Die Ransomware-Bande „Yurei” zeigt, wie frei verfügbare Open-Source-Tools selbst wenig kompetenten Tätern ermöglichen, internationale Angriffskampagnen zu starten. | The ransomware gang „Yurei“ shows that freely available open-source tools can enable even inexperienced perpetrators to launch international attack campaigns. |
Nominiert für die »WOMEN OF THE YEAR«-Awards 2025! Kategorie: IT – CxO Vote for Carolina: https://www.fit-kongress.de/award Link anklicken/ zur Abstimmung/ jetzt starten /Women in IT/ CxO/ Carolina Heyder |
Nominated for the „WOMEN OF THE YEAR“ Awards 2025! Category: IT – CxO Vote for Carolina: https://www.fit-kongress.de/award Click the link / to vote / start now / Women in IT / CxO / Carolina Heyder |
Die neue Ransomware-Bande „Yurei” (japanisch Rastloser Geist) hat binnen einer Woche drei Unternehmen in Sri Lanka, Indien und Nigeria angegriffen. Besonders alarmierend ist, dass die Cyberkriminellen nahezu unveränderten Open-Source-Code nutzen, wodurch die Einstiegshürden für Ransomware-Attacken drastisch sinken.
Check Point Research hat die Gruppe am 5. September 2025 erstmals entdeckt. Bereits in der ersten Woche konnte Yurei drei Unternehmen auf seiner Leak-Seite im Darknet aufführen.
Diese drei Vorfälle zeigen, wie schnell und global Yurei agiert – und, dass unterschiedliche Branchen und Regionen innerhalb kürzester Zeit ins Visier geraten können. Open Sourcecode senkt die Einstiegshürden Die technische Basis der Angriffe verdeutlicht jedoch auch eine gefährliche Entwicklung: Yurei nutzt nahezu unverändert den öffentlich verfügbaren Code des Open-Source-Projekts Prince-Ransomware, der in der Programmiersprache Go geschrieben wurde. Diese frei zugängliche Codebasis senkt die Hürden für Cyber-Kriminelle drastisch. Sie müssen keine eigene Schad-Software entwickeln, sondern können den bestehenden Code mit nur minimalen Anpassungen übernehmen und innerhalb weniger Tage eine funktionsfähige Ransomware-Kampagne starten. Check Point Research konnte im Code sogar noch nicht entfernte Symboltabellen nachweisen – ein klarer Hinweis darauf, dass die Angreifer den offenen Quell-Code nahezu unverändert übernommen haben. Dies macht deutlich, wie leicht selbst wenig erfahrene Täter mit vorhandenen Bauplänen schnell operativ werden können. Doppelter Erpressungsansatz mit Fokus auf Datendiebstahl Yurei folgt dem klassischen Double-Extortion-Modell und setzt das Opfer gleich doppelt unter Druck:
Obwohl die Malware einen technischen Mangel aufweist – auf Systemen mit aktivierten Windows Shadow Copies lassen sich teilweise Daten wiederherstellen – bleibt die Gefahr erheblich. Denn selbst wenn die Opfer ihre Dateien aus Backups rekonstruieren können, bleibt die Erpressung durch die Androhung einer Datenveröffentlichung ein wirksames Druckmittel. Innerhalb weniger Tage hat Yurei seine Angriffe auf mehrere Kontinente ausgeweitet. Erste Hinweise, darunter VirusTotal-Uploads aus Marokko und ein arabischer Kommentar im HTML-Code der Darknet-Seite, deuten mit geringer Sicherheit auf einen Ursprung in Marokko hin. Unabhängig von der genauen Herkunft zeigt dieser Fall, dass Ransomware heutzutage weltweit und ohne geografische Einschränkungen entstehen kann. Handlungsempfehlungen für Unternehmen Die schnelle Ausbreitung von Yurei macht deutlich, wie einfach sich Open-Source-Ransomware für Angriffe nutzen lässt. Check Point empfiehlt daher:
Yurei macht deutlich, dass moderne Ransomware keine hochentwickelte Technik benötigt, um erheblichen Schaden anzurichten. Durch frei zugänglichen Quellcode werden die Einstiegshürden so stark gesenkt, dass auch wenig erfahrene Täter in kürzester Zeit internationale Kampagnen starten können. Die Kombination aus Datendiebstahl und Erpressung erhöht den Druck auf Unternehmen erheblich – selbst dann, wenn eine teilweise Datenwiederherstellung möglich ist. Organisationen sollten deshalb ihre Sicherheitsstrategien kritisch prüfen, mehrschichtige Schutzkonzepte implementieren und vor allem auf präventive Maßnahmen setzen: von der Segmentierung und regelmäßigen Überprüfung von Backups über die kontinuierliche Überwachung von Netzwerken bis hin zur umfassenden Sensibilisierung der Mitarbeiter. Nur ein vorausschauender, umfassender Ansatz kann das Risiko solcher Angriffe nachhaltig senken. |
