Fatih Yaşar Fatih Yaşar

Meine Fachgebiete: Wordpress-Entwickler
Software-Experte

Mein Standort: Istanbul, Türkei

Blog

Was ist LockBit Ransomware? Der LockBit-Virus, seine Erweiterungen und Schutzmaßnahmen

Was ist LockBit Ransomware? Der LockBit-Virus, seine Erweiterungen und Schutzmaßnahmen

 
   

Was ist LockBit Ransomware? Alles, was Sie über den LockBit-Virus wissen müssen


   

      LockBit ist eine der meistdiskutierten Ransomware-Familien der letzten Jahre. Sie verschlüsselt Dateien
      und macht Systeme unbrauchbar, um dann mit dem Versprechen eines „Entschlüsselungscodes“ Lösegeld zu fordern. In den meisten Fällen
      beschränkt sich nicht nur auf die Verschlüsselung, sondern erhöht den Druck, indem es damit droht, die Daten zu veröffentlichen.
      In diesem Leitfaden erfahren Sie, was LockBit ist, wie es sich verbreitet, welche Dateiendungen es verwendet, wie typische Lösegeldforderungen aussehen,
      Schutzmaßnahmen und die richtigen Schritte im Falle eines Vorfalls.
   

 

 
   

Was ist LockBit-Ransomware?

   

      LockBit Ransomware ist eine fortschrittliche Ransomware, die Dateien auf Computer- und Serversystemen mit kryptografischen Methoden
      und im Gegenzug für die Entschlüsselung Lösegeld fordert.
      . Im Gegensatz zu klassischer Malware sind ihre Ziele meist Unternehmensnetzwerke: Dateiserver, virtuelle
      Infrastrukturen, Backup-Systeme, NAS-Geräte und kritische Geschäftsanwendungen können vorrangige Ziele sein.
   

   

      Der Hauptgrund für die Wirksamkeit von LockBit-Angriffen ist, dass sie nicht darauf abzielen, „einen einzelnen Computer zu beschädigen und dann zu verschwinden“,
      sondern als eine Operation, die das gesamte Netzwerk betrifft. Es kann zu Phasen wie Eindringen, Berechtigungserweiterung, horizontale Bewegung innerhalb des Netzwerks, Deaktivierung von Backups
      und schließlich die Massenverschlüsselung. Daher sollte LockBit nicht nur als „Virus“ betrachtet werden,
      sondern als einen geplanten Cyberangriff betrachten.
   

 

 
   

Wie funktioniert LockBit?

   

      Die Funktionsweise von LockBit basiert darauf, dass der Angreifer nach dem Eindringen in das Netzwerk eine dauerhafte Präsenz im System sicherstellt und so viel
      Zugriff auf möglichst viele Dateien zu erlangen. Das Ziel besteht darin, die Wirkung der Verschlüsselung zu maximieren und die Wahrscheinlichkeit einer Lösegeldzahlung zu erhöhen.
      In einem typischen LockBit-Fall sind folgende Schritte zu beobachten:
   


   

Typischer Ablauf eines Angriffs

   
         
  1. Eindringen in das System: Phishing-E-Mails, gehackte Konten, RDP/VPN-Zugriffe oder Software-Schwachstellen.
  2.      
  3. Erweiterung der Berechtigungen: Verschiedene Tools und Schwachstellen, um Administratorrechte zu erlangen.
  4.      
  5. Verbreitung innerhalb des Netzwerks: Über Dateifreigaben, Domänenressourcen und Fernverwaltungswerkzeuge.
  6.      
  7. Angriffe auf Backups: Löschen/Deaktivieren von Backup-Dateien und Snapshots, um eine Wiederherstellung zu erschweren.
  8.      
  9. Massenverschlüsselung: Verschlüsselung aller zugänglichen Dateien, einschließlich Server.
  10.      
  11. Lösegeldforderung: Hinterlassen von Anweisungen und Teilen von Kommunikationskanälen.
  12.    

