{"id":22133,"date":"2023-06-12T07:00:41","date_gmt":"2023-06-12T05:00:41","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=22133"},"modified":"2023-06-09T10:13:56","modified_gmt":"2023-06-09T08:13:56","slug":"malware-cactus","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/","title":{"rendered":"Malware Cactus ## Neue Bedrohung f\u00fcr Unternehmen"},"content":{"rendered":"<p><strong>Mit den Stacheln eines Kaktus m\u00f6chte man keine n\u00e4here Bekanntschaft machen. Genauso sieht es mit einem Namensvetter aus: Die Malware Cactus geh\u00f6rt zur sehr unangenehmen Sorte. Unternehmen sollten sich in Acht nehmen!<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was es mit der neuen Schadsoftware Cactus auf sich hat und wie sich Unternehmen davor sch\u00fctzen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Neue Malware sprie\u00dft aus dem Boden<\/a><\/li>\n<li><a href=\"#zwei\">Was ist die Malware Cactus?<\/a><\/li>\n<li><a href=\"#drei\">Wie k\u00f6nnen sich Unternehmen sch\u00fctzen?<\/a><\/li>\n<li><a href=\"#vier\">IT-Experten unterst\u00fctzen bei Cybersicherheit<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Neue Malware sprie\u00dft aus dem Boden<\/h2>\n<p>Es ist inzwischen eine alte Laier, dass <strong>Cyberkriminelle<\/strong> Tag f\u00fcr Tag neue Schadprogramme aus dem Boden sprie\u00dfen lassen. Im BSI-Lagebericht 2022 hei\u00dft es, dass im Berichtszeitraum<strong> t\u00e4glich knapp 319.000 neue Schadprogramm-Varianten<\/strong> entstanden sind. Dabei werden am eigentlichen Programmcode einer Schadsoftware \u00c4nderungen vorgenommen, sodass sie anfangs wohlm\u00f6glich noch nicht von Antiviren-Programmen entdeckt wird.<\/p>\n<p>Nat\u00fcrlich bringen die Cyberkriminellen aber auch immer wieder <strong>ganz neue Arten von Schadsoftware<\/strong> aus ihrem K\u00e4mmerlein hervor und lassen sich allerlei Raffinessen einfallen, mit denen sie ihre Opfer noch besser in die Mangel nehmen und hohe L\u00f6segelder erpressen k\u00f6nnen.<\/p>\n<p>Ein sehr gutes Beispiel daf\u00fcr ist die <strong>neue Malware Cactus<\/strong>. Laut der Plattform Bleeping Computer ist sie mindestens seit M\u00e4rz 2023 aktiv und kommt mit einem ganz bestimmten Kniff daher.<\/p>\n<div id=\"attachment_22158\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22158\" class=\"size-full wp-image-22158\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/kevin-bhagat-zNRITe8NPqY-unsplash-1.jpg\" alt=\"Zu sehen ist ein Schreibtisch mit einem Laptop, auf dem Bildschirm mit Gitterst\u00e4ben; sie stehen f\u00fcr Daten, die durch die Malware Cactus verschl\u00fcsselt sind. Daten hinter Verschluss \u2013 das droht Unternehmen durch die Malware Cactus. Bild: Montage Unsplash\/Ye Jinghan\/Alex Shute\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/kevin-bhagat-zNRITe8NPqY-unsplash-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/kevin-bhagat-zNRITe8NPqY-unsplash-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22158\" class=\"wp-caption-text\">Daten hinter Verschluss \u2013 das droht Unternehmen durch die Malware Cactus. Bild: Montage Unsplash\/<a href=\"https:\/\/unsplash.com\/es\/@yejinghan?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText\" target=\"_blank\" rel=\"noopener\">Ye Jinghan<\/a>\/<a href=\"https:\/\/unsplash.com\/de\/@faithgiant?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText\" target=\"_blank\" rel=\"noopener\">Alex Shute<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist die Malware Cactus?<\/h2>\n<p>Die neue Malware Cactus ist an sich eine typische <strong>Ransomware<\/strong>: Cyberkriminelle setzen sie gegen (gro\u00dfe) Unternehmen ein, um Daten zu verschl\u00fcsseln und\/oder zu stehlen und anschlie\u00dfend <strong>hohe L\u00f6segelder<\/strong> zu erpressen. Es gibt aber eine Besonderheit: Cactus<strong> verschl\u00fcsselt sich selbst<\/strong>, damit Antivirus-Programme die Ransomware nicht erkennen und dadurch auch keinen Alarm schlagen k\u00f6nnen.<\/p>\n<p>Die Angreifer verschaffen sich \u00fcber Schwachstellen in VPN-Anwendungen Zugang zu Unternehmensnetzwerken. Sicherheitsforscher von Kroll, einem Unternehmen f\u00fcr Unternehmens- und Risikoberatung, haben festgestellt, dass die Hacker VPN-Server und kompromittierte Dienstkonten nutzen, um in die Netzwerke von Unternehmen einzudringen.<\/p>\n<p>Ohne zu weit in die technischen Details zu gehen: Mit Hilfe eines sogenannten Batch-Skripts schaffen es die Angreifer, die Verschl\u00fcsselungsbin\u00e4rdatei mit dem Komprimierungstool 7-Zip zu verschl\u00fcsseln. Ist dies passiert, wird das urspr\u00fcngliche ZIP-Archiv entfernt und die Bin\u00e4rdatei mit einem bestimmten Parameter ausgef\u00fchrt, wodurch es f\u00fcr die Antiviren-Software schwierig wird, die Gefahr zu erkennen.