{"id":315837,"date":"2025-09-18T05:16:45","date_gmt":"2025-09-18T03:16:45","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=315837"},"modified":"2025-09-20T11:41:20","modified_gmt":"2025-09-20T09:41:20","slug":"ist-bmw-opfer-der-ransomware-gruppe-everest","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/09\/18\/ist-bmw-opfer-der-ransomware-gruppe-everest\/","title":{"rendered":"Ist BMW Opfer der Ransomware-Gruppe Everest?"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/09\/20\/bmw-group-seems-to-be-victim-of-the-everest-ransomware-group\/\" target=\"_blank\" rel=\"noopener\">German<\/a>]Ich bin gerade durch einen Leser auf eine Information hingewiesen worden, die noch verifiziert werden muss. Die Everest Ransomware-Gruppe Everest listet BMW als eines ihrer Opfer auf. Behauptet wird, dass man bei einem erfolgreichen Angriff auch interne Dokumente (z.B. zum Auditing) erbeutet habe. Der Vorfall geht auf den 14. September 2025 zur\u00fcck.<\/p>\n<p><!--more--><\/p>\n<h2>Die Everest Ransomware-Gruppe<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/71cca534be4b46b2b9d05f1d0ebbf975\" alt=\"\" width=\"1\" height=\"1\" \/>Die Ransomware Everest und die gleichnamige Gruppe ist seit Dezember 2020 aktiv und hat sich im Bereich der Cyberkriminalit\u00e4t einen \"Namen gemacht\". Zur Strategie der Grupp geh\u00f6rt es, hochkar\u00e4tige Ziele wie die NASA, die brasilianische Regierung oder aktuell\u00a0 des Kosmetik-Herstellers Clarins (<a href=\"https:\/\/www.it-daily.net\/shortnews\/clarins-ransomware-angriff\" target=\"_blank\" rel=\"noopener\">siehe<\/a>) anzugreifen.<\/p>\n<p>Everest ist bekannt f\u00fcr seine Doppel-Erpressungstaktik: Es werden nicht nur die Daten der Opfer verschl\u00fcsselt. Die Ransomware zieht auch Daten ab und die Gruppe droht den Opfern mit der Ver\u00f6ffentlichung sensibler Informationen, wenn die L\u00f6segeldforderungen nicht erf\u00fcllt werden.<\/p>\n<p>Im April 2025 ist <a href=\"https:\/\/dailysecurityreview.com\/resources\/threat-actors-resources\/everest-ransomware-data-extortionist-turned-initial-access-broker\/\" target=\"_blank\" rel=\"noopener\">diese Seite<\/a> zum Schluss gekommen, dass sich Everest inzwischen zum Initial Access Broker (IAB) gewandelt habe, der anderen Gruppen Zugang zu Systemen verschafft.<\/p>\n<p>Die Seite enth\u00e4lt ein ausf\u00fchrliches Profil der Everest-Gruppe und verortet die Mitglieder mit einer starken Verbindung zu \"Operationen mit Sitz in Russland\", schreibt aber auch von einer Verbindung zur BlackByte-Ransomware-Gruppe. Allerdings ist das genaue Herkunftsland derzeit noch unbest\u00e4tigt.<\/p>\n<p>Die Opfer der Gruppe finden sich derzeit in den USA, in Kanada und in Europa. SocRadar beschreibt <a href=\"https:\/\/socradar.io\/dark-web-profile-everest-ransomware\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> ebenfalls ein Profil dieser Ransomware-Gruppe. In den fast f\u00fcnf Jahren hat die Gruppe es wohl auf um die 200 Opfer gebracht.<\/p>\n<p>Bez\u00fcglich der nachfolgenden Meldung sollte man wissen, dass die Everest Gruppe im April 2025 selbst wohl Opfer eines Hacks (von einem unbekannten Akteur) geworden ist und darauf hin mit der Tor-Seite offline ging. Security Affairs hat einige kurze <a href=\"https:\/\/securityaffairs.com\/176345\/cyber-crime\/everest-ransomware-groups-tor-leak-site-offline-after-a-defacement.html\" target=\"_blank\" rel=\"noopener\">Hinweise zum Vorfall<\/a> publiziert. Bei Golem gibt es einen umfangreicheren <a href=\"https:\/\/www.golem.de\/news\/hacker-hacken-hacker-darknet-website-einer-cyberbande-ploetzlich-entstellt-2504-195128.html\" target=\"_blank\" rel=\"noopener\">Artikel zu diesem Vorfall<\/a>. Die neuesten Opferbenennungen k\u00f6nnten der Versuch sein, sich wieder ins Gespr\u00e4ch zu bringen.