{"id":1040,"date":"2017-06-28T16:18:52","date_gmt":"2017-06-28T14:18:52","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=1040"},"modified":"2021-11-22T14:22:03","modified_gmt":"2021-11-22T13:22:03","slug":"petya-cyberattacke","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/","title":{"rendered":"Verschl\u00fcsselungstrojaner Petya ## Cyberattacke trifft Firmen"},"content":{"rendered":"<p><strong>Erneut ist es mit dem Verschl\u00fcsselungstrojaner Petya zu einem weltweiten Cyberangriff\u00a0 gekommen. <\/strong><strong>Es ist die zweite gro\u00dfe Cyberattacke in der ersten Jahresh\u00e4lfte 2017, die ganze Unternehmen lahmlegt. <\/strong><strong>Laut Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) geh\u00f6ren auch deutsche Betriebe zu den Opfern.<\/strong><\/p>\n<p>Wie Unternehmen sich vor Petya und Co. sch\u00fctzen k\u00f6nnen, lesen Sie hier.<!--more--><br \/>\nLaut <a href=\"https:\/\/www.bsi.bund.de\/DE\/Presse\/Pressemitteilungen\/Presse2017\/PM_petya_global_27062017.html\" target=\"_blank\" rel=\"noopener noreferrer\">BSI<\/a> weist diese zweite Angriffswelle bez\u00fcglich Verbreitungsgrad und -geschwindigkeit \u00c4hnlichkeiten zum Cyber-Sicherheitsvorfall mit dem <a href=\"https:\/\/it-service.network\/blog\/2017\/05\/16\/erpressertrojaner-wanna-decryptor\/\" target=\"_blank\" rel=\"noopener noreferrer\">Crypto-Trojaner\u00a0WannaDecryptor<\/a> auf. Das BSI ruft Unternehmen und Institutionen in Deutschland auf, IT-Sicherheitsvorf\u00e4lle beim BSI zu melden. Betroffene Unternehmen sollten nicht auf L\u00f6segeldforderungen eingehen. Experten hatten nach WannaCry bereits vor einem erneuten Cyberangriff gewarnt, der die gleiche Sicherheitsl\u00fccke nutzt:\u00a0<a href=\"https:\/\/it-service.network\/blog\/2017\/05\/23\/malware-eternalrocks\/\" target=\"_blank\" rel=\"noopener noreferrer\">EternalRocks<\/a>. \u00c4hnlichkeiten zu <strong>Petya<\/strong> sind auch hier vorhanden.<\/p>\n<div id=\"attachment_1044\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-1044\" class=\"size-medium wp-image-1044\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/ransomware-2320941_1920-300x200.jpg\" alt=\"petya\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/ransomware-2320941_1920-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/ransomware-2320941_1920-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/ransomware-2320941_1920-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/ransomware-2320941_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-1044\" class=\"wp-caption-text\">Cyberattacke: Der Verschl\u00fcsselungstrojaner Petya greift Unternehmen an.<\/p><\/div>\n<h3>Petya kann sich trotz Patch verbreiten<\/h3>\n<p>Der aktuelle <strong>Verschl\u00fcsselungstrojaner<\/strong> nutzt nach Angaben des BSI die gleiche Schwachstelle, die auch die Ransomware WannaCry nutzte. \u201eDas Patchen dieser Schwachstelle mit dem seit Monaten verf\u00fcgbaren <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms17-010.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft-Patch<\/a> h\u00e4tte in vielen F\u00e4llen eine Infektion verhindert\u201c, erkl\u00e4rt BSI-Pr\u00e4sident Arne Sch\u00f6nbohm. Aber: In internen Netzen benutzt <strong>Petya<\/strong> zus\u00e4tzlich ein g\u00e4ngiges Administrationswerkzeug zur Weiterverbreitung und kann damit auch Systeme befallen, die auf aktuellem Patchstand sind.<\/p>\n<p>Falk Garbsch, Sprecher des Chaos Computer Clubs, erkl\u00e4rt, dass der aktuelle <strong>Verschl\u00fcsselungstrojaner<\/strong>\u00a0nicht\u00a0nur die durch WannaCry bekannte Sicherheitsl\u00fccke, sondern auch andere L\u00fccken im Netzwerk nutzt, um in die Systeme zu kommen. Daher konnte sich <strong>Petya<\/strong> auch auf Windows-10-Systemen weiterverbreiten. Die Infizierung von einem einzelnen Rechner im Firmennetzwerk reiche hierf\u00fcr schon aus. Eine spezielle Routine der Ransomware l\u00e4sst den Computer nach Abschluss der Verschl\u00fcsselung abst\u00fcrzen. Der damit ausgel\u00f6ste Neustart macht den Computer zus\u00e4tzlich dazu unbrauchbar.