{"id":19751,"date":"2022-06-08T07:00:50","date_gmt":"2022-06-08T05:00:50","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=19751"},"modified":"2022-05-30T10:56:15","modified_gmt":"2022-05-30T08:56:15","slug":"goodwill-ransomware","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/","title":{"rendered":"GoodWill-Ransomware ## Erpressertrojaner fordert drei gute Taten statt L\u00f6segeld"},"content":{"rendered":"<p><strong>Die GoodWill-Ransomware beweist eindrucksvoll, dass der Kreativit\u00e4t von Cyberkriminellen wirklich keine Grenzen gesetzt sind. Das Ziel des Erpressertrojaners? Gutes tun und dar\u00fcber sprechen.<\/strong><\/p>\n<p>Wie die GoodWill-Ransomware funktioniert und was Robin Hood damit zu tun hat, verraten wir jetzt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li style=\"list-style-type: none;\">\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">GoodWill-Ransomware \u2013 drei gute Taten f\u00fcr die Daten<\/a><\/li>\n<li><a href=\"#zwei\">Erpressertrojaner GoodWill fordert Engagement f\u00fcr Kinder, Obdachlose und Kranke<\/a><\/li>\n<li><a href=\"#drei\">Was steckt hinter der \u201eRobin Hood\u201c-Ransomware?<\/a><\/li>\n<li><a href=\"#vier\">Auch \u201egute\u201c Ransomware ist schlechte Ransomware<\/a><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">GoodWill-Ransomware \u2013 drei gute Taten f\u00fcr die Daten<\/h2>\n<p>Die GoodWill-Ransomware ist zun\u00e4chst einmal ein ganz klassischer Verschl\u00fcsselungstrojaner. Bedeutet: \u00dcber verschiedene Wege und Methoden wie beispielsweise Phishing-Mails oder verseuchte Webseiten verschafft sich die <strong>Erpressersoftware<\/strong> Zugriff auf das System eines Nutzers. Anschlie\u00dfend werden alle wichtigen <strong>Daten verschl\u00fcsselt,<\/strong> sodass ein Zugriff durch den Nutzer nicht mehr m\u00f6glich ist. So weit, so bekannt.<\/p>\n<p>Dann aber kommt der gro\u00dfe Unterschied zu anderen Erpressertrojanern wie <a href=\"https:\/\/it-service.network\/blog\/2019\/01\/21\/ryuk-ransomware\/\" target=\"_blank\" rel=\"noopener\">Ryuk<\/a>, <a href=\"https:\/\/it-service.network\/blog\/2022\/03\/28\/conti-ransomware\/\" target=\"_blank\" rel=\"noopener\">Conti<\/a>, <a href=\"https:\/\/it-service.network\/blog\/2021\/01\/06\/clop\/\" target=\"_blank\" rel=\"noopener\">Clop<\/a> &amp; Co: Es gibt <strong>keine L\u00f6segeld-Forderung<\/strong>. Nicht einen Cent in Form von Bitcoins oder anderen Kryptow\u00e4hrungen m\u00f6chten die Hacker sehen, bevor sie die Daten wieder freigeben. Stattdessen sollen die Opfer drei gute Taten vollbringen.<\/p>\n<div id=\"attachment_19758\" style=\"width: 894px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19758\" class=\"wp-image-19758 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/GoodWill-Ransomware.jpg\" alt=\"War Robin Hood das Vorbild f\u00fcr die GoodWill-Ransomware? Bild: Unsplash\/ Steve Harvey\" width=\"884\" height=\"586\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/GoodWill-Ransomware.jpg 884w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/GoodWill-Ransomware-300x199.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/GoodWill-Ransomware-768x509.jpg 768w\" sizes=\"auto, (max-width: 884px) 100vw, 884px\" \/><p id=\"caption-attachment-19758\" class=\"wp-caption-text\">War Robin Hood das Vorbild f\u00fcr die GoodWill-Ransomware? Bild: Unsplash\/Steve Harvey<\/p><\/div>\n<h2 id=\"zwei\">Erpressertrojaner GoodWill fordert Engagement f\u00fcr Kinder, Obdachlose und Kranke<\/h2>\n<p>Die Entwickler der Ransomware haben ihre Forderungen sehr konkret formuliert. Wer wieder Zugriff auf seine Daten haben m\u00f6chte, muss Folgendes tun:<\/p>\n<ul>\n<li>F\u00fcnf Kinder zum Essen einladen (beispielsweise zu Pizza Hut)<\/li>\n<li>Kleidung an Obdachlose spenden<\/li>\n<li>Einem kranken Menschen eine Behandlung bezahlen<\/li>\n<\/ul>\n<p>Dabei reicht es f\u00fcr den Nutzer nat\u00fcrlich nicht aus, einfach zu behaupten, er h\u00e4tte die guten Taten vollbracht. Als Beweis sollen entsprechende Fotos oder Videos \u00f6ffentlich in den sozialen Medien geteilt werden \u2013 versehen mit dem Satz: \u201eWie man sich dadurch, dass man Opfer der Ransomware GoodWill wurde, in einen freundlichen Menschen verwandelt.\u201c<\/p>\n<p>Die Erpresser geben an, die Erf\u00fcllung oder Forderungen auf diese Art zu \u00fcberpr\u00fcfen. Hat der Nutzer die Forderungen erf\u00fcllt, soll er anschlie\u00dfend ein entsprechendes <strong>Entschl\u00fcsselungskit<\/strong> erhalten, mit dem er seine<strong> Daten wiederherstellen<\/strong> und die Ransomware von seinem System entfernen kann.