{"id":74562,"date":"2025-04-03T08:00:30","date_gmt":"2025-04-03T06:00:30","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=74562"},"modified":"2025-04-15T11:46:08","modified_gmt":"2025-04-15T09:46:08","slug":"lockbit","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/04\/03\/lockbit\/","title":{"rendered":"Ransomware LockBit ## Komplett zerschlagen oder weiterhin gef\u00e4hrliche Cyberbedrohung?"},"content":{"rendered":"<p><strong>Die LockBit-Ransomware galt lange als gr\u00f6\u00dfte Cyberbedrohung f\u00fcr Unternehmen und Organisationen weltweit.<\/strong><\/p>\n<p>Zwar wurde LockBit 2024 zerschlagen, aber sie stellt immer noch eine erhebliche Gefahr dar. Wer hinter der Ransomware LockBit steckt, wie die Angriffe ablaufen und wie Sie Ihr Unternehmen m\u00f6glichst erfolgreich sch\u00fctzen k\u00f6nnen \u2013 das erfahren Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber LockBit im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#1\">Was ist LockBit?<\/a><\/li>\n<li><a href=\"#2\">So funktioniert ein LockBit-Angriff<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#3\">Phase 1: Infektion und Zugriff<\/a><\/li>\n<li><a href=\"#4\">Phase 2: Verbreitung und Vorbereitung<\/a><\/li>\n<li><a href=\"#5\">Phase 3: Verschl\u00fcsselung und Erpressung<\/a><\/li>\n<li><a href=\"#6\">Phase 4: Kommunikation mit dem Opfer<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#7\">Lockbit-Varianten und Evolution<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#8\">ABCD (2019) \u2013 Anf\u00e4nge<\/a><\/li>\n<li><a href=\"#9\">LockBit (1.0 | 2020) \u2013 Beginn des RaaS-Modells<\/a><\/li>\n<li><a href=\"#10\">LockBit 2.0 (2021) \u2013 Automatisierung und Datenklau<\/a><\/li>\n<li><a href=\"#11\">LockBit 3.0 Black (2022) \u2013 neue Tarnung, mehr Druck<\/a><\/li>\n<li><a href=\"#12\">LockBit 4.0 Green (2023) \u2013 Codebasis von Conti integriert<\/a><\/li>\n<li><a href=\"#13\">LockBit 2024 \u2013 LockBit-Infrastruktur zerschlagen<\/a><\/li>\n<li><a href=\"#14\">LockBit 2025 \u2013 hat LockBit heute noch Relevanz?<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#15\">Prominente Opfer und bekannte Vorf\u00e4lle<\/a><\/li>\n<li><a href=\"#16\">Schutzma\u00dfnahmen gegen LockBit und andere Ransomware<\/a><\/li>\n<li><a href=\"#17\">Was im Ernstfall zu tun ist<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#18\">Unterst\u00fctzung durch PC-SPEZIALIST in Ihrer N\u00e4he<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<\/div>\n<h2 id=\"1\">Was ist LockBit?<\/h2>\n<p>Die<strong> Ransomware LockBit<\/strong> z\u00e4hlte laut BSI lange zu den weltweit aktivsten und gef\u00e4hrlichsten Formen <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/\">digitaler Erpressung<\/a>; im Zuge von <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/14\/bug-bounty\/\">BugBounty<\/a> haben auch wir schon einmal dar\u00fcber berichtet. LockBit wird von Cyberkriminellen darauf angesetzt, Netzwerke systematisch zu infiltrieren, sensible Daten zu verschl\u00fcsseln und betroffene Unternehmen mit massiven L\u00f6segeldforderungen zu konfrontieren. Dabei pr\u00fcft die <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">Schadsoftware<\/a> automatisch, ob attraktive Ziele vorliegen, sie verbreitet sich infektionsartig und verschl\u00fcsselt alle in einem Netzwerk befindlichen Computersysteme. Parallel drohen die Angreifer damit, erbeutete Informationen im Darknet zu ver\u00f6ffentlichen \u2013 ein Mechanismus, der als <strong>doppelte Erpressung<\/strong> bekannt ist.<br \/>\nAnders als herk\u00f6mmliche Hackergruppen agiert LockBit nach dem Prinzip <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/14\/raas-ransomware-as-a-service\/\">Ransomware-as-a-Service (RaaS)<\/a>. Das Entwicklerteam stellt seine Infrastruktur also anderen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminellen<\/a> zur Verf\u00fcgung, die Angriffe im eigenen Namen durchf\u00fchren. Diese sogenannten Affiliates zahlen eine Provision an die Betreiber und nutzen die Malware f\u00fcr eigene Kampagnen \u2013 professionell organisiert, hochautomatisiert und mit klarer Rollenverteilung.<\/p>\n<div id=\"attachment_74617\" style=\"width: 510px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74617\" class=\"size-medium wp-image-74617\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-12_51_35-500x500.png\" alt=\"Illustration mit dem Schriftzug &quot;LOCKBIT&quot; vor einem roten Hintergrund mit Bin\u00e4rcode, einem d\u00fcsteren Hacker mit Totenkopf-Symbol und digitalen Bildschirmen, die L\u00f6segeldforderungen darstellen. Bild: ChatGPT\" width=\"500\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-12_51_35-500x500.png 500w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-12_51_35-700x700.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-12_51_35-768x768.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-12_51_35.png 1024w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><p id=\"caption-attachment-74617\" class=\"wp-caption-text\">Visualisierung der Ransomware LockBit: Ein Symbol f\u00fcr die organisierte, globale Bedrohung durch digitale Erpressung mit Ransomware-as-a-Service. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h2 id=\"2\">So funktioniert ein LockBit-Angriff<\/h2>\n<p>Ein typischer Angriff mit der LockBit-Ransomware ist in seiner Struktur hochgradig organisiert, technisch ausgefeilt und auf maximale Wirkung ausgelegt. Er l\u00e4uft weitgehend automatisiert, in mehreren Phasen und mit enormer Geschwindigkeit ab. Ziel des Angriffs ist es, m\u00f6glichst schnell Kontrolle \u00fcber gro\u00dfe Teile eines Netzwerks zu gewinnen \u2013 und dann mit enormem Druck ein L\u00f6segeld zu erzwingen. Was die Attacken so gef\u00e4hrlich macht: Viele Abl\u00e4ufe erfolgen ohne menschliches Zutun \u2013 bereits wenige Minuten nach dem Erstkontakt kann ein gesamtes Netzwerk kompromittiert sein.<\/p>\n<h3 id=\"3\">Phase 1: Infektion und Zugriff<\/h3>\n<p>Die erste Phase beginnt meist mit dem Ausnutzen einer Schwachstelle. LockBit setzt auf unterschiedliche Angriffsmethoden, etwa:<\/p>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing-<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing-E-Mails<\/a> mit Anh\u00e4ngen oder Links, \u00fcber die Schadsoftware eingeschleust wird<\/li>\n<li>weitere <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/social-engineering\/\">Social-Engineering-Methoden<\/a> mit bspw. <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/\">Pretexting<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/\">Baiting<\/a><\/li>\n<li>Missbrauch von RDP- oder <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/09\/virtual-desktop-infrastructure\/\">VPN-Zug\u00e4ngen<\/a> mit gestohlenen oder erratenen Zugangsdaten<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/\">Exploits von Sicherheitsl\u00fccken<\/a>\u00a0in \u00f6ffentlich erreichbaren Webanwendungen (z.