{"id":20405,"date":"2022-09-14T07:00:51","date_gmt":"2022-09-14T05:00:51","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=20405"},"modified":"2022-08-29T10:28:42","modified_gmt":"2022-08-29T08:28:42","slug":"yanluowang-erpressertrojaner","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/","title":{"rendered":"Erpressertrojaner Yanluowang ## Diese Ransomware-Masche hat es in sich"},"content":{"rendered":"<p><strong>Die Ransomware Yanluowang l\u00e4utet eine neue \u00c4ra der Erpessertrojaner ein. IT-Sicherheitsexperten gehen davon aus, dass die gef\u00e4hrliche Malware die (Unternehmens-)Welt noch lange in Atem halten wird.<\/strong><\/p>\n<p>Wie der Yanluowang-Erpressertrojaner im Detail funktioniert und was alles noch auf Unternehmen zukommen kann, verraten wir jetzt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Yanluowang-Ransomware greift gezielt Unternehmen an<\/a><\/li>\n<li><a href=\"#zwei\">Neuer Erpressertrojaner nutzt Voice-Phishing<\/a><\/li>\n<li><a href=\"#drei\">Die Funktionsweise der Ransomware Yanluowang<\/a><\/li>\n<li><a href=\"#vier\">L\u00f6segeld-Forderung kommt mit weiteren Drohungen<\/a><\/li>\n<li><a href=\"#fuenf\">Ganzheitliches IT-Sicherheitskonzept sch\u00fctzt vor b\u00f6sem Erwachen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Yanluowang-Ransomware greift gezielt Unternehmen an<\/h2>\n<p>Der Erpressertrojaner mit dem klangvollen Namen <strong>Yanluowang<\/strong> ist noch relativ jung, weist aber ein Potenzial auf, dass seinesgleichen sucht. W\u00e4hrend die ersten Angriffe mit der neuartigen Ransomware vor ziemlich genau einem Jahr erfolgten, scheint es nun so richtig loszugehen.<\/p>\n<p>Yanluowang ist dabei international unterwegs. <strong>Unternehmen<\/strong> aus L\u00e4ndern wie den USA, Deutschland, China, der T\u00fcrkei und Brasilien z\u00e4hlen bereits zu den Opfern. Der Grund, warum Security-Experten nun vermehrt Alarm schlagen, ist, dass der Trojaner den bisherigen Analysen zufolge \u00fcber eine Vielzahl von perfiden Funktionen verf\u00fcgt. Und die meisten davon sind bislang noch nicht einmal zum Einsatz gekommen. Die Bedrohung ist daher gr\u00f6\u00dfer als urspr\u00fcnglich gedacht und es bleibt abzuwarten, in welcher Dimension Yanluowang Sch\u00e4den anrichtet, wenn die Entwicklungsphase erst einmal komplett abgeschlossen ist.<\/p>\n<div id=\"attachment_19063\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19063\" class=\"size-full wp-image-19063\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung.jpg\" alt=\"Symbolbild f\u00fcr einen Hacker vor seinem Laptop. Thema ist die Conti-Ransomware oder Hive. Bild: Pexels\/Mati Mango\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-19063\" class=\"wp-caption-text\">Die Bedrohung durch die Yanluowang Ransomware steigt. Bild: Pexels\/Mati Mango<\/p><\/div>\n<h2 id=\"zwei\">Neuer Erpressertrojaner nutzt Voice-Phishing<\/h2>\n<p>Anders als viele andere Vertreter seiner Kategorie, findet das mittlerweile klassische<strong> Ransomware-as-a-Service-Prinzip<\/strong> keine Anwendung. Stattdessen fu\u00dft der Erfolg der fiesen Malware \u00fcber das so genannte <strong>Voice-Phishing<\/strong>, einer modernen Form des <a href=\"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/\" target=\"_blank\" rel=\"noopener\"><strong>Social-Engineerings<\/strong><\/a>.