{"id":21189,"date":"2023-01-09T06:00:06","date_gmt":"2023-01-09T05:00:06","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=21189"},"modified":"2023-01-06T08:18:13","modified_gmt":"2023-01-06T07:18:13","slug":"time-bomb-malware","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/","title":{"rendered":"Time Bomb Malware ## Erpressertrojaner als tickende Zeitbomben"},"content":{"rendered":"<p><strong>Eine Time Bomb Malware ist \u2013 wie der Name schon sagt \u2013 eine tickende Zeitbombe. Im Gegensatz zu klassischer Malware offenbart sie Zweck und Ziel nicht sofort \u2013 und genau das macht sie so gef\u00e4hrlich.<\/strong><\/p>\n<p>Wie Time Bomb Malware im Detail funktioniert, was dahinter steckt und wie Sie sich sch\u00fctzen k\u00f6nnen, verraten wir jetzt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li style=\"list-style-type: none;\">\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Time Bomb Malware \u2013 der Countdown l\u00e4uft<\/a><\/li>\n<li><a href=\"#zwei\">Malware als Zeitbombe \u2013 Chaos vorprogrammiert<\/a><\/li>\n<li><a href=\"#drei\">Time Bomb Malware: Wie man sie bekommt und erkennt<\/a><\/li>\n<li><a href=\"#vier\">Schutz vor Malware aller Art<\/a><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Time Bomb Malware \u2013 der Countdown l\u00e4uft<\/h2>\n<p>Normalerweise ist der Ablauf klar: Der Nutzer f\u00e4llt auf einen Phishing-Versuch herein, klickt unbedarft verseuchte Links an oder l\u00e4dt kompromittierte Dateien herunter. Sobald das Kind in den Brunnen gefallen ist, legt die <strong>Malware<\/strong> \u2013 welcher Art auch immer \u2013 direkt los. Das System st\u00fcrzt ab, Dateien werden verschl\u00fcsselt, L\u00f6segeldzahlungen ploppen auf oder das gesamte Adressbesuch wird mit Spam \u00fcberflutet. Lange Rede, kurzer Sinn: Der Nutzer merkt sofort, dass gerade eine Katastrophe eingetreten ist.<\/p>\n<p>Bei der sogenannten Time Bomb Malware verh\u00e4lt es sich anders. Sie befindet sich in einer Art Ruhemodus und f\u00e4ngt erst nach einer gewissen Zeit an, ihr Unwesen zu treiben. Welchen Zweck sie final verfolgt, h\u00e4ngt von ihrer individuellen Programmierung ab. Es gibt die besonders gef\u00e4hrliche <strong>Time Bomb Ransomware<\/strong> ebenso wie die wenig riskante, aber nicht minder nervige <strong>Time Bomb Spamware<\/strong>. Der geneigte Leser mag sich nun eine berechtigte Frage stellen: Warum das alles?<\/p>\n<div id=\"attachment_21203\" style=\"width: 1853px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21203\" class=\"size-full wp-image-21203\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-kampus-production-8204381-zeitbomben-malware.jpg\" alt=\"zu sehen ist ein Mann vor einem PC, der die H\u00e4nde \u00fcber dem Kopf zusammenschl\u00e4gt Das Thema ist Time Bomb Malware. Bild: Pexels\/Kampus Production\" width=\"1843\" height=\"1230\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-kampus-production-8204381-zeitbomben-malware.jpg 1843w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-kampus-production-8204381-zeitbomben-malware-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-kampus-production-8204381-zeitbomben-malware-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-kampus-production-8204381-zeitbomben-malware-768x513.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-kampus-production-8204381-zeitbomben-malware-1536x1025.jpg 1536w\" sizes=\"auto, (max-width: 1843px) 100vw, 1843px\" \/><p id=\"caption-attachment-21203\" class=\"wp-caption-text\">Ist der Countdown abgelaufen, geht die Time Bomb Malware hoch. Bild: Pexels\/Kampus Production<\/p><\/div>\n<h2 id=\"zwei\">Malware als Zeitbombe \u2013 Chaos vorprogrammiert<\/h2>\n<p>Malware, die sich nicht direkt als solche zu erkennen gibt, genie\u00dft einen entscheidenden Vorteil: Ihr Ursprung bleibt (zumindest zun\u00e4chst einmal) verborgen. Bei klassischen <strong>Viren und Trojanern<\/strong> sieht es anders aus. Hier folgt auf Actio sofort Reactio. Der Nutzer klickt, das Drama nimmt seinen Lauf. Ganz unabh\u00e4ngig davon, welchen Schaden die Malware dann anrichtet wie hoch er am Ende ist, wei\u00df der Nutzer zumindest sofort, was zu dem Desaster gef\u00fchrt hat.<\/p>\n<p>Dadurch kann zumindest aus Fehlern gelernt werden. Beispielsweise lassen sich im Anschluss an den Angriff neue oder erg\u00e4nzende <strong>IT-Sicherheitsma\u00dfnahmen<\/strong> definieren und umsetzen, um derartige Attacken k\u00fcnftig idealerweise sofort abprallen zu lassen. Und genau das ist nicht so einfach m\u00f6glich, wenn eine Time Bomb hochgegangen ist. Denn dann herrscht zumeist erst einmal pures Chaos. Und durch den zeitlichen Verzug zwischen dem Einfangen der Malware und ihrer Aktivierung, der Tage, Wochen oder gar Monate betragen kann, ist die <strong>Ursachenforschung<\/strong> eine deutlich gr\u00f6\u00dfere Herausforderung.