\u202fB. Log4Shell, CVE-2023-27350)<\/li>\n<\/ul>\n<p>Sobald ein System kompromittiert ist, beginnt LockBit mit der Analyse des Netzwerks und sammelt Informationen \u00fcber alle erreichbare Ressourcen.<\/p>\n<h3 id=\"4\">Phase 2: Verbreitung und Vorbereitung<\/h3>\n<p>LockBit nutzt eine Vielzahl von Tools \u2013 darunter teils legitime Open-Source-Software \u2013 um sich lateral auszubreiten, etwa:<\/p>\n<ul>\n<li><strong>PsExec<\/strong>, <strong>PowerShell<\/strong>, <strong>Cobalt Strike<\/strong>, <strong>AdFind<\/strong>, <strong>BloodHound<\/strong><\/li>\n<li>Remote-Werkzeuge wie <strong>AnyDesk<\/strong>, <strong>TeamViewer<\/strong> oder <strong>Atera<\/strong><\/li>\n<li>Scanner und Recon-Tools wie <strong>Advanced IP Scanner<\/strong> oder <strong>SoftPerfect Network Scanner<\/strong><\/li>\n<\/ul>\n<p>Ziel dieser Phase ist es, Administratorrechte zu erlangen, Sicherheitsma\u00dfnahmen zu deaktivieren und zu verhindern, dass die angegriffenen Systeme Zugriff auf Backup-Systeme haben. Die Malware manipuliert unter anderem Gruppenrichtlinien, deaktiviert Antivirenl\u00f6sungen und l\u00f6scht Schattenkopien. In vielen F\u00e4llen tarnt sie sich als Bilddatei (<em>.png<\/em>), um unentdeckt zu bleiben.<\/p>\n<div id=\"attachment_74619\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74619\" class=\"size-medium wp-image-74619\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_02_50-700x467.png\" alt=\"Zwei vermummte Angreifer mit Laptops, die rote Verbindungspfeile auf ein Unternehmensgeb\u00e4ude richten; dunkler, rot-schwarzer Hintergrund mit Symbolen f\u00fcr digitale Bedrohung wie Schloss und Totenkopf. Bild: ChatGPT\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_02_50-700x467.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_02_50-1050x700.png 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_02_50-768x512.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_02_50.png 1536w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-74619\" class=\"wp-caption-text\">Symbolische Darstellung eines Cyberangriffs: Hacker zielen mit digitalen Mitteln auf ein Unternehmen. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h3 id=\"5\">Phase 3: Verschl\u00fcsselung und Erpressung<\/h3>\n<p>Sind alle Vorbereitungen abgeschlossen, startet LockBit die eigentliche Verschl\u00fcsselung. Alle erreichbaren Dateien werden unzug\u00e4nglich gemacht \u2013 in der Regel mit der Endung <em>.lockbit<\/em> oder <em>.abcd<\/em>. Zeitgleich wird eine Textdatei mit der L\u00f6segeldforderung in jedem Ordner abgelegt.<br \/>\nAb LockBit 2.0 kommen zus\u00e4tzlich Funktionen wie <strong>StealBit<\/strong> zum Einsatz, die gezielt Daten exfiltrieren. Die Angreifer drohen mit deren Ver\u00f6ffentlichung auf sogenannten <strong>Leak Sites<\/strong>, um den Druck zu erh\u00f6hen. Betroffen sind oft sensible Gesch\u00e4ftsunterlagen, Vertr\u00e4ge, Personaldaten oder technische Dokumentationen.<\/p>\n<h3 id=\"6\">Phase 4: Kommunikation mit dem Opfer<\/h3>\n<p>Opfer erhalten Zugang zu einer anonymen Support-Plattform im Darknet. Hier l\u00e4uft die Kommunikation mit den Erpressern \u2013 teils automatisiert, teils durch echte Personen. Der geforderte Betrag richtet sich nach Unternehmensgr\u00f6\u00dfe, Branche und Einsch\u00e4tzung der Zahlungsf\u00e4higkeit. Die Betr\u00e4ge liegen nicht selten im sieben- oder achtstelligen Bereich.<br \/>\nZwar bieten die Angreifer nach Zahlung gelegentlich Entschl\u00fcsselungs-Schl\u00fcssel an \u2013 eine Garantie f\u00fcr die Wiederherstellung gibt es aber nicht. Zudem drohen rechtliche Konsequenzen: In den USA sind beispielsweise Transaktionen mit bekannten LockBit-Mitgliedern inzwischen sanktioniert.<\/p>\n<div id=\"attachment_74618\" style=\"width: 343px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74618\" class=\"size-medium wp-image-74618\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-12_59_08-333x500.png\" alt=\"Schematische Grafik mit vier Phasen eines Ransomware-Angriffs: Infektion, Verbreitung, Verschl\u00fcsselung und Erpressung. Jede Phase ist durch rote Kreise mit wei\u00dfen Symbolen und Texten verbunden, auf dunklem Hintergrund mit roten Akzenten. Bild: ChatGPT\" width=\"333\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-12_59_08-333x500.png 333w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-12_59_08-467x700.png 467w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-12_59_08-768x1152.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-12_59_08.png 1024w\" sizes=\"auto, (max-width: 333px) 100vw, 333px\" \/><p id=\"caption-attachment-74618\" class=\"wp-caption-text\">Vereinfachte Darstellung der typischen vier Phasen eines Ransomware-Angriffs \u2013 von der ersten Infektion bis zur L\u00f6segeldforderung. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h2 id=\"7\">Lockbit-Varianten und Evolution<\/h2>\n<p>Die Gruppe hinter LockBit galt immer schon als auffallend gut vernetzt, technisch versiert und international agierend. Besonders alarmierend: Die Angriffe richten sich nicht nur gegen gro\u00dfe Konzerne, sondern auch gezielt gegen kleine und mittelst\u00e4ndische Unternehmen \u2013 also genau die Strukturen, die h\u00e4ufig \u00fcber weniger ausgereifte IT-Sicherheitskonzepte verf\u00fcgen.<br \/>\nSeit dem ersten Auftreten im Jahr 2019 hat sich die LockBit-Ransomware in rasantem Tempo weiterentwickelt. Jede neue Version brachte zus\u00e4tzliche Funktionen, ausgefeiltere Tarnmechanismen und gr\u00f6\u00dfere Reichweite mit sich. Damit blieb LockBit nicht nur technologisch auf dem neuesten Stand \u2013 sondern setzte regelm\u00e4\u00dfig neue Ma\u00dfst\u00e4be f\u00fcr kriminelle Ransomware-Operationen.<\/p>\n<div id=\"attachment_74620\" style=\"width: 343px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74620\" class=\"size-medium wp-image-74620\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_07_51-333x500.png\" alt=\"Infografik mit vier Entwicklungsstufen der Ransomware LockBit \u2013 ABCD (2019), LockBit 1.0, 2.0, 3.0 und 4.0 \u2013 verbunden durch rote Pfeile, auf dunklem Hintergrund mit wei\u00dfer Schrift. Bild: ChatGPT\" width=\"333\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_07_51-333x500.png 333w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_07_51-467x700.png 467w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_07_51-768x1152.