{"id":14088,"date":"2020-09-04T08:15:33","date_gmt":"2020-09-04T06:15:33","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=14088"},"modified":"2020-09-04T08:15:33","modified_gmt":"2020-09-04T06:15:33","slug":"deathstalker","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/","title":{"rendered":"DeathStalker ## Hacker-Gruppe nimmt KMUs ins Visier"},"content":{"rendered":"<p><strong>DeathStalker ist der klangvolle Name einer relativ jungen Hacker-Gruppe, die es gezielt auf kleine bis mittlere Unternehmen abgesehen hat. Ihre Spezialit\u00e4t dabei: Der Diebstahl von sensiblen Daten und Gesch\u00e4ftsgeheimnissen.<\/strong><br \/>\nWir verraten Ihnen, wie die Cyberkriminellen arbeiten und woran sie potentielle DeathStalker-Angriffe erkennen.<!--more--><br \/>\n<div id=\"attachment_10406\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-10406\" class=\"wp-image-10406 size-medium\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hacker-gruppe-300x201.jpg\" alt=\"hacker-gruppe deathstalker\" width=\"300\" height=\"201\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hacker-gruppe-300x201.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hacker-gruppe-1024x685.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hacker-gruppe-768x514.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hacker-gruppe.jpg 1064w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-10406\" class=\"wp-caption-text\">Niemand wei\u00df, wer hinter der Hacker-Gruppe DeathStalker steckt. Bild: Pixabay\/xusenru<\/p><\/div><\/p>\n<h3>DeathStalker \u2013 Cybercrime seit 2018<\/h3>\n<p>Die DeathStalker-Gruppe existiert vermutlich erst seit dem Jahr 2018 (genauso \u00fcbrigens wie die <a href=\"https:\/\/it-service.network\/blog\/2020\/01\/29\/hacker-gruppe-lazarus\/\" target=\"_blank\" rel=\"noopener noreferrer\">Lazarus-Gruppe<\/a>, eine der gef\u00e4hrlichsten Hacker-Vereinigungen der Welt), wobei sich Experten diesbez\u00fcglich nicht einig sind, denn auch schon sechs Jahre zuvor tauchten Angriffsmuster auf, die heute als charakteristisch f\u00fcr die Gruppe gelten. Aber wie dem auch sei, Fakt ist: Die <strong>DeathStalker-Mitglieder haben es auf KMUs abgesehen<\/strong>.<br \/>\nVorzugsweise auf Finanzunternehmen, einzelne Finanzberater und Anwaltskanzleien. Also \u00fcberall dort, wo es um sehr sensible Daten geht. Parallel dazu soll mindestens ein Angriff auf eine diplomatische Institution stattgefunden haben.<br \/>\nDas Angriffsziel der DeathStalker-Gruppe ist dabei immer dasselbe: der <strong>Diebstahl von Gesch\u00e4ftsgeheimnissen und Daten<\/strong>, die so brisant sind, dass sie auf keinen Fall an die \u00d6ffentlichkeit gelangen sollen.<\/p>\n<h3>DeathStalker: Hacker-Gruppe hat es auf sensible Daten abgesehen<\/h3>\n<p>Die Sicherheitsexperten von Kaspersky, die nun ihre Forschungsergebnisse \u00fcber die Hacker-Gruppe im hauseigenen <a href=\"https:\/\/www.kaspersky.de\/blog\/\" target=\"_blank\" rel=\"noopener noreferrer\">Blog<\/a> ver\u00f6ffentlichten, sind sich noch nicht vollst\u00e4ndig schl\u00fcssig, welches \u00fcbergeordnete Ziel hinter den Ambitionen steht. Generell sollen zwei M\u00f6glichkeiten in Frage kommen:<\/p>\n<ol>\n<li>Die Cyberkriminellen verdienen ihr Geld damit, indem sie die gestohlenen Daten im Darknet anbieten und weiterverkaufen.<\/li>\n<li>Die Hacker fungieren als eine Art S\u00f6ldnergruppierung und bieten sozusagen einen Angriffsservice, der beispielsweise von konkurrierenden Unternehmen oder anderen Kriminellen in Anspruch genommen werden kann.<\/li>\n<\/ol>\n<p>Beides klingt nicht wirklich beruhigend. Und vor allem: Niemand kann mit Sicherheit ausschlie\u00dfen, auf der potentiellen Opfer-Liste der Gruppierung zu stehen.<br \/>\n<div id=\"attachment_8870\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8870\" class=\"size-medium wp-image-8870\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/phishing-scams-300x195.jpg\" alt=\"phishing scams\" width=\"300\" height=\"195\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/phishing-scams-300x195.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/phishing-scams-768x499.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/phishing-scams-1024x666.