Spacebears-Ransomware trifft US-Designfirma Quasar
04.12.2025 - 08:11:12Die amerikanische Spezialfirma Quasar Inc. ist Opfer der Ransomware-Gruppe Spacebears geworden – ein weiterer Angriff in der Eskalationswelle des kriminellen Netzwerks gegen US-Unternehmen. Der Vorfall unterstreicht die wachsende Bedrohung durch sogenannte „Double Extortion”-Angriffe, bei denen Hacker nicht nur Systeme verschlüsseln, sondern auch sensible Daten stehlen, um den Erpressungsdruck zu maximieren.
Die auf Design- und Implementierungsdienstleistungen spezialisierte Firma wurde heute in den frühen Morgenstunden auf der Dark-Web-Seite der Spacebears-Gruppe gelistet. Sicherheitsanalysten entdeckten den Eintrag gegen 4:58 Uhr – ein typischer Zeitpunkt für Ransomware-Attacken, der maximale Störung vor Geschäftsbeginn gewährleisten soll.
SQL-Datenbanken, Finanzdokumente und Kundendaten dürften nach dem üblichen Muster der Gruppe bereits abgeflossen sein, bevor die Verschlüsselung zuschlag. Quasar steht nun auf der „Opferwand” der Hacker – ein Druckmittel, das zur sofortigen Zahlung zwingen soll. Ein Countdown läuft: Zahlt das Unternehmen nicht, droht die Veröffentlichung proprietärer Konstruktionsdaten und Kundeninformationen.
Passend zum Thema Ransomware und Lieferkettenangriffe: Ein kostenloses E‑Book zeigt, wie Unternehmen sich gegen moderne Erpressungstaktiken wie Double‑Extortion schützen können. Der Report erklärt praxisnahe Maßnahmen — von RDP‑Härtung und Phishing‑resistenter MFA bis zu Vendor‑Risk‑Checks — und liefert Checklisten, Priorisierungspläne sowie konkrete Schritt‑für‑Schritt‑Anleitungen zur Incident‑Response. Ideal für Geschäftsführer, IT‑Leiter und Sicherheitsverantwortliche, die schnell handlungsfähige Maßnahmen umsetzen müssen. Jetzt kostenlosen Cyber-Security-Report für Unternehmen herunterladen
Für eine Firma, die mit geistigem Eigentum und Projektimplementierung arbeitet, könnte die Exposition von Kundenplänen und Projektschemata operativ verheerend sein. Eine offizielle Stellungnahme von Quasar Inc. steht bislang aus.
Seit ihrem ersten Auftritt im April 2024 hat sich Spacebears als eine der professionellsten – und zugleich rücksichtslosesten – Ransomware-Banden etabliert. Ihre Dark-Web-Präsenz wirkt mit Stock-Fotos und geschliffenem Businessjargon fast wie eine legitime Dienstleistungsseite. „Vertrauen Sie diesem Unternehmen Ihre Daten an?” lautet eine typische Frage an Besucher – die Erpressung wird als Strafe für mangelnde Sicherheit inszeniert, nicht als Verbrechen.
Doch hinter der polierten Fassade steckt gefährliche Technologie. Die Gruppe nutzt Methoden aus dem Phobos-Ransomware-as-a-Service-Ökosystem und setzt konsequent auf doppelte Erpressung:
- Verschlüsselung aller Systeme zur Lahmlegung des Betriebs
- Datendiebstahl mit Androhung der Veröffentlichung
Eskalation im Herbst 2025
Der Angriff auf Quasar ist kein Einzelfall. Oktober und November 2025 markierten eine Intensivierung der Spacebears-Aktivitäten gegen US-Infrastruktur. Die Gruppe koordinierte ihre Angriffe mit anderen Major-Playern wie Akira und Qilin, Ziele reichten von Gesundheitseinrichtungen bis zu Fertigungsbetrieben.