<\/p>\n<h2 id=\"drei\">Was steckt hinter der \u201eRobin Hood\u201c-Ransomware?<\/h2>\n<p>Erste Spuren haben IT-Sicherheitsforscher \u2013 beispielsweise die von CloudSEK \u2013 nach Indien gef\u00fchrt. Ein Land, das bekannterma\u00dfen sehr stark von Armut betroffen ist. Ger\u00fcchten zufolge sollen tats\u00e4chlich sogar gar keine \u201eb\u00f6sen Hacker\u201c hinter GoodWill stecken, sondern ein <strong>IT-Security-Unternehmen<\/strong>. Ganz abwegig ist der Gedanke nicht, denn der komplette Verzicht auf jegliches L\u00f6segeld l\u00e4sst durchaus vermuten, dass sich hinter der Kampagne keine klassischen Kriminellen verbergen. Es ist auch nicht auszuschlie\u00dfen, dass sich das Ganze am Ende des Tages als reine <strong>PR<\/strong> entpuppt.<\/p>\n<p>Zum einen k\u00f6nnte mit solch einer Aktion das Thema <strong>Ransomware<\/strong> generell an <strong>Aufmerksamkeit<\/strong> gewinnen. In Anbetracht der Tatsache, dass Erpressertrojaner nach wie vor die gr\u00f6\u00dfte Bedrohung f\u00fcr Privatpersonen und Unternehmen sind, hat nat\u00fcrlich gerade ein IT-Sicherheitsunternehmen ein Interesse daran, dass die Sensibilit\u00e4t f\u00fcr das Thema steigt. Zum anderen k\u00f6nnte hinter GoodWill auch die Intention stecken, dass sich jeder Einzelne wieder verst\u00e4rkt darum bem\u00fchen sollte, ein paar gute Taten zu vollbringen.<\/p>\n<p>Was auch immer Ziel und Zweck der Kampagne ist: Wir werden es vermutlich alle noch erfahren.<\/p>\n<div id=\"attachment_19059\" style=\"width: 2259px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19059\" class=\"size-full wp-image-19059\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware.jpeg\" alt=\"Die Conti-Ransomware bedroht die IT-Sicherheit - ebenso wie andere Verschl\u00fcsselungstrojaner. Bild: Pexels\/George Morina\" width=\"2249\" height=\"1500\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware.jpeg 2249w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware-300x200.jpeg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware-1024x683.jpeg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware-768x512.jpeg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware-1536x1024.jpeg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware-2048x1366.jpeg 2048w\" sizes=\"auto, (max-width: 2249px) 100vw, 2249px\" \/><p id=\"caption-attachment-19059\" class=\"wp-caption-text\">Besonders f\u00fcr Unternehmen gilt es, die IT-Sicherheit stets im Blick zu behalten. Bild: Pexels\/George Morina<\/p><\/div>\n<h2 id=\"vier\">Auch \u201egute\u201c Ransomware ist schlechte Ransomware<\/h2>\n<p>Unabh\u00e4ngig davon, ob mit einer Ransomware-Attacke <strong>L\u00f6segeld-Zahlungen<\/strong> oder gute Taten verbunden sind, gilt es nat\u00fcrlich, derartige Angriffe zu verhindern. Die <strong>Verschl\u00fcsselung<\/strong> von Daten ist immer ein gro\u00dfes Problem \u2013 ganz besonders f\u00fcr Unternehmen. Und selbst wenn den Forderungen Folge geleistet wird, gibt es nie eine Garantie darauf, wieder <strong>Zugriff auf die eigenen Daten<\/strong> zu erhalten. Eine ausgekl\u00fcgelte <strong>IT-Sicherheitsstrategie<\/strong>, mit der sich derartige Angriffe proaktiv verhindern lassen, ist daher alternativlos.<\/p>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> stehen Ihnen gern zur Verf\u00fcgung, wenn Sie Ihr Unternehmen effektiv vor Erpressertrojanern und Co. sch\u00fctzen m\u00f6chten. Nehmen Sie einfach unverbindlich Kontakt zu uns auf und lassen Sie sich pers\u00f6nlich beraten.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.heise.de\/news\/l-f-Ein-Erpressungstrojaner-macht-auf-Robin-Hood-7121350.html\" target=\"_blank\" rel=\"noopener\">Heise<\/a>, <a href=\"https:\/\/tarnkappe.info\/artikel\/hacking\/goodwill-ransomware-group-entsperrt-daten-gegen-drei-gute-taten-242514.html\" target=\"_blank\" rel=\"noopener\">Tarnkappe.info<\/a>, <a href=\"https:\/\/www.computerbild.de\/artikel\/cb-News-Sicherheit-Neue-Ransomware-zwingt-Opfer-zu-guten-Taten-32769819.html\" target=\"_blank\" rel=\"noopener\">ComputerBild<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die GoodWill-Ransomware beweist eindrucksvoll, dass der Kreativit\u00e4t von Cyberkriminellen wirklich keine Grenzen gesetzt sind. Das Ziel des Erpressertrojaners? Gutes