{"id":23636,"date":"2024-01-17T00:01:07","date_gmt":"2024-01-16T23:01:07","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=23636"},"modified":"2025-10-12T09:29:35","modified_gmt":"2025-10-12T07:29:35","slug":"lockbit-ransomware","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/","title":{"rendered":"LockBit: Ransomware 2025 ## Aktuelle Varianten, Taktiken und Schutz"},"content":{"rendered":"<p><strong>2024 legte die LockBit-Gruppe weiter zu \u2013 doch 2025 geriet sie erneut unter Druck. Gleichzeitig zeigt die frisch aufgetauchte Variante LockBit 5.0, dass die Bande trotz R\u00fcckschl\u00e4gen gef\u00e4hrlich bleibt.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was die Ransomware LockBit aktuell ausmacht, warum die Bedrohung anh\u00e4lt \u2013 und wie sich Unternehmen wirksam sch\u00fctzen.<\/p>\n<p><!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Ransomware bleibt h\u00f6chstgef\u00e4hrlich<\/a><\/li>\n<li><a href=\"#zwei\">Was ist die LockBit-Ransomware?<\/a>\n<ul>\n<li><a href=\"#drei\">Kurzer \u00dcberblick \u00fcber die LockBit-Varianten<\/a><\/li>\n<li><a href=\"#drei\">LockBit 5.0: Neue Ransomware-Variante im Umlauf<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#vier\">So l\u00e4uft eine Attacke mit LockBit ab<\/a><\/li>\n<li><a href=\"#fuenf\">Die gr\u00f6\u00dften Schlagzeilen der LockBit-Gruppe<\/a>\n<ul>\n<li><a href=\"#sechs\">Cyberattacke auf Continental<\/a><\/li>\n<li><a href=\"#sieben\">Cyberangriff auf Deutsche Energie-Agentur<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#acht\">So sch\u00fctzen sich Unternehmen vor LockBit<\/a><\/li>\n<li><a href=\"#neun\">Schlag gegen die LockBit-Gruppe<\/a>\n<ul>\n<li><a href=\"#zehn\">Der Fall LockBit: ein echter Cyber-Krimi<\/a><\/li>\n<li><a href=\"#elf\">LockBit-Gruppe gibt nicht klein bei<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#zwoelf\">IT-Experten helfen bei IT-Sicherheit<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Ransomware bleibt h\u00f6chstgef\u00e4hrlich<\/h2>\n<p><strong>Ransomware-Angriffe<\/strong> sind wie ein unaufhaltsamer Sturm \u00fcber die digitale Landschaft: Sie treffen unvorbereitete Unternehmen mit voller Wucht. Der <a href=\"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/\" target=\"_blank\" rel=\"noopener\">BSI-Lagebericht 2024<\/a>\u00a0bezeichnet Ransomware daher auch als eine der <strong>gr\u00f6\u00dften Cyberbedrohungen<\/strong> f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe. Diejenigen Betriebe, die einer derartigen Attacke zum Opfer gefallen sind, berichten dabei h\u00e4ufig von Chaos, Unsicherheit und finanziellen Verlusten.<\/p>\n<p>Die Taktiken der Angreifer werden dabei immer raffinierter: Sie nutzen nicht nur die <strong>Datenverschl\u00fcsselung<\/strong> als Druckmittel, sondern drohen zus\u00e4tzlich mit der <strong>Ver\u00f6ffentlichung sensibler Informationen<\/strong> \u2013 auch als<strong> Leak <\/strong>bekannt. Diese sogenannte <a href=\"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/\">Double Extortion<\/a> ist somit ein doppelter Schlag, der Unternehmen endg\u00fcltig in die Knie zwingen kann.<\/p>\n<p>Die Gangstergruppe hinter der<strong> LockBit-Ransomware<\/strong> hat diese Vorgehensweise jedenfalls perfektioniert \u2013 und einem erfolgreichen <strong>Gesch\u00e4ftsmodell<\/strong> gemacht. Denn: In einem <strong>Affiliate-Programm<\/strong> beziehungsweise als <a href=\"https:\/\/it-service.network\/blog\/2021\/07\/05\/ransomware-as-a-service-raas\/\">Ransomware-as-a-Service<\/a> (RaaS) vermarkten sie ihren Sch\u00e4dling an Dritte. Nicht ohne Grund z\u00e4hlt LockBit daher zu den <strong>bedrohlichsten Ransomware-Gruppen<\/strong> des Jahres 2024.