{"id":21675,"date":"2023-03-22T06:00:12","date_gmt":"2023-03-22T05:00:12","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=21675"},"modified":"2023-03-24T08:33:38","modified_gmt":"2023-03-24T07:33:38","slug":"icefire-ransomware","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/","title":{"rendered":"Ransomware IceFire ## Weiterentwicklung des Verschl\u00fcsselungstrojaners"},"content":{"rendered":"<p><strong>Die Ransomware IceFire tauchte im Jahr 2021 erstmalig auf \u2013 und hat sich seitdem extrem weiterentwickelt. Mittlerweile ist der Verschl\u00fcsselungstrojaner auch in der Lage, Linux-Systeme anzugreifen.<\/strong><\/p>\n<p>Wie der IceFire-Erpressertrojaner im Detail funktioniert und wie Sie sich bestm\u00f6glich sch\u00fctzen k\u00f6nnen, verraten wir jetzt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li style=\"list-style-type: none;\">\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Neue Version der Ransomware <\/a><a href=\"#eins\">IceFire <\/a><a href=\"#eins\">aufgetaucht<\/a><\/li>\n<li><a href=\"#zwei\">Windows allein ist nicht genug<\/a><\/li>\n<li><a href=\"#drei\">IceFire-Erpressertrojaner \u2013 ein junger Klassiker<\/a><\/li>\n<li><a href=\"#vier\">Schutz vor der IceFire-Ransomware<\/a><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/div>\n<h2>Neue Version der Ransomware\u00a0IceFire aufgetaucht<\/h2>\n<p>\u201eIceFire-Ransomware\u201c \u2013 jetzt auch f\u00fcr Linux-Systeme verf\u00fcgbar!\u201c \u2013 so oder so \u00e4hnlich k\u00f6nnte die Schlagzeile in einem Fachmagazin f\u00fcr <strong>Cybercrime<\/strong> lauten, sofern es denn eines g\u00e4be. Fakt ist: Der gef\u00e4hrliche <strong>Erpressertrojaner<\/strong>, der im Jahr 2021 erstmals auftauchte, hat ein Upgrade bekommen. Und wie jetzt bekannt wurde, hat sich die j\u00fcngste Version schon bew\u00e4hrt. Mehrere Unternehmen aus der Technologie- und Medienbranche auf der ganzen Welt sollen bereits Opfer der neu entwickelten Version geworden sein, die speziell f\u00fcr das <strong>Linux-System<\/strong> konfiguriert wurde.<\/p>\n<p>Sicherheitsexperten gehen aktuell davon aus, dass <strong>IceFire<\/strong> sowohl Privatnutzer als auch Unternehmen noch viele Jahre besch\u00e4ftigen wird. Besonders letztere Zielgruppe bildet auf Grundlage der j\u00fcngsten Ereignisse und Aktivit\u00e4ten wohl den Fokus. Wenig \u00fcberraschend, denn schlie\u00dflich ist allein \u00f6konomisch betrachtet bei Unternehmen wesentlich mehr zu holen als bei Otto Normalverbraucher. Bei Unternehmen ist zudem die Bereitschaft, der <strong>L\u00f6segeldforderung<\/strong> nachzukommen, um ein Vielfaches h\u00f6her, denn die Daten sind und bleiben die Grundlage f\u00fcr den gesamten Betrieb und alle Arbeitsabl\u00e4ufe.<\/p>\n<div id=\"attachment_20471\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20471\" class=\"size-full wp-image-20471\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/havanacrrypt-ransomware.jpg\" alt=\"Eine Frau sitzt vor einem Laptop, der keine Daten mehr anzeigt. Thema ist die neue Ransomware HavanaCrypt, die die Daten verschl\u00fcsselt. IceFire Ransomware Bild: Pexels\/John Diez\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/havanacrrypt-ransomware.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/havanacrrypt-ransomware-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-20471\" class=\"wp-caption-text\">Die IceFire-Ransomware treibt weiter ihr Unwesen. Bild: Pexels\/John Diez<\/p><\/div>\n<h2 id=\"zwei\">Windows allein ist nicht genug<\/h2>\n<p>Es ist ein durchaus anhaltender Trend unter Cyberkriminellen, hinter die Entwicklung von Malware eine Art strategisches Business-Konzept zu klemmen. Bedeutet: Zun\u00e4chst einmal wird die <strong>Schadsoftware f\u00fcr Windows-Systeme<\/strong> entwickelt. Der einfache Grund: Die Server und Betriebssysteme aus dem Hause Microsoft verzeichnen weltweit nach wie vor den h\u00f6chsten Marktanteil.<\/p>\n<p>Und noch w\u00e4hrend oder kurz nach der Premiere der neuesten <strong>Malware<\/strong> starten die Hacker die zweite Phase ihres Business-Plans. Denn Marktf\u00fchrer hin oder her, die Gier verlangt nat\u00fcrlich, alle Teile des Kuchens abzugreifen. Die Weiterentwicklung bzw. Neu-Konfiguration der Schadsoftware f\u00fcr<strong> Linux- oder Mac-Systeme<\/strong>, ist daher nur ein weiterer, logischer Schritt. Ein anderes, bekanntes Beispiel f\u00fcr dieses Gesch\u00e4ftsmodell ist die <a href=\"https:\/\/it-service.network\/blog\/2022\/06\/27\/hive-ransomware\/\" target=\"_blank\" rel=\"noopener\">Hive-Ransomware<\/a>, die ebenfalls seit etwa zwei Jahren aktiv ist.