<\/p>\n<div class=\"brlbs-cmpnt-container brlbs-cmpnt-content-blocker brlbs-cmpnt-with-individual-styles\" data-borlabs-cookie-content-blocker-id=\"youtube-content-blocker\" data-borlabs-cookie-content=\"PGlmcmFtZSB0aXRsZT0iQW4gZXhhbXBsZSBvZiBQZXR5YSByYW5zb213YXJlIGluZmVjdGlvbiAxMS0yMDE2IC8gRi1TZWN1cmUiIHdpZHRoPSI1MDAiIGhlaWdodD0iMjgxIiBzcmM9Imh0dHBzOi8vd3d3LnlvdXR1YmUtbm9jb29raWUuY29tL2VtYmVkL3k2WEpYVnhZV01BP2ZlYXR1cmU9b2VtYmVkIiBmcmFtZWJvcmRlcj0iMCIgYWxsb3c9ImFjY2VsZXJvbWV0ZXI7IGF1dG9wbGF5OyBjbGlwYm9hcmQtd3JpdGU7IGVuY3J5cHRlZC1tZWRpYTsgZ3lyb3Njb3BlOyBwaWN0dXJlLWluLXBpY3R1cmU7IHdlYi1zaGFyZSIgcmVmZXJyZXJwb2xpY3k9InN0cmljdC1vcmlnaW4td2hlbi1jcm9zcy1vcmlnaW4iIGFsbG93ZnVsbHNjcmVlbj48L2lmcmFtZT4=\">\n<div class=\"brlbs-cmpnt-cb-preset-c brlbs-cmpnt-cb-youtube\">\n<div class=\"brlbs-cmpnt-cb-thumbnail\" style=\"background-image: url('https:\/\/it-service.network\/blog\/wp-content\/uploads\/borlabs-cookie\/1\/yt_y6XJXVxYWMA_hqdefault.jpg')\"><\/div>\n<div class=\"brlbs-cmpnt-cb-main\">\n<div class=\"brlbs-cmpnt-cb-play-button\"><\/div>\n<div class=\"brlbs-cmpnt-cb-content\">\n<p class=\"brlbs-cmpnt-cb-description\">Sie sehen gerade einen Platzhalterinhalt von <strong>YouTube<\/strong>. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfl\u00e4che unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.<\/p>\n<p> <a class=\"brlbs-cmpnt-cb-provider-toggle\" href=\"#\" data-borlabs-cookie-show-provider-information role=\"button\">Mehr Informationen<\/a> <\/div>\n<div class=\"brlbs-cmpnt-cb-buttons\"> <a class=\"brlbs-cmpnt-cb-btn\" href=\"#\" data-borlabs-cookie-unblock role=\"button\">Inhalt entsperren<\/a> <a class=\"brlbs-cmpnt-cb-btn\" href=\"#\" data-borlabs-cookie-accept-service role=\"button\" style=\"display: inherit\">Erforderlichen Service akzeptieren und Inhalte entsperren<\/a> <\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<p>Um sich gegen <strong>Verschl\u00fcsselungstrojaner<\/strong> \u00e0 la <strong>Petya<\/strong> zu sch\u00fctzen, ist es in erster Linie ratsam, die Software auf Firmenrechnern immer auf dem neuesten Stand zu halten \u2013 mit einem <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">Antivirus<\/a>, regelm\u00e4\u00dfigen Updates und Sicherungskopien (<a href=\"https:\/\/it-service.network\/it-lexikon\/backup\" target=\"_blank\" rel=\"noopener noreferrer\">Backup<\/a>). IT-Sicherheitsexperte Frank Graziani, Bereichsleiter bei Thinking Objects, empfiehlt zudem eine <a href=\"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/\" target=\"_blank\" rel=\"noopener noreferrer\">Netzwerksegmentierung<\/a>.<\/p>\n<h3>L\u00f6segeld zu zahlen, ist sinnlos<\/h3>\n<p>Wird <strong>Petya<\/strong> auf einem Rechner aktiv, verschl\u00fcsselt er die Dateien des betroffenen Systems. Danach erscheint auf dem Bildschirm eine Mitteilung. Diese fordert den Benutzer zu einer Zahlung von etwa 300 US-Dollar in Bitcoin auf. Das L\u00f6segeld soll auf ein einziges Konto \u00fcberweisen werden. Die Opfer, die zahlen, sollen die \u00dcberweisung per E-Mail an die Adresse wowsmith123456@posteo.net best\u00e4tigen, damit ihre Daten entschl\u00fcsselt werden.<\/p>\n<p>Allerdings hat der E-Mail-Anbieter Posteo diese Adresse bereits gesperrt. L\u00f6segeld zu zahlen, ist also sinnlos. Daher wird gemutma\u00dft, dass die Angreifer eher auf Chaos als auf Profit aus sind. Auch Beh\u00f6rden raten davon ab, die T\u00e4ter mit Zahlungen noch weiter zu unterst\u00fctzen. Alles zusammen ist wohl der Grund, warum bei 2000 Infizierungen am Dienstag bis Mittwochmorgen, 28. Juni 2017, laut Kaspersky nur 24 Zahlungen auf dem Bitcoin-Konto eingegangen seien \u2013 umgerechnet 6000 US-Dollar.