Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 656

Maze-Ransomware

Was ist Maze-Ransomware?

Maze-RansomwareRansomware-Operation 2019-2020, die das Modell der Double-Extortion etablierte: Opfer wurden verschluesselt und mit Veroeffentlichung gestohlener Daten auf einer eigenen Leak-Site bedroht.


Maze war eine Ransomware-Operation von 2019 bis Mitte 2020, die das mittlerweile branchenuebliche Double-Extortion-Modell pragte: Operatoren verschluesselten Dateien und drohten, gestohlene Daten auf einer eigenen Leak-Site zu veroeffentlichen, wenn das Opfer nicht zahlt. Bekannte Opfer waren Cognizant, Canon, Xerox und die Stadt Pensacola. Maze-Affiliates nutzten schwache RDP-Zugaenge, Phishing und bekannte Schwachstellen fuer den Erstzugriff, betrieben Hands-on-Operationen mit Cobalt Strike und setzten die Leak-Site zur Druckaufbau ein. Im November 2020 zog sich die Crew formal zurueck; viele Affiliates und Tools wechselten zu Egregor und Sekhmet und fuehrten das Modell fort.

Beispiele

  1. 01

    Cognizant macht eine Maze-Infektion mit mehr als 50 Millionen USD an Aufwand und Umsatzverlust oeffentlich.

  2. 02

    Eine Organisation veroeffentlicht Details ihres Vorfalls praeventiv und entzieht der Maze-Leak-Site ihren Druck.

Häufige Fragen

Was ist Maze-Ransomware?

Ransomware-Operation 2019-2020, die das Modell der Double-Extortion etablierte: Opfer wurden verschluesselt und mit Veroeffentlichung gestohlener Daten auf einer eigenen Leak-Site bedroht. Es gehört zur Kategorie Schadsoftware der Cybersicherheit.

Was bedeutet Maze-Ransomware?

Ransomware-Operation 2019-2020, die das Modell der Double-Extortion etablierte: Opfer wurden verschluesselt und mit Veroeffentlichung gestohlener Daten auf einer eigenen Leak-Site bedroht.

Wie funktioniert Maze-Ransomware?

Maze war eine Ransomware-Operation von 2019 bis Mitte 2020, die das mittlerweile branchenuebliche Double-Extortion-Modell pragte: Operatoren verschluesselten Dateien und drohten, gestohlene Daten auf einer eigenen Leak-Site zu veroeffentlichen, wenn das Opfer nicht zahlt. Bekannte Opfer waren Cognizant, Canon, Xerox und die Stadt Pensacola. Maze-Affiliates nutzten schwache RDP-Zugaenge, Phishing und bekannte Schwachstellen fuer den Erstzugriff, betrieben Hands-on-Operationen mit Cobalt Strike und setzten die Leak-Site zur Druckaufbau ein. Im November 2020 zog sich die Crew formal zurueck; viele Affiliates und Tools wechselten zu Egregor und Sekhmet und fuehrten das Modell fort.

Wie schützt man sich gegen Maze-Ransomware?

Schutzmaßnahmen gegen Maze-Ransomware kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Maze-Ransomware?

Übliche alternative Bezeichnungen: Maze Team, ChaCha-Ransomware.

Verwandte Begriffe