Problem für die Cyber-Resilienz: Ransomware 3.0 trifft auf Agentic A

1. Dezember 2025

Ransomware 3.0 und die damit verbundenen Gefahren geben ihr Debüt: Die nächste Ransomware-Evolutionsstufe nutzt Agentic AI-Fähigkeiten und stellt ernsthafte Bedrohung für Unternehmen dar – denn Ransomware wandert in den Browser.

Dieselben agentenbasierten Funktionen, die KI für die Produktivität und Cyber-Sicherheit so wertvoll machen, können nun auch für Cyber-Angriffe in beispielloser Geschwindigkeit und Größenordnung eingesetzt werden. Ransomware 3.0 gilt als eine neue Evolutionsstufe von Ransomware, bei der Cyber-Kriminelle jetzt Agentic AI-Fähigkeiten nutzen, um Angriffe zu planen und durchzuführen. Ransomware-Angreifer setzen nun auf KI-Browser, von denen sie sich mehr Opfer versprechen, und auf dreifache Erpressung, um größeren Druck auf ihre Ziele auszuüben.

KI-Browser verfügen über Funktionen wie integrierte Chatbots und Aufgaben ausführende Agenten. Anwender loben deren Vorzüge. Die Funktionen, die KI-Browser intelligent machen, werden jedoch bereits von Ransomware-Hackern ausgenutzt. Mit „Prompt Injection“ erstellen Angreifer Code für Anwendungen, die auf großen Sprachmodellen (LLMs) basieren, und täuschen die agentenbasierte KI, sodass sie glaubt, die Anfrage stamme von einem vertrauenswürdigen Benutzer.

Forscher der Tandon School of Engineering der New York University haben eine Proof-of-Concept-Software für Prompt Injection entwickelt, die von externen Forschern „entdeckt” und schnell als „PromptLock” bezeichnet wurde. Die Forscher dachten, sie hätten eine echte Ransomware entdeckt, die von gerissenen Hackern entwickelt worden war, bevor die NYU sich zu Wort meldete und sagte: „Nein, das waren wir.”

Im Rahmen des Projekts simulierten die Forscher der NYU die vier Phasen von Ransomware-Angriffen – Kartierung von Systemen, Identifizierung wertvoller Dateien, Diebstahl oder Verschlüsselung von Daten und Generierung von Lösegeldforderungen – mit großen Sprachmodellen (LLMs). Die Forscher testeten ihre KI-gesteuerte Simulation auf PCs, Unternehmensservern und industriellen Steuerungssystemen und stellten fest, dass vollständige Ransomware-Angriffe autonom ausgeführt werden können.

Anthropic berichtet über KI-gesteuerte Spionage

In einer realen Entsprechung dieser Forschungsergebnisse berichtete Anthropic kürzlich über die Aufdeckung der ersten groß angelegten, KI-gesteuerten Cyber-Spionagekampagne. Es handelte sich um einen Angriff, der angeblich von einer staatlich geförderten Gruppe initiiert wurde, die KI-Agenten einsetzte, um große Technologieunternehmen, Banken, Hersteller und Regierungsbehörden zu infiltrieren.

Im Gegensatz zu früheren Vorfällen, bei denen Menschen den Angriffsablauf steuerten, kam bei dieser Operation ein autonomes KI-System zum Einsatz, das bis zu 90 Prozent der Kampagne selbstständig durchführte, von der Aufklärung bis zur Daten-Exfiltration. Dies unterstreicht, wie schnell sich KI-gesteuerte Cyberbedrohungen entwickeln. Für Verteidiger ist dies ein ernüchternder Moment – ein Beweis dafür, dass sich die Bedrohungslandschaft nicht nur verändert, sondern sich über die traditionellen menschlichen Reaktionszyklen hinaus beschleunigt.

Nicht jede KI ist gute KI

KI ist in fast jeder Phase eines Ransomware-Angriffs einsetzbar. Durch KI gesteuertes Phishing kann differenzierter, kontextbezogener und gezielter auf „schwache Glieder“ oder hochwertige Ziele ausgerichtet sein, was als Spear Phishing bezeichnet wird. Sobald der Zugriff auf ein Unternehmen erlangt wurde, kann KI nicht nur die Aktivitäten hochwertiger Ziele beobachten, sondern auch nach Möglichkeiten suchen, sich der Entdeckung zu entziehen – beispielsweise durch Nachahmung legitimer Aktivitäten oder durch Suche nach Konfigurationsfehlern, die einen Zugang zu noch mehr Ressourcen bieten.

Darüber hinaus ist die viel gepriesene Fähigkeit der KI, Code zu schreiben, für Cyber-Kriminelle besonders nützlich. So können sie beispielsweise ihre Malware mit gerade ausreichenden zufälligen Abweichungen einsetzen, um herkömmliche signaturbasierte Erkennungsmethoden zu überlisten. Solcher aus KI abgeleiteter polymorpher Code kann Ransomware kontinuierlich verbessern oder umleiten, je nach Bedarf zur Umgehung oder opportunistischen Zielauswahl.

Schließlich ermöglicht es die KI den Kriminellen, einen Großteil der Arbeit beim Start von Ransomware-Angriffen zu automatisieren. Dies ist ein entscheidender Punkt, da die Angreifer die Erfolgschancen insbesondere in der Phishing-Phase erhöhen, wenn sie einfache Skalierbarkeit nutzen. Die Fähigkeit zur Automatisierung ist ein Kraftmultiplikator, der es ermöglicht, mehr Operationen gleichzeitig durchzuführen.