<\/p>\n<h3>Zerst\u00f6rung statt Verschl\u00fcsselung?<\/h3>\n<h4>Update vom 29. Juni 2017:<\/h4>\n<p>Zwei voneinander unabh\u00e4ngige Analysen des Programmcodes der Ransomware haben\u00a0ergeben: Petya verschl\u00fcsselt die Daten unumkehrbar. Der Verschl\u00fcsselungstrojaner verfolge nur ein Ziel: Daten irreversibel zu zerst\u00f6ren. Das teilen Sicherheitsexperten von <a href=\"https:\/\/blog.comae.io\/petya-2017-is-a-wiper-not-a-ransomware-9ea1d8961d3b\" target=\"_blank\" rel=\"noopener noreferrer\">Comae Technologies <\/a>und <a href=\"https:\/\/blog.kaspersky.de\/petya-ransomware\/7375\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky <\/a>in ihren Blogs mit. Dem widerspricht der\u00a0finnische Sicherheitsanbieter <a href=\"https:\/\/safeandsavvy.f-secure.com\/2017\/06\/28\/petya-ransomware-faq-known-knowns-and-unknowns\/\" target=\"_blank\" rel=\"noopener noreferrer\">F-Secure<\/a> in einer FAQ. \u201eWir haben den Code gepr\u00fcft und haben bisher keine Hinweise darauf gefunden, dass diese Malware irgendetwas anderes sein will als eine Ransomware.\u201c Laut Microsoft ist Petya\u00a0\u00fcber ein gef\u00e4lschtes Update einer Buchhaltungssoftware in Umlauf gebracht worden.<\/p>\n<h3>Petya: Welche Firmen sind betroffen?<\/h3>\n<p>Der Verschl\u00fcselungstrojaner <strong>Petya<\/strong> verbreitet sich auf der ganzen Welt. Firmen und Institutionen sind die Opfer. Ausgehend von der Ukraine und Russland breitete sich Petya \u00fcber Polen,\u00a0Deutschland, Frankreich, Italien und die USA schnell aus. Zu den Opfern z\u00e4hlen die d\u00e4nische Unternehmensgruppe Maersk, der Pharmakonzern Merck und die britische Werbeagentur WPP, der Lebensmittel-Riese Mondelez (Milka), sogar das Kernkraftwerk Tschernobyl. Laut NDR ist in Deutschland der Beiersdorf-Konzern von der <strong>Cyberattacke<\/strong>\u00a0betroffen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Erneut ist es mit dem Verschl\u00fcsselungstrojaner Petya zu einem weltweiten Cyberangriff\u00a0 gekommen. Es ist die zweite gro\u00dfe Cyberattacke in der ersten Jahresh\u00e4lfte 2017, die ganze Unternehmen lahmlegt. Laut Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) geh\u00f6ren auch deutsche Betriebe zu den Opfern. Wie Unternehmen sich vor Petya und Co. sch\u00fctzen k\u00f6nnen, lesen Sie hier.<\/p>\n","protected":false},"author":24,"featured_media":1044,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[641,185,15,9],"class_list":["post-1040","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-bsi","tag-cyberattacke","tag-malware","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Petya: Verschl\u00fcsselungstrojaner legt Unternehmen lahm<\/title>\n<meta name=\"description\" content=\"Der Verschl\u00fcsselungstrojaner Petya ist Teil einer gro\u00dfen Angriffswelle auf Unternehmen. Wir erkl\u00e4ren, wie Sie sich sch\u00fctzen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Petya: Verschl\u00fcsselungstrojaner legt Unternehmen lahm\" \/>\n<meta property=\"og:description\" content=\"Der Verschl\u00fcsselungstrojaner Petya ist Teil einer gro\u00dfen Angriffswelle auf Unternehmen. Wir erkl\u00e4ren, wie Sie sich sch\u00fctzen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-06-28T14:18:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-22T13:22:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/ransomware-2320941_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/\",\"url\":\"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/\",\"name\":\"Petya: Verschl\u00fcsselungstrojaner legt Unternehmen lahm\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/ransomware-2320941_1920.jpg\",\"datePublished\":\"2017-06-28T14:18:52+00:00\",\"dateModified\":\"2021-11-22T13:22:03+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\"},\"description\":\"Der Verschl\u00fcsselungstrojaner Petya ist Teil einer gro\u00dfen Angriffswelle auf Unternehmen. Wir erkl\u00e4ren, wie Sie sich sch\u00fctzen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/ransomware-2320941_1920.