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_07_51.png 1024w\" sizes=\"auto, (max-width: 333px) 100vw, 333px\" \/><p id=\"caption-attachment-74620\" class=\"wp-caption-text\">Zeitstrahlartige Darstellung der LockBit-Entwicklung von der ersten Variante bis zur Version 4.0. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h3 id=\"8\">ABCD (2019) \u2013 Anf\u00e4nge<\/h3>\n<p>Die erste bekannte Version der Schadsoftware tauchte im September 2019 auf und war unter dem Namen <strong>\u201eABCD-Ransomware\u201c<\/strong> aktiv. Diese urspr\u00fcngliche Variante beschr\u00e4nkte sich auf einfache Verschl\u00fcsselungsmechanismen und nutzte die Dateierweiterung <em>.abcd<\/em>. Bereits damals war erkennbar, dass gezielt Unternehmen \u2013 und nicht Privatpersonen \u2013 angegriffen wurden.<\/p>\n<h3 id=\"9\">LockBit (1.0 | 2020) \u2013 Beginn des RaaS-Modells<\/h3>\n<p>Ab 2020 benannte sich die Gruppe in LockBit um und etablierte ein Affiliate-Programm. Damit wurde LockBit zur <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/14\/raas-ransomware-as-a-service\/\">Ransomware-as-a-Service-Plattform<\/a>: Andere Cyberkriminelle konnten gegen eine Umsatzbeteiligung die Ransomware selbstst\u00e4ndig einsetzen. Zugleich startete die <strong>erste Leak-Website<\/strong>, \u00fcber die erbeutete Daten ver\u00f6ffentlicht oder zur\u00fcckgegeben wurden \u2013 abh\u00e4ngig von der Zahlungsbereitschaft der Opfer.<\/p>\n<h3 id=\"10\">LockBit 2.0 (2021) \u2013 Automatisierung und Datenklau<\/h3>\n<p>Die im Juni 2021 ver\u00f6ffentlichte Version 2.0 brachte einen entscheidenden Technologiesprung: Mit dieser Version wurde <strong>StealBit<\/strong> eingef\u00fchrt \u2013 ein Tool zur automatisierten <strong>Exfiltration von Daten<\/strong>. Dadurch etablierte sich die Taktik der <strong>doppelten Erpressung<\/strong>: Erst wird verschl\u00fcsselt, dann mit Ver\u00f6ffentlichung sensibler Daten gedroht. Zudem verbreitete sich LockBit 2.0 wesentlich schneller innerhalb von Netzwerken als sein Vorg\u00e4nger.<\/p>\n<div id=\"attachment_74622\" style=\"width: 510px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74622\" class=\"size-medium wp-image-74622\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_14_27-500x500.png\" alt=\"Flache Illustration in Schwarz, Rot und Grau: Eine vermummte Person tr\u00e4gt einen roten Ordner aus einem stilisierten B\u00fcrogeb\u00e4ude, im Hintergrund flie\u00dfen Bin\u00e4rcodes als Symbol f\u00fcr digitale Daten. Bild: ChatGPT\" width=\"500\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_14_27-500x500.png 500w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_14_27-700x700.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_14_27-768x768.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_14_27.png 1024w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><p id=\"caption-attachment-74622\" class=\"wp-caption-text\">Symbolische Darstellung eines Datendiebstahls durch Cyberkriminelle. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h3 id=\"11\">LockBit 3.0 Black (2022) \u2013 neue Tarnung, mehr Druck<\/h3>\n<p><strong>LockBit 3.0<\/strong>, auch bekannt als <strong>LockBit Black<\/strong>, setzte auf zus\u00e4tzliche Verschleierungstechniken: Sicherheitsmechanismen wie EDR oder Antivirenprogramme wurden gezielt deaktiviert, Logs gel\u00f6scht und Tools wie Mimikatz, Impacket oder GMER zur Aussp\u00e4hung und Privilegienausweitung eingesetzt.<br \/>\nErstmals enthielt LockBit 3.0 ein eigenes <strong>Bug-Bounty-Programm<\/strong>, mit dem anonym Hinweise auf Sicherheitsl\u00fccken etwa im TOX-Messenger oder im Tor-Netzwerk entgegengenommen wurden \u2013 eine Strategie der Cyberkriminellen, um das eigene \u00d6kosystem abzusichern.<\/p>\n<h4>LockBit als professionelles Gesch\u00e4ftsmodell mit Nutzerfokus<\/h4>\n<p>Auff\u00e4llig ist dabei nicht nur die technische Weiterentwicklung \u2013 auch die <strong>Organisationsstruktur hinter LockBit<\/strong> zeigte ein bemerkenswert hohes Ma\u00df an Professionalit\u00e4t: Die Ransomware wurde \u00fcber ein Affiliate-Modell vertrieben, bei dem die Angreifer auf eine <strong>intuitive Benutzeroberfl\u00e4che<\/strong>, <strong>regelm\u00e4\u00dfige Software-Updates<\/strong>, <strong>einen eigenen Support-Kanal<\/strong> und sogar <strong>Nutzer-Feedback-Schleifen<\/strong> zur\u00fcckgreifen konnten.<br \/>\nDiese Mischung aus technischer Raffinesse und betont \u201ekundenorientierter\u201c Entwicklung machte LockBit zu einer der <strong>einflussreichsten RaaS-Plattformen<\/strong> \u00fcberhaupt. PR-Stunts wie das Bezahlen von Cyberkriminellen, die sich LockBit-Tattoos stechen lie\u00dfen, unterstrichen zus\u00e4tzlich den professionellen \u2013 und zugleich perfiden \u2013 Umgang mit \u00d6ffentlichkeitsarbeit.<\/p>\n<div id=\"attachment_74624\" style=\"width: 510px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74624\" class=\"size-medium wp-image-74624\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_17_19-500x500.png\" alt=\"Stilisierte Szene: Eine dunkle Gestalt mit Headset sitzt vor mehreren Monitoren, die Symbole f\u00fcr Bugs, Support-Chat und ein Fortschrittsbalken mit \u201eLOCKBIT\u201c anzeigen; Hintergrund in dunklem Rot-Schwarz gehalten. Bild: ChatGPT\" width=\"500\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_17_19-500x500.png 500w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_17_19-700x700.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_17_19-768x768.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_17_19.png 1024w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><p id=\"caption-attachment-74624\" class=\"wp-caption-text\">Visualisierung der Ransomware-Variante LockBit 3.0 (\u201eLockBit Black\u201c) \u2013 mit Fokus auf Support, Tarnung und Professionalisierung. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h3 id=\"12\">LockBit 4.0 Green (2023) \u2013 Codebasis von Conti integriert<\/h3>\n<p>Anfang 2023 wurde mit <strong>LockBit 4.0 Green<\/strong> eine Version bekannt, die Elemente der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/\">Conti-Ransomware<\/a> integrierte. Ziel: effektiveres Ausnutzen von Schwachstellen und kombinierte Angriffstechniken. <strong>LockBit 4.0<\/strong> galt und gilt auch heute (Stand April 2025) noch als besonders technisch ausgereift. Die Schadsoftware f\u00fchrte auch mit unteranderem deswegen im Januar 2023 mit 51 Cyberattacken im Januar 2023 die unr\u00fchmliche Liste der <strong>erfolgreichsten Hackergruppen<\/strong> an. Die Hinterm\u00e4nner agierten nach wie vor als als Dienstleister, der Ransomware und Webseite bereitstellen, w\u00e4hrend die Mieter der Ransomware die Angriffe durchf\u00fchren, Daten kopieren und verschl\u00fcsseln.