<\/p>\n<p>Kurz zur\u00a0 Erkl\u00e4rung: Bei dieser Methode kommen innovative Technologien aus den Bereichen <strong>Deep Learning<\/strong> und <a href=\"https:\/\/it-service.network\/it-lexikon\/kuenstliche-intelligenz\" target=\"_blank\" rel=\"noopener\">KI<\/a> zum Einsatz. So lassen sich beispielsweise die Stimmen von Vorgesetzten perfekt nachbilden. Mitarbeiter, die dann einen derartigen <strong>Fake-Anruf<\/strong> erhalten, haben nahezu keine Chance zu erkennen, dass es sich beim Anrufer in Wahrheit nicht um ihren Chef, sondern um einen Computer bzw. einen Hacker mit <strong>Stimmverzerrer<\/strong> handelt. Und der brave Angestellte folgt dann nat\u00fcrlich den Anweisungen des Vorgesetzten \u2013 selbst wenn er sich \u00fcber selbige etwas wundert.<\/p>\n<p>Die <strong>neue Ransomware-Generation<\/strong> zeigt demnach gut, auf welche neuen Methoden und Maschen sich Unternehmen in Zukunft einstellen m\u00fcssen. Die Hacker und Cyberkriminellen arbeiten mit immer besseren Tricks, um ihre Ziele zu erreichen. Und das \u201eSicherheitsrisiko Mensch\u201c spielt nach wie vor eine gro\u00dfe Rolle.<\/p>\n<h2 id=\"drei\">Die Funktionsweise der Ransomware Yanluowang<\/h2>\n<p>In der ersten Phase des Angriffs verschaffen sich die Drahtzieher der Kampagne auf unterschiedlichen Wegen wichtige Zugangsdaten. Der darauffolgende Fake-Call zieht dann darauf ab, die <a href=\"https:\/\/it-service.network\/it-lexikon\/2-faktor-authentifizierung-2fa\" target=\"_blank\" rel=\"noopener\"><strong>2-Faktor-Authentifizierung<\/strong><\/a> auszutricksen, die mittlerweile bei nahezu allen Unternehmen, Anbietern, Banken und Dienstleistern Standard ist.<\/p>\n<p>Bei dem Voice-Phishing-Anruf fordert der vermeintliche Chef seinen Gespr\u00e4chspartner also dazu auf, erhaltende Push-Nachrichten von Authentifizierungs-Apps zu best\u00e4tigen. Diese Masche ist auch unter dem Namen \u201e<strong>MFA-Bombing<\/strong>\u201c bekannt und gilt eigentlich als \u201eMeilenstein-Erfindung\u201c der ber\u00fchmt-ber\u00fcchtigten Hacker-Gruppe Lapsus$. Aber warum nicht von anderen Hackern lernen?<\/p>\n<p>Hat der Erpressertrojaner dann das System infiltriert, startet der <strong>Verschl\u00fcsselungsprozess<\/strong> \u2013 aber nicht nur der. Yanluowang ist dabei auch in der Lage, <strong>Backup-Management- und Datensicherungssysteme<\/strong> zu beenden. Zu guter Letzt erfolgt das, worauf jede Ransomware hinarbeitet: Die <strong>L\u00f6segeldforderung<\/strong>.<\/p>\n<div id=\"attachment_16768\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16768\" class=\"size-full wp-image-16768\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/Ransomware-as-a-Service.jpg\" alt=\"Eine Frau sitzt verzweifelt an ihrem Laptop. Ihr Unternehmen ist Opfer von Ransomware-as-a-Service. Bild: Pexels\/Yan Krukov\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/Ransomware-as-a-Service.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/Ransomware-as-a-Service-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-16768\" class=\"wp-caption-text\">Noch immer sind die Angestellten selbst h\u00e4ufig der Grund f\u00fcr den Erfolg eines Angriffs. Bild: Pexels\/Yan Krukov<\/p><\/div>\n<h2 id=\"vier\">L\u00f6segeldforderung kommt mit weiteren Drohungen<\/h2>\n<p>Um den Opfern die Ausweglosigkeit ihrer Lage aufzuzeigen, bleibt es nicht bei einer reinen L\u00f6segeldforderungen. Es folgen weitere Drohungen, die es wirklich in sich haben. Zum Beispiel, dass weitere Angriffe inklusive einer vollst\u00e4ndigen <strong>Datenl\u00f6schung<\/strong> folgen oder Gesch\u00e4ftspartner des Unternehmen ebenfalls angegriffen werden. In anderen F\u00e4llen wurde mit der <strong>Ver\u00f6ffentlichung sensibler Daten<\/strong> im Darknet oder zerst\u00f6rerischen <a href=\"https:\/\/it-service.network\/blog\/2019\/04\/23\/ddos-angriffe\/\" target=\"_blank\" rel=\"noopener\">DDoS-Angriffen<\/a> gedroht, sollte keine<strong> L\u00f6segeld-Zahlung<\/strong> erfolgen.