<\/p>\n<h2 id=\"drei\">Wie k\u00f6nnen sich Unternehmen sch\u00fctzen?<\/h2>\n<p>Fakt ist: Besonders (gro\u00dfe) Unternehmen sind durch die Malware Cactus gef\u00e4hrdet und sollten sich vor dieser schwer erkennbaren Bedrohung in Acht nehmen. Schlie\u00dflich drohen die Angreifer nach einem erfolgreichen Angriff damit, die gestohlenen Daten zu ver\u00f6ffentlichen, sofern kein L\u00f6segeld gezahlt wird \u2013 es ist dabei von Millionenbetr\u00e4gen die Rede. Unternehmen sind daher gut damit beraten, Sicherheitsvorkehrungen zu treffen. Hier ein \u00dcberblick \u00fcber die empfohlenen Ma\u00dfnahmen:<\/p>\n<ul>\n<li><strong>Monitoring:<\/strong> Eine Rund-um-die-Uhr-\u00dcberwachung sch\u00fctzt vor Ransomware, Viren, Trojanern, W\u00fcrmern, Zero-Day-Exploits, Spyware und weiteren Bedrohungen. Anwendungen werden dabei kontinuierlich \u00fcberwacht, sodass bei verd\u00e4chtigen Aktivit\u00e4ten sofort reagiert werden kann.<\/li>\n<li><strong>Mehrschichtige Ransomware-Abwehr:<\/strong> Durch ausgekl\u00fcgelte Schutzmodelle lassen sich Daten vor Cyberkriminellen und ihren Erpressungsversuchen absichern.<\/li>\n<li><strong>Schwachstellenbeseitigung<\/strong>: Spezielle Technologien helfen dabei, Schwachstellen und Sicherheitsl\u00fccken aufzusp\u00fcren, zu bewerten und zu beseitigen.<\/li>\n<\/ul>\n<p>Sind Unternehmen hinsichtlich dieser Ma\u00dfnahmen gut aufgestellt, ist bereits viel gewonnen. Aber: Es gilt am Ball zu bleiben, denn Cyberkriminelle passen ihre Angriffstaktiken immer wieder an, sodass m\u00f6glicherweise weitere Schutzma\u00dfnahmen n\u00f6tig werden.<\/p>\n<div id=\"attachment_22160\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22160\" class=\"size-full wp-image-22160\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/wes-hicks-4-EeTnaC1S4-unsplash-2-1.jpg\" alt=\"Zu sehen ist ein Mann, der ernst am Laptop arbeitet. Er liest einen BEricht \u00fcber die Malware Cactus. Bild: Unsplash\/Wes Hicks\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/wes-hicks-4-EeTnaC1S4-unsplash-2-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/wes-hicks-4-EeTnaC1S4-unsplash-2-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22160\" class=\"wp-caption-text\">Nehmen Sie sich vor der Malware Cactus in Acht! Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/@sickhews?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText\" target=\"_blank\" rel=\"noopener\">Wes Hicks<\/a><\/p><\/div>\n<h2 id=\"vier\">IT-Experten unterst\u00fctzen bei Cybersicherheit<\/h2>\n<p>Einen sicheren Schutz von Unternehmensnetzwerken k\u00f6nnen eigentlich nur Experten sicherstellen. Sofern Unternehmen in ihren eigenen Reihen keinen Experten besch\u00e4ftigen, sollten sie sich unbedingt extern Hilfe suchen. IT-Systemh\u00e4user sind hier die richtigen Ansprechpartner \u2013 und \u00fcber das <a href=\"https:\/\/it-service.network\/\">IT-SERVICE.NETWORK<\/a> l\u00e4sst sich genau der richtige Dienstleister in der N\u00e4he ausfindig machen.<\/p>\n<p>Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> haben sich unter anderem auf die <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> von Unternehmen spezialisiert. Sie erstellen IT-Sicherheitskonzepte, in denen auch moderne Monitoring-Tools integriert sind, decken mit einem <a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\">IT-Sicherheitscheck<\/a> Schwachstellen auf, implementieren die empfohlenen Ma\u00dfnahmen und \u00fcbernehmen auf Wunsch auch die dauerhafte Betreuung der IT-Sicherheit. Sie m\u00f6chten sich dazu beraten lassen? Dann nehmen Sie gern Kontakt zu uns auf und lassen sich unverbindlich beraten!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Lageberichte\/Lagebericht2022.html?nn=129410\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-cactus-ransomware-encrypts-itself-to-evade-antivirus\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a>, <a href=\"https:\/\/www.bitdefender.com\/blog\/hotforsecurity\/new-cactus-ransomware-encrypts-itself-to-evade-detection\/\" target=\"_blank\" rel=\"noopener\">Bitdefender<\/a>, <a href=\"https:\/\/www.connect-living.de\/news\/cactus-ransomware-anti-virus-3204867.html?utm_source=computer-NL&amp;utm_medium=newsletter\" target=\"_blank\" rel=\"noopener\">Connect Living<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Kommunikations-App-Kundendaten-nach-Discord-Hack-geleakt-9048867.html?wt_mc=nl.red.security.security-nl.2023-05-15.link.link\" target=\"_blank\" rel=\"noopener\">heise<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit den Stacheln eines Kaktus m\u00f6chte man keine n\u00e4here Bekanntschaft machen. Genauso sieht es mit einem Namensvetter aus: Die Malware Cactus geh\u00f6rt zur sehr unangenehmen Sorte. Unternehmen sollten sich in Acht nehmen! Wir erkl\u00e4ren, was es mit der neuen Schadsoftware Cactus auf sich hat und wie sich Unternehmen davor sch\u00fctzen.