{"id":20,"date":"2016-07-11T13:24:58","date_gmt":"2016-07-11T11:24:58","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=20"},"modified":"2016-07-11T13:24:58","modified_gmt":"2016-07-11T11:24:58","slug":"erpressungs-trojaner-auf-dem-vormarsch","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/","title":{"rendered":"Erpressungs-Trojaner auf dem Vormarsch ## Locky, Bart, Satana und Co. verschl\u00fcsseln Systeme"},"content":{"rendered":"<p><strong>Der Erpressungs-Trojaner Locky machte in den vergangenen Monaten Schlagzeilen: Die IT-Systeme einiger deutscher Krankenh\u00e4user waren mit der Ransomware infiziert worden. Dadurch wurden viele wichtige Abl\u00e4ufe in den Kliniken gest\u00f6rt oder lahmgelegt. <\/strong><br \/>\nIn diesem Artikel erfahren Sie, was Sie tun k\u00f6nnen, um Ihr Unternehmen zu sch\u00fctzen.<!--more--><br \/>\n<div id=\"attachment_14025\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14025\" class=\"size-medium wp-image-14025\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/security-265130_1920-300x200.jpg\" alt=\"Auf einem Bildschirm ist das Wort Security zu sehen. Es geht um Sicherheitsma\u00dfnahmen bei Erpressungs-Trojanern. Bild: Pixabay\/Werner Moser\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/security-265130_1920-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/security-265130_1920-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/security-265130_1920-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/security-265130_1920-1536x1024.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/security-265130_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-14025\" class=\"wp-caption-text\">Die richtigen Sicherheitsma\u00dfnahmen k\u00f6nnen eine Infektion mit einem Erpressungs-Trojaner verhindern. Bild: Pixabay\/Werner Moser<\/p><\/div><\/p>\n<h3>Ransomware zeigt rapide Weiterentwicklung<\/h3>\n<p><span style=\"font-weight: 400;\">Ein Worst-Case-Szenario f\u00fcr jedes Unternehmen: Ganz pl\u00f6tzlich sind <strong>alle wichtigen Daten verschl\u00fcsselt<\/strong> \u2013 und zwar nicht nur auf einem Rechner sondern im gesamten Netzwerk. Niemand kann mehr darauf zugreifen und eine M\u00f6glichkeit der Entschl\u00fcsselung gibt es nicht. Auf dem Bildschirm erscheint eine<strong> L\u00f6segeldforderung in einer Cryptow\u00e4hrung<\/strong> wie Bitcoin. Ob bei Zahlung auch wirklich eine Freigabe der Daten erfolgt, ist unsicher.<\/span><br \/>\n<span style=\"font-weight: 400;\">Ausgel\u00f6st wird ein solches Szenario, die <strong>\u201eGeiselnahme Ihrer Daten\u201c<\/strong>, durch Ransomware. Die Schadsoftware, oft auch als Krypto- oder Erpressertrojaner bezeichnet, gelangt unbemerkt auf Ihre IT-Systeme und verschl\u00fcsselt Ihre Daten. Die Idee von Ransomware ist zwar bereits 1998 aufgekommen, die rapide Weiterentwicklung von Erpressertrojanern nahm allerdings erst etwa zwanzig Jahre sp\u00e4ter Fahrt auf.<\/span><\/p>\n<p style=\"text-align: right;\"><em><a href=\"https:\/\/it-service.network\/it-lexikon\/ransomware-erpresser-trojaner\">Was ist Ransomware?<\/a> \u2013 Die Antwort bekommen Sie in unserem IT-Lexikon.<\/em><\/p>\n<h3>Die Erpresser-Trojaner Locky und Co.<\/h3>\n<p>Kurz nach der <strong>Entwicklung von \u201eLocky\u201c<\/strong> infizierten sich an nur einem einzigen Tag mehr als 17.000 Rechner mit dem Krypto-Trojaner. <span style=\"font-weight: 400;\">Nach Bekanntwerden von Locky und \u00e4hnlich agierenden <a href=\"https:\/\/it-service.network\/it-lexikon\/trojaner\">Trojanern<\/a> im Februar 2016 startete die <strong>Suche nach einer M\u00f6glichkeit, die verschl\u00fcsselten Dateien wieder zu entschl\u00fcsseln<\/strong>.