{"id":14824,"date":"2020-10-26T08:05:53","date_gmt":"2020-10-26T07:05:53","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=14824"},"modified":"2020-10-26T08:05:53","modified_gmt":"2020-10-26T07:05:53","slug":"emotet-trojaner","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/","title":{"rendered":"Emotet-Trojaner wieder aktiv ## Malware tarnt sich als Update f\u00fcr MS Word"},"content":{"rendered":"<p><strong>Der Emotet-Trojaner besch\u00e4ftigt Unternehmen und IT-Sicherheitsexperten mittlerweile seit mehr als sechs Jahren. Und hier gleich die schlechte Nachricht: Ein Ende ist nicht in Sicht. Ganz im Gegenteil sogar, denn die gef\u00e4hrliche Malware pr\u00e4sentiert sich immer wieder in neuem Gewand.<\/strong><br \/>\nWir verraten, mit welcher Tarnung es die neueste Trojaner-Version nun versucht und welche Risiken drohen.<!--more--><br \/>\n<div id=\"attachment_4746\" style=\"width: 298px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4746\" class=\"wp-image-4746 size-medium\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet-288x300.jpg\" alt=\"E-Mails mit MS-Office-Dateien schleusen den Emotet-Trojaner auf Systeme\" width=\"288\" height=\"300\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet-288x300.jpg 288w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet-768x799.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet.jpg 823w\" sizes=\"auto, (max-width: 288px) 100vw, 288px\" \/><p id=\"caption-attachment-4746\" class=\"wp-caption-text\">Seien Sie vorsichtig mit E-Mails, die MS-Office-Dateien als Anhang enthalten. Bild: Robin Laufenburg<\/p><\/div><\/p>\n<h3>Emotet-Trojaner \u2013 Gefahr seit 2014<\/h3>\n<p>Schon lange bereitet der Emotet-Trojaner Unternehmen und den Entwicklern von Sicherheitssoftware Kopfzerbrechen. Aber gerade <a href=\"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">in den letzten zwei Jahren<\/a> versch\u00e4rfte sich die Problematik noch einmal enorm, sodass sogar das Department of Homeland Security der USA <a href=\"https:\/\/healthitsecurity.com\/news\/dhs-cisa-warns-of-resurgence-of-emotet-trojan-malware-cyberattacks#:~:text=Emotet%20is%20an%20advanced%20trojan,the%20Emotet%20payload%20is%20launched.\" target=\"_blank\" rel=\"noopener noreferrer\">eindringlich vor der Malware warnte<\/a>. Das <a href=\"https:\/\/www.bsi-fuer-buerger.de\/BSIFB\/DE\/Service\/Aktuell\/Informationen\/Artikel\/emotet.html\" target=\"_blank\" rel=\"noopener noreferrer\">BSI<\/a> sowieso. Der Grund: Emotet wird permanent weiterentwickelt und verbessert.<br \/>\nFindige Hacker oder gar ganze Gruppen von Cyberkriminellen sorgen mit st\u00e4ndig neuen Versionen daf\u00fcr, dass die Malware gut getarnt ihr Unwesen treiben und Privatpersonen wie Unternehmen angreifen kann. Genauso kommen immer wieder neue Features und Funktionen dazu, die die Zerst\u00f6rungskraft des urspr\u00fcnglich reinen Banking-Trojaners erweitern. Passend dazu ist Emotet auch in der Lage, <strong>weitere Malware<\/strong> nachzuladen, sofern er es erst einmal in ein System geschafft hat.<br \/>\nSie sehen: Die Gefahr ist nach wie vor real, entsprechende Schutzma\u00dfnahmen sind zu ergreifen. Denn: Die Folgen bei einem Befall erstrecken sich von gestohlenen Bankdaten \u00fcber Passwort-Leaks bis hin zu <strong>system\u00fcbergreifenden Spionage-Aktivit\u00e4ten<\/strong>.<\/p>\n<h3>Emotet tarnt sich als Windows-Update<\/h3>\n<p>Klassisch erfolgte die Verbreitung des aktuell wohl gef\u00e4hrlichsten Trojaners \u00fcberhaupt bisher haupts\u00e4chlich \u00fcber <strong>E-Mail-Spam-Kampagnen<\/strong>. Hier gibt sich die E-Mail wahlweise als Bewerbung, Rechnung oder Tabelle aus. Im Laufe der Jahre beobachteten Sicherheitsforscher allerdings auch weitere Methoden wie beispielsweise die Infizierung von <strong>Ger\u00e4ten innerhalb offener WLAN-Netzwerke<\/strong>.<br \/>\nDazu gesellt sich nun die <strong>Tarnung als Windows-Update f\u00fcr Microsoft Word<\/strong>, die wieder ganz traditionell \u00fcber den E-Mail-Versand erfolgt. Die fingierte Nachricht suggeriert, dass eine Aktualisierung von Office-Anwendungen erforderlich sei. Sobald der Empf\u00e4nger den Dateianhang (augenscheinlich eine klassische Doc-Datei) \u00f6ffnet, ist das sprichw\u00f6rtliche Kind in den Brunnen gefallen.