{"id":12846,"date":"2020-05-30T15:58:12","date_gmt":"2020-05-30T13:58:12","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=12846"},"modified":"2020-05-30T15:58:12","modified_gmt":"2020-05-30T13:58:12","slug":"valak-malware","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/","title":{"rendered":"Valak-Malware greift Unternehmen an ## Datenspionage und Datendiebstahl durch Valak"},"content":{"rendered":"<p><strong>Bei Valak handelt es sich um eine hochgef\u00e4hrliche Schadsoftware, die von Sicherheitsexperten aktuell als eine der massivsten Cyber-Bedrohungen \u00fcberhaupt f\u00fcr Unternehmen eingestuft wird.<\/strong><br \/>\nAbgesehen hat es die modulare Malware auf die Daten und damit das \u201eGold\u201c eines jeden Unternehmens. Die werden nicht nur ausspioniert, sondern auch gestohlen.<!--more--><br \/>\n<div id=\"attachment_12851\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12851\" class=\"size-medium wp-image-12851\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/valak-malware-300x207.jpg\" alt=\"valak malware\" width=\"300\" height=\"207\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/valak-malware-300x207.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/valak-malware-1024x706.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/valak-malware-768x529.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/valak-malware.jpg 1026w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-12851\" class=\"wp-caption-text\">Die Valak-Malware stellt eine enorme Bedrohung f\u00fcr Unternehmen dar. Bild: Unsplash\/Michael Geiger<\/p><\/div><\/p>\n<h3>Schadsoftware Valak<\/h3>\n<p>Der klangvolle Name der neuen Malware hat seinen Ursprung in der Mythologie. Hier stellt der gleichnamige D\u00e4mon eine Art Pr\u00e4sidenten der H\u00f6lle dar, quasi des Teufels rechte Hand. Bislang haben die Sicherheitsforscher von <a href=\"https:\/\/www.cybereason.com\/nocturnus\" target=\"_blank\" rel=\"noopener noreferrer\">Nocturnus<\/a> seit Ende des Jahres 2019 gezielte Angriffe gegen Unternehmen in den USA und in Deutschland beobachten k\u00f6nnen. bei denen Valak zum Einsatz kam.<br \/>\nValak pr\u00e4sentiert sich dabei als eine hochflexible und <strong>modulare Schadsoftware<\/strong>. Mehr als 20 neue Versionen tauchten in weniger als einem halben Jahr auf.\u00a0Schnelle Entwicklungszeiten und eine hohe Dynamik in der Funktionserweiterung sind dabei genau die Aspekte, die bei Security-Experten die Alarmglocken schrillen lassen. Mittlerweile ist man sich einig: Valak wurde bis heute deutlich untersch\u00e4tzt.<\/p>\n<h3>Valak: Datenspionage &amp; Datendiebstahl als Ziel<\/h3>\n<p>Im Gegensatz zu anderer Malware wie beispielsweise <a href=\"https:\/\/it-service.network\/blog\/2020\/05\/19\/maze-ransomware\/\" target=\"_blank\" rel=\"noopener noreferrer\">Maze<\/a> oder <a href=\"https:\/\/it-service.network\/blog\/2020\/02\/27\/sodinokibi-ransomware\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sodinokibi<\/a>, die sich aktuell in Umlauf befindet, handelt es sich bei Valak ausnahmsweise einmal nicht um einen <a href=\"https:\/\/it-service.network\/it-lexikon\/ransomware-erpresser-trojaner\" target=\"_blank\" rel=\"noopener noreferrer\">Erpressertrojaner<\/a>. Statt L\u00f6segeld zu fordern, indem die Schadsoftware die Daten verschl\u00fcsselt, werden selbige lieber ausspioniert beziehungsweise gestohlen.<br \/>\nDazu stehen laut IT-Sicherheitsexperten und Sicherheitsforschern zahlreiche Funktionen sowie allein sechs unterschiedliche Plugins zur Verf\u00fcgung. In Summe geben diese Merkmale auch Grund zu der Annahme, dass <strong>Valak mit anderer Schadsoftware kompatibel<\/strong> ist.<br \/>\nZuletzt konnte man ein deratiges \u201eErfolgsduo\u201c bei der Ransomware <a href=\"https:\/\/it-service.network\/blog\/2019\/01\/21\/ryuk-ransomware\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ryuk<\/a> in Verbindung mit dem Banking-Trojaner <a href=\"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">Emotet<\/a> beobachten. Damals waren <a href=\"https:\/\/www.rbb24.de\/politik\/beitrag\/2020\/02\/berlin-hackerangriff-kammergericht-emotet-loesegeldforderung.html\" target=\"_blank\" rel=\"noopener noreferrer\">zahlreiche Unternehmen<\/a> betroffen. Und auch heute noch sind Ryuk und Emotet sowohl separat als auch als Duo in Umlauf.