{"id":18324,"date":"2022-01-17T07:15:34","date_gmt":"2022-01-17T06:15:34","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=18324"},"modified":"2022-01-17T14:05:15","modified_gmt":"2022-01-17T13:05:15","slug":"malware-zloader","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/","title":{"rendered":"Malware Zloader ist Gefahr ## Trojaner nutzt Microsofts Dateisignaturen aus"},"content":{"rendered":"<p><strong>Sicherheitsforscher warnen vor einem Trojaner mit neuer Taktik: Die Malware Zloader nutzt die Dateisignaturpr\u00fcfung von Microsoft aus. Aus Sicht der Angreifer scheint die Taktik aufzugehen.<\/strong><\/p>\n<p>Wir fassen alle Informationen zum Trojaner Zloader zusammen und erkl\u00e4ren, wie sich Unternehmen davor sch\u00fctzen k\u00f6nnen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Sicherheitsforscher warnen vor Trojaner Zloader<\/a><\/li>\n<li><a href=\"#zwei\">Was ist die Malware Zloader?<\/a><\/li>\n<li><a href=\"#drei\">Malware Zloader: Infektionskette<\/a><\/li>\n<li><a href=\"#vier\">Steigende Opferzahlen erwartet<\/a><\/li>\n<li><a href=\"#fuenf\">So sch\u00fctzen sich Unternehmen vor Zloader<\/a><\/li>\n<li><a href=\"#sechs\">IT-Experten sch\u00fctzen vor Hackerangriffen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Sicherheitsforscher warnen vor Trojaner Zloader<\/h2>\n<p>Eine Neuigkeit ist es nicht, dass Cyberkriminelle immer wieder <strong>neue Angriffsformen<\/strong> entwickeln, um auf irgendwelchen Wegen <strong>Profit<\/strong> daraus zu schlagen. In den vergangenen Monaten und Jahren haben sie dabei sogar noch einmal einen Zahn zugelegt; dem durch die Corona-Pandemie ausgel\u00f6sten Digitalisierungsschub sei an dieser Stelle zweifelhafter Dank.<\/p>\n<p>Das geht zum Beispiel aus dem <a href=\"https:\/\/it-service.network\/blog\/2021\/10\/22\/bsi-lagebericht-2021\/\">BSI-Lagebericht 2021<\/a> hervor, den das Bundesamt f\u00fcr Sicherheit in der Informationstechnik im Herbst 2021 ver\u00f6ffentlicht hat. Darin hei\u00dft es unter anderem, dass Cyberkriminelle in den vergangenen Wochen und Monaten nicht nur besonders rege darin sind, <strong>neue Schadsoftware-Varianten<\/strong> zu entwickeln, sondern auch immer wieder <strong>neue Angriffsmethoden<\/strong> ersinnen, um ihre <strong>Schadsoftware<\/strong> unters Volk zu bringen.<\/p>\n<p>Unter die Kategorie \u201eNeue Angriffsmethode\u201c f\u00e4llt auch das Vorgehen, das die Sicherheitsforscher von <strong>Check Point Research<\/strong> seit August 2021 beobachten: Cyberkriminelle verbreiten demnach verst\u00e4rkt die <strong>Malware Zloader<\/strong> mit einer noch neuen Taktik.<\/p>\n<div id=\"attachment_18335\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18335\" class=\"wp-image-18335 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Pexels-Andrea-Piacquadio.jpg\" alt=\"Eine Frau arbeitet am Laptop und sieht skeptisch aus. Ist das Ger\u00e4t von der Malware Zloader infiziert? Bild: Pexels\/Andrea Piacquadio\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Pexels-Andrea-Piacquadio.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Pexels-Andrea-Piacquadio-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18335\" class=\"wp-caption-text\">Irgendwas komisch am Rechner? Vielleicht hat ihn die Malware Zloader befallen. H\u00e4nde in einem Anzug bedienen eine Computer-Tastatur. Das Ger\u00e4t k\u00f6nnte durch die Malware Zloader infiziert sein. Bild: Pexels\/Andrea Piacquadio<\/p><\/div>\n<h2 id=\"zwei\">Was ist die Malware Zloader?<\/h2>\n<p>Die <strong>Malware Zloader<\/strong> existiert vermutlich bereits seit <strong>2006<\/strong> und ist als Abwandlung aus dem ber\u00fcchtigten <strong>Banking-Trojaner Zeus<\/strong> hervorgegangen. Besonders aktiv war Zloader in den Jahren zwischen 2016 und 2018 \u2013 einige Quellen gehen daher auch davon aus, dass es die Schadsoftware erst seit 2016 gibt.<\/p>\n<p>Nach einer kurzen Verschnaufpause war Zloader nach Angaben von Proofpoint im Dezember 2019 wieder aktiver und machte Anfang 2020 mit mehr als 100 Kampagnen von sich reden. Die Angreifer setzten damals <strong>Phishing-E-Mails<\/strong>, b\u00f6sartige Dokumente, Webseiten f\u00fcr Erwachsene und Google-Anzeigen ein, um Opfer vorwiegend aus Deutschland, den Vereinigten Staaten, Kanada, Polen und Australien in die Falle zu locken. Dann wurde es wieder etwas stiller um Zloader.