{"id":125049,"date":"2026-04-26T15:28:06","date_gmt":"2026-04-26T15:28:06","guid":{"rendered":"https:\/\/www.europesays.com\/at\/125049\/"},"modified":"2026-04-26T15:28:06","modified_gmt":"2026-04-26T15:28:06","slug":"trigona-ransomware-gruppe-baut-eigene-datendiebstahl-tools","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/125049\/","title":{"rendered":"Trigona: Ransomware-Gruppe baut eigene Datendiebstahl-Tools"},"content":{"rendered":"<p>Statt Standard-Tools wie Rclone oder MegaSync setzen die Hacker nun auf eine selbst programmierte Anwendung namens \u201euploader_client.exe\u201c. Die Umstellung macht die Erkennung durch Netzwerk\u00fcberwachungssysteme deutlich schwieriger.<\/p>\n<p>Anzeige<\/p>\n<p>Millionen Deutsche nutzen t\u00e4glich Online-Banking per Smartphone \u2013 ohne diesen Schutz ist das gef\u00e4hrlich. Experten warnen: Wer diese 5 Ma\u00dfnahmen nicht kennt, riskiert Datenverlust und finanzielle Sch\u00e4den. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-AD1of2-EAID-863689-CWBNC-BCPID_14199\" rel=\"noopener nofollow\" target=\"_blank\">5 sofort umsetzbare Schutzma\u00dfnahmen entdecken<\/a><\/p>\n<p>Technische Raffinesse: F\u00fcnf parallele Verbindungen pro Datei<\/p>\n<p>Das neue Tool arbeitet mit bemerkenswerter Effizienz. Es baut pro Datei bis zu f\u00fcnf parallele TCP-Verbindungen auf und rotiert diese nach jeweils 2.048 Megabyte. Dadurch verschwimmt der Datenabfluss im regul\u00e4ren Netzwerkverkehr.<\/p>\n<p>Vor der eigentlichen Exfiltration bereiten die Angreifer das Zielsystem systematisch vor. Sie nutzen Mimikatz zum Diebstahl von Zugangsdaten und AnyDesk f\u00fcr den Fernzugriff. Besonders auff\u00e4llig: Die gezielte Deaktivierung von Sicherheitsprogrammen durch Tools wie HRSword, PCHunter oder GMER \u2013 noch bevor die Verschl\u00fcsselung startet.<\/p>\n<p>Die seit Ende 2022 aktive Gruppe Rhantus, die hinter Trigona steckt, hat ihre Taktik damit grundlegend ge\u00e4ndert. Branchenberichte vom M\u00e4rz 2026 best\u00e4tigen den strategischen Wandel.<\/p>\n<p>Social Engineering: Wenn der IT-Helpdesk zum Angreifer wird<\/p>\n<p>Parallel zur technischen Aufr\u00fcstung beobachten Analysten eine Zunahme komplexer Social-Engineering-Kampagnen. Die als UNC6692 identifizierte Gruppe nutzt seit Ende 2025 gezielt Microsoft Teams, um in Unternehmensnetzwerke einzudringen.<\/p>\n<p>Die Angreifer imitieren den internen IT-Helpdesk. Sie \u00fcbersch\u00fctten Mitarbeiter mit Spam-Mails, gefolgt von Chat-Nachrichten, die auf gef\u00e4lschte Support-Seiten f\u00fchren. Dort laden die Opfer eine vermeintliche Reparatursoftware herunter \u2013 tats\u00e4chlich ist es das modulare Malware-\u00d6kosystem \u201eSnow\u201c.<\/p>\n<p>Besonders perfide: Die Angreifer nutzen keine klassischen Sicherheitsl\u00fccken aus. Sie setzen stattdessen auf das Vertrauen der Nutzer in etablierte Kommunikationswerkzeuge. Die gestohlenen Daten exfiltrieren sie h\u00e4ufig \u00fcber legitime Cloud-Infrastrukturen wie Amazon S3. Das macht die Unterscheidung von regul\u00e4rem Datenverkehr nahezu unm\u00f6glich.<\/p>\n<p>Morpheus-Spyware: Wenn das Handy pl\u00f6tzlich kein Netz mehr hat<\/p>\n<p>Auch mobile Endger\u00e4te geraten verst\u00e4rkt ins Visier. Die Ende April 2026 entdeckte Morpheus-Spyware kombiniert technische St\u00f6rung mit T\u00e4uschung. Die Infektionskette beginnt mit der absichtlichen Deaktivierung der mobilen Datenverbindung \u2013 gefolgt von einer SMS, die zur Installation eines vermeintlichen Android-Updates auffordert.<\/p>\n<p>Einmal installiert, missbraucht die Software Barrierefreiheitsrechte. Sie t\u00e4uscht biometrische Verifizierungen f\u00fcr die Kopplung von WhatsApp-Konten vor. Code-Fragmente deuten laut Experten auf Verbindungen zu italienischen Cyber-Geheimdienst-Dienstleistern hin.