Die Ransomware-Erpresserbrief Datenbank 2026: Wer hat mich gehackt?
CyberLord Threat Intel

Der Albtraum beginnt meist an einem Montagmorgen. Mitarbeiter rufen an: "Ich kann meine Dateien nicht öffnen." Auf dem Server finden Sie Dateien mit seltsamen Endungen wie .locked, .enc oder zufälligen Zeichenfolgen.
Und in jedem Ordner liegt eine Textdatei: README.txt, RESTORE_FILES.txt oder HOW_TO_RECOVER.html.
Dies ist die Ransom Note (Der Erpresserbrief).
Für IT-Forensiker ist dieses Dokument der wichtigste erste Hinweis. Es verrät uns nicht nur, wie wir zahlen sollen, sondern wen wir vor uns haben. Die Sprache, das Design und die Kontaktmethoden sind wie ein Fingerabdruck der Tätergruppe.
In dieser Datenbank analysieren wir die Erpresserbriefe der aktivsten Gruppen, die 2025 und 2026 den deutschsprachigen Raum angreifen.
1. LockBit 4.0 / 5.0 (Der Marktführer)
Status: Hocheffizient, "professionell", kundenorientiert.
Dateiendung: .lockbit, .lb, zufällig generiert.
Dateiname: RESTORE-MY-FILES.txt
Inhalt & Stil: LockBit gibt sich als seriöses Unternehmen. Der Ton ist geschäftsmäßig, fast höflich. Sie bieten oft eine "kostenlose Test-Entschlüsselung" von 1 Datei an, um Vertrauen zu wecken.
"Ihre Daten wurden gestohlen und verschlüsselt. Aber keine Sorge, wir können sie zurückgeben. Behandeln Sie uns wie Berater, die Sie für einen Sicherheitstest bezahlen..."
Besonderheit: Ihre Erpresserbriefe enthalten oft direkte Links zu einer hochentwickelten Tor-Webseite mit einem Live-Chat-Support, der 24/7 besetzt ist. Sie drohen extrem schnell mit der Veröffentlichung von Daten auf ihrem "Blog".
2. ALPHV / BlackCat
Status: Aggressiv, technisch versiert (Rust-basiert).
Dateiendung: Oft zufällig (7-10 Zeichen).
Dateiname: RECOVER-[RANDOM]-FILES.txt oder Hintergrundbildänderung.
Inhalt & Stil: BlackCat ist aggressiver. Sie listen oft direkt im Brief Beispiele der gestohlenen Daten auf ("Wir haben Ihre Finanzbuchhaltung, HR-Daten...").
"Wenn Sie uns ignorieren oder die Polizei rufen, werden wir Ihre Kunden kontaktieren und ihnen sagen, dass ihre Daten gestohlen wurden."
Besonderheit: Sie nutzen oft eine dedizierte Webseite pro Opfer, die nur mit einem "Access Key" aus der Note erreichbar ist.
3. Akira
Status: Ziel auf Mittelstand (VPN Schwachstellen).
Dateiendung: .akira
Dateiname: akira_readme.txt
Inhalt & Stil: Akira nutzt ein Retro-Design (80er Jahre Terminal-Optik) auf ihrer Leak-Seite. Ihr Erpresserbrief ist kurz und direkt.
"Verhandeln Sie mit uns. Wir sind an Geschäft interessiert, nicht an Zerstörung."
Besonderheit: Sie nutzen oft veraltete Cisco VPN-Zugänge, um einzudringen. Wenn Sie Akira-Briefe sehen, prüfen Sie sofort Ihre VPN-Logs.
4. Phobos / Dharma (Der "Billig"-Sektor)
Status: Geringere Lösegelder, oft Angriffe auf Einzelserver via RDP.
Dateiendung: .id[ID].[email].phobos
Dateiname: info.txt, info.hta
Inhalt & Stil: Weniger professionell. Sie fordern oft Kontakt per E-Mail (z.B. ProtonMail oder Tutanota) statt über eine Tor-Seite.
"Schreiben Sie an hacker123@proton.me um den Preis zu erfahren."
Achtung: Da sie E-Mail nutzen, werden diese Adressen oft schnell von den Providern gesperrt, was die Kontaktaufnahme unmöglich macht. Die Gefahr des Datenverlusts ist hier höher.
Was tun, wenn Sie eine Note finden?
1. Nicht löschen!
Die Ransom Note enthält oft einzigartige Identifikatoren (IDs) oder Schlüssel, die für eine Entschlüsselung zwingend notwendig sind, falls Sie zahlen müssen oder falls ein kostenloses Tool (Decryptor) gefunden wird.
2. ID Ransomware nutzen
Es gibt eine exzellente Webseite namens "ID Ransomware" (gehostet von MalwareHunterTeam). Sie können dort die Note und eine verschlüsselte Beispieldatei hochladen. Das System sagt Ihnen, welche Malware es ist und ob es einen kostenlosen Entschlüsselungsschlüssel gibt.
3. Keine Kommunikation ohne Profis
Versuchen Sie nicht, selbst mit den Hackern zu chatten.
- Alles, was Sie sagen, wird gegen Sie verwendet ("Wir machen 10 Mio Umsatz").
- Klicken Sie nicht auf die Links im Tor-Browser auf Ihrem Firmen-PC (Gefahr weiterer Infektion).
Fazit: Kenne deinen Feind
Die Ransom Note ist das Visitenkarte des Gegners.
- Ist es eine bekannte, "vertrauenswürdige" kriminelle Gruppe wie LockBit? (Chance auf Datenrettung bei Zahlung hoch).
- Ist es eine chaotische Splittergruppe oder ein "Wiper"? (Chance gering).
Diese Information ist entscheidend für das Krisenmanagement.
Bei Cyberlord analysieren wir diese Spuren, verhandeln professionell (falls nötig) und helfen Ihnen bei der Entscheidung: Wiederherstellen oder Verhandeln?
Überblick
Wichtige Entscheidungen, Risiken und Umsetzungsmaßnahmen zu diesem Thema.