SystemBC kehrt zurück: Neue Varianten

Das SystemBC-Botnet kontrolliert über 10.000 IP-Adressen weltweit und kehrt mit neuen Varianten zurück. Deutsche Unternehmen müssen ihre Abwehrmaßnahmen verstärken.

SystemBC kehrt zurück und wächst weiter – das Botnet droht deutschen Netzen erneut.

Nach der groß angelegten Endgame-Aktion von Europol im Mai 2024, bei der Hunderte Server stillgelegt und über 2.000 schädliche Domains abgeschaltet wurden, zeigen aktuelle Analysen eine deutliche Trendwende. Mehr als 10.000 IP-Adressen weltweit stehen laut dem Sicherheitsanbieter Silent Push unter der Kontrolle von SystemBC. Die Gruppe hinter dem Botnet entwickelt demnach aktiv weiter und bringt neue Varianten ins Netz. Welche Auswirkungen hat das auf Unternehmen in Deutschland und der EU?

SystemBCs neuer Angriffsbogen

Die jüngste Auswertung ordnet SystemBC als Proxy-Netzwerk ein, das kompromittierte Geräte als SOCKS5-Proxys missbraucht und häufig als Vorstufe zu Ransomware dient. Mehr als 4.300 kompromittierte IP-Adressen entfallen auf die USA, doch auch Deutschland, Frankreich, Singapur und Indien verzeichnen signifikante Infektionen.

Besonders alarmierend: Der Entwickler des Botnets, der unter dem Alias „psevdo“ bekannt ist, bleibt aktiv und kommuniziert weiter über russischsprachige Foren. Neuerungen finden sich demnach auch in einer bislang unbekannten Perl-basierten Variante, die speziell Linux-Systeme infizieren soll. Erste Tests wiesen bei einigen Antivirus-Lösungen zunächst kaum Erkennung auf.

Muster der Rückkehr: Mehrere Bedrohungen melden sich zurück

SystemBC reiht sich damit in eine breitere Rückkehr bekannter Malware-Familien ein. So tauchte der Bumblebee-Lader im Oktober 2024 erneut in Angriffskampagnen auf, Monate nachdem dessen Infrastruktur zerschlagen worden war. Auch DanaBot tauchte Ende 2025 wieder auf – mit einer völlig neu aufgebauten Command-and-Control-Infrastruktur, die Tor zur Anonymisierung verwendet.

Experten sehen darin ein klares Muster: Großangelegte Razzien treffen oft den unmittelbaren Betrieb, nicht jedoch das gesamte Ökosystem der Cyberkriminellen. Die Dienste hinter diesen Schädlingen bleiben dezentralisiert und lassen sich schnell neu aufbauen oder umorganisieren.

Die veränderte Bedrohungslandschaft und der Ausblick

Expertenاهش beobachten, dass 2026 vermehrt KI-gestützte Angriffe auftreten. Infostealer bleiben dabei der Einstiegspunkt für komplexere Angriffe wie Datenverlust oder Ransomware. Droppers wie SystemBC öffnen Türen in Unternehmensnetzwerke – und die Täter setzen vermehrt auf schnelle Wechsel von Techniken, um Erkennungsschranken zu überwinden.

US-Behörden, darunter FCC und FTC, warnen vor zunehmender Ransomware-Gefahr und empfehlen starke E-Mail-Authentifizierung, eine erhöhte Angriffflächen-Minimierung sowie zeitgemäße Identity- und Access-Kontrollen. Für deutsche Unternehmen heißt das: Investitionen in Schutzmaßnahmen, klare Incident-Response-Pläne und regelmäßige Schulungen bleiben unverzichtbar. In einer zunehmend automatisierten Bedrohungslandschaft zählt eine mehrstufige Sicherheitsstrategie – kein einzelner Schutzmechanismus genügt.

Anzeige

Wer sein Unternehmen jetzt gegen wiederkehrende Botnetze und KI-gestützte Angriffe wappnen möchte, findet im kostenlosen E‑Book „Cyber Security Awareness Trends“ kompakte, praxisnahe Maßnahmen – von E-Mail-Authentifizierung über Angriffsflächen-Minimierung bis zu effektiven Incident-Response-Checks für Mittelstand und IT-Verantwortliche. Kurz, verständlich und sofort umsetzbar. Jetzt kostenloses Cyber-Security-E-Book herunterladen

Was bedeutet das konkret für deutsche Branchen? Vor allem mittelständische Unternehmen sollten prüfen, wie offen ihre Systeme auf Remotebedingungen reagieren, wo sensible Daten liegen und wie gut Identitäten geschützt sind. Die aktuelle Entwicklung zeigt: Prävention reicht nicht mehr aus – es braucht Resilienz, schnelle Erkennung und effektive Gegenmaßnahmen.