<\/p>\n<p>Sie sehen: Yanluowang zeigt ein \u00e4u\u00dferst aggressives Vorgehen. In Anbetracht der Drohungen und der ausgekl\u00fcgelten <strong>Funktionalit\u00e4t der Ransomware<\/strong>, haben Opfer eigentlich gar keine Wahl mehr. Eine bittere Erfahrung, die das bekannte Unternehmen Cisco bereits machen musste. Hier verschafften sich die Hacker Zugriff auf das Google-Konto eines Mitarbeiters. Dieses enthielt Informationen \u00fcber die Netzwerkdaten des Unternehmens. Mittels Voice-Phishing legten die Kriminellen den Mitarbeiter schlie\u00dflich herein und hebelten die 2-Faktor-Authentifizierung aus. Damit war der Weg ins <strong>Unternehmensnetz<\/strong> (erst einmal) frei.<\/p>\n<h2 id=\"fuenf\">Ganzheitliches IT-Sicherheitskonzept sch\u00fctzt vor b\u00f6sem Erwachen<\/h2>\n<p>Das gerade beschriebene Beispiel des Unternehmens Cisco macht einmal mehr deutlich, wie wichtig ein <strong>ganzheitliches IT-Sicherheitskonzept<\/strong> ist. Denn tats\u00e4chlich schafften es die Hacker zwar, in das <strong>Unternehmensnetzwerk<\/strong> einzudringen, aber danach war dann schon Schluss. Denn die Alarmsysteme funktionierten und die Cisco-Sicherheitsexperten konnten die Angreifer verdr\u00e4ngen. Wobei zu erw\u00e4hnen ist, dass diese \u00fcber mehrere Wochen immer wieder ihr Gl\u00fcck versuchten und immerhin auch 3.100 Dateien kopieren konnten, mit deren Ver\u00f6ffentlichung sie bis heute drohen.<\/p>\n<p>So oder so stellt die neue Generation der Erpressertrojaner eine gro\u00dfe Gefahr f\u00fcr Unternehmen dar. Wer jetzt noch glaubt, auf <strong>Firewalls<\/strong>, <strong>Antivirus-Software<\/strong>, <strong>Backup-L\u00f6sungen<\/strong> oder auch <strong>Sicherheitsschulungen f\u00fcr Mitarbeiter<\/strong> verzichten zu k\u00f6nnen, irrt gewaltig.<\/p>\n<p>Wer hingegen auf der sicheren Seite sein m\u00f6chte, kontaktiert einfach einen unserer <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a>. Zusammen mit Ihnen sorgen unsere Sicherheitsexperten daf\u00fcr, dass es selbst die smartesten Hacker so schwer wie m\u00f6glich haben.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.enigmasoftware.de\/yanluowangransomware-entfernen\/\" target=\"_blank\" rel=\"noopener\">Enigmasoftware<\/a>, <a href=\"https:\/\/www.golem.de\/news\/yanluowang-ransomwaregruppe-hackt-cisco-2208-167570.html\" target=\"_blank\" rel=\"noopener\">Golem<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Ransomware Yanluowang l\u00e4utet eine neue \u00c4ra der Erpessertrojaner ein. IT-Sicherheitsexperten gehen davon aus, dass die gef\u00e4hrliche Malware die (Unternehmens-)Welt noch lange in Atem halten wird. Wie der Yanluowang-Erpressertrojaner im Detail funktioniert und was alles noch auf Unternehmen zukommen kann, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":20422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,15,9],"class_list":["post-20405","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-malware","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Yanluowang Erpressertrojaner \u2013 diese Masche hat es in sich!<\/title>\n<meta name=\"description\" content=\"Die Yanluowang Ransomware l\u00e4utet eine neue Form der Bedrohung ein: \u2713 Aktuelles Infos \u2713 Methode &amp; Funktion \u2713 Tipps f\u00fcr Unternehmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Yanluowang Erpressertrojaner \u2013 diese Masche hat es in sich!