<\/span><br \/>\n<span style=\"font-weight: 400;\">In den folgenden Monaten zeigten sich erste Erfolge im Kampf gegen die Schadsoftware: Die <a href=\"https:\/\/www.heise.de\/security\/meldung\/Erpressungs-Trojaner-TeslaCrypt-gibt-auf-Master-Schluessel-veroeffentlicht-3210654.html?hg=1&amp;hgi=1&amp;hgf=false\" target=\"_blank\" rel=\"noopener noreferrer\">Entschl\u00fcsselung der vom Trojaner \u201eTeslaCrypt\u201c<\/a> befallenen Dateien wurde erm\u00f6glicht. Auch fand man die <strong>Schl\u00fcssel anderer Ransomware<\/strong> wie von \u201eMicroCopy\u201c. <\/span><br \/>\n<span style=\"font-weight: 400;\">Doch die Gefahr war noch nicht gebannt. Es folgten weitere R\u00fcckschl\u00e4ge. Allein im Juni 2016 identifizierte man sechs <strong>neue Varianten der Schadsoftware<\/strong>. Mit \u201eBart\u201c, \u201eSatana\u201c, \u201eWildFire Locker\u201c und Co. sind Erpressungs-Trojaner im Umlauf, denen eines gemein ist: Sie gelangen \u00fcber Sicherheitsl\u00fccken auf die IT-Systeme und verschl\u00fcsseln alle Dateien der befallenen Computer und Netzwerke.<\/span><\/p>\n<h3>Trojaner verschl\u00fcsseln Daten und fordern L\u00f6segeld<\/h3>\n<p><span style=\"font-weight: 400;\">W\u00e4hrend f\u00fcr die Ransomware Satana nahezu moderate 0,5 Bitcoins (umgerechnet 303 Euro\/Stand 2016) gefordert waren, lagen die Kosten f\u00fcr eine Entschl\u00fcsselung von Bart schon bei 3 Bitcoins (1817 Euro\/Stand 2016). MicroCopy verlangte sogar 48.48 Bitcoins \u2013 umgerechnet 29.360 Euro (Stand 2016). <\/span><br \/>\n<span style=\"font-weight: 400;\">Schon hier wird klar, dass eine Zahlung besonders f\u00fcr Unternehmen kleiner oder mittlerer Gr\u00f6\u00dfe nicht so einfach zu leisten ist. Noch dazu ist ein Ende der Fahnenstange nicht in Sicht. Cyberkriminelle verlangen<strong> immer gr\u00f6\u00dfere Summen<\/strong> f\u00fcr die Entschl\u00fcsselung von Daten und der Wert von Bitcoins steigt. Inzwischen (2020) ist 1 Bitcoin 9.623 Euro wert.<\/span><br \/>\n<span style=\"font-weight: 400;\">Zudem gibt es <strong>keine Garantie f\u00fcr die Freigabe der verschl\u00fcsselten Daten<\/strong> nach der Zahlung. Daher wird dazu geraten, das <a href=\"https:\/\/it-service.network\/blog\/2020\/05\/20\/loesegeld-ransomware\/\">L\u00f6segeld nicht zu zahlen<\/a>. Sicherheitsexperten auf der ganzen Welt arbeiten daran, eine M\u00f6glichkeit der Entschl\u00fcsselung f\u00fcr die verschiedenen Schadsoftwares zu entwickeln. Allerdings ist es ein komplizierter Prozess, L\u00f6sungen f\u00fcr einen Erpressungs-Trojaner zu finden. Vor allem weil die Erpresser nicht schlafen und ihre Trojaner st\u00e4ndig ver\u00e4ndern und weiterentwickeln.<\/span><br \/>\n<div id=\"attachment_14026\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14026\" class=\"size-medium wp-image-14026\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/mika-baumeister-J5yoGZLdpSI-unsplash-300x200.jpg\" alt=\"Ein Hacker sitzt an einem Rechner. Er versucht, Erpressungs-Trojaner zu verbreiten. Bild: Unplash\/Mika Baumeister\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/mika-baumeister-J5yoGZLdpSI-unsplash-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/mika-baumeister-J5yoGZLdpSI-unsplash-1024x684.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/mika-baumeister-J5yoGZLdpSI-unsplash-768x513.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/mika-baumeister-J5yoGZLdpSI-unsplash-1536x1026.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/mika-baumeister-J5yoGZLdpSI-unsplash-2048x1368.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-14026\" class=\"wp-caption-text\">Geben Sie Kriminellen und ihren Erpressungs-Trojanern keine Chance! Bild: Unplash\/Mika Baumeister<\/p><\/div><\/p>\n<h3>Erpressungs-Trojaner: Schulen Sie die Security Awareness!