tun und dar\u00fcber sprechen. Wie die GoodWill-Ransomware funktioniert und was Robin Hood damit zu tun hat, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":19761,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,9],"class_list":["post-19751","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>GoodWill-Ransomware \u2013 Erpressertrojaner der anderen Art<\/title>\n<meta name=\"description\" content=\"Die GoodWill-Ransomware fordert statt L\u00f6segeld drei gute Taten: \u2713 aktuelle Infos \u2713 Hintergr\u00fcnde \u2713 Robin Hood Trojaner\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"GoodWill-Ransomware \u2013 Erpressertrojaner der anderen Art\" \/>\n<meta property=\"og:description\" content=\"Die GoodWill-Ransomware fordert statt L\u00f6segeld drei gute Taten: \u2713 aktuelle Infos \u2713 Hintergr\u00fcnde \u2713 Robin Hood Trojaner\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-08T05:00:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/goodwill-ransomware-fordert-spenden.png\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/\",\"name\":\"GoodWill-Ransomware \u2013 Erpressertrojaner der anderen Art\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/goodwill-ransomware-fordert-spenden.png\",\"datePublished\":\"2022-06-08T05:00:50+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Die GoodWill-Ransomware fordert statt L\u00f6segeld drei gute Taten: \u2713 aktuelle Infos \u2713 Hintergr\u00fcnde \u2713 Robin Hood Trojaner\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/goodwill-ransomware-fordert-spenden.png\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/goodwill-ransomware-fordert-spenden.png\",\"width\":720,\"height\":540,\"caption\":\"Die GoodWill Ransomware fordert Spenden statt L\u00f6segeld. Bild: Pexels\/Julia M Cameron\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"GoodWill-Ransomware ## Erpressertrojaner fordert drei gute Taten statt L\u00f6segeld\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"GoodWill-Ransomware \u2013 Erpressertrojaner der anderen Art","description":"Die GoodWill-Ransomware fordert statt L\u00f6segeld drei gute Taten: \u2713 aktuelle Infos \u2713 Hintergr\u00fcnde \u2713 Robin Hood Trojaner","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/","og_locale":"de_DE","og_type":"article","og_title":"GoodWill-Ransomware \u2013 Erpressertrojaner der anderen Art","og_description":"Die GoodWill-Ransomware fordert statt L\u00f6segeld drei gute Taten: \u2713 aktuelle Infos \u2713 Hintergr\u00fcnde \u2713 Robin Hood Trojaner","og_url":"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-06-08T05:00:50+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/goodwill-ransomware-fordert-spenden.png","type":"image\/png"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/","url":"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/","name":"GoodWill-Ransomware \u2013 Erpressertrojaner der anderen Art","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/goodwill-ransomware-fordert-spenden.png","datePublished":"2022-06-08T05:00:50+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Die GoodWill-Ransomware fordert statt L\u00f6segeld drei gute Taten: \u2713 aktuelle Infos \u2713 Hintergr\u00fcnde \u2713 Robin Hood Trojaner","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/goodwill-ransomware-fordert-spenden.png","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/goodwill-ransomware-fordert-spenden.png","width":720,"height":540,"caption":"Die GoodWill Ransomware fordert Spenden statt L\u00f6segeld. Bild: Pexels\/Julia M Cameron"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/06\/08\/goodwill-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"GoodWill-Ransomware ## Erpressertrojaner fordert drei gute Taten statt L\u00f6segeld"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19751","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=19751"}],"version-history":[{"count":14,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19751\/revisions"}],"predecessor-version":[{"id":19784,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19751\/revisions\/19784"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/19761"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=19751"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=19751"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=19751"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}