<br \/>\nWas dann passiert, liegt nicht mehr in der Hand des Nutzers. Wie eingangs erw\u00e4hnt, ist nicht nur Emotet selbst in der Lage, geh\u00f6rigen Schaden anzurichten und Daten zu stehlen, sondern kann auch weitere Malware wie beispielsweise den <a href=\"https:\/\/it-service.network\/blog\/2019\/01\/21\/ryuk-ransomware\/\" target=\"_blank\" rel=\"noopener noreferrer\">Erpresser-Trojaner Ryuk<\/a> dazu herunterladen und installieren. Gerade f\u00fcr Unternehmen k\u00f6nnten die Folgen einer Infizierung mit Emotet nicht gravierender sein.<br \/>\n<div id=\"attachment_4744\" style=\"width: 961px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4744\" class=\"wp-image-4744 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Wie-sich-Emotet-verbreitet.png\" alt=\"Wie Emotet vorgeht sobald sie auf Ihrem System ist\" width=\"951\" height=\"191\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Wie-sich-Emotet-verbreitet.png 951w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Wie-sich-Emotet-verbreitet-300x60.png 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Wie-sich-Emotet-verbreitet-768x154.png 768w\" sizes=\"auto, (max-width: 951px) 100vw, 951px\" \/><p id=\"caption-attachment-4744\" class=\"wp-caption-text\">Emotet \u00e4ndert Ihre Systemeinstellungen und stiehlt Ihre Daten. Die Malware l\u00e4dt zudem weitere Schadsoftware herunter, versendet infizierte E-Mails an Ihre Kontakte und verbreitet sich auch \u00fcber das lokale Netzwerk weiter. Bild: Robin Laufenburg<\/p><\/div><\/p>\n<h3>Hacker imitieren Microsoft<\/h3>\n<p>Die Masche eines angeblichen Microsoft-Updates f\u00e4llt dabei genau ins derzeitige Muster. Denn: Wie die Sicherheitsforscher von Check Point Research in ihrem aktuellen <a href=\"https:\/\/www.checkpoint.com\/press\/2020\/microsoft-is-most-imitated-brand-for-phishing-attempts-in-q3-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">Brand Phishing Report<\/a> festgestellt haben, sind falsche Meldungen von Microsoft in diesem dritten Quartal 2020 die am liebsten genutzte Tarnung von Cyberkriminellen. Die am meisten f\u00fcr Phishing-Kampagnen missbrauchten Marken waren demnach:<\/p>\n<ol>\n<li>Microsoft (19 Prozent)<\/li>\n<li>DHL (9 Prozent)<\/li>\n<li>Google (9 Prozent)<\/li>\n<li>PayPal (6 Prozent)<\/li>\n<li>Netflix (6 Prozent)<\/li>\n<li>Facebook (5 Prozent)<\/li>\n<li>Apple (5 Prozent)<\/li>\n<li>WahtsApp (5 Prozent)<\/li>\n<li>Amazon (4 Prozent)<\/li>\n<li>Instagram (4 Prozent)<\/li>\n<\/ol>\n<p>In dem Bericht hei\u00dft es weiterhin, dass derzeit 44 Prozent der Betrugsversuche per E-Mail verteilt werden, 43 Prozent der Attacken \u00fcber Fallen im Internet laufen und 12 Prozent auf mobile Endger\u00e4te abzielen. Check Point sieht bei all dem \u00fcbrigens eine klare Tendenz: Das Home Office kommt den Hackern gerade recht, um an Daten und in Firmennetzwerke zu gelangen.<\/p>\n<h3>Wirksamer Schutz vor dem Emotet-Trojaner<\/h3>\n<p>Und was k\u00f6nnen Sie machen, um Ihr Unternehmen zu sch\u00fctzen? Dreh- und Angelpunkt einer sicheren IT ist die st\u00e4ndige <strong>Aktualisierung<\/strong> der eingesetzten <strong>Anti-Virus-Software<\/strong> sowie der <strong>Firewall<\/strong>. Nicht nur im Fall Emotet sind die Cyberkriminellen dazu \u00fcbergegangen, viel Zeit und Ressourcen in die permanente Optimierung ihrer Werke zu stecken.<br \/>\nAufgrund der enormen Komplexit\u00e4t von IT-Strukturen, dem Netz und angeschlossenen Devices verwundert es nicht, dass die b\u00f6sen Buben immer wieder neue Schlupfl\u00f6cher entdecken und Sicherheitsl\u00fccken nutzen. On top kommt der <strong><a href=\"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/\" target=\"_blank\" rel=\"noopener noreferrer\">Faktor Mensch<\/a><\/strong>, der nicht selten das gr\u00f6\u00dfte Risiko f\u00fcr die IT-Sicherheit darstellt. Schl\u00e4gt die Software keinen Alarm, ist der E-Mail-Anhang aus Neugier schnell ge\u00f6ffnet und das Drama nimmt seinen Lauf.<br \/>\nUnser Tipp: Etablieren Sie ein <strong>ganzheitliches IT-Sicherheitskonzept<\/strong>. Dieses sollte sowohl den Einsatz professioneller Software als auch regelm\u00e4\u00dfige <a href=\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\" target=\"_blank\" rel=\"noopener noreferrer\">Security-Awareness-Schulungen<\/a> der Mitarbeiter beinhalten. Und f\u00fcr den Fall der F\u00e4lle sollte sichergestellt sein, dass Ihre Daten extern gesch\u00fctzt sind. Zu allen Themen rund um die IT-Sicherheit beraten Sie unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden?q=\" target=\"_blank\" rel=\"noopener noreferrer\">Experten aus dem IT-SERVICE.NETWORK<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Emotet-Trojaner besch\u00e4ftigt Unternehmen und IT-Sicherheitsexperten mittlerweile seit mehr als sechs Jahren. Und hier gleich die schlechte Nachricht: Ein Ende ist nicht in Sicht. Ganz im Gegenteil sogar, denn die gef\u00e4hrliche Malware pr\u00e4sentiert sich immer wieder in neuem Gewand. Wir verraten, mit welcher Tarnung es die neueste Trojaner-Version nun versucht und welche Risiken drohen.