<\/p>\n<h2 id=\"drei\">Time Bomb Malware: Wie man sie bekommt und erkennt<\/h2>\n<p>Die gef\u00e4hrlichen Zeitbomben verteilen sich genau so wie ihre Artgenossen ohne Countdown. Von verseuchten Webseiten \u00fcber in Anwendungen versteckte Schadsoftware bis hin zu klassischen Phishing-E-Mails oder infizierten USB-Sticks \u2013 die M\u00f6glichkeiten sind und bleiben vielf\u00e4ltig.<\/p>\n<p>Bez\u00fcglich der Art solcher Time Bombs beobachten IT-Sicherheitsexperten auch hier den anhaltenden Trend zur <strong>Ransomware<\/strong>. Die meisten Zeitbomben zielen also auch darauf ab, Daten zu verschl\u00fcsseln und erst nach Zahlung einer L\u00f6segeld-Forderung wieder freizugeben. Wenn \u00fcberhaupt. Ebenso gibt es immer mehr Bomben, die nichts anderes als das machen, was auch echte Bomben machen: Sie zerst\u00f6ren. Und zwar nachhaltig, ohne einen tieferen \u201eSinn\u201c dahinter.<\/p>\n<p>Erkennen l\u00e4sst sich <strong>Time Bomb Malware<\/strong> nur dann, wenn dem Nutzer auff\u00e4llt, dass keine gerade ausgef\u00fchrte Aktivit\u00e4t f\u00fcr die pl\u00f6tzlich auftretenden Ver\u00e4nderungen (z. B. L\u00f6segeld-Forderung, Blue Screen, Spam-Pop-ups, fehlende Dateien usw.) verantwortlich sein kann.<\/p>\n<div id=\"attachment_21200\" style=\"width: 1853px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21200\" class=\"size-full wp-image-21200\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-andrea-piacquadio-941555-time-bomb-malware.jpg\" alt=\"zu sehen ist eine Frau, die skeptisch auf ihren Laptop blickt. Das Thema sind Time Bomb Viren und Trojaner, die pl\u00f6tzlich aktiv werden. Bild: Pexels\/Andrea Piacquadio\" width=\"1843\" height=\"1228\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-andrea-piacquadio-941555-time-bomb-malware.jpg 1843w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-andrea-piacquadio-941555-time-bomb-malware-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-andrea-piacquadio-941555-time-bomb-malware-1024x682.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-andrea-piacquadio-941555-time-bomb-malware-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-andrea-piacquadio-941555-time-bomb-malware-1536x1023.jpg 1536w\" sizes=\"auto, (max-width: 1843px) 100vw, 1843px\" \/><p id=\"caption-attachment-21200\" class=\"wp-caption-text\">Eine Time Bomb Malware kann jederzeit hochgehen. Bild: Pexels\/Andrea Piacquadio<\/p><\/div>\n<h2 id=\"vier\">Schutz vor Malware aller Art<\/h2>\n<p>Haben Sie sich eine Time Bomb Malware eingefangen, nehmen Sie am besten direkt Kontakt zu uns auf. Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> unterst\u00fctzen Sie dabei, Trojaner, Viren und Co. schnellstm\u00f6glich wieder loszuwerden.<\/p>\n<p>Zudem stehen sie Ihnen auch gern zur Verf\u00fcgung, wenn Sie Ihre<strong> IT-Sicherheit<\/strong> nachhaltig optimieren und sich so beispielsweise vor Time Bomb Malware sch\u00fctzen m\u00f6chten. Dazu greifen unsere erfahrenen Partner auf ein breit gef\u00e4chertes <a href=\"https:\/\/it-service.network\/it-sicherheit\" target=\"_blank\" rel=\"noopener\">IT-Dienstleistungsangebot<\/a> zur\u00fcck. Von einer ersten <a href=\"https:\/\/it-service.network\/blog\/2023\/01\/04\/schwachstellenanalyse\/\" target=\"_blank\" rel=\"noopener\">Schwachstellenanalyse<\/a> und Sicherheitskonzept-Erstellung bis hin zur Installation innovativer <strong>Security-Systeme<\/strong> und ihrer laufenden Wartung \u2013 Sie selbst k\u00f6nnen sich auf Ihr Kerngesch\u00e4ft konzentrieren, w\u00e4hrend Ihre IT in den besten H\u00e4nden ist.<\/p>\n<p>Z\u00f6gern Sie daher nicht, unverbindlich Kontakt zu einem unserer Experten in Ihrer Region aufzunehmen. Lassen Sie sich pers\u00f6nlich beraten und freuen Sie sich auf ein individuelles Angebot mit gleicherma\u00dfen transparenten wie fairen Bedingungen und Konditionen.