<\/p>\n<h2>BMW mutma\u00dfliches Everest Opfer<\/h2>\n<p>Ein Blog-Leser hat mich vor einigen Stunden \u00fcber eine private Nachricht auf meinen Social Media-Kan\u00e4len auf Berichte hingewiesen, dass \"BMW\" mutma\u00dfliches Everest Opfer geworden sei. Mir ist dann bei einer Recherche folgender <a href=\"https:\/\/x.com\/FalconFeedsio\/status\/1968321795951640657\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> untergekommen, die diese Information beinhaltet.<\/p>\n<p><a href=\"https:\/\/x.com\/FalconFeedsio\/status\/1968321795951640657\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/Hk4HtPWz\/image.png\" alt=\"BMW victim of Everest ransomware?\" width=\"611\" height=\"357\" \/><\/a><\/p>\n<p>Es sind also sehr wenig Informationen verf\u00fcgbar. Aktuell steht nur die Behauptung der Everest-Gruppe im Raum, die auf ihrer Onion-Darkweb-Seite die BMW-Group (bmw.com) als Opfer reklamiert.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/h4bH67R4\/image.png\" alt=\"Everest victim site\" width=\"637\" height=\"429\" \/><\/p>\n<p>Auf der Onion-Seite der Gruppe (siehe oben) findet sich in der Liste der behaupteten Opfer der Eintrag f\u00fcr Clarins (hatte ich oben im Text erw\u00e4hnt), und aktuell BMW. Als Datum des Zugriffs auf BMW-Systeme wird der 14. September 2025 genannt. Es wurden bisher keine Daten als Beleg f\u00fcr die Ransomware-Infektion gepostet, sondern es l\u00e4uft aktuell ein Count-Down, der besagt, dass kritische BMW Audit-Dokumente in ca. 12 Stunden (Stand beim Schreiben des Beitrags, 18.9.2025, 5:00 Uhr) ver\u00f6ffentlicht werden sollen.<\/p>\n<p>Ich werde mal versuchen, bei der BMW-Presseabteilung eine Stellungnahme zu dieser Behauptung von Everest einzuholen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/4d0tLz4X\/image.png\" alt=\"Verzeichnisauflistung\" width=\"479\" height=\"229\" \/><\/p>\n<p><strong>Erg\u00e4nzung<\/strong>: Bisher ist wenig wirklich brisantes durch Everest geleakt worden. Es sind Listings von Verzeichnissen wie oben den Dokumentnamen nach &#8211; speziell LCX Warehouse Audit (ist BMWs 2022 in Spartanburg, South Carolina, er\u00f6ffnetes neue Logistic Center), die auf ein Vorkommnis in den USA hindeuten. Und ich bin nicht sicher, ob es nicht einen Dienstleister wie change2target.com getroffen hat.<\/p>\n<h2>Informationen zu BMW<\/h2>\n<p>Die Bayerische Motoren Werke Aktiengesellschaft (<a href=\"https:\/\/de.wikipedia.org\/wiki\/BMW\" target=\"_blank\" rel=\"noopener\">BMW<\/a>) ist ein b\u00f6rsennotierter Automobil- und Motorradhersteller mit Sitz in M\u00fcnchen, der auch als BMW Group auftritt. BMW geh\u00f6rt mit 142 Milliarden Euro Umsatz und rund 159.000 Besch\u00e4ftigten im Gesch\u00e4ftsjahr 2024 zu den gr\u00f6\u00dften Wirtschaftsunternehmen Deutschlands und z\u00e4hlt mit einem Jahresabsatz von 2,45 Millionen Automobilen und 210.385 Motorr\u00e4dern im Jahr 2024 zu den 15 gr\u00f6\u00dften Kraftfahrzeugherstellern der Welt sowie zu den Top 6 nach Umsatz.\u00a0Zur BMW Group\u00a0 geh\u00f6ren die Automarken Mini und Rolls-Royce sowie die BMW-Submarken BMW M und BMW i.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[German]Ich bin gerade durch einen Leser auf eine Information hingewiesen worden, die noch verifiziert werden muss. Die Everest Ransomware-Gruppe Everest listet BMW als eines ihrer Opfer auf. Behauptet wird, dass man bei einem erfolgreichen Angriff auch interne Dokumente (z.B. zum &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/09\/18\/ist-bmw-opfer-der-ransomware-gruppe-everest\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4715,4328],"class_list":["post-315837","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-ransomware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/315837","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=315837"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/315837\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=315837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=315837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=315837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}