{"id":12667,"date":"2020-05-19T09:12:56","date_gmt":"2020-05-19T07:12:56","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=12667"},"modified":"2020-05-19T09:12:56","modified_gmt":"2020-05-19T07:12:56","slug":"maze-ransomware","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/","title":{"rendered":"Maze-Ransomware ## Erpressertrojaner 2.0 bedroht Unternehmen"},"content":{"rendered":"<p><strong>Die Maze-Ransomware entwickelt sich immer mehr zu einer enormen Bedrohung f\u00fcr Unternehmen wetlweit. Im Gegensatz zu anderen Erpressertrojanern hat es Maze nicht nur auf L\u00f6segeld durch die Verschl\u00fcsselung von Daten abgesehen, sondern stiehlt auch Informationen und droht den Opfern mit Blo\u00dfstellung.<\/strong><br \/>\nWir verraten Ihnen, wie Maze im Detail funktioniert und wie Sie sich sch\u00fctzen k\u00f6nnen.<!--more--><br \/>\n<div id=\"attachment_12675\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12675\" class=\"size-medium wp-image-12675\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/maze-ransomware-300x158.jpg\" alt=\"maze ransomware\" width=\"300\" height=\"158\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/maze-ransomware-300x158.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/maze-ransomware-768x403.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/maze-ransomware.jpg 960w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-12675\" class=\"wp-caption-text\">Die Datenverschl\u00fcsselung ist nur ein Baustein der Maze-Ransomware. Bild: Pixabay\/katielwhite91<\/p><\/div><\/p>\n<h3>Maze-Ransomware \u2013 dreifach gef\u00e4hrlich<\/h3>\n<p>In ihrem aktuellen \u201e<a href=\"https:\/\/news.sophos.com\/en-us\/2020\/05\/12\/the-state-of-ransomware-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">The State of Ransomware 2020<\/a>\u201c Report haben die Sicherheitsexperten von <a href=\"https:\/\/www.sophos.com\/en-us.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Sophos<\/a> den Verschl\u00fcsselungstrojaner Maze einmal genau unter die Lupe genommen. Besonders interessierte die Forscher, wie Maze funktioniert, welcher Werkzeuge sich die Malware bedient und welche Konsequenzen den Opfern drohen. Das Ergebnis gibt definitiv Anlass zur Sorge. Denn die Maze-Ransomware ist eine Art 2.0-Entwicklung des klassischen Erpressertrojaners.<br \/>\nSie kombiniert das Prinzip der Datenverschl\u00fcsselung und L\u00f6segeld-Forderung mit skrupellosen Drohungen, die betroffenen Unternehmen massiv zusetzen k\u00f6nnen. Und das funktioniert allein deshalb, weil die Daten vor der Verschl\u00fcsselung vollst\u00e4ndig gestohlen werden. Je brisanter und sensibler der Inhalt, desto gr\u00f6\u00dfer die Sorge der Opfer vor den Folgen, sollten die Erpresser sie frei ver\u00f6ffentlichen. Einige Maze-Versionen sind angeblich sogar in der Lage, Daten-Backups zu identifizieren und zu l\u00f6schen.<\/p>\n<h3>Die neue Generation der Erpressertrojaner<\/h3>\n<p>Das Beispiel Maze zeigt wieder einmal eindrucksvoll, dass es Cyberkriminellen nicht an Kreativit\u00e4t und Boshaftigkeit mangelt. Statt sich mit der bereits sehr erfolgreichen L\u00f6segeld-f\u00fcr-Daten-Methode zu begn\u00fcgen (viele Opfer zahlen am Ende des Tages aus purer Verzweiflung), gehen die neuen <strong>Verschl\u00fcsselungstrojaner<\/strong> noch einen Schritt weiter.<br \/>\nJ\u00fcngstes Opfer von Maze war \u00fcbrigens das <a href=\"https:\/\/www.zdnet.de\/88378922\/it-dienstleister-cognizant-mit-maze-ransomware-angegriffen\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Unternehmen Cognizant<\/a>, was selbst Experten \u00fcberrascht hat. Immerhin existiert hier ein ganz anderer Sicherheitsstandard als bei branchenfremden Unternehmen. Cognizant legte den Angriff sofort offen und informierte seine Kunden unmittelbar. Unklar ist bislang, ob die Hacker auch hier erfolgreich damit waren, vor der Datenverschl\u00fcsselung entsprechende Kopien zu erstellen, die das L\u00f6segeld nachtr\u00e4glich noch weiter in die H\u00f6he treiben k\u00f6nnen.<br \/>\n<div id=\"attachment_7341\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7341\" class=\"size-medium wp-image-7341\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Bild-von-Michael-Geiger-auf-Pixabay-300x207.jpg\" alt=\"Zu sehen ist ein Laptop auf einem wei\u00dfen Tisch vor wei\u00dfem Hintergrund. Der Bildschirm ist rot und enth\u00e4lt einen Warnhinweis. Vielleicht ist der Laptop von der Ransomware GermanWiper befallen. Bild: www.pixabay.com \/ Michael Geiger\" width=\"300\" height=\"207\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Bild-von-Michael-Geiger-auf-Pixabay-300x207.