<\/p>\n<div id=\"attachment_23662\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23662\" class=\"wp-image-23662 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-stock-birken-hFQHZKqnIyU-unsplash.jpg\" alt=\"Zu sehen ist ein Stapel von Geldscheinen. Die Gruppe hinter der LockBit-Ransomware geht es um Profit. Bild: Unsplash\/Stock Birken\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-stock-birken-hFQHZKqnIyU-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-stock-birken-hFQHZKqnIyU-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23662\" class=\"wp-caption-text\">M\u00f6glichst viele L\u00f6segelder einstreichen \u2013 dieses Ziel verfolgt die Gruppe hinter der LockBit-Ransomware. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/ein-stapel-papiergeld-hFQHZKqnIyU\" target=\"_blank\" rel=\"noopener\">Stock Birken<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist die LockBit-Ransomware?<\/h2>\n<p>Bei <strong>LockBit<\/strong> handelt es sich sowohl um die Bezeichnung f\u00fcr eine <strong>Ransomware<\/strong>, mit der sich Computersysteme infiltrieren und lebenswichtige Daten verschl\u00fcsseln lassen, als auch um den Namen der <strong>dahinterstehenden Hackergruppe<\/strong>. Nach der Infiltrierung eines Systems mit Hilfe von LockBit erfolgt in der Regel die <strong>Verschl\u00fcsselung<\/strong> <strong>der Daten<\/strong> aller wichtigen Daten und in diesem Zuge die <strong>Forderung hoher L\u00f6segelder<\/strong>. Mit der <strong>Androhung eines Daten-Leaks<\/strong> wollen die Angreifer den Druck auf das jeweilige Opfer erh\u00f6hen.<\/p>\n<p>Die LockBit-Ransomware ist im <strong>September 2019<\/strong> erstmals in Erscheinung getreten, damals noch unter dem Namen \u201eABCD\u201c-Ransomware. Anfang 2020 soll die LockBit-Erpresserbande dann den heutigen Namen angenommen und das <strong>Ransomware-as-a-Service-Modell<\/strong> eingef\u00fchrt haben.<\/p>\n<p>Durch dieses <strong>Affiliate-Programm<\/strong> k\u00f6nnen Dritte, die selbst nicht \u00fcber die F\u00e4higkeiten und Ressourcen verf\u00fcgen, die Ransomware und IT-Infrastruktur der LockBit-Gruppe nutzen und gegen <strong>Provision<\/strong> f\u00fcr eigene Attacken nutzen. Weltweit werden auf diese Weise <strong>Millionenbetr\u00e4ge<\/strong> erpresst. Um die eigenen Gewinne noch zu erh\u00f6hen, haben die Cyberkriminellen von LockBit k\u00fcrzlich neue, rigorose <strong>Verhandlungsregeln<\/strong> f\u00fcr die Affiliates aufgestellt.<\/p>\n<h3 id=\"drei\">Kurzer \u00dcberblick \u00fcber die LockBit-Varianten<\/h3>\n<p>Die Hinterleute von LockBit liefern sich, wie es bei so ziemlich allen Malware-Arten der Fall ist, ein Wettrennen mit Sicherheitsexperten. Damit die Malware m\u00f6glichst effektiv ist, erfolgen immer wieder Anpassungen. Diese <strong>stetige Weiterentwicklung<\/strong> hat dabei auch das Ziel, dass g\u00e4ngige Sicherheitsl\u00f6sungen nicht in der Lage sind, die Malware zu erkennen.<\/p>\n<p>Die aktuellste Version wird als<strong> LockBit Green<\/strong>\u00a0bezeichnet und ist seit Januar 2023 im Umlauf. Nach <strong>LockBit Red<\/strong> und <strong>LockBit Black<\/strong> handelt es sich bei LockBit Green um die <strong>dritte Version der Ransomware<\/strong>. Sie gilt als besonders trickreich, weil sie auf den F\u00e4higkeiten ihrer Vorg\u00e4nger aufbaut und zus\u00e4tzlich Techniken der ber\u00fcchtigten <a href=\"https:\/\/it-service.network\/blog\/2022\/03\/28\/conti-ransomware\/\">Conti-Ransomware<\/a> nutzt \u2013 deren Quellcode ist inzwischen geleaked.<\/p>\n<p>LockBit Green wird auch deshalb als sehr bedrohlich eingesch\u00e4tzt, weil sie in der Lage ist, sich an<strong> unterschiedliche Situationen<\/strong> anzupassen. Sie kann sogar <strong>Cloud-Dienste<\/strong> angreifen, in denen viele Unternehmen ihre Daten speichern. Das zeigt, dass die Entwickler hinter LockBit Green sehr genau wissen, wie sie gr\u00f6\u00dftm\u00f6glichen Schaden anrichten k\u00f6nnen.