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/phishing-scams.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-8870\" class=\"wp-caption-text\">Spear-Phishing Scams gilt als eine der gr\u00f6\u00dften Gefahren. Bild: Pixabay\/Tumisu<\/p><\/div><\/p>\n<h3>Typische Angriffsmuster der Hacker-Gruppe<\/h3>\n<p>Die Kriminellen greifen die Unternehmen vornehmlich \u00fcber eine <strong>Spear-Phishing-Attacke<\/strong> an. Dabei handelt es sich um eine zielgerichtete Form des <a href=\"https:\/\/it-service.network\/it-lexikon\/phishing\" target=\"_blank\" rel=\"noopener noreferrer\">klassischen Phishings<\/a>. Bedeutet: W\u00e4hrend eine regul\u00e4re Phishing-Attacke meist sehr breit und ohne wirkliches Ziel beziehungsweise wahllos an hunderte Adressen gestreut wird, nehmen die Hinterm\u00e4nner beim <a href=\"https:\/\/www.vadesecure.com\/de\/der-unterschied-zwischen-phishing-und-spear-phishing\/\" target=\"_blank\" rel=\"noopener noreferrer\">Spear-Phishing<\/a> eine konkrete Institution oder Firma ins Visier.<br \/>\nDas Prinzip ist dabei unver\u00e4ndert. Gef\u00e4lschte E-Mails sollen den Empf\u00e4nger unabsichtlich dazu verleiten, Daten freizugeben, Malware zu installieren oder Zugriff auf das System zu erm\u00f6glichen.\u00a0Im Falle von DeathStalker dringen die Hacker mittels des Phishings-Angriffs in das Netzwerk ein und verschicken dann eine getarnte<strong> <a href=\"https:\/\/www.infothema.de\/endung\/lnk-88\" target=\"_blank\" rel=\"noopener noreferrer\">LNK-Datei<\/a> <\/strong>an einen oder mehrere Kollegen des Opfers. Und was passiert dann?<\/p>\n<h4>LNK-Datei sorgt f\u00fcr Aus\u00fcbung eines b\u00f6sartigen Skripts<\/h4>\n<p>Diese Datei ist im Prinzip nichts anderes als eine Verkn\u00fcpfung, die die System-Kommandozeile \u00f6ffnet und dann die Ausf\u00fchrung eines b\u00f6sartigen Skriptes erzwingt. Das Opfer selbst sieht allerdings nur ein augenscheinlich ganz normales PDF oder Dokument, wodurch es keinen Verdacht sch\u00f6pft.<br \/>\nAls n\u00e4chstes erfolgt ein <strong>Dead-Drop-Resolve-<\/strong>Man\u00f6ver. Es wird also ein \u201etoter Briefkasten\u201c genutzt, um verschl\u00fcsselte Informationen f\u00fcr die n\u00e4chste Angriffsstufe zu \u00fcbertragen. Zu guter Letzt \u00fcbernehmen die Hacker vollst\u00e4ndig die Kontrolle \u00fcber das System, verstecken b\u00f6sartige Verkn\u00fcpfungen so, dass sie sich ungehindert weiter ausf\u00fchren lassen, und stellen eine Verbindung zum Command-and-Control-Server her.<br \/>\nWas ziemlich kompliziert klingt, erf\u00fcllt am Ende einen einfachen Zweck: die kontinuierliche Erstellung von Screenshots. Selbige landen dann direkt bei den Hackern, w\u00e4hrend diese parallel versuchen, weiteren Schadcode auszuf\u00fchren.<\/p>\n<h3>Schutz vor Hacking-Angriffen der DeathStalker-Gruppe<\/h3>\n<p>Das Problem ist bislang, dass die Gruppe ihren Job versteht. Die eingeschleuste Schadsoftware ist n\u00e4mlich teilweise sehr gut darin, g\u00e4ngige Sicherheitssoftware auszutricksen und unter dem Radar zu bleiben. Und selbst wenn sie als Sch\u00e4dling identifiziert wird, hei\u00dft das noch gar nichts, denn die Malware ist so intelligent, sich wahlweise zu deaktivieren oder entsprechend zu ver\u00e4ndern, um wieder unsichtbar zu sein.<br \/>\nDas passiert zum Beispiel, wenn die Schadsoftware vorgaukelt, lediglich auf \u00f6ffentliche Webseiten wie WordPress, YouTube oder Google zuzugreifen. Und vor allem Letztere d\u00fcrfte wohl in keinem Unternehmen der Welt gesperrt sein.\u00a0Um der ganzen Misere zu entgehen, gen\u00fcgt es aber, wachsam zu bleiben. Sobald Sie eine E-Mail mit einer LNK-Datei erhalten, sollten die Alarmglocken schrillen.<br \/>\nAchten Sie dar\u00fcber hinaus darauf, dass Ihre <strong>Anti-Virus-Software immer auf dem aktuellsten Stand<\/strong> ist. Ein sorgf\u00e4ltiges <strong>Anti-Virus-Management<\/strong> sorgt daf\u00fcr. Und ansonsten: Wenden Sie sich vertrauensvoll an unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden?q=\" target=\"_blank\" rel=\"noopener noreferrer\">Experten aus dem IT-SERVICE.NETWORK<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>DeathStalker ist der klangvolle Name einer relativ jungen Hacker-Gruppe, die es gezielt auf kleine bis mittlere Unternehmen abgesehen hat. Ihre Spezialit\u00e4t dabei: Der Diebstahl von sensiblen Daten und Gesch\u00e4ftsgeheimnissen. Wir verraten Ihnen, wie die Cyberkriminellen arbeiten und woran sie potentielle DeathStalker-Angriffe erkennen.