<\/p>\n<h4>Technische Vorteile von LockBit 4.0<\/h4>\n<p>Anfang 2023 wurde erstmals bekannt, dass LockBit auch<strong> macOS ins Visier nimmt<\/strong>. Dabei testete die Gruppierung eigens angepassten Code f\u00fcr verschiedene Apple-Plattformen \u2013 einschlie\u00dflich Apple Silicon und PowerPC. Zwar befanden sich diese Varianten damals noch im Entwicklungsstadium und waren zum Teil fehlerhaft bzw. nicht einsatzbereit, doch das Ziel war eindeutig: Die Ausweitung der Ransomware-Aktivit\u00e4ten auf macOS-Systeme.<br \/>\nSeit der Ver\u00f6ffentlichung von <strong>LockBit 4.0<\/strong> liegt dann eine technisch hochentwickelte Variante der Schadsoftware vor, die sich unter anderem durch umfassende Multiplattform-F\u00e4higkeiten und ausgekl\u00fcgelte Angriffstechniken auszeichnet. Zu den zentralen technische Merkmalen von LockBit 4.0 z\u00e4hlen:<\/p>\n<ul>\n<li><strong>Multiplattform-Support<\/strong> (Windows, Linux, macOS, VMware ESXi)<\/li>\n<li><strong>Obfuskation<\/strong>: ausgereifte Tarn- und Verschleierungstechniken<\/li>\n<li><strong>Modifizierte PowerShell-Skripte <\/strong>zur Umgehung von Sicherheitsmechanismen und zur Durchf\u00fchrung sch\u00e4dlicher Aktionen im System<\/li>\n<li><strong>DLL-Drops<\/strong>: Ablegen und Laden manipulierter oder b\u00f6sartiger DLL-Dateien, um Schadcode auszuf\u00fchren oder legitime Prozesse zu unterwandern<\/li>\n<li><strong>Gezielte Systemanalysen <\/strong>und <strong>Systemmanipulation<\/strong> durch PowerShell-basierte Angriffe<\/li>\n<li><strong>Selektives Infektionsverhalten<\/strong> (z.\u202fB. gezielter Ausschluss Systeme mit russischer Spracheinstellung)<\/li>\n<li><strong>Gleichzeitige Aktivit\u00e4t auf mehreren Systemen<\/strong> ohne gegenseitige St\u00f6rung<\/li>\n<\/ul>\n<p>Diese Merkmale verdeutlichen die hohe technische Reife von LockBit 4.0 eindeutig. Die Ransomware ist nicht nur in der Lage, sich geschickt vor Erkennung zu verbergen, sondern agiert auch koordiniert in komplexen, heterogenen IT-Umgebungen \u2013 ein alarmierender Fortschritt in der Entwicklung moderner Cyberbedrohungen.<\/p>\n<div id=\"attachment_74625\" style=\"width: 510px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74625\" class=\"size-medium wp-image-74625\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_20_42-500x500.png\" alt=\"Digitale Flat-Illustration mit dunklem Hintergrund: Eine vermummte Gestalt vor Symbolen f\u00fcr PowerShell, Multiplattform-Support, Obfuskation und DLL-Injektion \u2013 in kontrastreichen Farben Gr\u00fcn und Rot dargestellt. Bild: ChatGPT\" width=\"500\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_20_42-500x500.png 500w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_20_42-700x700.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_20_42-768x768.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_20_42.png 1024w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><p id=\"caption-attachment-74625\" class=\"wp-caption-text\">Symbolische Darstellung der technischen Merkmale von LockBit 4.0 Green \u2013 der fortschrittlichsten Ransomware-Variante der LockBit-Familie. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h3 id=\"13\">LockBit 2024 \u2013 LockBit-Infrastruktur zerschlagen<\/h3>\n<p>Im Februar 2024 vermeldeten das FBI, Europol und die britische National Crime Agency (NCA) einen bemerkenswerten Ermittlungserfolg: Die Infrastruktur der Ransomware-Gruppe LockBit wurde \u00fcbernommen, zentrale Server beschlagnahmt und \u00fcber 200 Kryptow\u00e4hrungskonten eingefroren. Sogar die Leak-Website der Gruppe wurde abgeschaltet \u2013 ein symbolischer Moment im Kampf gegen die weltweit gef\u00e4hrlichste Cybercrime-Organisation.<\/p>\n<h4>Exkurs: Operation Cronos \u2013 internationale Zusammenarbeit auf h\u00f6chstem Niveau<\/h4>\n<p>Die koordinierte Strafverfolgungsma\u00dfnahme lief unter dem Namen <strong>\u201eOperation Cronos\u201c<\/strong>. An der Aktion beteiligt waren \u00fcber zehn L\u00e4nder, darunter Deutschland, Frankreich, Japan, Australien, die Schweiz, Kanada und Finnland \u2013 unterst\u00fctzt von FBI, Europol und NCA. Im Rahmen der Operation wurden <strong>34 Server beschlagnahmt<\/strong>, mehr als <strong>1.000 Entschl\u00fcsselungscodes sichergestellt<\/strong> und <strong>\u00fcber 200 Wallets mit Kryptow\u00e4hrungen eingefroren<\/strong>, die mit LockBit in Verbindung standen.<br \/>\nEin herausragender Erfolg war zudem die <strong>Identifizierung des mutma\u00dflichen LockBit-Chefs<\/strong>: Dmitrij Choroschew, ein 31-j\u00e4hriger Russe, der als Entwickler, Administrator und Sprecher der Gruppe galt. Gegen ihn wurden US-Sanktionen verh\u00e4ngt \u2013 darunter ein <strong>weltweites Kopfgeld von bis zu 15 Millionen US-Dollar<\/strong>, das vom US-Au\u00dfenministerium ausgesetzt wurde. Zwei mutma\u00dfliche Mitglieder wurden bereits in Polen und der Ukraine festgenommen, gegen weitere Personen bestehen internationale Haftbefehle.<\/p>\n<div id=\"attachment_74626\" style=\"width: 510px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74626\" class=\"size-medium wp-image-74626\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_23_27-500x500.png\" alt=\"Illustration in Rot, Schwarz und Wei\u00df mit dem Schriftzug \u201eLOCKBIT TAKEDOWN\u201c, einem abgeschalteten Server, einem eingefrorenen Aktenkoffer mit W\u00e4hrungssymbol und einer Agenten-Silhouette als Symbol f\u00fcr die internationale Strafverfolgung. Bild: ChatGPT\" width=\"500\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_23_27-500x500.png 500w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_23_27-700x700.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_23_27-768x768.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_23_27.png 1024w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><p id=\"caption-attachment-74626\" class=\"wp-caption-text\">Symbolische Darstellung der internationalen Operation Cronos zur Zerschlagung der LockBit-Ransomware-Infrastruktur im Februar 2024. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h3 id=\"14\">LockBit 2025 \u2013 hat LockBit heute noch Relevanz?<\/h3>\n<p><strong>Ja, LockBit hat auch im Jahr 2025 nach wie vor eine hohe Relevanz.<\/strong> Zwar wurde die Hauptinfrastruktur im Jahr 2024 durch eine internationale Strafverfolgungsaktion massiv geschw\u00e4cht, aber die Gruppe gilt nicht als vollst\u00e4ndig zerschlagen. Daf\u00fcr sprechen mehrere Faktoren:<\/p>\n<ol>\n<li><strong> Backup statt R\u00fcckzug: <\/strong>Wenige Tage nach dem gro\u00dfen Schlag gegen die Gruppe (Operation Cronos) gaben Vertreter an, man verf\u00fcge \u00fcber diverse <strong>Backup-Server<\/strong>, die nicht betroffen seien. Mehreres deutet darauf hin, dass LockBit selbst heute zumindest teilweise wieder aktiv ist \u2013 wenn auch geschw\u00e4cht. Der mutma\u00dfliche <strong>LockBit-Chef<\/strong> Dmitrij Choroschew ist zudem noch auf freiem Fu\u00df.