<\/p>\n<div id=\"attachment_23663\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23663\" class=\"wp-image-23663 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-dylan-gillis-KdeqA3aTnBY-unsplash.jpg\" alt=\"Zu sehen sind Kollegen in einer Krisensitzung, vielleicht nach einem Cyberangriff mit der LockBit-Ransomware. Bild: Unsplash\/Dylan Gillis\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-dylan-gillis-KdeqA3aTnBY-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-dylan-gillis-KdeqA3aTnBY-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23663\" class=\"wp-caption-text\">Zur\u00fcck zu Zettel und Papier hei\u00dft es, wenn IT-Systeme durch Ransomware wie LockBit lahmgelegt sind. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/menschen-die-tagsuber-auf-einem-stuhl-vor-dem-tisch-sitzen-und-stifte-halten-KdeqA3aTnBY\" target=\"_blank\" rel=\"noopener\">Dylan Gillis<\/a><\/p><\/div>\n<h3>LockBit 5.0: Neue Ransomware-Variante im Umlauf<\/h3>\n<p>Die Hackergruppe hinter der <strong>LockBit-Ransomware<\/strong> hat mit <strong>LockBit 5.0<\/strong> eine neue, besonders ausgefeilte Variante ihrer Schadsoftware ver\u00f6ffentlicht. Laut Sicherheitsforschern zielt diese Version erstmals gleichzeitig auf <strong>Windows-, Linux- und VMware-ESXi-Systeme<\/strong> ab \u2013 und kann damit ganze Unternehmensnetzwerke von Arbeitsplatzrechnern bis hin zu virtualisierten Servern lahmlegen.<\/p>\n<p>Neu ist vor allem die verbesserte <strong>Verschleierung der Schadfunktionen<\/strong>: Der Code tarnt sich deutlich geschickter vor Sicherheitsl\u00f6sungen und erschwert so die Erkennung durch Antiviren- und EDR-Systeme. Zudem nutzt LockBit 5.0 ausgekl\u00fcgelte Methoden, um Dateien zu verschl\u00fcsseln und deren Wiederherstellung zu verhindern \u2013 unter anderem durch zuf\u00e4llige Dateiendungen, die die Entschl\u00fcsselung komplizierter machen.<\/p>\n<p>Auch die Linux-Variante wurde weiterentwickelt: Angreifer k\u00f6nnen nun gezielt festlegen, welche Verzeichnisse und Dateitypen betroffen sein sollen. Besonders kritisch ist au\u00dferdem die <strong>ESXi-Version<\/strong>, die virtuelle Maschinen direkt angreift und damit ganze Virtualisierungs-Infrastrukturen lahmlegen kann \u2013 ein Albtraum f\u00fcr Unternehmen, die auf Server-Virtualisierung setzen.<\/p>\n<h2 id=\"vier\">So l\u00e4uft eine Attacke mit LockBit ab<\/h2>\n<p>Da auch <strong>Dritte<\/strong> die LockBit-Ransomware nutzen und verschiedene Angreifer auch <strong>unterschiedliche Angriffsmuster<\/strong> verwenden k\u00f6nnen, l\u00e4sst sich die Vorgehensweise einer Attacke mit LockBit nicht vollkommen vereinheitlichen. Die Angriffe \u00e4hneln sich aber durchaus und k\u00f6nnen beispielsweise folgenderma\u00dfen ablaufen:<\/p>\n<ul>\n<li><strong>Eindringen ins System:<\/strong><br \/>\nDie Attacke beginnt oft mit dem Eindringen der Ransomware in das System, entweder durch das Ausnutzen von Sicherheitsl\u00fccken, durch Phishing-E-Mails, die Mitarbeiter zum Download einer infizierten Datei verleiten, oder durch andere Methoden, wie etwa das Erraten <a href=\"https:\/\/it-service.network\/blog\/2021\/01\/29\/unsichere-passwoerter\/\">unsicherer Passw\u00f6rter<\/a>.<\/li>\n<li><strong>Ausbreitung im Netzwerk:<\/strong><br \/>\nNach dem Eindringen versucht LockBit, sich im Netzwerk auszubreiten. Dabei sucht die Ransomware nach weiteren Computern, Servern oder anderen Ger\u00e4ten, die sie infizieren kann. Sie nutzt hierf\u00fcr verschiedene Techniken, um Sicherheitsmechanismen zu umgehen und Administratorenrechte zu erlangen.<\/li>\n<li><strong>Datenerfassung und Datenverschl\u00fcsselung:<\/strong><br \/>\nSobald LockBit Zugriff auf die Systeme hat, beginnt die Ransomware damit, wichtige Dateien und Datenbanken zu erfassen, zu kopieren und anschlie\u00dfend zu verschl\u00fcsseln. Die Daten werden dadurch unzug\u00e4nglich gemacht, und f\u00fcr die Entschl\u00fcsselung wird ein L\u00f6segeld gefordert.