<\/p>\n<p>Aber auch diese neuerliche Verschnaufpause war offenbar nur von kurzer Dauer: Im August 2021 ist die Malware Zloader wieder verst\u00e4rkt auf der Bildfl\u00e4che erschienen, nun aber mit einer <strong>neuen Angriffstaktik<\/strong>, die laut Check Point Research auf einer einfachen, aber raffinierten Infektionskette beruht.<\/p>\n<h2 id=\"drei\">Malware Zloader: Infektionskette<\/h2>\n<p>Wie sich diese <strong>Infektionskette<\/strong> im Einzelnen darstellt, beschreiben die Sicherheitsforscher von Check Point Research sehr detailliert \u2013 und leider in ziemlichem Fachchinesisch. Hier unsere Zusammenfassung:<\/p>\n<ol>\n<li>Los geht es mit der Installation einer <strong>legitimen Software zur Fern\u00fcberwachung und Verwaltung<\/strong> (RMM-Software) f\u00fcr Unternehmen namens Atera. Sie ist in der Lage, einen sogenannten Agenten zu installieren und den Endpunkt mit Hilfe einer eindeutigen <strong>.msi-Datei<\/strong>, die die E-Mail-Adresse des Besitzers enth\u00e4lt, einem bestimmten Konto zuzuweisen. Die Angreifer haben die Datei so erstellt, dass sie eine <strong>Java-Installation imitiert<\/strong>. Auf welchem Weg diese Datei zu den Opfern gelangt, ist derzeit noch nicht bekannt.<\/li>\n<li>Nach der Installation des Agenten haben die Angreifer vollen <strong>Zugriff auf das System<\/strong>. Sie k\u00f6nnen nicht nur Daten hoch- und herunterladen, sondern auch Skripte ausf\u00fchren \u2013 und letzteres tun sie, indem sie zwei <strong>.bat-Dateien<\/strong> auf das gekaperte Ger\u00e4t herunterladen und sie mit der Funktion \u201eSkript ausf\u00fchren\u201c anwenden. Dadurch werden dann die Einstellungen von <strong>Windows Defender<\/strong> ge\u00e4ndert und der Rest der Malware nachgeladen. Danach werden noch weitere Skripte heruntergeladen und ausgef\u00fchrt, darunter das Skript <strong>mshta.exe<\/strong>, das die Datei <strong>appContast.dlll<\/strong> als Parameter ausf\u00fchrt.<\/li>\n<li>\u00a0Und hier zeigt sich der Kern dieser neuen Taktik. Denn: Die Angreifer haben es geschafft, dass Microsoft die Datei appContrast.dlll mit einer <strong>g\u00fcltigen Signatur<\/strong> versieht und demnach nicht als gef\u00e4hrlich einstuft. Dabei ist dieser b\u00f6sartigen dll-Datei ein Skript angeh\u00e4ngt, dass die endg\u00fcltige <strong>Zloader-Nutzlast<\/strong> herunterl\u00e4dt und ausf\u00fchrt. Das Ergebnis: Die Angreifer k\u00f6nnen Benutzerdaten, Anmeldeinformationen und private Daten der Opfer stehlen.<\/li>\n<\/ol>\n<p>Damit ist die Arbeit der Angreifer aber noch nicht getan: Alle paar Tage nehmen sie Ver\u00e4nderungen an den eingeschleusten Dateien vor, um eine Gegenwehr durch die Opfer zu erschweren und dadurch den Zugriff auf das System l\u00e4ngerfristig zu behalten.<\/p>\n<div id=\"attachment_18336\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18336\" class=\"wp-image-18336 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Check-Point-Research.jpg\" alt=\"Zu sehen ist ein Screenshot, der die Installation der Software Atera zeigt. Sie ist der Anfang einer Infektion durch die Malware Zloader. Bild: Screenshot Check Point Research\" width=\"720\" height=\"444\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Check-Point-Research.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Check-Point-Research-300x185.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18336\" class=\"wp-caption-text\">\u00dcber die Software Atera schleusen Angreifer die Malware Zloader ein. Bild: Screenshot Check Point Research<\/p><\/div>\n<h2 id=\"vier\">Steckt Hackergruppe MalSmoke dahinter?<\/h2>\n<p>Die Experten von Check Point Research vermuten, dass die <strong>Hackergruppe MalSmoke<\/strong> hinter den Angriffen stecken k\u00f6nnte. Warum? Weil die aktuelle Zloader-Malware-Kampagne \u00c4hnlichkeiten zu fr\u00fcheren Angriffsmethoden der Gruppe aufweist \u2013 unter anderem hat sie schon des \u00d6fteren auf <strong>Java-Plugins als Tarnung<\/strong> zur\u00fcckgegriffen. Zudem sind die Sicherheitsforscher bei ihren Recherchen auf zwei IP-Adressen gesto\u00dfen, die mit MalSmoke in Verbindung gebracht werden.<\/p>\n<p>Anfang Januar 2022 z\u00e4hlten die Sicherheitsforscher weltweit insgesamt <strong>2.170 Opfer<\/strong> dieser Angriffsmethode. Dabei zielten die Angreifer scheinbar vorwiegend auf Opfer in den USA und Kanada ab. Aber: Auch Ziele in <strong>Deutschland<\/strong> sind ins Visier geraten. Hierzulande lag die Opferzahl zum Jahresbeginn 2022 bei 49. Damit liegt die Bundesrepublik hinter Indien, Indonesien und Australien auf <strong>Platz Sechs der Top-Angriffsziele<\/strong>.