{"id":13534,"date":"2020-07-21T07:54:31","date_gmt":"2020-07-21T05:54:31","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=13534"},"modified":"2026-02-10T07:16:00","modified_gmt":"2026-02-10T06:16:00","slug":"logger-m00nd3v","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/","title":{"rendered":"Logger M00nD3V ## Multifunktionaler Keylogger ist hochgef\u00e4hrlich"},"content":{"rendered":"<p><strong>Ein neuer Logger mit dem klangvollen Namen M00nD3V treibt derzeit sein Unwesen. Ausgestattet mit vielf\u00e4ltigen Funktionen, ist er in der Lage, die Zugangsdaten von mindestens 42 Anwendungen auszulesen und s\u00e4mtliche Tastatureingaben aufzuzeichnen.<\/strong><br \/>\nWir verraten Ihnen, wie der M00nD3V-Logger im Detail funktioniert, wie er sich verbreitet und wie Sie sich sch\u00fctzen k\u00f6nnen.<!--more--><\/p>\n<div id=\"attachment_10160\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-10160\" class=\"wp-image-10160 size-medium\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-300x225.jpg\" alt=\"Die Spionage \u00fcber das auf der Tastatur getippte durch einen Logger\" width=\"300\" height=\"225\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-300x225.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-1024x768.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-768x576.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-1536x1152.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-10160\" class=\"wp-caption-text\">Keylogger sind traditionell Programme, die an der Tastatur get\u00e4tigte Eingaben protokollieren und weitergeben. Bild: Pixabay\/pexels<\/p><\/div>\n<h3>Logger mit Trojaner-Funktionen: M00nD3V<\/h3>\n<p>Der <a href=\"https:\/\/it-service.network\/it-lexikon\/keylogger\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Keylogger<\/strong><\/a> M00nD3V, der j\u00fcngst von den Sicherheitsforschern des ThreatLabZ-Teams von <a href=\"https:\/\/www.zscaler.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Zscaler<\/a> entdeckt und <a href=\"https:\/\/www.zscaler.com\/blogs\/research\/deep-dive-m00nd3v-logger\" target=\"_blank\" rel=\"noopener noreferrer\">analysiert<\/a> worden ist, verbl\u00fcfft durch eine Multifunktionalit\u00e4t, die ihresgleichen sucht. Neben diversen Werkzeugen f\u00fcr den erfolgreichen <strong><a href=\"https:\/\/it-service.network\/blog\/2026\/02\/11\/datenklau\/\" target=\"_blank\" rel=\"noopener noreferrer\">Datendiebstahl<\/a> <\/strong>kommt M00nD3V zus\u00e4tzlich mit einem Botkiller, Verschleiherungsmechanismen gegen Antivirus-Software und gar Download-Funktionen, die das Herunterladen zus\u00e4tzlicher Malware erm\u00f6glichen.<br \/>\nDie Grundfunktion ist und bleibt aber das Auslesen von Tastatureingaben und damit auch von Zugangsdaten zu sensiblen Anwendungen \u2013 also die klassische Funktion eines Keyloggers. Ob Online-Banking-Account, E-Mail Passwort oder Soziale Medien \u2013 die Hacker hinter M00nD3V sind im Prinzip in der Lage, nicht nur Konten leerzur\u00e4umen, sondern auch ganze <a href=\"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/\" target=\"_blank\" rel=\"noopener noreferrer\">Identit\u00e4ten zu stehlen<\/a>.<\/p>\n<h3>M00nD3V Logger verteilt sich \u00fcber Spam-Mails<\/h3>\n<p>Bei der Verteilung des Keyloggers setzen die Cyberkriminellen auf das altbew\u00e4hrte Mittel <strong>E-Mail<\/strong>. Obwohl mittlerweile wohl so ziemlich jeder wissen m\u00fcsste, dass nur einem Bruchteil aller E-Mails \u2013 insbesondere derjenigen mit Datei-Anh\u00e4ngen \u2013 zu trauen ist, gilt der Posteingang noch immer als der T\u00fcr\u00f6ffner schlechthin.<br \/>\nZus\u00e4tzlich kommt aber auch Erfolgstor Nummer zwei zum Einsatz: <strong>verseuchte Websites<\/strong>. Da M00nD3V seine eigenen Aktivit\u00e4ten mit denen normaler und ungef\u00e4hrlicher Windows-Prozesse vermischt, scheitern viele Antiviren-Scanner. Der gef\u00e4hrliche Keylogger wird demnach nicht als solcher erkannt und kann \u2013 gut getarnt \u2013 im Hintergrund agieren.