{"id":20866,"date":"2022-11-16T06:00:31","date_gmt":"2022-11-16T05:00:31","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=20866"},"modified":"2023-01-23T11:43:31","modified_gmt":"2023-01-23T10:43:31","slug":"ransom-cartel","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/","title":{"rendered":"Ransom Cartel ## Neuer Erpresstrojaner basiert auf Ransomware-as-a-Service"},"content":{"rendered":"<p><strong>Ransom Cartel lautet der Name eines neuen Erpressertrojaners, der auf dem \u201eas-a-Service\u201c-Prinzip sowie der perfiden REvil-\u00a0 Technologie basiert und vornehmlich gro\u00dfe Unternehmen im Visier hat.<\/strong><\/p>\n<p>Wie Ransom Cartel funktioniert und was Sie als Unternehmer tun k\u00f6nnen, um Ihre Daten zu sch\u00fctzen, verraten wir jetzt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Ransom Cartel vermutlich Weiterentwicklung von REvil-Trojaner<\/a><\/li>\n<li><a href=\"#zwei\">REvil 2.0 \u2013 die Ransomware aus Russland<\/a><\/li>\n<li><a href=\"#drei\">Neuer Erpressertrojaner kommt mit Doppel-Angriff<\/a><\/li>\n<li><a href=\"#vier\">Ransom Cartel \u2013 Methode und Funktionsweise<\/a><\/li>\n<li><a href=\"#fuenf\">Schutz vor Ransom Cartel und anderer Ransomware<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Ransom Cartel vermutlich Weiterentwicklung von REvil-Trojaner<\/h2>\n<p>Erstmals entdeckten Sicherheitsforscher des Unternehmens Palo Alto Networks den Erpressertrojaner vor knapp einem Jahr \u2013 aber erst jetzt scheint Ransom Cartel so richtig Fahrt aufzunehmen. Die Experten k\u00f6nnen bislang nicht ausschlie\u00dfen, dass es sich Ransom Cartel eine Art Weiterentwicklung der <a href=\"https:\/\/it-service.network\/blog\/2021\/07\/12\/revil\/\" target=\"_blank\" rel=\"noopener\"><strong>REvil-Ransomware<\/strong><\/a> handelt. Warum? Weil nicht nur die Vorgehensweise der beiden Erpressertrojaner sehr \u00e4hnlich ist, sondern auch die Technologie dahinter.<\/p>\n<p>Ransom Cartel basiert dabei auf dem \u201e<strong>Ransomware-as-a-Service<\/strong>\u201c-Prinzip. Das bedeutet: Die Programmierer dahinter stellen ihre Entwicklung \u00fcber das Darkweb anderen Cyberkriminellen zur Verf\u00fcgung. Bei diesem Vorgehen gibt es grunds\u00e4tzlich zwei M\u00f6glichkeiten: Entweder kassieren die Initiatoren eine Art \u201eErfolgspr\u00e4mie\u201c nach durchgef\u00fchrten Attacken oder die K\u00e4ufer leisten eine Einmalzahlung, um den sch\u00e4dlichen Code zu erwerben und bei Bedarf dann selbst zu ver\u00e4ndern bzw. an die bevorzugten Opfer anzupassen.<\/p>\n<p>Sowohl die REvil-Ransomware als auch ihr augenscheinlicher Nachfolger scheinen aus Russland zu stammen. Ein weiterer Indikator daf\u00fcr, dass der <a href=\"https:\/\/it-service.network\/blog\/2022\/03\/21\/cyberkrieg\/\" target=\"_blank\" rel=\"noopener\"><strong>Cyberkrieg<\/strong><\/a> noch immer im vollen Gange ist.<\/p>\n<div id=\"attachment_19107\" style=\"width: 2260px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19107\" class=\"size-full wp-image-19107\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/kreml.jpeg\" alt=\"Ein Foto des Kreml. Bild: Pexels\/Dmitry Sidorov\" width=\"2250\" height=\"1500\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/kreml.jpeg 2250w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/kreml-300x200.jpeg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/kreml-1024x683.jpeg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/kreml-768x512.jpeg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/kreml-1536x1024.jpeg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/kreml-2048x1365.jpeg 