<\/p>\n<p>F\u00fcr die Nutzer bedeutet die Entwicklung im Umkehrschluss, dass es keine \u201eNischen-System-Sicherheit\u201c mehr gibt. Die Ausrede, nicht verst\u00e4rkt in die <strong>IT- und Datensicherheit<\/strong> zu investieren, weil man ja kein Windows-Nutzer ist, gilt damit nicht mehr.<\/p>\n<h2 id=\"drei\">IceFire-Erpressertrojaner \u2013 ein junger Klassiker<\/h2>\n<p>Die IceFire-Ransomware wurde erstmals vor knapp zwei Jahren entdeckt und ist seitdem zu einer ernsthaften Bedrohung geworden. Sie wird typischerweise \u00fcber <strong>Phishing-E-Mails<\/strong> oder durch Ausnutzung von <strong>Schwachstellen<\/strong> in Software-Systemen verbreitet. Sobald ein Rechner infiziert ist, beginnt die Malware damit, s\u00e4mtliche Dateien zu verschl\u00fcsseln (hier wird die Erweiterung \u201e.ifire\u201c an den Dateinamen angeh\u00e4ngt) und eine <strong>L\u00f6segeldforderung<\/strong> anzuzeigen. Die Opfer werden aufgefordert, eine bestimmte Summe in <a href=\"https:\/\/it-service.network\/it-lexikon\/bitcoin\" target=\"_blank\" rel=\"noopener\">Bitcoin<\/a> zu bezahlen, um ihre Dateien wiederherzustellen.<\/p>\n<p>Insofern ist die Ransomware IceFire keine wirkliche Innovation, sondern vielmehr ein erfolgversprechender Klassiker f\u00fcr die kriminellen Entwickler dahinter. Und gleichzeitig macht sie noch einmal deutlich, wie wichtig es ist, neben einer professionellen <strong>Sicherheitssoftware<\/strong> und <strong>Firewall<\/strong> auch das Thema Mitarbeiter-Awareness stets auf dem Schirm zu haben. Denn noch immer basiert das Erfolgsrezept derartiger Malware darauf, dass der unbedarfte Nutzer dem vermeintlichen Absender einer E-Mail vertraut, omin\u00f6se Links einfach anklickt und Downloads startet.<\/p>\n<div id=\"attachment_18186\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18186\" class=\"size-full wp-image-18186\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Taryn-Elliott.jpg\" alt=\"Eine Frau sitzt mit dem Laptop auf dem Boden und pr\u00fcft ihren Mail-Eingang auf Phishing-Mail-Beispiele. IceFire Bild: Pexels\/Taryn Elliott\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Taryn-Elliott.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Mail-Beispiele-Pexels-Taryn-Elliott-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18186\" class=\"wp-caption-text\">Auch der IceFire-Trojaner verteilt sich u. A. via Phishing-Mail. Bild: Pexels\/Taryn Elliott<\/p><\/div>\n<h2 id=\"vier\">Schutz vor der IceFire-Ransomware<\/h2>\n<p>Um sich vor der <strong>Ransomware<\/strong> <strong>IceFire <\/strong>und anderen Arten von Malware zu sch\u00fctzen, gibt es einige bew\u00e4hrte Konzepte, die Ihnen unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> gern vorstellen. Am Ende des Tages ist eine gute <strong>IT-Sicherheitsstrategie<\/strong> vor allem die Summe ihrer Teile. Einen guten Anfang stellt beispielsweise ein professionelles<strong> <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\" target=\"_blank\" rel=\"noopener\">Patch-Management<\/a> <\/strong>dar. Damit werden s\u00e4mtliche Anwendungen und Systeme konsequent auf dem aktuellsten Stand gehalten. Denn nat\u00fcrlich sind die Hersteller nicht unt\u00e4tig: Sobald eine neue Sicherheitsl\u00fccke bzw. Schwachstelle entdeckt wird, gibt es in der Regel zeitnah entsprechende Updates.<\/p>\n<p>Parallel dazu sollte jedes Unternehmen eine gute <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\" target=\"_blank\" rel=\"noopener\"><strong>Anti-Virus-Software<\/strong><\/a> sowie <strong><a href=\"https:\/\/it-service.network\/it-sicherheit\/firewall-management\" target=\"_blank\" rel=\"noopener\">Firewall<\/a> <\/strong>im Einsatz haben. Und zu guter Letzt geht es um die Mitarbeiter. Mit speziellen <strong><a href=\"https:\/\/it-service.network\/blog\/2021\/04\/30\/awareness-schulung\/\" target=\"_blank\" rel=\"noopener\">Sicherheitstrainings<\/a><\/strong> oder Werkzeugen wie zum Beispiel einem Passwort-Manager, lassen sich bereits diverse Risiken minimieren.