       

    Warum wirkt es so schnell?

       

          LockBit ist so optimiert, dass der Dateiverschlüsselungsprozess so schnell wie möglich abläuft. So kann es selbst bei großen Datenmengen
          in kurzer Zeit Wirkung zeigen. In Unternehmenssystemen wirkt es nicht wie eine „böse Überraschung”, sondern oft
          ein plötzliches Stillstehen wahrgenommen: Gemeinsame Freigaben lassen sich nicht öffnen, Dateien erscheinen beschädigt,
          und Geschäftsanwendungen können nicht auf Datendateien zugreifen.
       

     

     
       

    Wie verbreitet sich LockBit?

       

          Die Infektionsmethoden (erster Zugriff) von LockBit variieren zwar, aber in der Praxis sind die häufigsten Kanäle bekannt.
          Es gibt zwar einfache Beispiele wie „Ich habe eine einzige Datei geöffnet und schon war es passiert“, aber in Unternehmensfällen spielen oft schwache Zugriffsrichtlinien,
          nicht aktualisierte Systeme und Identitätsdatenlecks eine entscheidende Rolle.
       


       

    Die häufigsten Infektionsmethoden


       

    Phishing-E-Mails

       

          E-Mails mit gefälschten Rechnungs-/Angebotsdateien, Versandbenachrichtigungen, „Kontobestätigungsanfragen“ usw.
          schädliche Anhänge oder Links verwendet. Office-Dateien mit Makros oder schädliche Archive (ZIP/RAR) sind bei dieser Methode weit verbreitet.
       


       

    RDP-Schwachstellen (Remote Desktop)

       

          RDP-Dienste, die mit dem Internet verbunden sind, können durch schwache Passwörter oder Brute-Force-Angriffe kompromittiert werden.
          Sobald ein Angreifer Administratorrechte erlangt hat, steigt die Wahrscheinlichkeit einer schnellen Ausbreitung innerhalb des Netzwerks.
       


       

    Software-Sicherheitslücken und fehlende Updates

       

          Verzögerungen bei Betriebssystem-Patches, Schwachstellen in VPN-Geräten, nicht aktualisierte Webanwendungen oder
          Plugins schaffen Chancen für Gruppen wie LockBit. Insbesondere bei kritischen Systemen erhöht die Herangehensweise „Wir lassen es so, wie es ist, es funktioniert doch“
          nicht aktualisiert werden, erhöht das Risiko von Angriffen.
       


       

    Crack-/Keygen- und Raubkopien-Softwarequellen

       

          Unzuverlässige Quellen, von denen nicht lizenzierte Software heruntergeladen wird, sind ein häufig genutzter Vektor für die Installation von Schadprogrammen wie LockBit.
          Insbesondere die Verwendung von Crack-Software auf Arbeitscomputern schwächt die Unternehmenssicherheit direkt.
       


       
    Hinweis
       

          Die kritischste Schwachstelle in Unternehmen ist in der Regel die Kombination aus „Mensch + Prozess“: Eine schwache Passwortrichtlinie,
          fehlende Multi-Faktor-Authentifizierung (MFA) und unzureichende Überwachung (Log/EDR) erleichtern LockBit die Arbeit.
       

     

     
       

    Was sind die Dateiendungen von LockBit?

       

          LockBit fügt den verschlüsselten Dateien in der Regel bestimmte Endungen hinzu. Diese Endungen können je nach verwendeter Version und Konfiguration des Angreifers variieren
          . Eine Änderung der Erweiterung ist zwar allein kein eindeutiger Hinweis, aber ein starkes Indiz für eine schnelle Erkennung zum Zeitpunkt des Vorfalls.
       


       

    Häufig vorkommende Erweiterungen

       
         
  13. .lockbit
  14.      
  15. .lockbit2
  16.      
  17. .lockbit3
  18.      
  19. .abcd (in einigen Varianten)
  20.      
  21. Aus zufälligen Zeichen bestehende Erweiterungen (z. B. .HLJkNskOq)
  22.    