<\/li>\n<li><strong>Erpressernachricht:<\/strong><br \/>\nDie Ransomware hinterl\u00e4sst eine L\u00f6segeldforderung, oft in Form einer Nachricht auf dem Desktop oder in den betroffenen Ordnern. In dieser Nachricht werden die Opfer informiert, dass ihre Daten verschl\u00fcsselt wurden und wie sie das L\u00f6segeld bezahlen k\u00f6nnen, um einen Schl\u00fcssel zur Entschl\u00fcsselung ihrer Daten zu erhalten.<\/li>\n<li><strong>Doppelter Erpressungsversuch:<\/strong><br \/>\nIn einigen F\u00e4llen wird damit gedroht, dass die gestohlene Daten ver\u00f6ffentlicht werden, sofern das L\u00f6segeld nicht bezahlt wird. Dies ist eine Taktik der doppelten Erpressung, um den Druck auf die Opfer zu erh\u00f6hen.<\/li>\n<li><strong>Nachwirkungen:<\/strong><br \/>\nSelbst wenn das L\u00f6segeld bezahlt wird, gibt es keine Garantie daf\u00fcr, dass die Daten vollst\u00e4ndig oder \u00fcberhaupt entschl\u00fcsselt werden k\u00f6nnen. Zudem k\u00f6nnen durch den Angriff dauerhafte Sch\u00e4den an der IT-Infrastruktur und dem Ruf des Unternehmens entstehen. Und: Es besteht das Risiko, dass das Unternehmen erneut Ziel eines Angriffs wird, da es als zahlungswillig gilt. Daher raten Experten von einer L\u00f6segeld-Zahlung grunds\u00e4tzlich ab.<\/li>\n<\/ul>\n<p>Dieser Prozess verdeutlicht, wie gef\u00e4hrlich und komplex Ransomware-Angriffe sind. Die beste Verteidigung gegen solche Angriffe ist die Pr\u00e4vention \u2013 darauf, wie so eine Pr\u00e4vention aussehen kann, gehen wie an sp\u00e4terer Stelle ein.<\/p>\n<h2 id=\"fuenf\">Die gr\u00f6\u00dften Schlagzeilen der LockBit-Gruppe<\/h2>\n<p>In ihren Prognosen teilen einige Experten dieselbe Meinung: Sie sch\u00e4tzen die <strong>Lockbit-Ransomware<\/strong> als eine der vier <strong>gef\u00e4hrlichsten Ransomware-Familien<\/strong> im Jahr 2024 ein \u2013 neben <a href=\"https:\/\/it-service.network\/blog\/2024\/01\/24\/blackcat-ransomware\/\">BlackCat<\/a>, <a href=\"https:\/\/it-service.network\/blog\/2021\/01\/06\/clop\/\" target=\"_blank\" rel=\"noopener\">Clop<\/a> und <a href=\"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/\">Akira<\/a>. Laut Trend Micro gingen in der ersten Jahresh\u00e4lfte 2023 mehr als <strong>ein Viertel aller RaaS-Angriffe<\/strong> auf das Konto von LockBit, gefolgt von BlackCat und Clop mit jeweils etwa zehn Prozent der Attacken. Akira ist 2023 mit einem Angriff auf die S\u00fcdwestfalen-IT besonders in Erscheinung getreten.<\/p>\n<p>Grunds\u00e4tzlich l\u00e4sst sich beobachten, dass es die Cybergangster nicht mehr ausschlie\u00dflich auf gro\u00dfe Unternehmen abgesehen haben, sondern sich zunehmend auf <strong>kleine Unternehmen<\/strong> konzentrieren \u2013 vermutlich weil diese vermeintlich weniger gut abgesichert sind. Nichtsdestotrotz sorgen Angriffe auf gr\u00f6\u00dfere Unternehmen und Einrichtungen f\u00fcr deutlich mehr Schlagzeilen. Die Liste der Opfer beinhaltet unter anderem Boing, den Chip-Hersteller TSMC und die Industrial &amp; Commercial Bank of China (ICBC).\u00a0Nachfolgend stellen wir zwei LockBit-Attacken auf deutsche Unternehmen, die besonders in die Schlagzeilen geraten sind, einmal kurz vor.<\/p>\n<div id=\"attachment_23659\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23659\" class=\"wp-image-23659 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-Neues-Projekt-1.jpg\" alt=\"Zu sehen ist ein Screenshot der Darknet-Webseite von LockBit. Bild: heise\" width=\"650\" height=\"383\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-Neues-Projekt-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-Neues-Projekt-1-300x177.