<\/p>\n<p>Sie m\u00f6chten mehr erfahren? Dann nehmen Sie doch gleich unverbindlich Kontakt zu einem unserer IT-Dienstleister aus Ihrer Region auf und lassen Sie sich individuell beraten. Unsere Experten freuen sich auf Ihre Anfrage und entwickeln gern mit Ihnen zusammen ein ma\u00dfgeschneidertes <strong>IT-Sicherheitskonzept<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.zdnet.de\/88407811\/icefire-ransomware-attackiert-jetzt-auch-linux-systeme\/\" target=\"_blank\" rel=\"noopener\">ZDnet<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Ransomware IceFire tauchte im Jahr 2021 erstmalig auf \u2013 und hat sich seitdem extrem weiterentwickelt. Mittlerweile ist der Verschl\u00fcsselungstrojaner auch in der Lage, Linux-Systeme anzugreifen. Wie der IceFire-Erpressertrojaner im Detail funktioniert und wie Sie sich bestm\u00f6glich sch\u00fctzen k\u00f6nnen, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":20634,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,978,9],"class_list":["post-21675","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-linux","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IceFire Ransomware \u2013 Weiterentwicklung des Erpressertrojaners<\/title>\n<meta name=\"description\" content=\"Die IceFire Ransomware greift nun auch Linux-Systeme an: \u2713 Aktuelle Infos \u2713 Sicherheitstipps \u2713 Schutzma\u00dfnahmen f\u00fcr Unternehmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IceFire Ransomware \u2013 Weiterentwicklung des Erpressertrojaners\" \/>\n<meta property=\"og:description\" content=\"Die IceFire Ransomware greift nun auch Linux-Systeme an: \u2713 Aktuelle Infos \u2713 Sicherheitstipps \u2713 Schutzma\u00dfnahmen f\u00fcr Unternehmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-22T05:00:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-24T07:33:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/\",\"name\":\"IceFire Ransomware \u2013 Weiterentwicklung des Erpressertrojaners\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg\",\"datePublished\":\"2023-03-22T05:00:12+00:00\",\"dateModified\":\"2023-03-24T07:33:38+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Die IceFire Ransomware greift nun auch Linux-Systeme an: \u2713 Aktuelle Infos \u2713 Sicherheitstipps \u2713 Schutzma\u00dfnahmen f\u00fcr Unternehmen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg\",\"width\":720,\"height\":540,\"caption\":\"Wiper: Datenzerst\u00f6rung statt Datenverschl\u00fcsselung. Bild: Pexels\/Andrea Piacquadio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware IceFire ## Weiterentwicklung des Verschl\u00fcsselungstrojaners\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IceFire Ransomware \u2013 Weiterentwicklung des Erpressertrojaners","description":"Die IceFire Ransomware greift nun auch Linux-Systeme an: \u2713 Aktuelle Infos \u2713 Sicherheitstipps \u2713 Schutzma\u00dfnahmen f\u00fcr Unternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/","og_locale":"de_DE","og_type":"article","og_title":"IceFire Ransomware \u2013 Weiterentwicklung des Erpressertrojaners","og_description":"Die IceFire Ransomware greift nun auch Linux-Systeme an: \u2713 Aktuelle Infos \u2713 Sicherheitstipps \u2713 Schutzma\u00dfnahmen f\u00fcr Unternehmen","og_url":"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-03-22T05:00:12+00:00","article_modified_time":"2023-03-24T07:33:38+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/","url":"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/","name":"IceFire Ransomware \u2013 Weiterentwicklung des Erpressertrojaners","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg","datePublished":"2023-03-22T05:00:12+00:00","dateModified":"2023-03-24T07:33:38+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Die IceFire Ransomware greift nun auch Linux-Systeme an: \u2713 Aktuelle Infos \u2713 Sicherheitstipps \u2713 Schutzma\u00dfnahmen f\u00fcr Unternehmen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg","width":720,"height":540,"caption":"Wiper: Datenzerst\u00f6rung statt Datenverschl\u00fcsselung. Bild: Pexels\/Andrea Piacquadio"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/03\/22\/icefire-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Ransomware IceFire ## Weiterentwicklung des Verschl\u00fcsselungstrojaners"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=21675"}],"version-history":[{"count":12,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21675\/revisions"}],"predecessor-version":[{"id":21727,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21675\/revisions\/21727"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/20634"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=21675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=21675"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=21675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}