„Spacebears hat ihre Operationen Ende 2025 stabilisiert und bewegt sich von sporadischen Attacken zu einem kontinuierlichen Strom von Opfern”, analysiert ein Threat-Intelligence-Experte. Die Fokussierung auf mittelständische Spezialfirmen wie Quasar deutet auf eine kalkulierte Strategie hin: Diese Unternehmen verfügen über wertvolles geistiges Eigentum, haben aber oft weniger Security-Ressourcen als DAX-Konzerne.
Von Atos bis Vertel: Eine Spur der Verwüstung
Das Jahr 2025 war geprägt von ambitionierten Spacebears-Angriffen. Im Januar machte die Gruppe Schlagzeilen mit einem angeblichen Breach beim französischen IT-Riesen Atos – vergleichbar mit einem Angriff auf einen europäischen SAP-Konkurrenten. Atos stellte später klar, dass eine Drittanbieter-Infrastruktur betroffen war, doch die Bereitschaft der Hacker, hochkarätige Ziele anzugreifen, war demonstriert.
Im Juni folgte der australische Managed-Services-Provider Vertel: Tausende Steuernummern und Mitarbeiterdaten wurden kompromittiert. Der Vorfall zeigte die Fähigkeit der Gruppe, komplexe Dienstleister-Netzwerke zu durchdringen – eine Expertise, die vermutlich auch bei Quasar zum Einsatz kam.
Das Einfallstor ist meist dasselbe:
* Kompromittierte Remote-Desktop-Zugänge
* Gezielte Phishing-Kampagnen
* Ungepatchte Software-Schwachstellen in Lieferketten
Lieferketten-Risiko: Gefahr für alle Kunden
Wenn eine Design- oder Implementierungsfirma getroffen wird, steht mehr auf dem Spiel als nur das eigene Geschäft. „Das Risiko trifft jeden Kunden, für den gerade Projekte laufen”, erklärt ein Cybersecurity-Berater. „Hat Spacebears Zugriff auf Quasars Projektdateien, könnten sie Schwachstellen in physischen oder digitalen Systemen identifizieren, die Quasar gerade für Auftraggeber baut.”
Backups allein reichen nicht mehr. Die Bedrohung hat sich von „Verfügbarkeit” (Systeme wieder online bringen) zu „Vertraulichkeit” (Daten geheim halten) verschoben. Quasar steht vor einer Reputationskrise, die sich nicht durch das Einspielen von Sicherungskopien lösen lässt.
Die nächsten 72 Stunden entscheiden
Für Quasar Inc. beginnt jetzt die kritische Phase. Verhandelt das Unternehmen mit den Erpressern über ein Tor-basiertes Payment-Portal? Oder verweigert es die Zahlung – wie FBI und Sicherheitsexperten empfehlen – und riskiert die schrittweise Veröffentlichung der Daten?
Sicherheitsforscher erwarten für die letzten Dezemberwochen 2025 einen weiteren Anstieg der Ransomware-Aktivitäten. Kriminelle nutzen traditionell die Zeit vor den Feiertagen, wenn IT-Security-Teams unterbesetzt sind.
Sofortmaßnahmen für deutsche Unternehmen:
* RDP-Härtung: Keine Remote-Desktop-Ports ins offene Internet exponieren
* Phishing-resistente MFA: FIDO2-konforme Zwei-Faktor-Authentifizierung für alle Fernzugriffe
* Vendor Risk Management: Sicherheitsaudits bei Drittanbietern mit Netzwerkzugang
Zum jetzigen Zeitpunkt steht Quasar Inc. noch auf der aktiven Opferliste der Spacebears-Leak-Site. Bislang wurden keine Daten veröffentlicht – doch die Uhr tickt.
PS: Wenn Sie verhindern wollen, dass Kundendaten oder proprietäre Konstruktionspläne veröffentlicht werden, hilft der kostenlose Leitfaden mit pragmatischen Sofortmaßnahmen – auch für Unternehmen mit begrenzten IT-Ressourcen. Lernen Sie, wie Sie Phishing-resistente MFA, RDP‑Härtung und Vendor‑Risk‑Checks priorisieren, welche Checklisten sofort greifen und wie Sie eine einfache Incident‑Response aufbauen. Gratis E‑Book ‘Cyber Security Awareness Trends’ herunterladen