<\/li>\n<li><strong>Dezentrale Struktur mit Ransomware-as-a-Service (RaaS): <\/strong>Das LockBit-\u00d6kosystem ist <strong>dezentral organisiert<\/strong>. Die Entwickler stellen Technik, Infrastruktur und Support zur Verf\u00fcgung, w\u00e4hrend <strong>unabh\u00e4ngige Affiliates<\/strong> die Angriffe durchf\u00fchren. Diese arbeitsteilige Struktur kann nur extrem schwierig vollst\u00e4ndig komplett ausgeschaltet werden. Obgleich die Hauptgruppe zur\u00fcckgeschlagen wurde, ist der Code weiterhin im Umlauf, besagte Backup-Server bestehen vermutlich noch und es k\u00f6nnen zudem aus den Restposten von LockBit neue Gruppen hervorgehen.<\/li>\n<li><strong>Verf\u00fcgbarkeit von Know-how und Quellcode: <\/strong>Teile des LockBit-Baukastens wurden geleakt. Besonders kritisch: Der Quellcode von LockBit 3.0 wurde komplett \u00f6ffentlich gemacht und kann seither auch von beliebigen anderen Cybercrime-Gruppen genutzt und modifiziert werden. Damit w\u00fcrde eine Bedrohungslage in jedem Fall bleiben\u2013 selbst, wenn LockBit selbst nicht mehr aktiv oder komplett zerschlagen w\u00e4re.<\/li>\n<\/ol>\n<p>LockBit ist trotz beh\u00f6rdlicher Erfolge <strong>kein Fall f\u00fcr die Vergangenheit<\/strong>. LockBit bleibt ein Beispiel f\u00fcr eine aktuelle Form der Cyberkriminalit\u00e4t: professionell organisiert, arbeitsteilig, widerstandsf\u00e4hig gegen Strafverfolgung \u2013 und trotz Erfolgen der Beh\u00f6rden weiterhin aktiv. Die Gruppe hat sich \u00fcber Jahre hinweg als resilient, anpassungsf\u00e4hig und technisch f\u00fchrend erwiesen. F\u00fcr Unternehmen aller Gr\u00f6\u00dfen gilt mehr denn je: Wer sich heute nicht sch\u00fctzt, wird wom\u00f6glich morgen zum Ziel.<\/p>\n<div id=\"attachment_74627\" style=\"width: 510px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74627\" class=\"size-medium wp-image-74627\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_26_15-500x500.png\" alt=\"Digitale Illustration in dunklen Farben: Eine zerbrochene wei\u00dfe Maske liegt vor rot beleuchteten Servern, im Hintergrund eine schemenhafte Figur mit Kapuze; eine digitale Countdown-Uhr leuchtet schwach im Schatten. Bild: ChatGPT\" width=\"500\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_26_15-500x500.png 500w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_26_15-700x700.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_26_15-768x768.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_26_15.png 1024w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><p id=\"caption-attachment-74627\" class=\"wp-caption-text\">Symbolische Darstellung der verbliebenen Bedrohung durch LockBit \u2013 trotz der Zerschlagung bleibt die Gefahr im digitalen Schatten bestehen. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h2 id=\"15\">Prominente Opfer und bekannte Vorf\u00e4lle<\/h2>\n<p>Die Ransomware-Gruppe LockBit hat seit ihrem ersten Auftreten hunderte Unternehmen und Organisationen weltweit angegriffen \u2013 quer durch alle Branchen und unabh\u00e4ngig von Unternehmensgr\u00f6\u00dfe. Die Angriffe zeigen, wie professionell, durchdacht und zerst\u00f6rerisch das Vorgehen der Kriminellen ist:<\/p>\n<ul>\n<li><strong>Accenture (2021)<\/strong>: Einer der fr\u00fchesten \u00f6ffentlich bekannten Gro\u00dfangriffe betraf den internationalen IT-Dienstleister Accenture. LockBit konnte sechs Terabyte Daten stehlen und stellte eine Forderung von 50 Millionen US-Dollar. Accenture verweigerte die Zahlung, da eigene Backups zur Wiederherstellung genutzt werden konnten. Der Vorfall zeigte dennoch, wie gezielt Ransomware gro\u00dfe Beratungsh\u00e4user lahmlegen kann.<\/li>\n<li><strong>Continental AG (2022)<\/strong>: Ein besonders aufsehenerregender Fall aus Deutschland: Der Automobilzulieferer Continental wurde im Juli 2022 kompromittiert. Rund 40 Terabyte an Daten wurden entwendet \u2013 darunter vertrauliche Vereinbarungen, IT-Dokumentationen und sensible Gesundheitsdaten von Mitarbeitenden. Erst Monate nach dem Angriff wurde die Belegschaft vollst\u00e4ndig informiert. Die Angreifer forderten 40 Millionen US-Dollar, die Zahlung wurde verweigert. Sp\u00e4ter tauchten die Daten im Darknet auf.<\/li>\n<li><strong>NHS &amp; Advanced (UK, 2022)<\/strong>: Im August 2022 legte ein Angriff auf das Softwareunternehmen Advanced Teile des britischen Gesundheitsdienstes NHS lahm. Insbesondere der Notfallservice \u201eNHS 111\u201c war stark beeintr\u00e4chtigt \u2013 medizinisches Personal musste mit Stift und Papier arbeiten. Der Angriff verdeutlichte, wie weitreichend die Auswirkungen sein k\u00f6nnen, wenn Dienstleister im Gesundheitswesen getroffen werden.<\/li>\n<li><strong>TSMC (2023)<\/strong>: Auch Technologieunternehmen sind Ziel der Angreifer: Der weltgr\u00f6\u00dfte Chiphersteller TSMC wurde \u00fcber den IT-Dienstleister Kinmax kompromittiert. Es wurde ein L\u00f6segeld in H\u00f6he von 40 Millionen US-Dollar gefordert. Der Angriff zeigte, dass auch Zulieferer in globalen Lieferketten zur Schwachstelle werden k\u00f6nnen.<\/li>\n<li><strong>Boeing (2023)<\/strong>: Im Oktober 2023 bekannte sich LockBit zu einem Angriff auf den US-Luftfahrtkonzern Boeing. Der Hersteller best\u00e4tigte den Vorfall, machte jedoch keine Angaben zur Schadensh\u00f6he. Betroffen war der Vertrieb \u2013 ein kritischer Bereich f\u00fcr Ersatzteile und Wartung.<\/li>\n<\/ul>\n<h3>Weitere bekannte F\u00e4lle:<\/h3>\n<ul>\n<li><strong>Pendragon PLC (UK)<\/strong>: Autoh\u00e4ndler, 5\u202fProzent der Daten wurden entwendet, keine Zahlung<\/li>\n<li><strong>Foxconn Mexiko<\/strong>: Werk kompromittiert, L\u00f6segeldforderung<\/li>\n<li><strong>Avesco Rent<\/strong> <strong>(CH)<\/strong>: Daten sind im Darknet gelandet<\/li>\n<li><strong>Calvi\u00e0 (Spanien)<\/strong>: Gemeinde erpresst, 10 Mio. Euro gefordert<\/li>\n<li><strong>Deutsche Energie-Agentur (Dena)<\/strong>: Angriff im November 2023 best\u00e4tigt<\/li>\n<\/ul>\n<p>All diese F\u00e4lle zeigen eins: LockBit ist nicht nur f\u00fcr internationale Gro\u00dfkonzerne eine Bedrohung \u2013 sondern auch f\u00fcr kommunale Verwaltungen, Gesundheitsdienste und mittelst\u00e4ndische Betriebe. Jeder ungesicherte Zugang kann zur Eintrittspforte f\u00fcr einen folgenschweren Angriff werden. Unternehmen aller Gr\u00f6\u00dfen und Branchen sollten sich unbedingt vor Ransomware und anderer Malware sch\u00fctzen.