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Bild-von-Michael-Geiger-auf-Pixabay-768x529.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Bild-von-Michael-Geiger-auf-Pixabay-1024x706.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Bild-von-Michael-Geiger-auf-Pixabay.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-7341\" class=\"wp-caption-text\">Ein Klick auf die zip-Datei im Anhang der Bewerbungsmail und schon breitet sich Ransomware auf dem Rechner aus. Bild: Pixabay\/ Michael Geiger<\/p><\/div><\/p>\n<h3>Maze-Ransomware verteilt sich rasant<\/h3>\n<p>Wie viele Unternehmen bereits das Vergn\u00fcgen mit Maze hatten, ist nicht bekannt. IT-Sicherheitsexperten sind sich aber einig: Die Ransomware wird die ganze Welt noch einige Zeit lang in Atem halten. Und: Sie z\u00e4hlt aktuell zu den schlimmsten Bedrohungen der Kategorie Cybercrime. In einem <a href=\"https:\/\/news.sophos.com\/en-us\/2020\/05\/12\/maze-ransomware-1-year-counting\/\" target=\"_blank\" rel=\"noopener noreferrer\">Detailbericht zu Maze<\/a> stellte Sophos fest, dass die Drahtzieher und Entwickler der Ransomware permanent an der Weiterentwicklung arbeiten und sich gar die aktuelle Situation rund um die <a href=\"https:\/\/it-service.network\/blog\/tag\/coronavirus\/\" target=\"_blank\" rel=\"noopener noreferrer\">Corona-Pandemie<\/a> zunutze machen.<br \/>\nDie h\u00e4ufigste Form der Verbreitung ist dabei die klassische E-Mail. Das Problem: Je besser die Tarnung der Nachricht, desto h\u00f6her die Wahrscheinlichkeit, dass ein Empf\u00e4nger den Anhang \u00f6ffnet.<br \/>\nUnd auch hier beweisen die Kriminellen ihre kreative Ader. Ob augenscheinliche Bewerbung auf eine tats\u00e4chlich ausgeschriebene Stelle, angebliche Informationen der WHO zu Corona und Co. oder vermeintliche Rechnung f\u00fcr die Buchhaltung: Die Spam-Mails sind teilweise so gut getarnt, dass nicht nur Laien darauf hereinfallen. Ihre Mitarbeiter regelm\u00e4\u00dfig zu <a href=\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\" target=\"_blank\" rel=\"noopener noreferrer\">Security Awareness<\/a> zu schulen, ist also alternativlos.<\/p>\n<h3>Schutz vor Maze und Co.<\/h3>\n<p>Leider gilt auch im Falle von Maze, dass es keinen 100-prozentigen Schutz vor dem Verschl\u00fcsselungstrojaner gibt. Wie immer sind vor allem eine gute Antiviren-Software und ein durchdachtes Backup-Management die einzigen Mittel, die sich bei einem Angriff als Retter in der Not beweisen k\u00f6nnten.<br \/>\nDa Maze aber \u2013 wie eingangs erw\u00e4hnt \u2013 teilweise sogar in der Lage ist, erstellte Backups zu sabotieren oder gar zu entfernen, sollte gegebenenfalls Ihre Datensicherungsstrategie angepasst werden. Das Zauberwort lautet hier \u201e<strong>mehrschichtige Datensicherheit<\/strong>\u201c. Backups sollten also auch offline aufbewahrt werden. Wie sich das f\u00fcr Ihr Unternehmen am besten umsetzen l\u00e4sst, verraten Ihnen die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden?q=\" target=\"_blank\" rel=\"noopener noreferrer\">Experten aus dem IT-SERVICE.NETWORK<\/a>. Nehmen Sie einfach Kontakt zu uns auf.<\/p>\n<h3>Update vom 20.10.2020: Maze nicht mehr aktiv?<\/h3>\n<p>Die h\u00e4ufig gut informierte Tech-News-Webseite <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-is-shutting-down-its-cybercrime-operation\/\">BleepingComputer<\/a> berichtet, dass die Drahtzieher hinter der Ransomware die Angriffe mit dieser einstellen werden. Schon seit Mitte September sollen keine IT-Systeme mehr damit verschl\u00fcsselt worden sein. Inzwischen haben die Drahtzieher auch schon fast alle auf einer Datenleck-Webseite aufgelisteten Opfer entfernt. BleepingComputer: \u201eDie Bereinigung der Datenleck-Site deutet darauf hin, dass die Schlie\u00dfung der L\u00f6segeldoperation unmittelbar bevorsteht.\u201c<br \/>\nDie gute Nachricht zieht allerdings eine schlechte Nachricht nach sich: Offenbar sind viele zuvor an Maze beteiligte Gruppen inzwischen auf eine neue L\u00f6segeld-Operation umgestiegen \u2013 Egregor. Die Ransomware Egregor ist seit Mitte September 2020 in Betrieb. Vermutet wird, dass Egregor auf derselben Software basiert wie Maze (und Sekhmet).