<\/p>\n<p>Die Besonderheit sieht Check Point Research darin, dass die aktuelle Zloader-Kampagne nicht nur legitime RMM-Software als ersten Zugang zum Zielcomputer nutzt, sondern auch darin, dass\u00a0 Microsofts digitale Signaturpr\u00fcfung ausgetrickst wird.<\/p>\n<h2 id=\"fuenf\">So sch\u00fctzen sich Unternehmen vor Zloader<\/h2>\n<p>Die Sicherheitsforscher gehen davon aus, dass die <strong>Zahl der Angriffe<\/strong> \u00fcber diesen Weg in der n\u00e4chsten Zeit zunehmen wird. Das w\u00fcrde auch dem g\u00e4ngigen Muster entsprechen, das das BSI in der vergangenen Zeit vermehrt beobachten konnte. Demnach ist derzeit die Tendenz zu sehen, dass sich Schadsoftware und Methoden im cyberkriminellen Umfeld \u00fcber Angreifergruppen hinweg ausbreiten. Besonders <strong>Vorgehensweisen<\/strong>, die sich als erfolgreich erwiesen haben, werden zeitnah auch <strong>von anderen Gruppen kopiert<\/strong>.<\/p>\n<p>F\u00fcr Unternehmen in Deutschland und dar\u00fcber hinaus bedeutet das: Sie m\u00fcssen wieder einmal besonders wachsam sein. Check Point Research empfiehlt Nutzern eindringlich, das Microsoft-Update f\u00fcr die <strong>strenge Authenticode-Verifizierung<\/strong> anzuwenden. Standardm\u00e4\u00dfig wird dieses Update nicht ausgef\u00fchrt, weshalb es manuell anzusto\u00dfen ist.<\/p>\n<div id=\"attachment_18337\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18337\" class=\"wp-image-18337 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Unsplash-Nicolas-Hoizey.jpg\" alt=\"Zu sehen sind die Beine von L\u00e4ufern bei einem Wettlauf. Hacker und Sicherheitsleute laufen eben falls um die Wette. Bild: Unsplash\/Nicolas Hoizey\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Unsplash-Nicolas-Hoizey.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Unsplash-Nicolas-Hoizey-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18337\" class=\"wp-caption-text\">Hacker und Sicherheitsexperten befinden sich in einem st\u00e4ndigen Wettlauf \u2013 das zeigt auch die Malware Zloader. Bild: Unsplash\/Nicolas Hoizey<\/p><\/div>\n<h2 id=\"sechs\">IT-Experten sch\u00fctzen vor Hackerangriffen<\/h2>\n<p>Auch der Fall der <strong>Malware Zloader<\/strong> zeigt wieder einmal, dass sich Cyberkriminelle und Sicherheitsexperten einen scheinbar <strong>immerw\u00e4hrenden Wettlauf<\/strong> liefern. Die Angreifer ersinnen eine neue Angriffsmethode und die Gegenseite muss schnell reagieren, um daf\u00fcr gewappnet zu sein und IT-Systeme effizient zu sch\u00fctzen.<\/p>\n<p>Auch die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> stellen sich diesem Wettkampf in ihrer tagt\u00e4glichen Arbeit. Kontinuierlich haben sie das <strong>Cybercrime-Geschehen<\/strong> im Blick und behalten die in den Unternehmensnetzwerken ihrer Kunden angewandten Sicherheitsmechanismen im Zuge der <strong>laufenden IT-Betreuung<\/strong> auf dem aktuellen Stand.<\/p>\n<p>Sie m\u00f6chten genau solche Experten an Ihrer Seite wissen? Sie m\u00f6chten sich darauf verlassen k\u00f6nnen, dass die IT-Sicherheit in Ihrem Unternehmen immer up-to-date ist? Dann nehmen Sie doch einfach Kontakt zu einem unserer <strong>IT-Dienstleister in Ihrer N\u00e4he<\/strong> auf und lassen sich unverbindlich zu den IT-Services zur <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> beraten. Wir freuen uns \u00fcber Ihre Anfrage!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/research.checkpoint.com\/2022\/can-you-trust-a-files-digital-signature-new-zloader-campaign-exploits-microsofts-signature-verification-putting-users-at-risk\/\" target=\"_blank\" rel=\"noopener\">Check Point Research<\/a>, <a href=\"https:\/\/www.it-daily.net\/shortnews\/24331-die-banking-malware-zloader-ist-zurueck\" target=\"_blank\" rel=\"noopener\">it-daily<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher warnen vor einem Trojaner mit neuer Taktik: Die Malware Zloader nutzt die Dateisignaturpr\u00fcfung von Microsoft aus. Aus Sicht der Angreifer scheint die Taktik aufzugehen. Wir fassen alle Informationen zum Trojaner Zloader zusammen und erkl\u00e4ren, wie sich Unternehmen davor sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":15,"featured_media":18334,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,402],"class_list":["post-18324","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-microsoft"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Malware Zloader: Microsoft-Signaturpr\u00fcfung ausgenutzt<\/title>\n<meta name=\"description\" content=\"Mit der Malware Zloader nutzen Cyberkriminelle eine neue Taktik: \u2713 Trojaner Zloader \u2713 Schadsoftware Zloader \u2713 Hackergruppe MalSmoke\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Malware Zloader: Microsoft-Signaturpr\u00fcfung ausgenutzt\" \/>\n<meta property=\"og:description\" content=\"Mit der Malware Zloader nutzen Cyberkriminelle eine neue Taktik: \u2713 Trojaner Zloader \u2713 Schadsoftware Zloader \u2713 Hackergruppe MalSmoke\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-17T06:15:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-01-17T13:05:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Pexels-Oleg-Magni.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/\",\"name\":\"Malware Zloader: Microsoft-Signaturpr\u00fcfung ausgenutzt\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Pexels-Oleg-Magni.jpg\",\"datePublished\":\"2022-01-17T06:15:34+00:00\",\"dateModified\":\"2022-01-17T13:05:15+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Mit der Malware Zloader nutzen Cyberkriminelle eine neue Taktik: \u2713 Trojaner Zloader \u2713 Schadsoftware Zloader \u2713 Hackergruppe MalSmoke\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Pexels-Oleg-Magni.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Pexels-Oleg-Magni.jpg\",\"width\":720,\"height\":540,\"caption\":\"Mit der Malware Zloader verschaffen sich Angreifer Zugriff auf Computer. Bild: Pexels\/Oleg Magni\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Malware Zloader ist Gefahr ## Trojaner nutzt Microsofts Dateisignaturen aus\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Malware Zloader: Microsoft-Signaturpr\u00fcfung ausgenutzt","description":"Mit der Malware Zloader nutzen Cyberkriminelle eine neue Taktik: \u2713 Trojaner Zloader \u2713 Schadsoftware Zloader \u2713 Hackergruppe MalSmoke","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/","og_locale":"de_DE","og_type":"article","og_title":"Malware Zloader: Microsoft-Signaturpr\u00fcfung ausgenutzt","og_description":"Mit der Malware Zloader nutzen Cyberkriminelle eine neue Taktik: \u2713 Trojaner Zloader \u2713 Schadsoftware Zloader \u2713 Hackergruppe MalSmoke","og_url":"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-01-17T06:15:34+00:00","article_modified_time":"2022-01-17T13:05:15+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Pexels-Oleg-Magni.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/","url":"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/","name":"Malware Zloader: Microsoft-Signaturpr\u00fcfung ausgenutzt","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Pexels-Oleg-Magni.jpg","datePublished":"2022-01-17T06:15:34+00:00","dateModified":"2022-01-17T13:05:15+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Mit der Malware Zloader nutzen Cyberkriminelle eine neue Taktik: \u2713 Trojaner Zloader \u2713 Schadsoftware Zloader \u2713 Hackergruppe MalSmoke","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Pexels-Oleg-Magni.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Pexels-Oleg-Magni.jpg","width":720,"height":540,"caption":"Mit der Malware Zloader verschaffen sich Angreifer Zugriff auf Computer. Bild: Pexels\/Oleg Magni"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/01\/17\/malware-zloader\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Malware Zloader ist Gefahr ## Trojaner nutzt Microsofts Dateisignaturen aus"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/18324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=18324"}],"version-history":[{"count":8,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/18324\/revisions"}],"predecessor-version":[{"id":18368,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/18324\/revisions\/18368"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/18334"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=18324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=18324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=18324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}