieren. Zudem sind physische Schutzmaßnahmen – etwa spezielle Hüllen – eine sinnvolle Ergänzung.

Staatliche APT-Gruppen: Aktivität bleibt hoch

Advanced Persistent Threats (APT), also langanhaltende und gezielt gesteuerte Cyberangriffe durch staatlich unterstützte Gruppen, blieben auch im ersten Halbjahr 2025 auf einem hohen Niveau. ESET dokumentierte umfangreiche Aktivitäten von Akteuren mit vermuteter Herkunft aus Russland, China, Nordkorea und dem Iran. Ziel waren unter anderem Regierungsstellen, Energieversorger, Forschungseinrichtungen und Unternehmen aus der Verteidigungsindustrie.

Besonders aktiv war die Gruppe Winter Vivern, die mit ausgeklügelten Phishing-Kampagnen und gezieltem Einsatz von Zero-Day-Schwachstellen arbeitete. Auch Buhtrap, eine ursprünglich kriminelle Gruppe mit inzwischen geopolitisch motivierten Zielen, trat erneut in Erscheinung. Ihr Fokus lag auf osteuropäischen Behörden und IT-Dienstleistern.

ESET berichtet zudem über Aktivitäten der Gruppe Bitter APT, die über infizierte Android-Apps Spionage in Südasien betrieb – ein Beleg dafür, wie APT-Taktiken zunehmend auch mobile Systeme ins Visier nehmen. Die hohe technische Raffinesse, lange Vorbereitungszeiten und die Nutzung von legitimen Fernwartungstools machen solche Kampagnen besonders schwer erkennbar.

Unternehmen, die in kritischen Infrastrukturen oder internationalen Lieferketten aktiv sind, sollten gezielt auf APT-Schutz setzen: etwa durch Netzwerksegmentierung, Threat Intelligence, verhaltensbasierte Erkennungstechnologien und regelmäßige Security-Audits.

ESET Threat Report | H1/2025 | Cyberkrimnalität. Bild: stock.adobe.com/DC Studio https://stock.adobe.com/de/images/back-view-of-dangerous-team-of-hackers/321644774

Kriminelle Gruppe bleiben weiterhin äußerst aktiv und gefährlich. Bild: stock.adobe.com/DC Studio

ESET Threat Report – Fazit und Tipps

Der ESET Threat Report H1/2025 zeigt eindrücklich, wie schnell sich die Bedrohungslage verändert. Neue Angriffstypen wie ClickFix, spezialisierte Infostealer, manipulierte Android-Apps oder NFC-Attacken sind nicht nur technisch ausgeklügelt, sondern oft kaum sichtbar. Hinzu kommen bekannte Risiken wie Ransomware oder gezielte APT-Angriffe, die sich weiterentwickeln und neue Einfallstore nutzen.

Für kleine und mittelständische Unternehmen sowie Solo-Selbstständige bedeutet das: Reaktive Maßnahmen reichen längst nicht mehr aus. Notwendig ist ein ganzheitlicher Ansatz für IT-Sicherheit, der technische Lösungen mit klaren Prozessen und Sensibilisierung verbindet. Folgende Maßnahmen helfen, die eigene Sicherheitslage zu verbessern:

  • Schulungen zur Erkennung von Social-Engineering-Tricks wie ClickFix
  • Einsatz von Endpoint-Lösungen mit Schutz vor Infostealern und Ransomware
  • Kontrolle und Begrenzung mobiler App-Installationen (insbesondere unter Android)
  • Abschalten ungenutzter NFC-Funktionen auf mobilen Geräten
  • Einführung von Backup-Strategien und Incident-Response-Plänen
  • Nutzung von Threat-Intelligence-Diensten zur Erkennung zielgerichteter Angriffe

Cyberangriffe betreffen nicht nur Großunternehmen. Gerade kleine IT-Umgebungen mit geringem Schutzaufwand geraten zunehmend ins Visier automatisierter Attacken. Es lohnt sich, gezielt in IT-Sicherheit zu investieren – bevor es zu spät ist.

IT-Sicherheit mit PC-SPEZIALIST stärken

Ob Schutz vor Ransomware, Infostealern oder gezielter Industriespionage: Die passende Sicherheitsstrategie ist entscheidend für den digitalen Geschäftserfolg. Bei PC-SPEZIALIST erhalten Sie professionelle Unterstützung rund um Ihre IT-Sicherheit – von der Analyse über die Auswahl geeigneter Sicherheitslösungen bis zur regelmäßigen Wartung Ihrer Systeme. Unsere IT-Experten vor Ort helfen Ihnen dabei,

  • die passende Endpoint-Protection für Ihr Unternehmen auszuwählen,
  • mobile Geräte sicher in Ihre Infrastruktur zu integrieren,
  • gezielte Awareness-Schulungen umzusetzen,
  • sowie Backups und Netzwerkabsicherungen professionell aufzusetzen.

Lassen Sie Ihre Systeme prüfen – damit aus einer potenziellen Bedrohung kein echter Schaden wird, der Sie im schlimmsten Fall in den Ruin treiben kann.

_______________________________________________

Quellen: ESET-Report, welivesecurity, it-zoom, Pexels/Tima Miroshnichenko (Headerbild)

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

0 Kommentare