Within a week, the new ransomware gang „Yurei“ (Japanese for „restless ghost“) attacked three companies in Sri Lanka, India, and Nigeria. Of particular concern is that the cybercriminals are using nearly unchanged open-source code, which drastically lowers the barriers to entry for ransomware attacks.
Check Point Research first discovered the group on September 5, 2025. In the first week alone, Yurei listed three companies on its dark web leak site.
These three incidents demonstrate how quickly and globally Yurei operates and that any industry or region can be targeted at any time. Open source code lowers entry barriers. The technical basis of the attacks also highlights a dangerous development. Yurei uses the publicly available code of the open-source project Prince-Ransomware, written in the Go programming language, with few modifications. This freely accessible codebase drastically lowers the barriers for cybercriminals. They don’t need to develop their own malware. Instead, they can adopt the existing code with minimal adjustments and launch a functional ransomware campaign in a few days. Check Point Research detected symbol tables in the code that had not yet been removed, which is a clear indication that the attackers adopted the open-source code with few modifications. This demonstrates how easily even inexperienced perpetrators can quickly become operational using existing blueprints. The double extortion approach focuses on data theft. Yurei follows the classic double-extortion model, putting pressure on victims in two ways:
Although the malware has a technical flaw — on systems with Windows Shadow Copies enabled, some data can be partially recovered — the danger remains significant. This is because, even if victims can reconstruct their files from backups, the threat of publishing their data remains an effective means of extortion. Within a few days, Yurei expanded its attacks to multiple continents. Initial indications, including VirusTotal uploads from Morocco and an Arabic comment in the HTML code of the darknet site, suggest, albeit with low certainty, an origin in Morocco. Regardless of the exact origin, this case shows that ransomware can emerge worldwide today without geographical limitations. Recommendations for companies: The rapid spread of Yurei clearly demonstrates how easily open-source ransomware can be used for attacks. Check Point therefore recommends the following:
Yurei makes it clear that modern ransomware does not require advanced technology to cause significant damage. Through freely accessible source code, entry barriers are lowered so much that even inexperienced perpetrators can launch international campaigns quickly. The combination of data theft and extortion puts significant pressure on companies, even if partial data recovery is possible. Therefore, organizations should critically review their security strategies, implement multi-layered protection concepts, and focus on preventive measures, including segmentation, regular backup checks, continuous network monitoring, and comprehensive employee awareness training. Only a proactive, comprehensive approach can reduce the risk of such attacks in the long term. |
Der neue Senior Director Partner Sales bei NetApp, Henning Rahe, erklärt im SSCG-Podcast mit Carolina Heyder, wie das Mittelstandsgeschäft gemeinsam mit Partnern gestärkt werden soll. | NetApp’s new Senior Director Partner Sales, Henning Rahe, explains in the SSCG Podcast with Carolina Heyder how the company plans to strengthen its midmarket business with partners. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de