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23659\" class=\"wp-caption-text\">Auf ihrer Darknet-Webseite behauptet die Gruppe hinter der LockBit-Ransomware, die gestohlenen Daten ver\u00f6ffentlicht zu haben. Bild: <a href=\"https:\/\/www.heise.de\/news\/Lockbit-Angriff-Doch-Datenleck-nach-IT-Einbruch-bei-Continental-7333122.html\" target=\"_blank\" rel=\"noopener\">heise<\/a><\/p><\/div>\n<h3 id=\"sechs\">Cyberattacke auf Continental<\/h3>\n<p>Im <strong>August 2022<\/strong> wurde der deutsche <strong>Automobilzulieferer Continental<\/strong> zum Opfer einer LockBit-Attacke. Der Vorfall bei diesem DAX-Konzern hat f\u00fcr so viele Schlagzeilen gesorgt, dass er es auch in unsere Top-6 der <a href=\"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/\">Cyberangriffe 2022<\/a> geschafft hat. Anfangs berichtete Continental, einen Cyberangriff erfolgreich abgewehrt zu haben. Teile der IT-Systeme seien infiltriert und entsprechende Gegenma\u00dfnahmen eingeleitet worden seien. Die Gesch\u00e4ftsaktivit\u00e4ten seien zu keinem Zeitpunkt beeintr\u00e4chtigt gewesen.<\/p>\n<p>Monate sp\u00e4ter, im November 2022, musste Continental dann einr\u00e4umen, dass es den Angreifern gelungen war, einen <strong>Teilbestand an Daten zu stehlen<\/strong>. Scheinbar hatten die Hacker einen Monat lang unentdeckt Zugriff auf das Conti-Netzwerk. Den Verhandlungsprotokollen zwischen der LockBit-Gruppe und Continental zufolge ist es dabei gelungen, etwa<strong> 40 TByte an Daten<\/strong> zu erbeuten \u2013 darunter personenbezogene Daten aktiver und ehemaliger Mitarbeiter. Im Februar 2023 mussten laut Medienberichten <strong>zehntausende Mitarbeiter<\/strong> \u00fcber den Datendiebstahl informiert werden.<\/p>\n<p>Anfangs verlangte die LockBit-Gruppe <strong>50 Millionen US-Dollar<\/strong> an L\u00f6segeld, reduzierte diese Forderung aber sp\u00e4ter auf <strong>40 Millionen Euro<\/strong>. Continental lehnte die jedoch L\u00f6segeldzahlung ab. In ihrem Blog im Darknet ver\u00f6ffentlichten die LockBit-Hacker lange Zeit lediglich eine Liste der erbeuteten Daten, nicht aber die Daten selbst.<\/p>\n<h3 id=\"sieben\">Cyberangriff auf Deutsche Energie-Agentur<\/h3>\n<p>Die <strong>Deutsche Energie-Agentur (dena)<\/strong> wurde im <strong>November 2023<\/strong> Ziel eines Cyberangriffs der LockBit-Gruppe. Die dena ist eine Projektgesellschaft im Bundeseigentum, fungiert als Kompetenzzentrum f\u00fcr angewandte Energiewende und Klimaschutz und arbeitet beratend in verschiedenen Bereichen der Energiewende. Die Attacke f\u00fchrte zur <strong>L\u00e4hmung der Server<\/strong> und <strong>eingeschr\u00e4nkter Erreichbarkeit<\/strong> der Agentur.<\/p>\n<p>Die dena war nach eigenen Angaben damals \u201etechnisch weitgehend arbeitsunf\u00e4hig und weder per Telefon noch per Mail erreichbar\u201c. Nach einer Woche war die Erreichbarkeit zwar wiederhergestellt, Untersuchungen durch IT-Forensiker konnten aber weiterhin nicht ausschlie\u00dfen, dass die Angreifer <strong>Daten von Gesch\u00e4ftskontakten<\/strong> erbeuten konnten \u2013 darunter auch <strong>sensible Daten wie Kontoverbindungen<\/strong>. Die LockBit-Gruppe jedenfalls reklamierte den Angriff f\u00fcr sich und drohte auf ihrer Leak-Seite damit, am 26. Dezember 2023 gestohlene Daten zu ver\u00f6ffentlichen. \u00dcber die H\u00f6he der L\u00f6segeldforderung ist nichts bekannt. Weitere Berichte mit aktuellen Informationen zu dem Cybervorfall gibt es nicht.<\/p>\n<p>Regierungsorganisationen stehen eigentlich nicht im Fokus der Hacker, da sie keine hohen L\u00f6segeldzahlungen versprechen. LockBit fordert seine Affiliates daher auf, lediglich Regierungsstellen anzugreifen, die Ums\u00e4tze erwirtschaften \u2013 und das ist bei der dena der Fall.<\/p>\n<div id=\"attachment_23658\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23658\" class=\"wp-image-23658 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-Neues-Projekt.jpg\" alt=\"Zu sehen ist ein Foto mit dem Schriftzug dena an einer Geb\u00e4udefassade, eingebaut ist ein Hinweis auf den Cyberangriff mit der LockBit-Ransomware. Bild: dena\" width=\"650\" height=\"384\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-Neues-Projekt.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-Neues-Projekt-300x177.