<\/p>\n<div id=\"attachment_74628\" style=\"width: 510px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74628\" class=\"size-medium wp-image-74628\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_30_13-500x500.png\" alt=\"Flat-Design-Grafik auf dunklem Hintergrund: Vier rote Branchensymbole (IT, Industrie, Gesundheit, Verwaltung) sind mit Linien zu einem zentralen Symbol aus Vorh\u00e4ngeschloss und Totenkopf verbunden. Bild: ChatGPT\" width=\"500\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_30_13-500x500.png 500w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_30_13-700x700.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_30_13-768x768.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_30_13.png 1024w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><p id=\"caption-attachment-74628\" class=\"wp-caption-text\">Abstrahierte Darstellung der Branchen, die besonders h\u00e4ufig Ziel von Ransomware-Angriffen sind \u2013 unabh\u00e4ngig von Unternehmensgr\u00f6\u00dfe. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h2 id=\"16\">Schutzma\u00dfnahmen gegen LockBit und andere Ransomware<\/h2>\n<p>Ein Angriff mit LockBit kann Unternehmen jeglicher Gr\u00f6\u00dfe treffen \u2013 und erhebliche finanzielle, technische und rechtliche Folgen haben. Besonders betroffen sind Organisationen, die nicht \u00fcber ausreichende Sicherheitsvorkehrungen verf\u00fcgen. Um das Risiko zu minimieren, sollten Sie auf mehrere Schutzebenen setzen:<\/p>\n<ol>\n<li>Starke Zugangskontrollen<\/li>\n<li>Verwenden Sie <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">komplexe Passw\u00f6rter<\/a> mit mindestens 15 Zeichen L\u00e4nge.<\/li>\n<li>Aktivieren Sie \u00fcberall, wo m\u00f6glich, <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Multifaktor-Authentifizierung (MFA)<\/a> \u2013 insbesondere f\u00fcr VPN, E-Mail, Cloud-Dienste und Admin-Konten.<\/li>\n<li>Entfernen Sie <strong>veraltete Benutzerkonten<\/strong> von ehemaligen Mitarbeitenden.<\/li>\n<li>Systeme und Software aktuell halten<\/li>\n<li>F\u00fchren Sie regelm\u00e4\u00dfig <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitsupdates<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/15\/softwareaktualisierung\/\">Patches<\/a> durch \u2013 insbesondere f\u00fcr Betriebssysteme, Firewalls und \u00f6ffentlich erreichbare Anwendungen.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/infrastrukturanalyse\/\">Pr\u00fcfen Sie Ihre IT-Infrastruktur<\/a> auf bekannte <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> (z.\u202fB. CVE-2023-27350, CVE-2021-22986).<\/li>\n<li>Deaktivieren Sie unn\u00f6tige Dienste wie nicht verwendete RDP-Zug\u00e4nge.<\/li>\n<li>Mitarbeitende sensibilisieren\n<ol>\n<li><a href=\"https:\/\/pcspezialist.de\/it-support-und-schulungen\/awareness-schulung\/\">Schulen Sie alle Mitarbeitenden regelm\u00e4\u00dfig<\/a> zu <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\">Phishing<\/a><strong>, <\/strong><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/social-engineering\">Social Engineering<\/a> und <a href=\"https:\/\/pcspezialist.de\/it-betreuung\/it-basisschutz\/\">IT-Basissicherheit<\/a>.<\/li>\n<li>Erkl\u00e4ren Sie, wie <strong>gef\u00e4lschte E-Mails<\/strong> zu erkennen sind \u2013 und wohin verd\u00e4chtige Mails gemeldet werden k\u00f6nnen.<\/li>\n<li>Achten Sie besonders auf Abteilungen mit vielen externen Kontakten (z.\u202fB. Buchhaltung oder Personalabteilung).<\/li>\n<\/ol>\n<\/li>\n<li>Backup-Strategie professionell umsetzen\n<ol>\n<li>F\u00fchren Sie <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/datensicherung\/\">regelm\u00e4\u00dfige, automatisierte Backups<\/a> durch \u2013 mindestens einmal t\u00e4glich.<\/li>\n<li>Speichern Sie im Rahmen einer <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">Backup-Strategie<\/a> Sicherungen auch <strong>offline oder netzwerkgetrennt<\/strong>, um sie vor Verschl\u00fcsselung zu sch\u00fctzen.<\/li>\n<li>Testen Sie regelm\u00e4\u00dfig die <strong>Wiederherstellung<\/strong> aus Backups.<\/li>\n<\/ol>\n<\/li>\n<li>Systeme segmentieren und \u00fcberwachen\n<ol>\n<li>Trennen Sie kritische Systeme voneinander \u2013 durch <strong>Netzwerksegmentierung.<\/strong><\/li>\n<li>Nutzen Sie <strong>EDR- und Monitoring-Tools<\/strong>, um verd\u00e4chtige Aktivit\u00e4ten fr\u00fchzeitig zu erkennen.<\/li>\n<li>F\u00fchren Sie bei sicherheitsrelevanten Systemen eine <strong>Protokollierung mit mindestens 180 Tagen Aufbewahrung<\/strong> ein.<\/li>\n<\/ol>\n<\/li>\n<li>Ransomware-Schutz gezielt einsetzen\n<ol>\n<li>Erg\u00e4nzen Sie klassische Virenschutzl\u00f6sungen um <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/16\/anti-ransomware-system\/\">Anti-Ransomware-Mechanismen<\/a>, die ungew\u00f6hnliche Dateiaktionen erkennen.<\/li>\n<li>Verwenden Sie <strong>Applikationskontrollen<\/strong> (z.\u202fB. AppLocker oder WDAC), um die Ausf\u00fchrung nicht autorisierter Programme zu verhindern.<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p>Mit diesen Ma\u00dfnahmen erh\u00f6hen Sie die Resilienz Ihrer Systeme deutlich \u2013 und machen es Angreifern schwer, Schwachstellen auszunutzen oder ihre Schadsoftware unbemerkt auszurollen.<\/p>\n<h2 id=\"17\">Was im Ernstfall zu tun ist<\/h2>\n<p>Sollte es trotz aller Vorsichtsma\u00dfnahmen zu einem Vorfall kommen, ist schnelles und \u00fcberlegtes Handeln gefragt. Ein un\u00fcberlegter Klick oder eine zu sp\u00e4t entdeckte Infektion kann enorme Auswirkungen haben \u2013 vom Betriebsstillstand bis hin zu Reputationssch\u00e4den. <strong>Folgende Ma\u00dfnahmen sind im Ernstfall essenziell:<\/strong><\/p>\n<ul>\n<li><strong>Systeme sofort vom Netzwerk trennen<\/strong>, um die Ausbreitung der Ransomware zu stoppen.<\/li>\n<li><strong>Alle Vorf\u00e4lle dokumentieren<\/strong> und forensisch sichern lassen.<\/li>\n<li><strong>Sicherheitsbeh\u00f6rden informieren<\/strong>, zum Beispiel das BSI oder lokale Polizeidienststellen.<\/li>\n<li><strong>Betroffene Mitarbeitende informieren<\/strong> und externe IT-Forensik hinzuziehen.<\/li>\n<li><strong>Keine vorschnellen L\u00f6segeldzahlungen leisten<\/strong> \u2013 diese garantieren keine Wiederherstellung und k\u00f6nnen rechtlich problematisch sein.<\/li>\n<\/ul>\n<p>Diese Grundregeln gelten f\u00fcr Einzelarbeitspl\u00e4tze ebenso wie f\u00fcr ganze IT-Infrastrukturen. Entscheidend ist, fr\u00fchzeitig zu handeln \u2013 bevor es zu sp\u00e4t ist.