Erpressung als zusätzliche Ebene der Ransomware

Ein weiteres Merkmal von Ransomware 3.0 sind aggressivere, gezieltere Formen der Nötigung. Als Ransomware noch neu war, begnügten sich die ersten Angreifer damit, Daten zu verschlüsseln und im Gegenzug für den Entschlüsselungscode eine Zahlung zu verlangen. In vielen Fällen war die Verschlüsselung von schlechter Qualität und konnte geknackt werden. Darüber hinaus konnten Unternehmen dank eines rigorosen Backup-Systems die Forderungen ignorieren und einfach eine Wiederherstellung durchführen.

In der nächsten Phase der Ransomware, also Ransomware 2.0, verschlüsselten Kriminelle nicht nur Daten, sondern exfiltrierten sie auch und drohten, sie im öffentlichen Internet publik zu machen oder an einen der vielen Datenbroker im Cyber-Kriminellen Ökosystem zu verkaufen. Ransomware as a Service war ebenfalls ein Merkmal von Ransomware 2.0. Mit dem Aufkommen der Blockchain-Technologie machte die Verschlüsselungsmethodik einen großen Sprung nach vorne. In diesem Fall könnten Datenbackups zwar eine Wiederherstellung ermöglichen, aber eine große Datenmenge, die in die Hände von Kriminellen fällt, würde zu einem enormen Reputationsschaden führen, ganz zu schweigen von Bußgeldern und möglichen finanziellen Entschädigungen für betroffene Kunden und Partner.

Die Wiederherstellung von Datensicherungen in der Ära von Ransomware 3.0 kann das Budget von Unternehmen erheblich belasten. Die größten Kosten für Unternehmen, die Opfer eines Cyber-Angriffs werden, entstehen durch die Wiederherstellung aktueller Sicherungen kritischer Daten, wie aus einer neuen Studie von Pure Storage und dem Ponemon Institute zum Thema Cyber-Resilienz hervorgeht. Die Befragten gaben an, dass weitere erhebliche Kosten durch die Wiederherstellung, Reparatur oder den Austausch betroffener Systeme und Anwendungen, die Erkennung und Eindämmung des Vorfalls sowie Tests zur Sicherstellung der korrekten Funktion der wiederhergestellten Systeme entstehen.

Die Gefahren durch Ransomware 3.0 sind real. Kriminelle, die sich durch ihre Beherrschung der KI ermutigt fühlen, könnten aggressiver vorgehen, um Druck auf die betroffenen Unternehmen auszuüben.

Cyber-Resilienz ist wichtiger denn je

Agentenbasierte KI hat nicht nur die Regeln für Produktivität neu geschrieben, sondern auch die Risiken für die Unternehmens-IT. Unternehmen müssen sich nun mit automatisierter Aufklärung, adaptiver Malware und mehrstufiger Erpressung auseinandersetzen – und das in einem Tempo, das kein menschliches Team bewältigen kann. Angesichts dieser Entwicklungen sollten Sicherheitsabteilungen in Unternehmen Folgendes beachten:

  • Die Verlagerung hin zu agentenbasierter KI anerkennen: Sicherheitsverantwortliche müssen verstehen, dass die Bedrohungslandschaft nun vollständig autonome Angriffsframeworks umfasst, die ohne menschliche Aufsicht dauerhaft operieren können.
  • Deaktivierung von Funktionen prüfen, die persistenten Speicher, breiten Tool-Zugriff oder langfristige Datenspeicherung ermöglichen, wenn diese nicht geschäftskritisch sind. Viele agentenbasierte KI-Plattformen, darunter Anthropic, ermöglichen es Unternehmen, den Zugriff von Agenten auf sensible Daten zu beschränken, den Langzeitspeicher zu deaktivieren und die Integration mit externen APIs oder nicht geprüften Tools zu begrenzen – all dies reduziert direkt das Risiko, wenn ein Jailbreak oder eine Prompt Injection auftritt.
  • KI-bewusste Abwehrmaßnahmen stärken: Unternehmen sollten in Erkennungstools investieren, die anomales Agentenverhalten, Privilegien-Eskalation und schnelle Automatisierung erkennen können – und nicht nur herkömmliche Malware-Signaturen.
  • Systeme gegen Jailbreaks und Missbrauch härten: Ebenso ist es sinnvoll, mehrschichtige Sicherheitsvorkehrungen für den KI-Zugriff zu implementieren, einschließlich Einschränkungen für die Tool-Nutzung, granulare Identitäts- und Rollenkontrollen und ständige Validierung der Agentenaktionen.
  • Geschwindigkeit und Wiederherstellung priorisieren: Angesichts der Geschwindigkeit, mit der sich autonome Agenten bewegen können, sind schnelle Reaktions- und sofortige Wiederherstellungsfunktionen von entscheidender Bedeutung. Unveränderliche Backups und Echtzeitüberwachung sind heute unverzichtbar und keine Option mehr.
  • Menschen in die Überwachung einbeziehen: Autonome Tools erfordern strenge Governance-Grenzen – Sicherheitsteams sollten Überwachungsausschüsse einrichten, regelmäßige Überprüfungen durchführen und Eskalationswege für verdächtige Aktivitäten sicherstellen.
  • Informationen austauschen und zusammenarbeiten: Der kontinuierliche Informationsaustausch mit Partnern und Branchenverbänden ist entscheidend, um verteilte, KI-gestützte Kampagnen zu bekämpfen, bevor sie sich ausbreiten oder eskalieren.

Unternehmen sollten nach Meinung von Pure Storage die jüngste Weiterentwicklung der Ransomware als Weckruf betrachten. Das Zeitalter der agentenbasierten KI in Cyber-Operationen ist nun Realität. Zeitgemäße Resilienz-Planung, schnelle Erkennung und menschliche Aufsicht können zu entscheidenden Faktoren für das Überleben und den Erfolg werden. (rhh)

Pure Storage

Lesen Sie auch