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/ransomware-2320941_1920.jpg\",\"width\":1920,\"height\":1280,\"caption\":\"Cyberattacke: Der Verschl\u00fcsselungstrojaner Petya greift Unternehmen an.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Verschl\u00fcsselungstrojaner Petya ## Cyberattacke trifft Firmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\",\"name\":\"IT-SERVICE.NETWORK-Redaktion\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"caption\":\"IT-SERVICE.NETWORK-Redaktion\"},\"url\":\"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Petya: Verschl\u00fcsselungstrojaner legt Unternehmen lahm","description":"Der Verschl\u00fcsselungstrojaner Petya ist Teil einer gro\u00dfen Angriffswelle auf Unternehmen. Wir erkl\u00e4ren, wie Sie sich sch\u00fctzen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/","og_locale":"de_DE","og_type":"article","og_title":"Petya: Verschl\u00fcsselungstrojaner legt Unternehmen lahm","og_description":"Der Verschl\u00fcsselungstrojaner Petya ist Teil einer gro\u00dfen Angriffswelle auf Unternehmen. Wir erkl\u00e4ren, wie Sie sich sch\u00fctzen k\u00f6nnen.","og_url":"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2017-06-28T14:18:52+00:00","article_modified_time":"2021-11-22T13:22:03+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/ransomware-2320941_1920.jpg","type":"image\/jpeg"}],"author":"IT-SERVICE.NETWORK-Redaktion","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"IT-SERVICE.NETWORK-Redaktion","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/","url":"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/","name":"Petya: Verschl\u00fcsselungstrojaner legt Unternehmen lahm","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/ransomware-2320941_1920.jpg","datePublished":"2017-06-28T14:18:52+00:00","dateModified":"2021-11-22T13:22:03+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a"},"description":"Der Verschl\u00fcsselungstrojaner Petya ist Teil einer gro\u00dfen Angriffswelle auf Unternehmen. Wir erkl\u00e4ren, wie Sie sich sch\u00fctzen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/ransomware-2320941_1920.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/ransomware-2320941_1920.jpg","width":1920,"height":1280,"caption":"Cyberattacke: Der Verschl\u00fcsselungstrojaner Petya greift Unternehmen an."},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2017\/06\/28\/petya-cyberattacke\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Verschl\u00fcsselungstrojaner Petya ## Cyberattacke trifft Firmen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a","name":"IT-SERVICE.NETWORK-Redaktion","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","caption":"IT-SERVICE.NETWORK-Redaktion"},"url":"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/1040","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=1040"}],"version-history":[{"count":2,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/1040\/revisions"}],"predecessor-version":[{"id":17961,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/1040\/revisions\/17961"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/1044"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=1040"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=1040"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=1040"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}