JanaWare, Ransomware

JanaWare: Ransomware greift gezielt türkische Nutzer an

20.04.2026 - 13:30:50 | boerse-global.de

Eine spezialisierte Cyber-Kampagne infiziert gezielt türkische Systeme, während globale Ransomware-Schäden steigen und Strafverfolger erste Erfolge melden.

JanaWare: Ransomware greift gezielt türkische Nutzer an - Foto: über boerse-global.de

Die als JanaWare identifizierte Bedrohung nutzt eine modifizierte Version des Adwind Remote Access Trojans (RAT). Sie deaktiviert Sicherheitssysteme und verschlüsselt Daten für Lösegeld.

Gezielter Angriff mit altem Trojaner

Sicherheitsanalysten von Acronis TRU verfolgen die Kampagne, die bereits seit 2020 aktiv ist. Die Angreifer setzen auf präzises Geofencing: Die Malware prüft Sprache und IP-Adresse und attackiert nur Systeme mit türkischer Lokalisierung. Der Infektionsweg führt über Phishing-Mails mit Links zu schädlichen Java-Dateien auf Google Drive.

Anzeige

Da besonders kleine Unternehmen und Privatpersonen zunehmend ins Visier professioneller Hacker-Kampagnen wie JanaWare geraten, wird eine proaktive Sicherheitsstrategie immer wichtiger. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie aktuelle Bedrohungen erkennen und Ihr Unternehmen ohne hohe Investitionen wirksam absichern. Gratis E-Book: Cyber-Sicherheit für Unternehmen jetzt herunterladen

Einmal installiert, schaltet JanaWare entscheidende Schutzmechanismen aus. Sie deaktiviert den Microsoft Defender und blockiert Windows Updates. Zudem löscht sie Schattenkopien, um eine Wiederherstellung ohne Zahlung zu verhindern. Die Daten werden mit dem AES-Algorithmus verschlüsselt. Das Lösegeld ist mit 200 bis 400 US-Dollar vergleichsweise moderat – ein Hinweis auf Privatpersonen und kleine Firmen als Ziel.

Globale Lage: Mehr Schaden, neue Festnahmen

Der regionale Angriff findet in einer insgesamt angespannten Cyberlage statt. Das FBI meldet für das Frühjahr 2026 einen Anstieg der gemeldeten Verluste um 26 Prozent. Die Gesamtschäden belaufen sich auf rund 7,75 Milliarden US-Dollar. Besonders betroffen sind Senioren über 60 Jahre.

Gleichzeitig vermelden Strafverfolger Erfolge. Deutsche Behörden identifizierten mutmaßliche Schlüsselfiguren hinter den Ransomware-Gruppen REvil und GandCrab. In einer gemeinsamen Operation zerschlug das FBI mit der indonesischen Polizei das globale Phishing-Netzwerk W3LL. Dessen Toolkit umging Multi-Faktor-Authentifizierungen und soll für Betrug im Umfang von 20 Millionen US-Dollar verantwortlich sein.

Doch die Bedrohung wächst weiter. Nach der Beschlagnahmung von Domains des Phishing-Dienstes Tycoon 2FA im März weichen Kriminelle auf Alternativen aus. Die Gesamtzahl der erkannten Phishing-Angriffe stieg laut Experten von 20 auf über 23 Millionen.

Neue Abwehr: Von KI-Schutz bis zu Gesetzen

Die Industrie reagiert auf die komplexeren Bedrohungen mit neuen Ansätzen. Auf der RSAC 2026 präsentierte ESET Technologien zum Schutz von KI-Chats vor Datenlecks und bösartigen Inhalten. Hardware-Hersteller wie Samsung setzen verstärkt auf On-Device-KI, um Berechnungen und Daten sicherer auf dem Gerät zu halten.

Auch die Gesetzgeber werden aktiv. In Australien traten Anfang März 2026 verbindliche Cybersicherheitsregeln für smarte Geräte in Kraft. Der „Cyber Security Act 2024“ verbietet universelle Standardpasswörter und verpflichtet Hersteller zur Einrichtung einer Meldestelle für Sicherheitslücken. Jedes Gerät benötigt nun eine Konformitätserklärung.

Anzeige

Da herkömmliche Passwörter und selbst einfache Multi-Faktor-Authentifizierungen immer häufiger von modernen Phishing-Tools umgangen werden, rücken sicherere Alternativen in den Fokus. Erfahren Sie in diesem Experten-Report, wie Sie mit Passkeys den Zugriff auf Ihre Konten bei Amazon, Microsoft und Co. ohne Passwort-Stress absichern. Kostenlosen Passkey-Report jetzt anfordern

Professionelle Gefahr für unvorbereitete Nutzer

Die JanaWare-Kampagne zeigt, wie professionell regionale Angriffe mittlerweile sind. Die Nutzung des ausgereiften Adwind RAT als Basis macht die Bedrohung effektiv. Die Deaktivierung des Defenders und die Nutzung vertrauenswürdiger Plattformen wie Google Drive erschweren die Abwehr.

Parallel nutzen Angreifer zunehmend KI-Tools und kompromittierte Mitarbeiter-Accounts für ihre Zwecke. Ein jüngster Sicherheitsvorfall beim Cloud-Anbieter Vercel im April 2026 unterstreicht dies: Angreifer nutzten eine OAuth-App, um an sensible Daten zu gelangen. Gestohlene Datensätze werden für Millionen auf Dark-Web-Marktplätzen gehandelt – ein lukratives Geschäft.

Wohin entwickelt sich der Cyberkrieg?

Experten erwarten eine weitere Verschärfung. Der Fokus der Verteidiger liegt zunehmend auf Identitätsrisiko-Intelligenz, also der Überwachung von Infostealer-Logs und privaten Messenger-Kanälen. Technisch rücken integrierte Sicherheitsfunktionen in Prozessoren und lokale KI in den Vordergrund.

Während Angreifer weiterhin Schwachstellen in Software von Adobe, Cisco oder SAP ausnutzen, müssen sich Verteidiger proaktiv aufstellen. Strengere IoT-Gesetze, wie sie in Australien eingeführt wurden, könnten zum globalen Vorbild für eine robustere Sicherheitsarchitektur werden.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | boerse | 69216133 |