Milkyway-Ransomware bedroht weltweit Windows-Infrastrukturen
06.02.2026 - 11:13:12Eine neue, hochgefährliche Ransomware namens „Milkyway“ zielt gezielt auf Windows-Unternehmensnetzwerke ab. Cyber-Sicherheitsexperten warnen vor einer neuen Welle von Erpressungsangriffen mit doppelter Erpressungsstrategie.
Berlin – Die Bedrohungslage im Cyberspace verschärft sich zu Beginn des Jahres 2026 erneut. Sicherheitsforscher der Firma CYFIRMA haben in ihrem wöchentlichen Lagebericht vom 5. Februar eine neue Ransomware-Kampagne analysiert, die bereits in Untergrundforen gehandelt wird. Der Schädling mit dem Codenamen „Milkyway“ infiziert Windows-64-Bit-Systeme und verschlüsselt kritische Daten. Parallel dazu stehlen die Angreifer sensible Dateien, um mit deren Veröffentlichung zu drohen – eine sogenannte „Double Extortion“.
Microsoft hatte die Signatur des Schadprogramms bereits Ende Januar als „Ransom:Win64/Milkyway.YBG!MTB“ erkannt und als schwerwiegendes Risiko eingestuft. Für Unternehmen, die auf Windows-Infrastrukturen setzen, bedeutet dies erhöhte Alarmbereitschaft.
Ransomware-Angriffe wie Milkyway treffen Unternehmen nicht nur technisch – sie bringen auch rechtliche Risiken und hohe Schadenskosten mit sich. Ein praxisorientiertes Gratis-E-Book erklärt aktuelle Cyber-Security-Trends, zeigt, wie Angriffsvektoren (z. B. Phishing) funktionieren und welche sofort umsetzbaren Maßnahmen Ihre IT-Abwehr stärken. Ideal für Geschäftsführer und IT-Verantwortliche, die Haftungsrisiken und Betriebsunterbrechungen vermeiden wollen. Gratis E‑Book: Cyber Security Awareness Trends herunterladen
So arbeitet die neue Erpressungssoftware
Die Angreifer schleusen Milkyway typischerweise über Trojaner, manipulierte Webseiten oder Spam-E-Mails ein. Einmal im System, durchsucht die Ransomware nach wertvollen Dateien wie Dokumenten, Bildern und Datenbanken. Diese werden mit starken Verschlüsselungsalgorithmen unbrauchbar gemacht.
Ein eindeutiges Erkennungsmerkmal ist die Dateinamenerweiterung „.milkyway“. Aus „bericht.pdf“ wird so „bericht.pdf.milkyway“. Anschließend übernimmt das Programm oft den Bildschirmhintergrund oder zeigt eine Vollbild-Nachricht an. Darin fordern die Cyberkriminellen Lösegeld für einen Entschlüsselungscode. Gleichzeitig drohen sie, gestohlene Daten an Behörden oder Konkurrenten zu leaken, falls nicht gezahlt wird. Diese psychologische Komponente erhöht den Druck auf die Opfer erheblich.
Datenschutz-Konsequenzen und regulatorische Risiken
Für Unternehmen in der Europäischen Union birgt ein Milkyway-Angriff erhebliche rechtliche Fallstricke. Werden personenbezogene Daten entwendet, greift die Datenschutz-Grundverordnung (DSGVO). Betroffene Organisationen sind dann verpflichtet, die zuständige Aufsichtsbehörde innerhalb von 72 Stunden nach Entdeckung des Vorfalls zu informieren.
Selbst wenn ein Unternehmen über aktuelle Backups verfügt und das Lösegeld verweigert, bleibt die Gefahr des Datenlecks bestehen. Juristen warnen vor hohen Bußgeldern und massivem Reputationsschaden, falls Kundendaten öffentlich werden. Die reine Wiederherstellung der Betriebsfähigkeit reicht heute nicht mehr aus. Experten raten daher dringend zu Maßnahmen der Data Loss Prevention (DLP) und einer strikten Segmentierung der Netzwerke, um die unerlaubte Datenabflüsse zu verhindern.
Abwehrstrategien gegen die Bedrohung
Die Entdeckung der „YBG!MTB“-Variante durch Microsoft zeigt: Die Entwickler von Milkyway arbeiten aktiv daran, ihre Malware zu optimieren und klassische Virenscanner zu umgehen. IT-Administratoren sollten ihre Verteidigung auf mehrere Säulen stellen.
Zu den wichtigsten Schutzmaßnahmen gehören ein rigoroses Patch-Management, um bekannte Schwachstellen in Windows und Anwendungen schnell zu schließen. Zudem sind fortschrittliche Systeme zur Netzwerküberwachung essenziell, die ungewöhnliche Datenabflüsse erkennen können. Da der Infektionsweg oft über Phishing-Mails führt, bleibt die Sensibilisierung der Mitarbeiter eine zentrale Verteidigungslinie.
Als letzte Rettung sollten Unternehmen regelmäßig offline gespeicherte Backups anlegen, die von der im Netzwerk wütenden Ransomware nicht erreicht werden können. Der Austausch mit anderen Organisationen über Information-Sharing-Analysis-Centers (ISACs) hilft, frühzeitig vor neuen Angriffsmustern gewarnt zu sein.
PS: Viele Vorfälle beginnen mit einer einzigen gefälschten E-Mail — wer rechtzeitig sensibilisiert und technische Schutzschichten implementiert, reduziert das Risiko massiv. Der kostenlose Leitfaden bietet übersichtliche Maßnahmen, Checklisten für Notfallpläne und praxiserprobte Empfehlungen, wie Mittelstand und Konzerne ihre Daten, Kunden und Compliance-Anforderungen schützen. Jetzt Cyber‑Security‑Leitfaden gratis anfordern