<\/h3>\n<p><span style=\"font-weight: 400;\">Daher sollten Sie <strong>umfassende Vorsichtsma\u00dfnahmen treffen<\/strong>. Stellen Sie sicher, dass f\u00fcr Ihr Unternehmen die Gefahr einer Infektion mit Krypto-Trojanern und dem damit verbundenen Datenverlust minimal ist. <\/span><br \/>\n<span style=\"font-weight: 400;\">Sie fragen sich, wie sich ein Unternehmen am besten gegen Verschl\u00fcsselungs-Trojaner wie Locky absichern kann? Und welche Werkzeuge und Ma\u00dfnahmen Sie als Unternehmer ergreifen k\u00f6nnen, um Ihre Daten zu sch\u00fctzen? In erster Linie sollten Sie Ihre <strong>Mitarbeiter f\u00fcr die Bedrohungslage sensibilisieren<\/strong> und \u00fcber neue Entwicklungen auf dem Laufenden bleiben. <\/span><br \/>\n<span style=\"font-weight: 400;\">Meist reicht eine gesunde Portion Misstrauen gegen\u00fcber E-Mail-Anh\u00e4ngen von unbekannten Absendern und Aufmerksamkeit bei der Internet-Nutzung schon aus, um viele Gefahren zu umgehen. Das Stichwort dazu lautet <a href=\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\">Security Awareness<\/a> \u2013 und die l\u00e4sst sich <strong>durch spezielle Schulungen<\/strong> trainieren. Und dann gibt es auch noch einige technische Ma\u00dfnahmen, die Sie unbedingt ergreifen sollten.\u00a0<\/span><\/p>\n<h3>Mit Backup-Management absichern<\/h3>\n<p><span style=\"font-weight: 400;\">Halten Sie Ihre Programme und Betriebssysteme unbedingt auf dem aktuellsten Stand. Die Krypto-Trojaner verteilen sich auch \u00fcber sogenannte Exploit Kits, die <strong>gezielt nach Schwachstellen in Ihren Systemen suchen<\/strong> und diese zum Eindringen nutzen. Mithilfe von <strong>regelm\u00e4\u00dfigen Updates<\/strong> k\u00f6nnen Sie diese schlie\u00dfen. <\/span><br \/>\n<span style=\"font-weight: 400;\">Dar\u00fcber hinaus sollte schnellstm\u00f6glich eine <strong>regelm\u00e4\u00dfig ablaufende Datensicherung eingerichtet<\/strong> werden. Besonders wichtig bei einem umfassenden <a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\">Backup-Management<\/a>: Damit diese Sicherungskopien nicht auch befallen werden, sind Backups von Ihrem Netzwerk zu entkoppeln oder auf einem professionell gesch\u00fctzten Netzwerkspeicher abzulegen. Zus\u00e4tzlich ist ein professionelles <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">Anti-Virus-Management<\/a> unabdingbar.<\/span><br \/>\n<span style=\"line-height: 1.5;\">Wie steht es um die IT-Sicherheit in Ihrem Unternehmen? Wir unterst\u00fctzen Sie gern bei der Einrichtung geeigneter Sicherheitsma\u00dfnahmen gegen Erpressungs-Trojaner und andere Schadsoftware. Gern beantworten wir Ihre <strong>Fragen zu allen Themen rund um IT-Sicherheit<\/strong>. Wenden Sie sich f\u00fcr eine erste unverbindliche Beratung einfach an <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" rel=\"noopener noreferrer\">Ihren lokalen Partner des IT-SERVICE.NETWORK<\/a>.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Erpressungs-Trojaner Locky machte in den vergangenen Monaten Schlagzeilen: Die IT-Systeme einiger deutscher Krankenh\u00e4user waren mit der Ransomware infiziert worden. Dadurch wurden viele wichtige Abl\u00e4ufe in den Kliniken gest\u00f6rt oder lahmgelegt. In diesem Artikel erfahren Sie, was Sie tun k\u00f6nnen, um Ihr Unternehmen zu sch\u00fctzen.<\/p>\n","protected":false},"author":3,"featured_media":14025,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[15,9],"class_list":["post-20","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-malware","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Erpressungs-Trojaner: Schutz vor Locky, Bart &amp; Satana<\/title>\n<meta name=\"description\" content=\"Ransomware bleibt eine Bedrohung f\u00fcr Unternehmen. Wie die Erpressungs-Trojaner vorgehen und wie Sie sich sch\u00fctzen, erfahren Sie hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Erpressungs-Trojaner: Schutz vor Locky, Bart &amp; Satana\" \/>\n<meta property=\"og:description\" content=\"Ransomware bleibt eine Bedrohung f\u00fcr Unternehmen. Wie die Erpressungs-Trojaner vorgehen und wie Sie sich sch\u00fctzen, erfahren Sie hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-07-11T11:24:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/security-265130_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janine\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janine\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/\",\"url\":\"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/\",\"name\":\"Erpressungs-Trojaner: Schutz vor Locky, Bart & Satana\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/security-265130_1920.jpg\",\"datePublished\":\"2016-07-11T11:24:58+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/d793709902719f53a523e64471834f05\"},\"description\":\"Ransomware bleibt eine Bedrohung f\u00fcr Unternehmen. Wie die Erpressungs-Trojaner vorgehen und wie Sie sich sch\u00fctzen, erfahren Sie hier.