<\/p>\n","protected":false},"author":14,"featured_media":4746,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[408],"tags":[523,15],"class_list":["post-14824","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-arbeitswelt-trends","tag-datendiebstahl","tag-malware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Emotet-Trojaner wieder aktiv: Malware tarnt sich als Update f\u00fcr MS Word<\/title>\n<meta name=\"description\" content=\"Der Emotet-Trojaner verbreitet sich dank einer neuen Masche aktuell wieder besonders stark. Alle Infos dazu hier:\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Emotet-Trojaner wieder aktiv: Malware tarnt sich als Update f\u00fcr MS Word\" \/>\n<meta property=\"og:description\" content=\"Der Emotet-Trojaner verbreitet sich dank einer neuen Masche aktuell wieder besonders stark. Alle Infos dazu hier:\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-26T07:05:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"823\" \/>\n\t<meta property=\"og:image:height\" content=\"856\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/\",\"name\":\"Emotet-Trojaner wieder aktiv: Malware tarnt sich als Update f\u00fcr MS Word\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet.jpg\",\"datePublished\":\"2020-10-26T07:05:53+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Der Emotet-Trojaner verbreitet sich dank einer neuen Masche aktuell wieder besonders stark. Alle Infos dazu hier:\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet.jpg\",\"width\":823,\"height\":856,\"caption\":\"Seien Sie vorsichtig mit E-Mails, die MS Office-Dateien als Anhang enthalten. Durch Makros infizieren Dokumente von Kriminellen n\u00e4mlich Ihre Systeme mit der Malware Emotet. Bild: Robin Laufenburg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Emotet-Trojaner wieder aktiv ## Malware tarnt sich als Update f\u00fcr MS Word\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Emotet-Trojaner wieder aktiv: Malware tarnt sich als Update f\u00fcr MS Word","description":"Der Emotet-Trojaner verbreitet sich dank einer neuen Masche aktuell wieder besonders stark. Alle Infos dazu hier:","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/","og_locale":"de_DE","og_type":"article","og_title":"Emotet-Trojaner wieder aktiv: Malware tarnt sich als Update f\u00fcr MS Word","og_description":"Der Emotet-Trojaner verbreitet sich dank einer neuen Masche aktuell wieder besonders stark. Alle Infos dazu hier:","og_url":"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-10-26T07:05:53+00:00","og_image":[{"width":823,"height":856,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/","url":"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/","name":"Emotet-Trojaner wieder aktiv: Malware tarnt sich als Update f\u00fcr MS Word","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet.jpg","datePublished":"2020-10-26T07:05:53+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Der Emotet-Trojaner verbreitet sich dank einer neuen Masche aktuell wieder besonders stark. Alle Infos dazu hier:","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet.jpg","width":823,"height":856,"caption":"Seien Sie vorsichtig mit E-Mails, die MS Office-Dateien als Anhang enthalten. Durch Makros infizieren Dokumente von Kriminellen n\u00e4mlich Ihre Systeme mit der Malware Emotet. Bild: Robin Laufenburg"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Emotet-Trojaner wieder aktiv ## Malware tarnt sich als Update f\u00fcr MS Word"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14824","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=14824"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14824\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/4746"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=14824"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=14824"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=14824"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}