       

    Beispiel

       

          Die Datei rapor.xlsx könnte nach der Verschlüsselung wie folgt aussehen: rapor.xlsx.lockbit
       


       
    Tipp
       

          Neben der Dateiendung wird die Diagnose zuverlässiger, wenn die Änderung der Dateigröße, die Unmöglichkeit, die Datei zu öffnen, die Fehlermeldung „beschädigte Datei” und das Erscheinen von Lösegeldforderungen im selben Ordner
          , wird die Diagnose zuverlässiger.
       

     

     
       

    Wie sieht eine LockBit-Lösegeldforderung aus?

       

          Nach Abschluss der Verschlüsselung hinterlässt LockBit in der Regel eine oder mehrere „Lösegeldforderungen” im System.
          Diese Notizen enthalten die Anweisungen des Angreifers, den Kommunikationskanal und den Zahlungsvorgang. Das Opfer wird meist über TOR
          einem Panel weitergeleitet.
       


       

    Häufig vorkommende Lösegeldforderung-Dateien

       
         
  23. Restore-My-Files.txt
  24.      
  25. README.txt
  26.      
  27. lockbit_readme.txt
  28.    

       

    Was steht typischerweise in einer Lösegeldforderung?

       
         
  29. Die Information, dass die Dateien verschlüsselt wurden
  30.      
  31. TOR-Adresse oder Link zu einem speziellen Panel für die Kommunikation
  32.      
  33. Zahlungsmethode (in der Regel Kryptowährung)
  34.      
  35. Drohung, dass die Daten veröffentlicht/offengelegt werden, wenn die Zahlung nicht erfolgt
  36.    
     

     
       

    Was bedeutet doppelte Erpressung (double extortion)?

       

          Eines der Dinge, die LockBit so gefährlich machen, ist, dass sich die Angreifer nicht nur mit der Verschlüsselung begnügen.
          In vielen Fällen untersucht der Angreifer zunächst das System, exportiert wertvolle Daten (Buchhaltungsdateien, Kundendaten, Verträge,
          E-Mail-Archive usw.) exportiert und dann mit der Verschlüsselung beginnt.
       

       

          In diesem Fall wird das Lösegeld nicht nur dafür verlangt, dass „die Dateien geöffnet werden“, sondern auch dafür, dass „die Daten nicht veröffentlicht werden“.
          Dieser Ansatz übt sowohl operativen als auch reputationsbezogenen und rechtlichen Druck auf das Unternehmen aus.
       
     

     
       

    Was ist LockBit 3.0 (LockBit Black)?

       

          Es gibt verschiedene Versionen und Varianten der LockBit-Familie. Die als „LockBit 3.0 / Black” bezeichnete Version
          mit fortschrittlicheren Techniken und aggressiveren Operationen in Verbindung gebracht. In der Angriffskette sind
          und stärkere Automatisierungen zu erkennen.
       


       

    Besondere Risiken

       
           
    • Schnelle Ausbreitung in Unternehmensnetzwerken
    •      
    • Angriffe auf die Backup-Infrastruktur
    •      
    • Kombination aus Datenleck + Verschlüsselung
    •      
    • Gleichzeitige Beeinträchtigung kritischer Systeme
    •    
       

       
         

      Schutzmaßnahmen gegen LockBit

         

            Es gibt keinen „perfekten Schutz“ vor Ransomware-Angriffen, aber mit der richtigen Architektur und disziplinierten Abläufen lässt sich das Risiko erheblich verringern.
            Der wirksamste Ansatz gegen LockBit besteht nicht nur darin, ein Antivirenprogramm zu installieren, sondern Backup + Zugriffskontrolle + Überwachung
            .
         


