LockBit 5.0 und KI-Angriffe: Cyber-Bedrohungen werden schneller und zielgerichteter
17.02.2026 - 23:33:12Die globale Cybersicherheitslage hat sich innerhalb von 72 Stunden dramatisch verschärft. Neue Berichte zeigen: Angreifer nutzen Künstliche Intelligenz (KI), um Attacken zu beschleunigen, während eine neue Generation von Ransomware kritische Infrastrukturen ins Visier nimmt. Die Zeit für Gegenmaßnahmen schrumpft auf Minuten.
Führende Sicherheitsunternehmen veröffentlichten am 17. Februar 2026 alarmierende Daten. Demnach sind die schnellsten Angriffe heute viermal schneller als noch im Vorjahr. Kriminelle gelangen in nur 72 Minuten vom Netzwerkzugang zum Diebstahl sensibler Daten. Parallel dazu verzeichneten Experten einen starken Anstieg von Ransomware-Gruppen, die Industrieunternehmen attackieren. Die Entdeckung einer besonders gefährlichen neuen Schadsoftware, die Windows-, Linux- und VMware-Systeme gleichermaßen lahmlegen kann, markiert eine neue Eskalationsstufe im digitalen Untergrund.
LockBit 5.0: Die neue Superwaffe der Erpresser
Forscher der Acronis Threat Research Unit identifizierten am 16. Februar eine hochgefährliche Weiterentwicklung der berüchtigten LockBit-Ransomware. LockBit 5.0 ist eine strategische Evolution, die auf maximale Zerstörung in komplexen Unternehmensnetzwerken ausgelegt ist.
Die neue Variante verfügt über spezielle Module, um in einem koordinierten Schlag Endgeräte, Server und Virtualisierungs-Hypervisor zu kompromittieren. Besonders besorgniserregend ist die Fähigkeit, VMware ESXi-Systeme anzugreifen. Wird ein einziger Hypervisor verschlüsselt, können dutzende virtuelle Maschinen gleichzeitig ausfallen – mit verheerenden operativen Folgen. Die Windows-Version nutzt ausgeklügelte Mechanismen, um Sicherheitstools zu umgehen, während die Linux-Version kritische Backend-Infrastruktur ins Visier nimmt. Diese Entwicklung unterstreicht die anhaltende Innovationskraft des Ransomware-as-a-Service (RaaS)-Geschäftsmodells.
Kritische Infrastruktur im Fadenkreuz
Der Druck auf lebenswichtige Dienstleistungen wächst massiv. Ein Bericht des Industrie-Sicherheitsspezialisten Dragos vom 17. Februar belegt: Die Zahl der Ransomware-Gruppen, die Industrieunternehmen angreifen, stieg 2025 um 49 Prozent auf 119 Gruppen. Rund 3.300 industrielle Einrichtungen waren betroffen, vor allem aus dem Herstellungs- und Transportsektor.
Die Angreifer dringen typischerweise über Fernzugangsportale ein und bewegen sich dann lateral durch IT- und operative Technologie(OT)-Netzwerke, um die Ransomware zu platzieren. In einem dokumentierten Fall nutzten Kriminelle kompromittierte VPN-Zugänge, um einen Hypervisor neben dem OT-Netzwerk zu erreichen und die Steuerungssysteme unterstützende virtuelle Maschinen zu verschlüsseln. Die Folge: Operateure verloren die Kontrolle und Übersicht – ein klares Beispiel für reale Auswirkungen, selbst wenn die Industrieanlagen nicht direkt angegriffen wurden. Diese Angriffe zeigen die wachsende Gefahr durch die zunehmende Vernetzung von IT- und OT-Umgebungen.
KI beschleunigt Angriffe – Identitäten werden zum Hauptziel
Ein globaler Incident-Response-Report von Unit 42 liefert am selben Tag den Beweis: Angreifer agieren schneller denn je. Die Analyse von über 750 Vorfällen zeigt, dass KI die Angriffszeitpläne massiv verkürzt. Das Zeitfenster für Verteidiger, einen Eindringling zu entdecken und zu stoppen, schrumpft dadurch gefährlich.
Gleichzeitig vollzieht sich ein strategischer Wandel in der Angriffsmethodik: Identitätsbasierte Attacken werden zum primären Einfallstor. Schwachstellen im Identitäts- und Zugangsmanagement spielten bei fast 90 Prozent der untersuchten Vorfälle eine entscheidende Rolle. Zudem werden Angriffe komplexer: 87 Prozent der Invasionen umfassten Aktivitäten auf mehreren Ebenen – Endpunkte, Netzwerke, Cloud und SaaS-Plattformen. Diese vielschichtige Taktik zwingt Sicherheitsteams, ständig die Übersicht über ihr gesamtes digitales Ökosystem zu behalten. Die Angreifer zeigen zudem eine „leise Beharrlichkeit“: Sie halten sich nach dem ersten Eindringen oft tagelang unentdeckt im Netzwerk, wie ein kürzlicher Warlock-Ransomware-Angriff mit einer Verweildauer von sechs bis sieben Tagen belegt.
Internationale Gegenwehr und Ausblick
Während die Bedrohungen wachsen, zeigen internationale Strafverfolgungsbehörden auch Erfolge. Im Zuge der Europol-Operation „Aether“ nahmen polnische Beamte am 17. Februar einen mutmaßlichen Mitarbeiter der Phobos-Ransomware-Bande fest, die weltweit Krankenhäuser und Behörden attackiert hatte.
Die jüngsten Erkenntnisse sind ein Weckruf für Unternehmen und Institutionen. Traditionelle, reaktive Sicherheitsmaßnahmen reichen nicht mehr aus. Experten raten dringend zu einer proaktiven, integrierten Verteidigungsstrategie. Dazu gehören:
* Eine geschichtete Sicherheitsarchitektur mit umfassendem Schutz für Endpunkte und Server.
* Konsequente Netzwerksegmentierung.
* Starke Multi-Faktor-Authentifizierung.
* Ein rigoroses Patch-Management, besonders für Edge-Geräte und Virtualisierungsplattformen.
Die neue Welle an KI-gestützten Ransomware zeigt, wie schnell Angreifer zuschlagen können – umso wichtiger sind praxisnahe Gegenmaßnahmen. Ein kostenloses E‑Book „Cyber Security Awareness Trends“ fasst aktuelle Bedrohungen, neue Regulierungen und sofort umsetzbare Schutzmaßnahmen (u. a. MFA, Netzwerksegmentierung, Phishing‑Abwehr) für Geschäftsführer und IT‑Verantwortliche zusammen. Jetzt kostenlosen Cyber-Security-Guide herunterladen
Die Stärkung des Identitäts- und Zugangsmanagements hat oberste Priorität. Die Botschaft der letzten 72 Stunden ist klar: Die Angreifer werden schneller, schlauer und zielgerichteter. Die Verteidigung muss diesen Schritt mindestens halten, um die Flut globaler Cyber-Bedrohungen einzudämmen.
@ boerse-global.de
Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.