\" \/>\n<meta property=\"og:description\" content=\"Die Yanluowang Ransomware l\u00e4utet eine neue Form der Bedrohung ein: \u2713 Aktuelles Infos \u2713 Methode &amp; Funktion \u2713 Tipps f\u00fcr Unternehmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-14T05:00:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/Yanluowang.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/\",\"name\":\"Yanluowang Erpressertrojaner \u2013 diese Masche hat es in sich!\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/Yanluowang.jpg\",\"datePublished\":\"2022-09-14T05:00:51+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Die Yanluowang Ransomware l\u00e4utet eine neue Form der Bedrohung ein: \u2713 Aktuelles Infos \u2713 Methode & Funktion \u2713 Tipps f\u00fcr Unternehmen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/Yanluowang.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/Yanluowang.jpg\",\"width\":720,\"height\":540,\"caption\":\"Bei der Yanluowang Ransomware kommt auch Voice-Phishing zum Einsatz. Bild: Unsplash\/Christina@ wocintechchat.com\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Erpressertrojaner Yanluowang ## Diese Ransomware-Masche hat es in sich\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Yanluowang Erpressertrojaner \u2013 diese Masche hat es in sich!","description":"Die Yanluowang Ransomware l\u00e4utet eine neue Form der Bedrohung ein: \u2713 Aktuelles Infos \u2713 Methode & Funktion \u2713 Tipps f\u00fcr Unternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/","og_locale":"de_DE","og_type":"article","og_title":"Yanluowang Erpressertrojaner \u2013 diese Masche hat es in sich!","og_description":"Die Yanluowang Ransomware l\u00e4utet eine neue Form der Bedrohung ein: \u2713 Aktuelles Infos \u2713 Methode & Funktion \u2713 Tipps f\u00fcr Unternehmen","og_url":"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-09-14T05:00:51+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/Yanluowang.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/","url":"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/","name":"Yanluowang Erpressertrojaner \u2013 diese Masche hat es in sich!","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/Yanluowang.jpg","datePublished":"2022-09-14T05:00:51+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Die Yanluowang Ransomware l\u00e4utet eine neue Form der Bedrohung ein: \u2713 Aktuelles Infos \u2713 Methode & Funktion \u2713 Tipps f\u00fcr Unternehmen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/Yanluowang.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/Yanluowang.jpg","width":720,"height":540,"caption":"Bei der Yanluowang Ransomware kommt auch Voice-Phishing zum Einsatz. Bild: Unsplash\/Christina@ wocintechchat.com"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/09\/14\/yanluowang-erpressertrojaner\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Erpressertrojaner Yanluowang ## Diese Ransomware-Masche hat es in sich"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=20405"}],"version-history":[{"count":25,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20405\/revisions"}],"predecessor-version":[{"id":20479,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20405\/revisions\/20479"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/20422"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=20405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=20405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=20405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}