<br \/>\nUnd sogar eine Fall-Back-L\u00f6sung gibt es: Erkennt ein Programm den Logger doch, bricht dieser seine eigene Installation automatisch ab. Um sich geschickter zu tarnen und der Identifizierung zu entgehen, nutzt der Keylogger so genannte <a href=\"https:\/\/docs.microsoft.com\/en-us\/previous-versions\/windows\/desktop\/xperf\/image-file-execution-options\" target=\"_blank\" rel=\"noopener noreferrer\">Image-File-Execution-Options<\/a>, modifiziert den Registry-Eintrag und <strong>schaltet die Sicherheitssoftware damit quasi ab<\/strong>. Zudem \u00fcberpr\u00fcft M00nD3V, ob er schon einmal auf dem System installiert wurde. Wenn nicht, setzt er seine eigene Installation sowie Konfiguration fort und beginnt mit der Datenspionage.<\/p>\n<div id=\"attachment_10161\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-10161\" class=\"size-medium wp-image-10161\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-auf-Arbeitsnotebooks-300x200.jpg\" alt=\"Keylogger auf Arbeitsnotebooks\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-auf-Arbeitsnotebooks-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-auf-Arbeitsnotebooks-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-auf-Arbeitsnotebooks-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-auf-Arbeitsnotebooks-1536x1024.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-auf-Arbeitsnotebooks.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-10161\" class=\"wp-caption-text\">Gerade bei Arbeitsnotebooks und anderen Ger\u00e4ten, die f\u00fcr Unternehmen genutzt werden, sind Keylogger eine Gefahr. Bild: Pixabay\/pompi<\/p><\/div>\n<h3>Datendiebstahl durch Keylogger<\/h3>\n<p>M00nD3V hat es \u2013 wie eingangs erw\u00e4hnt \u2013 vornehmlich auf den Diebstahl von Daten abgesehen. Wichtigstes Instrument dabei: die <strong>Protokollierung s\u00e4mtlicher Tastatureingaben<\/strong>. Einmal unbewusst installiert, liest M00nD3V so s\u00e4mtliche Benutzernamen und Passw\u00f6rter mit \u2013 egal ob bei der Eingabe in eigenst\u00e4ndige Programme oder Login-Oberfl\u00e4chen \u00fcber den Internetbrowser.<br \/>\nDer Nutzer selbst bekommt w\u00e4hrenddessen nicht das Geringste davon mit. Das b\u00f6se Erwachen folgt aber auf dem Fu\u00dfe, wenn pl\u00f6tzlich Bankkonten gepl\u00fcndert sind oder hohe Rechnungen von Bestellungen eintrudeln, die man nie selbst get\u00e4tigt hat.<br \/>\nDurch Keylogger wie M00nD3V und Konsorten ist es f\u00fcr die Hacker auch ein Kinderspiel, vollst\u00e4ndige Identit\u00e4ten zu stehlen. Die Folgen k\u00f6nnen katastrophal sein \u2013 und zwar nicht nur f\u00fcr die betroffene Person selbst, sondern auch f\u00fcr das Unternehmen, in dem sie arbeitet.<\/p>\n<h3>Schutz vor M00nD3V Logger &amp; Co.<\/h3>\n<p>Der schlechten Nachrichten noch nicht genug, gibt es noch eine weitere: M00nD3V kann auch <strong>auf die Webcam zugreifen<\/strong>. Dar\u00fcber kann er Aufnahmen erstellen und diese dann auch selbstst\u00e4ndig und unbemerkt versenden. Sie sehen: Dieser neue Keylogger ist brandgef\u00e4hrlich. Sie fragen sich an dieser Stelle nichtsdestotrotz, wie Sie sich vor ihm sch\u00fctzen k\u00f6nnen?<br \/>\nWie immer gilt: \u00d6ffnen Sie keine E-Mail, die Sie nicht eindeutig zuordnen k\u00f6nnen. Beziehungsweise: erst recht <strong>keine Anh\u00e4nge wie Zip-Dateien<\/strong> oder \u00c4hnliches. Halten Sie zudem Ihre Sicherheitssoftware immer auf dem neuesten Stand und schulen Sie regelm\u00e4\u00dfig Ihre Mitarbeiter in Sachen <a href=\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\">Security Awareness<\/a>. Und vor allem: Bleiben Sie stets misstrauisch. Bei der <strong>Konzeption und Umsetzung eines umfassenden IT-Sicherheitskonzeptes<\/strong> unterst\u00fctzen Sie unsere Experten aus dem IT-SERVICE.NETWORK gern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein neuer Logger mit dem klangvollen Namen M00nD3V treibt derzeit sein Unwesen. Ausgestattet mit vielf\u00e4ltigen Funktionen, ist er in der Lage, die Zugangsdaten von mindestens 42 Anwendungen auszulesen und s\u00e4mtliche Tastatureingaben aufzuzeichnen. Wir verraten Ihnen, wie der M00nD3V-Logger im Detail funktioniert, wie er sich verbreitet und wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":14,"featured_media":10160,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[523,90,15,910],"class_list":["post-13534","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datendiebstahl","tag-datensicherheit","tag-malware","tag-spam"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Logger M00nD3V: Multifunktionaler Keylogger ist hochgef\u00e4hrlich<\/title>\n<meta name=\"description\" content=\"Ein neuer Logger namens M00nD3V treibt derzeit sein Unwesen und hat es dabei nicht nur auf das Auslesen von Zugangsdaten abgesehen. Mehr dazu bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Logger M00nD3V: Multifunktionaler Keylogger ist hochgef\u00e4hrlich\" \/>\n<meta property=\"og:description\" content=\"Ein neuer Logger namens M00nD3V treibt derzeit sein Unwesen und hat es dabei nicht nur auf das Auslesen von Zugangsdaten abgesehen. Mehr dazu bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-21T05:54:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-10T06:16:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/\",\"name\":\"Logger M00nD3V: Multifunktionaler Keylogger ist hochgef\u00e4hrlich\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger.jpg\",\"datePublished\":\"2020-07-21T05:54:31+00:00\",\"dateModified\":\"2026-02-10T06:16:00+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Ein neuer Logger namens M00nD3V treibt derzeit sein Unwesen und hat es dabei nicht nur auf das Auslesen von Zugangsdaten abgesehen. Mehr dazu bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger.jpg\",\"width\":1920,\"height\":1440,\"caption\":\"Keylogger sind traditionell Programme, die an der Tastatur get\u00e4tigte Eingaben protokollieren und weitergeben. Bild: Pixabay\/pexels\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Logger M00nD3V ## Multifunktionaler Keylogger ist hochgef\u00e4hrlich\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Logger M00nD3V: Multifunktionaler Keylogger ist hochgef\u00e4hrlich","description":"Ein neuer Logger namens M00nD3V treibt derzeit sein Unwesen und hat es dabei nicht nur auf das Auslesen von Zugangsdaten abgesehen. Mehr dazu bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/","og_locale":"de_DE","og_type":"article","og_title":"Logger M00nD3V: Multifunktionaler Keylogger ist hochgef\u00e4hrlich","og_description":"Ein neuer Logger namens M00nD3V treibt derzeit sein Unwesen und hat es dabei nicht nur auf das Auslesen von Zugangsdaten abgesehen. Mehr dazu bei uns.","og_url":"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-07-21T05:54:31+00:00","article_modified_time":"2026-02-10T06:16:00+00:00","og_image":[{"width":1920,"height":1440,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/","url":"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/","name":"Logger M00nD3V: Multifunktionaler Keylogger ist hochgef\u00e4hrlich","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger.jpg","datePublished":"2020-07-21T05:54:31+00:00","dateModified":"2026-02-10T06:16:00+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Ein neuer Logger namens M00nD3V treibt derzeit sein Unwesen und hat es dabei nicht nur auf das Auslesen von Zugangsdaten abgesehen. Mehr dazu bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger.jpg","width":1920,"height":1440,"caption":"Keylogger sind traditionell Programme, die an der Tastatur get\u00e4tigte Eingaben protokollieren und weitergeben. Bild: Pixabay\/pexels"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/07\/21\/logger-m00nd3v\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Logger M00nD3V ## Multifunktionaler Keylogger ist hochgef\u00e4hrlich"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13534","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=13534"}],"version-history":[{"count":1,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13534\/revisions"}],"predecessor-version":[{"id":30168,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13534\/revisions\/30168"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/10160"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=13534"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=13534"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=13534"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}