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/security-265130_1920.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/security-265130_1920.jpg\",\"width\":1920,\"height\":1280,\"caption\":\"Die richtigen Sicherheitsma\u00dfnahmen k\u00f6nnen eine Infektion mit einem Erpressungs-Trojaner verhindern. Bild: Pixabay\/Werner Moser\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Erpressungs-Trojaner auf dem Vormarsch ## Locky, Bart, Satana und Co. verschl\u00fcsseln Systeme\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/d793709902719f53a523e64471834f05\",\"name\":\"Janine\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6ec403bdb0bd59d4d36b456347d439f6234405c983a3c87ab53b67c399278627?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6ec403bdb0bd59d4d36b456347d439f6234405c983a3c87ab53b67c399278627?s=96&d=mm&r=g\",\"caption\":\"Janine\"},\"url\":\"https:\/\/it-service.network\/blog\/author\/janine\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Erpressungs-Trojaner: Schutz vor Locky, Bart & Satana","description":"Ransomware bleibt eine Bedrohung f\u00fcr Unternehmen. Wie die Erpressungs-Trojaner vorgehen und wie Sie sich sch\u00fctzen, erfahren Sie hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/","og_locale":"de_DE","og_type":"article","og_title":"Erpressungs-Trojaner: Schutz vor Locky, Bart & Satana","og_description":"Ransomware bleibt eine Bedrohung f\u00fcr Unternehmen. Wie die Erpressungs-Trojaner vorgehen und wie Sie sich sch\u00fctzen, erfahren Sie hier.","og_url":"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2016-07-11T11:24:58+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/security-265130_1920.jpg","type":"image\/jpeg"}],"author":"Janine","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janine","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/","url":"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/","name":"Erpressungs-Trojaner: Schutz vor Locky, Bart & Satana","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/security-265130_1920.jpg","datePublished":"2016-07-11T11:24:58+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/d793709902719f53a523e64471834f05"},"description":"Ransomware bleibt eine Bedrohung f\u00fcr Unternehmen. Wie die Erpressungs-Trojaner vorgehen und wie Sie sich sch\u00fctzen, erfahren Sie hier.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/security-265130_1920.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2016\/07\/security-265130_1920.jpg","width":1920,"height":1280,"caption":"Die richtigen Sicherheitsma\u00dfnahmen k\u00f6nnen eine Infektion mit einem Erpressungs-Trojaner verhindern. Bild: Pixabay\/Werner Moser"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2016\/07\/11\/erpressungs-trojaner-auf-dem-vormarsch\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Erpressungs-Trojaner auf dem Vormarsch ## Locky, Bart, Satana und Co. verschl\u00fcsseln Systeme"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/d793709902719f53a523e64471834f05","name":"Janine","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6ec403bdb0bd59d4d36b456347d439f6234405c983a3c87ab53b67c399278627?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6ec403bdb0bd59d4d36b456347d439f6234405c983a3c87ab53b67c399278627?s=96&d=mm&r=g","caption":"Janine"},"url":"https:\/\/it-service.network\/blog\/author\/janine\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=20"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/14025"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=20"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=20"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=20"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}