<\/p>\n<h3>Malware gef\u00e4hrlicher als urspr\u00fcnglich gedacht<\/h3>\n<p>Jetzt hat sich gezeigt, dass die Malware viel gef\u00e4hrlicher ist, als es die Experten mit ihrer Ersterscheinung vor gut 1,5 Jahren dachten. Das liegt vor allem an dem modularen Aufbau, der den Hackern immer weitere Modifizierungen in Rekordzeit erm\u00f6glicht.<br \/>\nDadurch zeichnet sich in naher Zukunft ein st\u00e4ndiges Katz-und-Maus-Spiel zwischen den Anbietern von Sicherheitssoftware und den Cyberkriminellen ab. Sobald Virenscanner und Co. gelernt haben, den Sch\u00e4dling zu erkennen und das Schlimmste zu verhindern, legen die Hacker einfach eine neue, angepasste Version vor. Mit etwas Gl\u00fcck kann diese dann unter dem Radar der Sicherheitstools ihr Unwesen treiben.<br \/>\nZudem ist Valak auch schon quasi \u201eab Werk\u201c mit entsprechenden Ausweichtechniken ausgestattet, die die <strong>Identifizierung durch Sicherheitsoftware<\/strong> massiv erschweren. Sie sehen: Valak ist eine Malware, vor der Sie sich h\u00fcten sollten.<br \/>\n<div id=\"attachment_6515\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6515\" class=\"size-medium wp-image-6515\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/windows-wurm-300x150.jpg\" alt=\"windows wurm\" width=\"300\" height=\"150\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/windows-wurm-300x150.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/windows-wurm-768x384.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/windows-wurm-1024x512.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/windows-wurm.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-6515\" class=\"wp-caption-text\">Updates f\u00fcr Virenscanner und Co. sollten immer sofort durchgef\u00fchrt werden. Bild: Pixabay\/Tumisu<\/p><\/div><\/p>\n<h3>Wie die Valak-Angriffe funktionieren<\/h3>\n<p>Die neue Malware erreicht ihr Ziel vornehmlich \u00fcber Angriffe auf den <a href=\"https:\/\/it-service.network\/blog\/2020\/08\/07\/wie-lange-kann-man-exchange-2010-noch-nutzen\/\">Microsoft Exchange Server<\/a>. Von dort aus hat sie die perfekten Voraussetzungen, zun\u00e4chst E-Mail-Daten, Unternehmenszertifikate und Passw\u00f6rter zu stehlen. In ihrer aktuellsten Version ist die Schadsoftware mit dem Plugin Host ausgestattet. Dieses \u00fcbernimmt die Kommunikation mit dem Server und l\u00e4dt gleichzeitig weitere <a href=\"https:\/\/it-service.network\/it-lexikon\/plug-in\" target=\"_blank\" rel=\"noopener noreferrer\">Plugins<\/a> unter dem Namen ManagedPlugin herunter.<br \/>\nJe nach konkreter Ausrichtung und Version, ist Valak dann in der Lage, <strong>s\u00e4mtliche Unternehmensdaten auszulesen und zu stehlen<\/strong>. Selbst die Erstellung von Screenshots w\u00e4hrend der Benutzung durch arglose Angestellte ist m\u00f6glich. Die einzelnen Aktivit\u00e4ten verschleiert die Malware dann selbst und verwischt anschlie\u00dfend auch die kleinsten Spuren.<\/p>\n<h3>Unsere Experten sch\u00fctzen Sie<\/h3>\n<p>Unsere Empfehlung lautet daher: Achten Sie \u2013 und das gilt unabh\u00e4ngig von aktuellen Bedrohungen\u2013 stehts darauf, s\u00e4mtliche <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitstools auf dem neuesten Stand<\/a> zu halten. Nur dadurch bleiben Antiviren-Software und Co. auf dem neuesten Stand und k\u00f6nnen auch die jeweils neueste, bereits entdeckte Valak-Version abwehren.<br \/>\nZudem sollten Sie Ihre IT-Sicherheitsstrategie unbedingt von einem unabh\u00e4ngigen Experten wie unseren <a href=\"https:\/\/it-service.network\/it-dienstleister-finden?q=\">Experten aus dem IT-SERVICE.NETWORK<\/a> \u00fcberpr\u00fcfen oder gar einen IT-Sicherheitscheck durchf\u00fchren lassen. So k\u00f6nnen Schwachstellen schnell identifiziert werden.<br \/>\nUnsere Experten erarbeiten dann auf Ihre Wunsch ein ausf\u00fchrliches Konzept, um die gefundenen Schwachstellen zu beheben und Ihr Unternehmensnetzwerk von Schadsoftware wie Valak bestm\u00f6glich abzusichern. Nehmen Sie Kontakt auf und lassen sich beraten!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei Valak handelt es sich um eine hochgef\u00e4hrliche Schadsoftware, die von Sicherheitsexperten aktuell als eine der massivsten Cyber-Bedrohungen \u00fcberhaupt f\u00fcr Unternehmen eingestuft wird. Abgesehen hat es die modulare Malware auf die Daten und damit das \u201eGold\u201c eines jeden Unternehmens. Die werden nicht nur ausspioniert, sondern auch gestohlen.