BKA identifiziert Köpfe hinter REvil und GandCrab
14.04.2026 - 08:00:38 | boerse-global.deGleichzeitig warnt der BSI vor einer neuen Ära der Cyberkriminalität, die durch Künstliche Intelligenz angetrieben wird.
Schlüsselfiguren der Cyber-Erpressung identifiziert
Das Bundeskriminalamt (BKA) hat zwei mutmaßliche Anführer der berüchtigten Ransomware-Gruppen GandCrab und REvil identifiziert. Bei den Verdächtigen handelt es sich um den 31-jährigen Daniil Maksimovich Shchukin und den 43-jährigen Anatoly Sergeevitsch Kravchuk, die sich vermutlich in Russland aufhalten. Die Ermittlungen des BKA vom 5. April 2026 verknüpfen die Männer mit mindestens 130 gezielten Angriffen auf deutsche Organisationen zwischen 2019 und 2021.
Angesichts der zunehmenden Professionalisierung von Cyber-Banden wird der proaktive Schutz für Firmen immer wichtiger. Erfahren Sie in diesem kostenlosen E-Book, wie Sie Sicherheitslücken schließen und gleichzeitig neue gesetzliche Anforderungen ohne teure Investitionen erfüllen. IT-Sicherheit stärken und Unternehmen vor Cyberangriffen schützen
Der direkte Erpressungserlös wird auf etwa 1,9 Millionen Euro geschätzt. Der gesamtwirtschaftliche Schaden durch die Attacken übersteigt jedoch 35 Millionen Euro. Die REvil-Gruppe gilt in der Cybersicherheits-Community als Pionier des modernen Ransomware-as-a-Service-Modells und diente als Blaupause für nachfolgende kriminelle Organisationen wie LockBit.
Die Erkenntnisse unterstreichen die anhaltende Bedrohung durch Akteure, die aus Jurisdiktionen mit relativer Straflosigkeit operieren. Diese Gruppen haben in der Vergangenheit kritische Infrastrukturen und Industrieunternehmen ins Visier genommen.
KI entdeckt tausende bisher unbekannte Schwachstellen
Während klassische Ransomware weiterhin ein Hauptproblem bleibt, verlagert eine neue technologische Entwicklung den Fokus auf automatisierte Schwachstellen-Suche. Am 13. April 2026 wurden Details zum KI-Modell "Claude Mythos Preview" des Entwicklers Anthropic bekannt. Das Modell identifizierte Berichten zufolge tausende bisher unbekannte Zero-Day-Schwachstellen in kritischen Software-Ökosystemen – darunter der Linux-Kernel, gängige Webbrowser und Firewall-Anwendungen.
Als Reaktion darauf wurde die gemeinsame Initiative "Project Glasswing" ins Leben gerufen. Rund 40 großen Softwarefirmen – darunter Google, Microsoft und die Linux Foundation – wird Zugang zum Modell gewährt, um die Sicherheitslücken zu schließen, bevor sie weaponisiert werden können.
Claudia Plattner, Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), wies am 13. April 2026 darauf hin, dass diese Entwicklung einen fundamentalen Paradigmenwechsel in der digitalen Bedrohungslage bedeute. Die Fähigkeit der KI, systemische Schwächen schnell aufzudecken, könnte das Zeitfenster für Verteidiger, ihre Netze zu sichern, drastisch verkürzen.
Deutscher Industriesektor im Visier der Erpresser
Aktuelle Daten zeigen: Deutsche Unternehmen bleiben hochprioritäre Ziele für Cyberkriminelle. Laut einem globalen Report, der Vorfälle bis 2025 analysiert, war der Industrie- und Fertigungssektor die am häufigsten von Ransomware angegriffene Branche. Hier wurden über 1.400 dokumentierte Vorfälle registriert – ein Anstieg von 56 Prozent im Vergleich zum Vorjahr.