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.computips.org\/de\/how-to-remove-time-bomb-ransomware\/\" target=\"_blank\" rel=\"noopener\">Computips<\/a>, <a href=\"https:\/\/it-security-wissen.de\/time_bomb.html\" target=\"_blank\" rel=\"noopener\">IT-Security Wissen<\/a>, <a href=\"https:\/\/administrator.de\/forum\/neues-time-bomb-virus-magistr-59.html\" target=\"_blank\" rel=\"noopener\">Adminstrator.de<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Time Bomb Malware ist \u2013 wie der Name schon sagt \u2013 eine tickende Zeitbombe. Im Gegensatz zu klassischer Malware offenbart sie Zweck und Ziel nicht sofort \u2013 und genau das macht sie so gef\u00e4hrlich. Wie Time Bomb Malware im Detail funktioniert, was dahinter steckt und wie Sie sich sch\u00fctzen k\u00f6nnen, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":21202,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,15,9],"class_list":["post-21189","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-malware","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Time Bomb Malware \u2013 Erpressertrojaner als tickende Zeitbomben<\/title>\n<meta name=\"description\" content=\"Time Bomb Malware ist besonders gef\u00e4hrlich: \u2713 Alle Infos \u2713 Arten von Time Bombs \u2713 Tipps zum Schutz \u2713 Ursachenforschung\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Time Bomb Malware \u2013 Erpressertrojaner als tickende Zeitbomben\" \/>\n<meta property=\"og:description\" content=\"Time Bomb Malware ist besonders gef\u00e4hrlich: \u2713 Alle Infos \u2713 Arten von Time Bombs \u2713 Tipps zum Schutz \u2713 Ursachenforschung\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-09T05:00:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/time-bom-beitragsbild.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/\",\"name\":\"Time Bomb Malware \u2013 Erpressertrojaner als tickende Zeitbomben\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/time-bom-beitragsbild.jpg\",\"datePublished\":\"2023-01-09T05:00:06+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Time Bomb Malware ist besonders gef\u00e4hrlich: \u2713 Alle Infos \u2713 Arten von Time Bombs \u2713 Tipps zum Schutz \u2713 Ursachenforschung\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/time-bom-beitragsbild.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/time-bom-beitragsbild.jpg\",\"width\":720,\"height\":540,\"caption\":\"Ist der Countdown abgelaufen, geht die Time Bomb Malware hoch. Bild: Pexels\/Juan Vargas\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Time Bomb Malware ## Erpressertrojaner als tickende Zeitbomben\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Time Bomb Malware \u2013 Erpressertrojaner als tickende Zeitbomben","description":"Time Bomb Malware ist besonders gef\u00e4hrlich: \u2713 Alle Infos \u2713 Arten von Time Bombs \u2713 Tipps zum Schutz \u2713 Ursachenforschung","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/","og_locale":"de_DE","og_type":"article","og_title":"Time Bomb Malware \u2013 Erpressertrojaner als tickende Zeitbomben","og_description":"Time Bomb Malware ist besonders gef\u00e4hrlich: \u2713 Alle Infos \u2713 Arten von Time Bombs \u2713 Tipps zum Schutz \u2713 Ursachenforschung","og_url":"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-01-09T05:00:06+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/time-bom-beitragsbild.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/","url":"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/","name":"Time Bomb Malware \u2013 Erpressertrojaner als tickende Zeitbomben","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/time-bom-beitragsbild.jpg","datePublished":"2023-01-09T05:00:06+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Time Bomb Malware ist besonders gef\u00e4hrlich: \u2713 Alle Infos \u2713 Arten von Time Bombs \u2713 Tipps zum Schutz \u2713 Ursachenforschung","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/time-bom-beitragsbild.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/time-bom-beitragsbild.jpg","width":720,"height":540,"caption":"Ist der Countdown abgelaufen, geht die Time Bomb Malware hoch. Bild: Pexels\/Juan Vargas"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/01\/09\/time-bomb-malware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Time Bomb Malware ## Erpressertrojaner als tickende Zeitbomben"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21189","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=21189"}],"version-history":[{"count":12,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21189\/revisions"}],"predecessor-version":[{"id":21213,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21189\/revisions\/21213"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/21202"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=21189"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=21189"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=21189"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}