2048w\" sizes=\"auto, (max-width: 2250px) 100vw, 2250px\" \/><p id=\"caption-attachment-19107\" class=\"wp-caption-text\">Russland gegen den Rest: Der Cyberkrieg hat nichts an seiner Dynamik verloren. Bild: Pexels\/Dmitry Sidorov<\/p><\/div>\n<h2 id=\"zwei\">REvil 2.0 \u2013 die Ransomware aus Russland<\/h2>\n<p>Sicherheitsexperten beobachten in den letzten Monaten mit Sorge die Entwicklungen auf dem Ransomware-Markt. Zwar kam es in <strong>Russland<\/strong> zu Festnahmen von 14 mutma\u00dflichen K\u00f6pfen hinter REvil und auch die entsprechende Darkweb-Leak-Seite war nicht mehr erreichbar, jedoch w\u00e4hrte das Aufatmen nur kurz. Schon wenige Wochen sp\u00e4ter gab es die ersten Anzeichen f\u00fcr eine R\u00fcckkehr der Hacker-Bande \u2013 und parallel dazu tauchte erstmals die Cartel-Version auf.<\/p>\n<p>Noch ist nicht 100%-ig sicher, ob der urspr\u00fcngliche <strong>REvil-Code<\/strong> nur imitiert oder tats\u00e4chlich wiederverwendet wird. Ebenso wenig steht fest, ob es sich bei den Cartel-Initiatoren um eine Splittergruppe der REvil-Bande handelt oder es in anderer Form irgendwann einmal Ber\u00fchrungspunkte gegeben hat. Dass der Ursprung beider Versionen in Russland zu finden ist, gilt als belegt. Fakt ist auch: Schon einige gro\u00dfe Unternehmen haben zu sp\u00fcren bekommen, welches Gefahren-Potenzial die <strong>neue Erpressertrojaner-Generation<\/strong> mit sich bringt.<\/p>\n<h2 id=\"drei\">Neuer Erpressertrojaner kommt mit Doppel-Angriff<\/h2>\n<p>Bislang sind mehrere F\u00e4lle bekannt, in denen Ransom Cartel bereits erfolgreich war. Seit Beginn des Jahres wurden vor allem Organisationen aus Frankreich und den USA Opfer des fiesen Erpressertrojaners. Bei der Branche zeigen sich die Angreifer flexibel, im Fokus standen bislang vornehmlich Unternehmen aus den Bereichen Energie, Versorgung, Bildung und der verarbeitenden Produktion.<\/p>\n<p>Der Ansatz war in allen F\u00e4llen \u00e4hnlich aggressiv, denn die Hinterm\u00e4nner setzen auf eine so genannte <strong>Doppel-Attacke<\/strong>. Das bedeutet, dass den Opfern nicht nur damit geschadet wird, dass s\u00e4mtliche <strong>Daten verschl\u00fcsselt<\/strong> und die Systeme lahmgelegt werden. Dar\u00fcber hinaus drohen die Erpresser auch damit, die geleakten Daten im Netz zu ver\u00f6ffentlichen. Und selbst das war nicht alles. Im gleichen Atemzug stellen die Cyberkriminellen ein weiteres Schreckensszenario vor: n\u00e4mlich die <strong>Verbreitung der Information \u00fcber das Datenleak<\/strong> an Wettbewerber und Kunden weiterzugeben und damit das Image des Unternehmens nachhaltig zu sch\u00e4digen.<\/p>\n<div id=\"attachment_16712\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16712\" class=\"size-full wp-image-16712\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/dreifache-Erpressung.jpg\" alt=\"Ein Mann sitzt gequ\u00e4lt vor dem Laptop;Thema ist die neue Ransomware Ransom Cartel Bild: Pexels\/Andrea Piacquadio\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/dreifache-Erpressung.