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23658\" class=\"wp-caption-text\">So informierte die dena \u00fcber den Cyberangriff mit der LockBit-Ransomware. Bild: <a href=\"https:\/\/www.dena.de\/newsroom\/meldungen\/2023\/cyberangriff-auf-die-dena\/\" target=\"_blank\" rel=\"noopener\">dena<\/a><\/p><\/div>\n<h2 id=\"acht\">So sch\u00fctzen sich Unternehmen vor LockBit<\/h2>\n<p>Unternehmen k\u00f6nnen sich mit verschiedenen Ma\u00dfnahmen vor einem LockBit-Ransomware-Angriff sch\u00fctzen. Hier sind einige wichtige Schritte, die unternommen werden k\u00f6nnen:<\/p>\n<ul>\n<li><strong>Patches und Updates durchf\u00fchren:<\/strong><br \/>\nUnternehmen sollten regelm\u00e4\u00dfig Updates und Patches f\u00fcr Software und Betriebssysteme installieren, insbesondere wenn sie Sicherheitsl\u00fccken schlie\u00dfen. Ein besonderer Fokus beim <a href=\"https:\/\/it-service.network\/it-sicherheit\">Patch-Management<\/a> sollte auf kritischen und exponierten Systemen wie Firewalls und Webservern liegen.<\/li>\n<li><strong>Sichere Remote-Zug\u00e4nge schaffen:<\/strong><br \/>\nDer Zugriff auf Systeme \u00fcber Remote-Verbindungen sollte sicher gestaltet werden, idealerweise durch die Nutzung von <a href=\"https:\/\/it-service.network\/it-lexikon\/vpn\">VPNs<\/a> und <a href=\"https:\/\/it-service.network\/it-lexikon\/2-faktor-authentifizierung-2fa\">Zwei-Faktor-Authentifizierung<\/a> (2FA).<\/li>\n<li><strong>Bei E-Mails und Makros vorsichtig sein:<\/strong><br \/>\nE-Mails sollten bevorzugt im Textformat (auch: Nur-Text-Format) angezeigt werden, um die Verwendung schadhafter Skripte zu verhindern. Weiterhin sollten Makros in MS-Office-Dokumenten deaktiviert oder nur signierte Makros erlaubt werden. Schulungen f\u00fcr Mitarbeiter zum sicheren Umgang mit E-Mails sind ebenfalls empfehlenswert.<\/li>\n<li><strong>Ausf\u00fchrung von Programmen einschr\u00e4nken:<\/strong><br \/>\nDie Ausf\u00fchrung unerw\u00fcnschter Software l\u00e4sst sich durch Ma\u00dfnahmen wie Application Whitelisting oder Application Directory Whitelisting verhindern.<\/li>\n<li><strong>Virenschutz\u00a0 verwenden:<\/strong><br \/>\nEs sollte unbedingt eine Antivirensoftware mit Intrusion Prevention (IPS)-Modulen und Cloud-Diensten eingesetzt werden, um neue Varianten von Ransomware zu erkennen.<\/li>\n<li><strong>Sichere Administrator-Accounts nutzen:<\/strong><br \/>\nPrivilegierte Accounts sollten ausschlie\u00dflich f\u00fcr Administrationsaufgaben genutzt und durch die Zwei-Faktor-Authentifizierung abgesichert werden.<\/li>\n<li><strong>Netzwerksegmentierung einf\u00fchren:<\/strong><br \/>\nEine saubere Netzwerksegmentierung kann helfen, Sch\u00e4den zu begrenzen. Sie verhindert, dass sich Ransomware ungehindert im gesamten Netzwerk ausbreiten kann, und sch\u00fctzt dabei auch besonders sensible Bereiche.<\/li>\n<li><strong>Backups und Datensicherungskonzepte implementieren:<\/strong><br \/>\nDie Unternehmensdaten sollten regelm\u00e4\u00dfig gesichert werden. Sinnvoll ist hier, nach der <a href=\"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/\">3-2-1-Backup-Regel<\/a> vorzugehen und grunds\u00e4tzlich ein Offline-Backup anzulegen, das von den anderen Systemen des Netzwerks getrennt ist.<\/li>\n<li><strong>Sensibilisierung der Mitarbeiter:<\/strong><br \/>\nMitarbeiter sollten im Umgang mit potenziell sch\u00e4dlichen Inhalten geschult werden, um sie f\u00fcr Phishing-Versuche und andere Einfallstore f\u00fcr Ransomware zu sensibilisieren.<\/li>\n<\/ul>\n<p>Grunds\u00e4tzlich gilt wieder einmal das Sprichwort \u201eVorsorge ist besser als Nachsorge\u201c \u2013 auch wenn es nie eine 100-prozentige Sicherheit gibt, vor Cyberangriffen gesch\u00fctzt zu sein. Denn: Es kann immer wieder zu unentdeckten Sicherheitsl\u00fccken in Software-Produkten kommen, zudem gibt es tagt\u00e4glich neue Bedrohungen.