<\/p>\n","protected":false},"author":15,"featured_media":22159,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,9],"class_list":["post-22133","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Malware Cactus: neue Bedrohung f\u00fcr Unternehmen<\/title>\n<meta name=\"description\" content=\"Die neue Malware Cactus bedroht Unternehmen: \u2713 Cactus hebelt Schutzma\u00dfnahmen aus \u2713 hohe L\u00f6segelder nach Verschl\u00fcsselung\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Malware Cactus: neue Bedrohung f\u00fcr Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Die neue Malware Cactus bedroht Unternehmen: \u2713 Cactus hebelt Schutzma\u00dfnahmen aus \u2713 hohe L\u00f6segelder nach Verschl\u00fcsselung\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-12T05:00:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Malware_Cactus.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"503\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/\",\"name\":\"Malware Cactus: neue Bedrohung f\u00fcr Unternehmen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Malware_Cactus.jpg\",\"datePublished\":\"2023-06-12T05:00:41+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Die neue Malware Cactus bedroht Unternehmen: \u2713 Cactus hebelt Schutzma\u00dfnahmen aus \u2713 hohe L\u00f6segelder nach Verschl\u00fcsselung\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Malware_Cactus.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Malware_Cactus.jpg\",\"width\":650,\"height\":503,\"caption\":\"Mit einem stacheligen Kaktus ist die Bekanntschaft genauso unsch\u00f6n wie mit der Malware Cactus. Bild: Unsplash\/feey\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Malware Cactus ## Neue Bedrohung f\u00fcr Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Malware Cactus: neue Bedrohung f\u00fcr Unternehmen","description":"Die neue Malware Cactus bedroht Unternehmen: \u2713 Cactus hebelt Schutzma\u00dfnahmen aus \u2713 hohe L\u00f6segelder nach Verschl\u00fcsselung","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/","og_locale":"de_DE","og_type":"article","og_title":"Malware Cactus: neue Bedrohung f\u00fcr Unternehmen","og_description":"Die neue Malware Cactus bedroht Unternehmen: \u2713 Cactus hebelt Schutzma\u00dfnahmen aus \u2713 hohe L\u00f6segelder nach Verschl\u00fcsselung","og_url":"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-06-12T05:00:41+00:00","og_image":[{"width":650,"height":503,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Malware_Cactus.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/","url":"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/","name":"Malware Cactus: neue Bedrohung f\u00fcr Unternehmen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Malware_Cactus.jpg","datePublished":"2023-06-12T05:00:41+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Die neue Malware Cactus bedroht Unternehmen: \u2713 Cactus hebelt Schutzma\u00dfnahmen aus \u2713 hohe L\u00f6segelder nach Verschl\u00fcsselung","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Malware_Cactus.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/Malware_Cactus.jpg","width":650,"height":503,"caption":"Mit einem stacheligen Kaktus ist die Bekanntschaft genauso unsch\u00f6n wie mit der Malware Cactus. Bild: Unsplash\/feey"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/06\/12\/malware-cactus\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Malware Cactus ## Neue Bedrohung f\u00fcr Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22133","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=22133"}],"version-history":[{"count":12,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22133\/revisions"}],"predecessor-version":[{"id":22162,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22133\/revisions\/22162"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/22159"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=22133"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=22133"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=22133"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}