Deutschland rangierte weltweit auf Platz drei bei der Häufigkeit dieser Angriffe, mit 79 signifikanten Vorfällen im Industriesektor. Analysten identifizieren ungepatchte Software-Schwachstellen, Phishing-Kampagnen und kompromittierte Zugangsdaten als primäre Angriffsvektoren. Gruppen wie Akira, Qilin und Play gelten derzeit als die aktivsten Bedrohungen in diesem Bereich.
Da Hacker gezielt psychologische Schwachstellen und Phishing-Methoden nutzen, benötigen Unternehmen eine effektive Abwehrstrategie. Dieser kostenlose Leitfaden zeigt Firmen in vier Schritten, wie sie Phishing-Angriffe stoppen, bevor sie entstehen. Anti-Phishing-Paket für Unternehmen jetzt gratis herunterladen
Die technische Komplexität der Angriffe nimmt weiter zu. Am 13. April 2026 dokumentierten Cybersicherheitsforscher eine kritische Schwachstelle im Python-basierten "Marimo"-Notebook, die unbefugten Shell-Zugriff ermöglichte. Innerhalb von nur 12 Stunden nach der Veröffentlichung der Schwachstelle registrierten Scanner Angriffsversuche von über 125 eindeutigen IP-Adressen – ein Beleg für die Geschwindigkeit, mit der moderne Bedrohungsakteure neue Exploits operationalisieren.
Digitale Souveränität und neue EU-Regularien
Angesichts dieser eskalierenden Risiken fordern deutsche Politiker mehr digitale Unabhängigkeit und strengere Sicherheitsstandards. In einem Podcast-Auftritt am 14. April 2026 betonte Digitalminister Karsten Klepsch, dass Deutschland seine Abhängigkeit von ausländischen Software-Lizenzen reduzieren müsse, um seine digitale Souveränität zu stärken.
Die Umsetzung europäischer Verordnungen wie NIS2, DORA und des Cyber Resilience Act (CRA) stellt neue Anforderungen an das Unternehmensmanagement. Nach NIS2, das etwa 100.000 Einrichtungen betrifft, müssen Organisationen signifikante Sicherheitsvorfälle innerhalb von 24 bis 72 Stunden melden. Das Management kann bei Nichtbefolgung persönlich haftbar gemacht werden.
Experten verweisen zudem auf eine Lücke im öffentlichen Bewusstsein. Ein Cybersicherheits-Monitor des BSI vom 13. April 2026 zeigte, dass zwar fast die Hälfte der deutschen Internetnutzer glaubt, KI-generierte Inhalte identifizieren zu können. Jedoch überprüft nur ein kleiner Teil tatsächlich Quellen oder sucht nach technischen Ungereimtheiten. Diese Selbstüberschätzung macht Einzelpersonen und Mitarbeiter anfällig für Deepfake-betrug und ausgeklügelte Phishing-Versuche.
Zero Trust: Die neue Verteidigungsstrategie
Da Bedrohungsakteure KI in ihre Angriffstoolkits integrieren, fordert die Cybersicherheitsbranche einen grundlegenden Wandel in der Netzwerkverteidigung. Branchenführer schlugen Mitte April 2026 vor, dass die Entdeckung systemischer Schwachstellen durch Modelle wie Claude Mythos den "Zero Attack Surface"-Ansatz unverzichtbar mache. Diese Strategie beinhaltet, interne Dienste aus dem öffentlichen Internet zu entfernen und für jede Zugriffsanfrage eine strenge Authentifizierung zu verlangen.
Die Behörden erwarten, dass die "Claude Mythos"-Entdeckung im weiteren Verlauf des Jahres 2026 für erhebliche Umwälzungen in der Schwachstellenlandschaft sorgen wird. Während die Identifizierung der REvil- und GandCrab-Anführer einen Erfolg für die Strafverfolgung darstellt, deutet die rasante Entwicklung KI-gesteuerter Exploits darauf hin, dass der Kampf gegen Cyberkriminalität in eine automatisierte, hochgeschwindigkeits-Umgebung übergeht – in der die Verteidigung genauso agil sein muss wie der Angriff.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.