<\/p>\n<h2 id=\"neun\">Schlag gegen die LockBit-Gruppe<\/h2>\n<p>Mit der <strong>\u201eOperation Cronos\u201c<\/strong> ist Ermittlern im Februar 2024 ein massiver <strong>Schlag gegen die LockBit-Gruppe<\/strong> gelungen. Am 18. Februar haben internationale Strafverfolgungsbeh\u00f6rden die Darknet-Leak-Seiten der gr\u00f6\u00dften Ransomware-as-a-Service-Gruppierung unter ihre Kontrolle gebracht. <strong>Zehn Ermittlungsbeh\u00f6rden<\/strong> waren weltweit an der Operation beteiligt, darunter Europol, das BKA und das LKA Schleswig-Holstein. Eine Sicherheitsl\u00fccke hat den erfolgreichen Schlag dabei offenbar erm\u00f6glicht.<\/p>\n<p>Im Zuge einer gro\u00df angelegten <strong>Razzia<\/strong> konnten 34 Server in den Niederlanden, Deutschland, Finnland, Frankreich, der Schweiz, dem Vereinigten K\u00f6nigreich, den Vereinigten Staaten und Australien beschlagnahmt werden. Zudem stellten die Ermittler <strong>zweihundert Krypto-Brieftaschen<\/strong> sicher und nahmen in Polen und in der Ukraine je eine Person fest. Bei den festgenommenen Personen soll es sich um \u201eAffiliates\u201c handeln. Gegen zwei weitere Personen russischer Staatsangeh\u00f6rigkeit hat das US-Justizministerium Anklage erhoben.<\/p>\n<p>Die Beh\u00f6rden erlangten nicht nur<strong> Zugriff auf die Lockbit-Webseiten<\/strong>, sondern auch auf <strong>Auswertungen<\/strong> und <strong>Statistiken<\/strong> sowie <strong>Werkzeuge<\/strong> und <strong>Schl\u00fcsselmaterial<\/strong>, mit dem sich betroffene Daten entschl\u00fcsseln lassen. St\u00fcck f\u00fcr St\u00fcck wollen die Ermittler weitere Informationen ver\u00f6ffentlichen \u2013 auch zu den Profiten der LockBit-Bande. Nichtsdestotrotz bleibt abzuwarten, ob die Bande durch diese Aktion zerschlagen oder lediglich getroffen ist.<\/p>\n<h3 id=\"neun\">Der Fall LockBit: ein echter Cyber-Krimi<\/h3>\n<p>Wenn man die Nachrichten rund um die Hackergruppe LockBit verfolgt, k\u00f6nnte man fast schon von <b>einem Cyber-Krimi <\/b>sprechen: Sicherheitsbeh\u00f6rden und Cybergangster gleicherma\u00dfen machen sich \u00fcbereinander lustig. Die Ermittler haben mit diesem Spiel scheinbar angefangen: Sie haben die Darknet-Seite von LockBit nicht nur \u00fcbernommen, sondern sich auch einen <strong>Spa\u00df<\/strong> daraus gemacht, die <strong>Taktiken der Gruppe<\/strong> gegen sie selbst zu verwenden.<\/p>\n<p>In einer spielerischen Geste posteten die Ermittler eine <strong>provokante Frage<\/strong> \u00fcber die Identit\u00e4t von <strong>\u201eLockBitSupp\u201c<\/strong>, einem wohl f\u00fchrenden Mitglied der Gruppe. Eine <strong>heruntertickenden Uhr<\/strong> sollte dabei Spannung f\u00fcr eine angek\u00fcndigte Enth\u00fcllung erzeugen. Diese blieb zwar unspektakul\u00e4r, die Ermittler deuten darin aber an, dass sie genau wissen, wer hinter dem Pseudonym steckt \u2013 n\u00e4mlich eine Person, die weder in den USA noch in den Niederlanden lebt und einen Mercedes f\u00e4hrt.<\/p>\n<p>Diese Aktion spiegelt eine neue Strategie der Beh\u00f6rden wider, bei der sie nicht nur nach Verhaftungen streben, sondern mit Humor und Ironie auch den <strong>Ruf der Cyberkriminellen im Untergrund ruinieren<\/strong> wollen. Das Ziel ist offenbar, Angst, Zweifel und Misstrauen innerhalb der kriminellen Gemeinschaft zu verbreiten und dadurch die Effizienz der Cybercrime-Operationen zu untergraben. Diese Taktik ist auch als <strong>FUD-Trolling<\/strong> (Fear, Uncertainty, and Doubt) bekannt.<\/p>\n<div id=\"attachment_23957\" style=\"width: 612px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23957\" class=\"size-full wp-image-23957\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware.jpg\" alt=\"Zu sehen ist ein Screenshot der Darknet-Webseite von LockBit. Bild: heise\" width=\"602\" height=\"516\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware.jpg 602w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-300x257.jpg 300w\" sizes=\"auto, (max-width: 602px) 100vw, 602px\" \/><p id=\"caption-attachment-23957\" class=\"wp-caption-text\">Die Ermittler haben die Darknet-Webseite von LockBit \u00fcbernommen