<br \/>\n\u00dcbrigens: Es ist nicht ungew\u00f6hnlich, dass Cyberkriminelle eine Ransomware in Rente schicken und sich einer anderen zuwenden. Solche Vorg\u00e4nge lie\u00dfen sich schon h\u00e4ufiger beobachten. Anders als die betroffene Ransomware gehen die Akteure dahinter also leider nicht in Rente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Maze-Ransomware entwickelt sich immer mehr zu einer enormen Bedrohung f\u00fcr Unternehmen wetlweit. Im Gegensatz zu anderen Erpressertrojanern hat es Maze nicht nur auf L\u00f6segeld durch die Verschl\u00fcsselung von Daten abgesehen, sondern stiehlt auch Informationen und droht den Opfern mit Blo\u00dfstellung. Wir verraten Ihnen, wie Maze im Detail funktioniert und wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":14,"featured_media":12675,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[15,9],"class_list":["post-12667","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-malware","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Maze-Ransomware: Erpressertrojaner 2.0 bedroht Unternehmen<\/title>\n<meta name=\"description\" content=\"Die Maze-Ransomware entwickelt sich zu einer Gefahr f\u00fcr Unternehmen. Denn: Sie hat es nicht nur auf L\u00f6segeld abgesehen. Infos bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Maze-Ransomware: Erpressertrojaner 2.0 bedroht Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Die Maze-Ransomware entwickelt sich zu einer Gefahr f\u00fcr Unternehmen. Denn: Sie hat es nicht nur auf L\u00f6segeld abgesehen. Infos bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-19T07:12:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/maze-ransomware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"504\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/\",\"name\":\"Maze-Ransomware: Erpressertrojaner 2.0 bedroht Unternehmen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/maze-ransomware.jpg\",\"datePublished\":\"2020-05-19T07:12:56+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Die Maze-Ransomware entwickelt sich zu einer Gefahr f\u00fcr Unternehmen. Denn: Sie hat es nicht nur auf L\u00f6segeld abgesehen. Infos bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/maze-ransomware.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/maze-ransomware.jpg\",\"width\":960,\"height\":504,\"caption\":\"Die Datenverschl\u00fcsselung ist nur ein Baustein der Maze Ransomware. Bild: Pixabay\/katielwhite91\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Maze-Ransomware ## Erpressertrojaner 2.0 bedroht Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Maze-Ransomware: Erpressertrojaner 2.0 bedroht Unternehmen","description":"Die Maze-Ransomware entwickelt sich zu einer Gefahr f\u00fcr Unternehmen. Denn: Sie hat es nicht nur auf L\u00f6segeld abgesehen. Infos bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/","og_locale":"de_DE","og_type":"article","og_title":"Maze-Ransomware: Erpressertrojaner 2.0 bedroht Unternehmen","og_description":"Die Maze-Ransomware entwickelt sich zu einer Gefahr f\u00fcr Unternehmen. Denn: Sie hat es nicht nur auf L\u00f6segeld abgesehen. Infos bei uns.","og_url":"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-05-19T07:12:56+00:00","og_image":[{"width":960,"height":504,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/maze-ransomware.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/","url":"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/","name":"Maze-Ransomware: Erpressertrojaner 2.0 bedroht Unternehmen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/maze-ransomware.jpg","datePublished":"2020-05-19T07:12:56+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Die Maze-Ransomware entwickelt sich zu einer Gefahr f\u00fcr Unternehmen. Denn: Sie hat es nicht nur auf L\u00f6segeld abgesehen. Infos bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/maze-ransomware.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/maze-ransomware.jpg","width":960,"height":504,"caption":"Die Datenverschl\u00fcsselung ist nur ein Baustein der Maze Ransomware. Bild: Pixabay\/katielwhite91"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Maze-Ransomware ## Erpressertrojaner 2.0 bedroht Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/12667","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=12667"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/12667\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/12675"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=12667"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=12667"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=12667"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}