<\/p>\n","protected":false},"author":14,"featured_media":10406,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,523,90],"class_list":["post-14088","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datendiebstahl","tag-datensicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>DeathStalker \u2013 Hacker-Gruppe nimmt KMUs ins Visier<\/title>\n<meta name=\"description\" content=\"Bei DeathStalker handelt es sich um eine Hacker-Gruppe, die es gezielt auf kleine bis mittlere Unternehmen abgesehen hat.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DeathStalker \u2013 Hacker-Gruppe nimmt KMUs ins Visier\" \/>\n<meta property=\"og:description\" content=\"Bei DeathStalker handelt es sich um eine Hacker-Gruppe, die es gezielt auf kleine bis mittlere Unternehmen abgesehen hat.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-04T06:15:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hacker-gruppe.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1064\" \/>\n\t<meta property=\"og:image:height\" content=\"712\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/\",\"name\":\"DeathStalker \u2013 Hacker-Gruppe nimmt KMUs ins Visier\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hacker-gruppe.jpg\",\"datePublished\":\"2020-09-04T06:15:33+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Bei DeathStalker handelt es sich um eine Hacker-Gruppe, die es gezielt auf kleine bis mittlere Unternehmen abgesehen hat.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hacker-gruppe.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hacker-gruppe.jpg\",\"width\":1064,\"height\":712,\"caption\":\"Niemand wei\u00df, wer im Einzelnen hinter der Hacker-Gruppe Lazarus steckt. \u00a9 xusenru \/ Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DeathStalker ## Hacker-Gruppe nimmt KMUs ins Visier\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DeathStalker \u2013 Hacker-Gruppe nimmt KMUs ins Visier","description":"Bei DeathStalker handelt es sich um eine Hacker-Gruppe, die es gezielt auf kleine bis mittlere Unternehmen abgesehen hat.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/","og_locale":"de_DE","og_type":"article","og_title":"DeathStalker \u2013 Hacker-Gruppe nimmt KMUs ins Visier","og_description":"Bei DeathStalker handelt es sich um eine Hacker-Gruppe, die es gezielt auf kleine bis mittlere Unternehmen abgesehen hat.","og_url":"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-09-04T06:15:33+00:00","og_image":[{"width":1064,"height":712,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hacker-gruppe.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/","url":"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/","name":"DeathStalker \u2013 Hacker-Gruppe nimmt KMUs ins Visier","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hacker-gruppe.jpg","datePublished":"2020-09-04T06:15:33+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Bei DeathStalker handelt es sich um eine Hacker-Gruppe, die es gezielt auf kleine bis mittlere Unternehmen abgesehen hat.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hacker-gruppe.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hacker-gruppe.jpg","width":1064,"height":712,"caption":"Niemand wei\u00df, wer im Einzelnen hinter der Hacker-Gruppe Lazarus steckt. \u00a9 xusenru \/ Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/09\/04\/deathstalker\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"DeathStalker ## Hacker-Gruppe nimmt KMUs ins Visier"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14088","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=14088"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14088\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/10406"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=14088"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=14088"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=14088"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}