<\/p>\n<p>Anzeige<\/p>\n<p>Ein veraltetes Smartphone ist wie eine offene Haust\u00fcr f\u00fcr Cyberkriminelle, da Millionen Android-Nutzer t\u00e4glich Hackern schutzlos ausgeliefert sind. Dieser kostenlose Report zeigt Ihnen, wie Sie mit den richtigen Updates Datenverlust und Malware dauerhaft verhindern. <a href=\"https:\/\/www.info.computerwissen-online.com\/android-update\/?af=KOOP_CW_DL_DNV_YES_ANDROID-UPDATE_X-AD2of2-EAID-863689-CWBNC-BCPID_14199\" rel=\"noopener nofollow\" target=\"_blank\">Kostenlosen Android-Sicherheits-Report herunterladen<\/a><\/p>\n<p>Apple reagierte im April mit mehreren Notfall-Updates. iOS 26.4.2 schloss die Schwachstelle CVE-2026-28950. Der Fehler im Benachrichtigungsdienst f\u00fchrte dazu, dass Vorschauen gel\u00f6schter Signal-Nachrichten in einer Systemdatenbank verblieben. Das FBI konnte diese Daten in einem Strafverfahren in Texas erfolgreich wiederherstellen \u2013 selbst nach Deinstallation der App.<\/p>\n<p>100 L\u00e4nder haben jetzt Zugang zu kommerzieller Spyware<\/p>\n<p>Die Professionalisierung von Gruppen wie Trigona findet in einem besorgniserregenden Umfeld statt. Ein Bericht des britischen National Cyber Security Centre vom April 2026 zeigt: Mittlerweile haben rund 100 L\u00e4nder Zugang zu kommerzieller Spyware wie Pegasus oder Graphite. Im Vorjahr waren es noch 80 Staaten.<\/p>\n<p>Die Ziele haben sich erweitert. Neben Regierungsbeamten stehen nun zunehmend Gesch\u00e4ftsleute und Banker im Fokus. Gleichzeitig steigt die Anzahl der Schwachstellen in Open-Source-Codebasen rasant \u2013 um 107 Prozent pro Codebasis.<\/p>\n<p>Die EU-Kommission versucht gegenzusteuern: 180 Millionen Euro Investitionen sollen die europ\u00e4ische Cloud-Souver\u00e4nit\u00e4t st\u00e4rken und Abh\u00e4ngigkeiten von au\u00dfereurop\u00e4ischen Anbietern verringern.<\/p>\n<p>Erfolge gegen Scattered Spider: 22 Jahre Haft drohen<\/p>\n<p>Trotz der technischen Herausforderungen zeigt die Verfolgung von Cyberkriminellen erste Erfolge. Der mutma\u00dfliche Anf\u00fchrer der Gruppe Scattered Spider, Tyler Robert Buchanan, bekannte sich im April 2026 des Drahtbetrugs und Identit\u00e4tsdiebstahls schuldig. Die Gruppe erbeutete durch SMS-Phishing und SIM-Swapping Kryptow\u00e4hrungen im Wert von mindestens 8 Millionen US-Dollar. Das Urteil f\u00fcr den 21. August 2026 k\u00f6nnte eine Haftstrafe von bis zu 22 Jahren nach sich ziehen.<\/p>\n<p>F\u00fcr die kommenden Monate erwarten Analysten eine weitere Zunahme KI-gest\u00fctzter Angriffe. Erste Studien zeigen: KI-generierte Phishing-Nachrichten erzielen deutlich h\u00f6here Klickraten als herk\u00f6mmliche Vorlagen. Unternehmen m\u00fcssen daher verst\u00e4rkt auf verhaltensbasierte KI-Sicherheitsl\u00f6sungen setzen.<\/p>\n<p>Die Empfehlungen der Experten bleiben eindeutig: Regelm\u00e4\u00dfige Updates, Deaktivierung sensibler Funktionen wie Nachrichtenvorschauen \u2013 und vor allem: Schulung der Mitarbeiter im Umgang mit vertrauensw\u00fcrdigen Kommunikationskan\u00e4len.<\/p>\n","protected":false},"excerpt":{"rendered":"Statt Standard-Tools wie Rclone oder MegaSync setzen die Hacker nun auf eine selbst programmierte Anwendung namens \u201euploader_client.exe\u201c. Die&hellip;\n","protected":false},"author":2,"featured_media":125050,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[46,42,4470,43232,44,22027,97,96,43233,101,98,100,99],"class_list":{"0":"post-125049","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-at","9":"tag-austria","10":"tag-cybersicherheit","11":"tag-datendiebstahl","12":"tag-oesterreich","13":"tag-ransomware","14":"tag-science","15":"tag-science-technology","16":"tag-social-engineering","17":"tag-technik","18":"tag-technology","19":"tag-wissenschaft","20":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@at\/116471719838780533","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/125049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=125049"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/125049\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/125050"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=125049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=125049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=125049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}