<\/p>\n<div id=\"attachment_74629\" style=\"width: 510px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74629\" class=\"size-medium wp-image-74629\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_34_16-500x500.png\" alt=\"Infografik mit sechs wei\u00dfen Symbolen auf blauem Hintergrund, jeweils einem Schutzbereich zugeordnet: Zugangskontrollen (Schl\u00fcsselsymbol), Updates (Zahnrad), Awareness (Sprechblase), Backup (Festplatte mit Pfeil), Segmentierung (Netzwerkstruktur), Ransomware-Schutz (Schild mit Warnsymbol). Bild: ChatGPT\" width=\"500\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_34_16-500x500.png 500w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_34_16-700x700.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_34_16-768x768.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/ChatGPT-Image-1.-Apr.-2025-13_34_16.png 1024w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><p id=\"caption-attachment-74629\" class=\"wp-caption-text\">Schematische \u00dcbersicht zentraler Schutzma\u00dfnahmen zur Abwehr von Ransomware-Angriffen \u2013 klar strukturiert und symbolisch dargestellt. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h3 id=\"18\">Unterst\u00fctzung durch PC-SPEZIALIST in Ihrer N\u00e4he<\/h3>\n<p>Ein Angriff mit LockBit oder einer anderen Ransomware kann verheerende Folgen haben \u2013 gerade f\u00fcr kleine und mittelst\u00e4ndische Unternehmen. Wer denkt, das eigene Unternehmen sei \u201ezu klein\u201c oder \u201enicht interessant genug\u201c, irrt: Cyberkriminelle setzen l\u00e4ngst auf automatisierte Massenangriffe, bei denen es nur darauf ankommt, wer angreifbar ist \u2013 nicht, wer prominent ist. \u2013 Wir von<a href=\"https:\/\/pcspezialist.de\/standorte\/\"> PC-SPEZIALIST in Ihrer N\u00e4he<\/a> unterst\u00fctzen Sie dabei, genau das zu verhindern.<br \/>\nMit dem <a href=\"https:\/\/pcspezialist.de\/it-betreuung\/it-basisschutz\/\">IT-Basisschutz f\u00fcr Unternehmen<\/a> schaffen Sie eine stabile Grundlage f\u00fcr Ihre IT-Sicherheit. Dazu geh\u00f6ren unter anderem:<\/p>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/infrastrukturanalyse\/\">Infrastruktur-<\/a> und <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/pc-check-und-fehlerdiagnose\/\">Schwachstellenanalyse<\/a> sowie Grundschutzpr\u00fcfung<\/li>\n<li>regelm\u00e4\u00dfige Updates und Patch-Management<\/li>\n<li>sichere <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/datensicherung\/\">Backup-L\u00f6sungen<\/a><\/li>\n<li>Einrichtung von <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/antivirenprogramm\/\">Virenschutz<\/a> und <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/firewall\/\">Firewall<\/a><\/li>\n<li>Unterst\u00fctzung bei sicheren Passw\u00f6rtern, <a href=\"https:\/\/pcspezialist.de\/anwendungen-und-software\/passwortmanager\/\">Passwortmanagern<\/a> und Zugriffsrechteverteilung<\/li>\n<\/ul>\n<p>Sprechen Sie uns an \u2013 <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST ist deutschlandweit f\u00fcr Sie vor Ort<\/a> und unterst\u00fctzt Sie bei Pr\u00e4vention, Notfallhilfe und Wiederherstellung. So sind Sie auf alles vorbereitet \u2013 auch auf die n\u00e4chste Welle professioneller Ransomware-Angriffe.<br \/>\n_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Pressemitteilungen\/Presse2023\/230614_CISA_Lockbit.html\" target=\"_blank\" rel=\"noopener\">Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/a>, <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa23-165a\" target=\"_blank\" rel=\"noopener\">America&#8217;s Cyber Defence Agency (CISA)<\/a>, <a href=\"https:\/\/www.datenschutzticker.de\/tag\/lockbit-3-0\/\" target=\"_blank\" rel=\"noopener\">Datenschutzticker<\/a>, <a href=\"https:\/\/www.akamai.com\/glossary\/what-is-lockbit-ransomware\" target=\"_blank\" rel=\"noopener\">Akamai<\/a>, <a href=\"https:\/\/www.kaspersky.de\/resource-center\/threats\/lockbit-ransomware\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a>, <a href=\"https:\/\/www.security-insider.de\/zerschlagung-weltweit-schaedlichste-cyberkriminalitaetsgruppe-lockbit-a-f8610b09691beaefb5ca12ebd9a76efc\/\" target=\"_blank\" rel=\"noopener\">Security-Insider<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Lockbit\" target=\"_blank\" rel=\"noopener\">Wikipedia<\/a>, <a href=\"https:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/lockbit-ermittler-identifizieren-kopf-von-beruechtigter-erpresserbande-a-0306d8e9-6509-452d-87ee-0317cd9c79c2\" target=\"_blank\" rel=\"noopener\">Spiegel Netzwelt<\/a>, <a href=\"https:\/\/www.wired.com\/story\/lockbit-ransomware-attacks\/\" target=\"_blank\" rel=\"noopener\">WIRED<\/a>, <a href=\"https:\/\/de.blog.barracuda.com\/2024\/02\/21\/the-rise-and-fall-of-lockbit-ransomware\" target=\"_blank\" rel=\"noopener\">Barracuda<\/a>, <a href=\"https:\/\/www.zdnet.de\/88408574\/lockbit-ransomware-bereitet-angriffe-auf-apple-vor\/\" target=\"_blank\" rel=\"noopener\">zdnet<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Erste-LockBit-Version-fuer-macOS-aufgetaucht-8968161.html\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.kaspersky.de\/resource-center\/threats\/lockbit-ransomware\" target=\"_blank\" rel=\"noopener\">kaspersky<\/a>, <a href=\"https:\/\/www.zdnet.de\/88407185\/lockbit-weiterhin-auf-platz-1-der-ransomware-gruppen\/\" target=\"_blank\" rel=\"noopener\">zdnet<\/a>, <a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-tippen-sitzung-sitzen-6963061\/\" target=\"_blank\" rel=\"noopener\">Pexels\/Mikhail Nilov<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die LockBit-Ransomware galt lange als gr\u00f6\u00dfte Cyberbedrohung f\u00fcr Unternehmen und Organisationen weltweit. Zwar wurde LockBit 2024 zerschlagen, aber sie stellt immer noch eine erhebliche Gefahr dar. Wer hinter der Ransomware LockBit steckt, wie die Angriffe ablaufen und wie Sie Ihr Unternehmen m\u00f6glichst erfolgreich sch\u00fctzen k\u00f6nnen \u2013 das erfahren Sie bei uns.<\/p>\n","protected":false},"author":117,"featured_media":74634,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[8314,9946,1542,2248,7448],"class_list":["post-74562","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-ransomware","tag-cyberkriminalitaet","tag-trojaner","tag-malware","tag-hacker"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ransomware LockBit: Zerschlagen?<\/title>\n<meta name=\"description\" content=\"Erfahren Sie alles \u00fcber die LockBit-Ransomware: \u2713 Wie funktioniert sie? \u2713 Welche Varianten existieren? \u2713 Wie k\u00f6nnen sich KMU wirksam sch\u00fctzen?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/04\/03\/lockbit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware LockBit: Zerschlagen?\" \/>\n<meta property=\"og:description\" content=\"Erfahren Sie alles \u00fcber die LockBit-Ransomware: \u2713 Wie funktioniert sie? \u2713 Welche Varianten existieren? \u2713 Wie k\u00f6nnen sich KMU wirksam sch\u00fctzen?