         

      Die wirksamsten Sicherheitsmaßnahmen


         

      3-2-1-Backup-Strategie

         

            Erstellen Sie Backups nach dem Prinzip „mindestens 3 Kopien, 2 verschiedene Medien, 1 Offline-Kopie”. Verwenden Sie bei Cloud-Backups Versionierung
            und Schutz vor Löschung (Immutability) verwenden.
         


         

      E-Mail-Sicherheit und Benutzerbewusstsein

         

            Makros standardmäßig deaktiviert lassen, verdächtige Anhänge nicht öffnen, Phishing-Schulungen und E-Mail-Sicherheitsschichten
            (Spam-/Anhangfilterung) verringern die Wahrscheinlichkeit eines Angriffs.
         


         

      Verschärfung der RDP/VPN-Zugriffe

         

            Schalten Sie RDP, das mit dem Internet verbunden ist, nach Möglichkeit aus. Wenn es unvermeidbar ist, verwenden Sie nur VPN-Zugriff, IP-Beschränkungen, starke Passwörter und
            MFA verwenden.
         


         

      Patch-Management

         

            Betriebssysteme, VPN-Geräte, Webanwendungen und Plugins sollten regelmäßig aktualisiert werden. Der Ansatz „Update verschoben“
            ist eine der größten Chancen für Ransomware.
         


         

      EDR + zentrale Protokollüberwachung

         

            EDR-Lösungen sind wirksam bei der Erkennung verdächtiger Aktivitäten. Darüber hinaus bieten zentrale Protokollierungs- und Warnmechanismen
            (wie SIEM) bieten die Möglichkeit zum frühzeitigen Eingreifen.
         

       

       
         

      Was ist bei einer Infektion mit LockBit zu tun?

         

            Panik und falsche Maßnahmen im Ernstfall können den Schaden vergrößern. Die richtigen Maßnahmen hingegen stoppen die Ausbreitung und erhöhen die Chancen auf eine Datenwiederherstellung.
            Das Ziel sollte hier „schnelle Reaktion + Sicherung von Beweismitteln + sichere Wiederherstellung” sein.
         


         

      Checkliste für schnelle Maßnahmen

         
             
      1. Isolierung: Trennen Sie das betroffene Gerät sofort vom Netzwerk (Kabel/WLAN/VPN).
      2.      
      3. Verbreitung stoppen: Sperren Sie verdächtige Benutzerkonten vorübergehend und schränken Sie die Freigabe ein.
      4.      
      5. Beweise sichern: Löschen Sie keine Lösegeldforderungen und verschlüsselten Dateien; sichern Sie die Protokolle.
      6.      
      7. Scannen/Bereinigen: Führen Sie einen umfassenden Scan mit aktuellen Sicherheitswerkzeugen durch.
      8.      
      9. Sichere Wiederherstellung: Führen Sie eine saubere Installation durch und erstellen Sie einen Plan für die sichere Wiederherstellung aus einem Backup.
      10.    

           

        Wichtiger Hinweis

           

              Das Entfernen der Schadsoftware führt nicht automatisch zur Wiederherstellung der Dateien. Wenn kein Entschlüsselungscode oder keine zuverlässige Lösung vorhanden ist
              könnte es schwierig sein, die Dateien zu öffnen. Daher sind ein Backup- und Interventionsplan von entscheidender Bedeutung.
           

         

         
           

        Gibt es einen LockBit-Entschlüsseler? Können die Dateien wieder geöffnet werden?

           

              Es ist nicht richtig zu sagen, dass es einen einzigen allgemeinen Entschlüsseler für LockBit gibt, der „immer funktioniert”. In einigen Fällen können sich aufgrund von Strafverfolgungsmaßnahmen
              , fehlerhafte Verschlüsselungsanwendungen oder Lösungen für ältere Varianten bieten sich Möglichkeiten.
              In den meisten Fällen ist jedoch der zuverlässigste Weg zur Wiederherstellung der Ansatz „sauberes System + solide Sicherung”.
           