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/dreifache-Erpressung-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-16712\" class=\"wp-caption-text\">Ransom Cartel hat das Potential, noch vielen Angestellten und Unternehmen Kopfzerbrechen zu bereiten. Bild: Pexels\/Andrea Piacquadio<\/p><\/div>\n<h2 id=\"vier\">Ransom Cartel \u2013 Methode und Funktionsweise<\/h2>\n<p>Der Erpressertrojaner verschafft sich \u00fcber recht klassische Wege Zugriff auf die Systeme seiner Opfer: Er <strong>kompromittiert Anmeldeinformationen<\/strong>. Der Missbrauch erfolgt mit Vorliebe \u00fcber VPN-Systeme oder externe Remote-Dienste, Basis sind wahlweise Windows- oder Linux-Systeme. Ob die Cyberkriminellen dazu selbst Phishing-Methoden entwickeln oder die Daten der Einfachheit halber bei entsprechenden H\u00e4ndlern im Darkweb erwerben, ist dabei zweitrangig. Alternativ bleibt auch die Nutzung anderer Malware, mit der beispielsweise lokal gespeicherte Anmeldedaten sichtbar gemacht bzw. aus dem Speicher gestohlen werden.<\/p>\n<p>Ebenso sekund\u00e4r ist die Frage, wer den Angriff am Ende final ausf\u00fchrt und sich die H\u00e4nde schmutzig macht oder wer durch das as-a-Service-Prinzip dadurch abkassiert, dass er sich am Anfang der Nahrungskette befindet. In Summe bleibt es dabei, dass <strong>Ransomware<\/strong> als solches das wohl <strong>gr\u00f6\u00dfte IT-Sicherheitsrisiko f\u00fcr Unternehmen<\/strong> darstellt (wie im \u00dcbrigen auch der <a href=\"https:\/\/it-service.network\/blog\/2022\/11\/07\/bsi-lagebericht-2022\/\" target=\"_blank\" rel=\"noopener\">BSI-Lagebericht 2022<\/a> festgestellt hat).<\/p>\n<h2 id=\"fuenf\">Schutz vor Ransom Cartel und anderer Ransomware<\/h2>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> unterst\u00fctzen Unternehmen gern dabei, sich bestm\u00f6glich vor Angriffen von Erpressertrojanern zu sch\u00fctzen. Sei es durch die Umsetzung einer ganzheitlichen <strong>IT-Sicherheitsstrategie<\/strong>, die Optimierung einzelner Werkzeuge im Kampf gegen das Cybercrime oder auch <a href=\"https:\/\/it-service.network\/blog\/2020\/10\/30\/menschliche-firewall\/\">Security-Awareness-Schulungen<\/a> f\u00fcr die Mitarbeiter.<\/p>\n<p>Einen 100%-igen Schutz kann es leider nie geben, denn nahezu t\u00e4glich entwickeln die Hacker ihre Methoden weiter. Aber mit einem kontinuierlichen <strong>Security Management<\/strong> k\u00f6nnen Sie zumindest s\u00e4mtliche Risiken f\u00fcr Ihr Unternehmen minimieren. Unsere erfahrenen IT-Dienstleister stehen Ihnen diesbez\u00fcglich gern beratend zur Verf\u00fcgung. Nehmen Sie einfach und vollkommen unverbindlich Kontakt zu einem IT-SERVICE.NETWORK Partner in Ihrer Region auf und erfahren Sie mehr \u00fcber das vielf\u00e4ltige Service-Angebot im Bereich <a href=\"https:\/\/it-service.network\/it-sicherheit\" target=\"_blank\" rel=\"noopener\"><strong>IT-Sicherheit f\u00fcr Unternehmen<\/strong><\/a>.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.zdnet.de\/88404159\/neue-ransomware-gang-ransom-cartel\/\" target=\"_blank\" rel=\"noopener\">ZDNet<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransom Cartel lautet der Name eines neuen Erpressertrojaners, der auf dem \u201eas-a-Service\u201c-Prinzip sowie der perfiden REvil-\u00a0 Technologie basiert und vornehmlich gro\u00dfe Unternehmen im Visier hat. Wie Ransom Cartel funktioniert und was Sie als Unternehmer tun k\u00f6nnen, um Ihre Daten zu sch\u00fctzen, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":19063,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,90,9],"class_list":["post-20866","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datensicherheit","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ransom Cartel \u2013 neuer Erpressertrojaner greift Unternehmen an<\/title>\n<meta name=\"description\" content=\"Ransom Cartel basiert auf dem Ransomware-as-a-Service-Prinzip: \u2713 Infos \u2713 Methode &amp; Funktionsweise \u2713 Schutz \u2713 REvil Trojaner Weiterentwicklung\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransom Cartel \u2013 neuer Erpressertrojaner greift Unternehmen an\" \/>\n<meta property=\"og:description\" content=\"Ransom Cartel basiert auf dem Ransomware-as-a-Service-Prinzip: \u2713 Infos \u2713 Methode &amp; Funktionsweise \u2713 Schutz \u2713 REvil Trojaner Weiterentwicklung\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-16T05:00:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-01-23T10:43:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/\",\"name\":\"Ransom Cartel \u2013 neuer Erpressertrojaner greift Unternehmen an\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung.jpg\",\"datePublished\":\"2022-11-16T05:00:31+00:00\",\"dateModified\":\"2023-01-23T10:43:31+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Ransom Cartel basiert auf dem Ransomware-as-a-Service-Prinzip: \u2713 Infos \u2713 Methode & Funktionsweise \u2713 Schutz \u2713 REvil Trojaner Weiterentwicklung\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung.jpg\",\"width\":720,\"height\":540,\"caption\":\"Die Bedrohung durch Ransomware steigt. Bild: Pexels\/Mati Mango\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransom Cartel ## Neuer Erpresstrojaner basiert auf Ransomware-as-a-Service\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransom Cartel \u2013 neuer Erpressertrojaner greift Unternehmen an","description":"Ransom Cartel basiert auf dem Ransomware-as-a-Service-Prinzip: \u2713 Infos \u2713 Methode & Funktionsweise \u2713 Schutz \u2713 REvil Trojaner Weiterentwicklung","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/","og_locale":"de_DE","og_type":"article","og_title":"Ransom Cartel \u2013 neuer Erpressertrojaner greift Unternehmen an","og_description":"Ransom Cartel basiert auf dem Ransomware-as-a-Service-Prinzip: \u2713 Infos \u2713 Methode & Funktionsweise \u2713 Schutz \u2713 REvil Trojaner Weiterentwicklung","og_url":"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-11-16T05:00:31+00:00","article_modified_time":"2023-01-23T10:43:31+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/","url":"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/","name":"Ransom Cartel \u2013 neuer Erpressertrojaner greift Unternehmen an","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung.jpg","datePublished":"2022-11-16T05:00:31+00:00","dateModified":"2023-01-23T10:43:31+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Ransom Cartel basiert auf dem Ransomware-as-a-Service-Prinzip: \u2713 Infos \u2713 Methode & Funktionsweise \u2713 Schutz \u2713 REvil Trojaner Weiterentwicklung","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-malware-bedrohung.jpg","width":720,"height":540,"caption":"Die Bedrohung durch Ransomware steigt. Bild: Pexels\/Mati Mango"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/11\/16\/ransom-cartel\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Ransom Cartel ## Neuer Erpresstrojaner basiert auf Ransomware-as-a-Service"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20866","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=20866"}],"version-history":[{"count":12,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20866\/revisions"}],"predecessor-version":[{"id":21351,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20866\/revisions\/21351"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/19063"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=20866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=20866"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=20866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}