<\/p>\n","protected":false},"author":14,"featured_media":12851,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[523,90,15],"class_list":["post-12846","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datendiebstahl","tag-datensicherheit","tag-malware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Valak-Malware greift Unternehmen an \u2013 Datenspionage &amp; Datendiebstahl<\/title>\n<meta name=\"description\" content=\"Bei Valak handelt es sich\u00a0um eine Schadsoftware, die Experten aktuell als eine der gef\u00e4hrlichsten Cyber-Bedrohungen f\u00fcr Unternehmen einstufen. Mehr bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Valak-Malware greift Unternehmen an \u2013 Datenspionage &amp; Datendiebstahl\" \/>\n<meta property=\"og:description\" content=\"Bei Valak handelt es sich\u00a0um eine Schadsoftware, die Experten aktuell als eine der gef\u00e4hrlichsten Cyber-Bedrohungen f\u00fcr Unternehmen einstufen. Mehr bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-30T13:58:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/valak-malware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1026\" \/>\n\t<meta property=\"og:image:height\" content=\"707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/\",\"name\":\"Valak-Malware greift Unternehmen an \u2013 Datenspionage & Datendiebstahl\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/valak-malware.jpg\",\"datePublished\":\"2020-05-30T13:58:12+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Bei Valak handelt es sich\u00a0um eine Schadsoftware, die Experten aktuell als eine der gef\u00e4hrlichsten Cyber-Bedrohungen f\u00fcr Unternehmen einstufen. Mehr bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/valak-malware.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/valak-malware.jpg\",\"width\":1026,\"height\":707,\"caption\":\"Die Valak Malware stellt eine enorme Bedrohung f\u00fcr Unternehmen dar, Bild: Unsplash\/Michael Geiger\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Valak-Malware greift Unternehmen an ## Datenspionage und Datendiebstahl durch Valak\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Valak-Malware greift Unternehmen an \u2013 Datenspionage & Datendiebstahl","description":"Bei Valak handelt es sich\u00a0um eine Schadsoftware, die Experten aktuell als eine der gef\u00e4hrlichsten Cyber-Bedrohungen f\u00fcr Unternehmen einstufen. Mehr bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/","og_locale":"de_DE","og_type":"article","og_title":"Valak-Malware greift Unternehmen an \u2013 Datenspionage & Datendiebstahl","og_description":"Bei Valak handelt es sich\u00a0um eine Schadsoftware, die Experten aktuell als eine der gef\u00e4hrlichsten Cyber-Bedrohungen f\u00fcr Unternehmen einstufen. Mehr bei uns.","og_url":"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-05-30T13:58:12+00:00","og_image":[{"width":1026,"height":707,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/valak-malware.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/","url":"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/","name":"Valak-Malware greift Unternehmen an \u2013 Datenspionage & Datendiebstahl","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/valak-malware.jpg","datePublished":"2020-05-30T13:58:12+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Bei Valak handelt es sich\u00a0um eine Schadsoftware, die Experten aktuell als eine der gef\u00e4hrlichsten Cyber-Bedrohungen f\u00fcr Unternehmen einstufen. Mehr bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/valak-malware.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/valak-malware.jpg","width":1026,"height":707,"caption":"Die Valak Malware stellt eine enorme Bedrohung f\u00fcr Unternehmen dar, Bild: Unsplash\/Michael Geiger"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/05\/30\/valak-malware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Valak-Malware greift Unternehmen an ## Datenspionage und Datendiebstahl durch Valak"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/12846","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=12846"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/12846\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/12851"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=12846"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=12846"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=12846"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}