           

              Wenn Ihr Unternehmen betroffen ist, sollten Sie nicht voreilig „jeden gefundenen Entschlüsseler ausprobieren“, sondern anhand von Beispieldateien, Lösegeldforderungen,
              Erweiterungen und Protokolle eine korrekte Diagnose stellen und diese anhand zuverlässiger Quellen überprüfen.
           

         

         
           

        Häufig gestellte Fragen


           
             

        Was ist LockBit Ransomware?

             

                LockBit ist eine Ransomware-Familie, die Dateien verschlüsselt, den Zugriff darauf blockiert und Lösegeld für die Entsperrung verlangt. In vielen Fällen
                droht sie zusätzlich mit der Veröffentlichung der Daten und wendet so doppelte Erpressung an.
             

           

           
             

        Was passiert, wenn man sich mit dem LockBit-Virus infiziert?

             

                Dateien werden verschlüsselt, ihre Erweiterungen können sich ändern, eine Lösegeldforderung wird hinterlassen und die Geschäftskontinuität der Systeme kann unterbrochen werden.
                In Unternehmensszenarien können auch Dateiserver und gemeinsame Freigaben betroffen sein.
             

           

           
             

        Was sind LockBit-Erweiterungen?

             

                Die häufigsten sind .lockbit, .lockbit2, .lockbit3 und in einigen Varianten andere/zufällige Erweiterungen.
                Die Erweiterung, die Lösegeldforderung und die Unzugänglichkeit der Dateien sollten zusammen betrachtet werden.
             

           

           
             

        Sollte das LockBit-Lösegeld gezahlt werden?

             

                Die Zahlung des Lösegelds garantiert nicht, dass die Dateien wieder geöffnet oder die Daten gelöscht werden. Außerdem kann dies zu weiteren Angriffen ermutigen.
                Der sicherste Ansatz besteht darin, die Daten aus Backups wiederherzustellen und Sicherheitslücken zu schließen.
             

           

           
             

        Können LockBit-Dateien wieder geöffnet werden?

             

                Das ist nicht immer möglich. In einigen besonderen Fällen gibt es Lösungen, aber die zuverlässigste Methode zur Wiederherstellung ist die Wiederherstellung aus sicheren und isolierten Backups
                . Während des Vorfalls ist es wichtig, Beweise und Protokolle zu sichern.
             

           

           
             

        Wie schütze ich mich vor einem LockBit-Angriff?

             

                Offline-/Versionssicherung, MFA, RDP-/VPN-Sicherheitsmaßnahmen, regelmäßige Updates, E-Mail-Sicherheit und Überwachung durch EDR/SIEM
                verringern das LockBit-Risiko erheblich.
             

           
         

         
         

        Meine letzten Beiträge

        Verwandte Artikel

        Wie funktionieren Ransomware-Viren? (Ransomware) | Aktueller Leitfaden 2026

        Viren | 16.01.2026 | 5 Minuten Lesezeit

        Wie funktionieren Ransomware-Viren? Was ist Ransomware, wie verbreitet sie sich, wie verschlüsselt sie Dateien und wie fordert sie Lösegeld? Aktuelle Beispiele und Schutzmaßnahmen.

        Was ist STOP Ransomware? Was Sie über den Datei-Extensions-Virus wissen müssen, der Ihre Dateien sperrt

        Viren | 14.02.2009 | 6 Minuten Lesezeit

        Was ist STOP Ransomware, welche Dateiendungen verwendet sie und wie sperrt sie Ihre Dateien? Erfahren Sie, wie Sie sich vor diesem Ransomware-Virus aus der DJVU-Familie schützen können und welche Lösungen es gibt.

        Was ist Ransomware? Wie funktioniert sie, wie verbreitet sie sich und wie kann man sich davor schützen? [Leitfaden 2026]

        Viren | 01.08.2005 | 9 Minuten Lesezeit

        Ransomware ist eine bösartige Software, die die Daten auf Ihrem Computer verschlüsselt und sperrt und im Gegenzug für den Entschlüsselungscode Lösegeld verlangt.