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/04\/03\/lockbit\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-03T06:00:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-15T09:46:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/pexels-mikhail-nilov-6963061.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"20\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/03\\\/lockbit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/03\\\/lockbit\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Ransomware LockBit ## Komplett zerschlagen oder weiterhin gef\u00e4hrliche Cyberbedrohung?\",\"datePublished\":\"2025-04-03T06:00:30+00:00\",\"dateModified\":\"2025-04-15T09:46:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/03\\\/lockbit\\\/\"},\"wordCount\":3290,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/03\\\/lockbit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/pexels-mikhail-nilov-6963061.jpg\",\"keywords\":[\"Ransomware (Erpressungstrojaner)\",\"Cyberkriminalit\u00e4t\",\"Trojaner\",\"Malware (Schadsoftware)\",\"Hackerangriffe\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/03\\\/lockbit\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/03\\\/lockbit\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/03\\\/lockbit\\\/\",\"name\":\"Ransomware LockBit: Zerschlagen?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/03\\\/lockbit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/03\\\/lockbit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/pexels-mikhail-nilov-6963061.jpg\",\"datePublished\":\"2025-04-03T06:00:30+00:00\",\"dateModified\":\"2025-04-15T09:46:08+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Erfahren Sie alles \u00fcber die LockBit-Ransomware: \u2713 Wie funktioniert sie? \u2713 Welche Varianten existieren? \u2713 Wie k\u00f6nnen sich KMU wirksam sch\u00fctzen?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/03\\\/lockbit\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/03\\\/lockbit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/03\\\/lockbit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/pexels-mikhail-nilov-6963061.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/pexels-mikhail-nilov-6963061.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Ein Hacker arbeitet an einem Computer \u2013 exemplarisch f\u00fcr die organisierte Cyberkriminalit\u00e4t mit LockBit-Ransomware. Bild: Pexels\\\/Mikhail Nilov https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/person-tippen-sitzung-sitzen-6963061\\\/\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/03\\\/lockbit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware LockBit ## Komplett zerschlagen oder weiterhin gef\u00e4hrliche Cyberbedrohung?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware LockBit: Zerschlagen?","description":"Erfahren Sie alles \u00fcber die LockBit-Ransomware: \u2713 Wie funktioniert sie? \u2713 Welche Varianten existieren? \u2713 Wie k\u00f6nnen sich KMU wirksam sch\u00fctzen?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/04\/03\/lockbit\/","og_locale":"de_DE","og_type":"article","og_title":"Ransomware LockBit: Zerschlagen?","og_description":"Erfahren Sie alles \u00fcber die LockBit-Ransomware: \u2713 Wie funktioniert sie? \u2713 Welche Varianten existieren? \u2713 Wie k\u00f6nnen sich KMU wirksam sch\u00fctzen?","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/04\/03\/lockbit\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-04-03T06:00:30+00:00","article_modified_time":"2025-04-15T09:46:08+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/pexels-mikhail-nilov-6963061.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"20\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/03\/lockbit\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/03\/lockbit\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Ransomware LockBit ## Komplett zerschlagen oder weiterhin gef\u00e4hrliche Cyberbedrohung?","datePublished":"2025-04-03T06:00:30+00:00","dateModified":"2025-04-15T09:46:08+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/03\/lockbit\/"},"wordCount":3290,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/03\/lockbit\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/pexels-mikhail-nilov-6963061.jpg","keywords":["Ransomware (Erpressungstrojaner)","Cyberkriminalit\u00e4t","Trojaner","Malware (Schadsoftware)","Hackerangriffe"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/04\/03\/lockbit\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/03\/lockbit\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/04\/03\/lockbit\/","name":"Ransomware LockBit: Zerschlagen?","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/03\/lockbit\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/03\/lockbit\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/pexels-mikhail-nilov-6963061.jpg","datePublished":"2025-04-03T06:00:30+00:00","dateModified":"2025-04-15T09:46:08+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Erfahren Sie alles \u00fcber die LockBit-Ransomware: \u2713 Wie funktioniert sie? \u2713 Welche Varianten existieren? \u2713 Wie k\u00f6nnen sich KMU wirksam sch\u00fctzen?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/03\/lockbit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/04\/03\/lockbit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/03\/lockbit\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/pexels-mikhail-nilov-6963061.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/pexels-mikhail-nilov-6963061.jpg","width":1500,"height":700,"caption":"Ein Hacker arbeitet an einem Computer \u2013 exemplarisch f\u00fcr die organisierte Cyberkriminalit\u00e4t mit LockBit-Ransomware. Bild: Pexels\/Mikhail Nilov https:\/\/www.pexels.com\/de-de\/foto\/person-tippen-sitzung-sitzen-6963061\/"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/03\/lockbit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Ransomware LockBit ## Komplett zerschlagen oder weiterhin gef\u00e4hrliche Cyberbedrohung?"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74562","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=74562"}],"version-history":[{"count":24,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74562\/revisions"}],"predecessor-version":[{"id":74756,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74562\/revisions\/74756"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/74634"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=74562"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=74562"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=74562"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}