und haben ihren Spa\u00df damit. Bild: <a href=\"https:\/\/www.heise.de\/news\/Cybercrime-Die-Aufloesung-der-10-Millionen-Dollar-Frage-Trollen-als-Strategie-9637034.html?wt_mc=nl.red.security.security-nl.2024-02-26.link.link\" target=\"_blank\" rel=\"noopener\">heise<\/a><\/p><\/div>\n<h3 id=\"neun\">LockBit-Gruppe gibt nicht klein bei<\/h3>\n<p>Die Cyberkriminellen, die durch die Aktion \u00f6ffentlich blo\u00dfgestellt worden sind, scheinen aber weit davon entfernt, klein beigeben zu wollen. Im Gegenteil: LockBit r\u00e4umte zwar <strong>Fehler<\/strong> ein, die aus \u201eFaulheit\u201c und einer gewissen Selbstzufriedenheit resultierten, machte sich jedoch gleichzeitig \u00fcber das FBI lustig und k\u00fcndigte eine <strong>Intensivierung ihrer Angriffe auf staatliche Einrichtungen<\/strong> an. In einer selbstbewussten Stellungnahme prahlten sie mit ihrer Widerstandsf\u00e4higkeit gegen die internationalen Strafverfolgungsbeh\u00f6rden und listeten eine Reihe von Backup-Domains und Mirror-Sites auf, die au\u00dferhalb der Reichweite der Beh\u00f6rden bleiben.<\/p>\n<p>Trotz der Beschlagnahmung ihrer Infrastruktur durch die \u201eOperation Cronos\u201c zeigte sich die Hackergruppe unbeeindruckt und forderte sogar die Person, die eine Schwachstelle in ihren Systemen ausgenutzt hat, auf, sich ihnen anzuschlie\u00dfen \u2013 mit dem Versprechen einer gro\u00dfz\u00fcgigen Bezahlung. LockBit spekulierte weiter, dass das FBI durch einen Ransomware-Angriff, der sensible Informationen \u00fcber Donald J. Trump enthielt, zu aggressiveren Ma\u00dfnahmen gegen sie motiviert wurde, und sah darin einen <strong>Ansporn<\/strong>, ihre Aktionen gegen staatliche Einrichtungen sowie gegen Krankenh\u00e4user zu verst\u00e4rken.<\/p>\n<p>Die Gruppe best\u00e4tigte, dass sie mit ihren Ransomware-Aktivit\u00e4ten <strong>mehr als 100 Millionen Dollar<\/strong> eingenommen hat, betonte aber, dass es ihnen nicht um das Geld, sondern um die Passion f\u00fcr ihre Aktivit\u00e4ten geht. Trotz j\u00fcngster R\u00fcckschl\u00e4ge durch internationale Strafverfolgungsbeh\u00f6rden bleiben sie entschlossen, ihre Operationen fortzusetzen, was ihre andauernde Bedrohung unterstreicht.<\/p>\n<h3 id=\"neun\">LockBit wieder aktiv \u2013 jetzt auch als \u201eDarkVault\u201c<\/h3>\n<p>Die Ransomware-Gruppe LockBit ist trotz des Erfolgs der \u201eOperation Cronos\u201c bereits seit dem 20. Februar 2024 wieder aktiv \u2013 und hat zudem versucht, sich unter einem neuen Namen zu etablieren. Der Versuch, sich im Verborgenen unter dem Namen<strong> \u201eDarkVault\u201c<\/strong> neu zu positionieren, scheiterte allerdings kl\u00e4glich, als ein Sicherheitsexperte designbedingte \u00c4hnlichkeiten zur alten <strong>LockBit-Plattform<\/strong> aufdeckte und auf der Plattform \u201eX\u201c \u00f6ffentlich machte. Der Versuch der Gruppe, ihr angeschlagenes Image zu erneuern und ihre kriminellen Aktivit\u00e4ten unter einem neuen Banner fortzusetzen, ist damit sozusagen im Keim erstickt.<\/p>\n<p>Gleichzeitig hat LockBit aber auch unter dem altbekannten Namen seine <strong>operativen Aktivit\u00e4ten<\/strong> wieder aufgenommen und f\u00fchrt \u2013 Stand April 2024 \u2013 <strong>wieder gezielte Angriffe<\/strong> durch. In den vergangenen Wochen wurden auch in <strong>Deutschland<\/strong> einige <strong>neue Opfer<\/strong> dokumentiert, was die anhaltende Bedrohung durch diese Gruppe unterstreicht. In einem Interview im April 2024 k\u00fcndigte der unter dem Pseudonym <strong>LockBitSupp<\/strong> bekannte Kopf der LockBit-Bande an, dass er seine kriminellen Aktivit\u00e4ten bis zu seinem Tod weiterf\u00fchren wird \u2013 oder bis zu dem Zeitpunkt, wenn er eine Million Opfer erfolgreich mit Ransomware infiziert habe. Diese Kampfansage zeigt einmal mehr, wie <strong>resilient<\/strong> LockBit gegen\u00fcber den Bem\u00fchungen der internationalen Strafverfolgungsbeh\u00f6rden ist.<\/p>\n<h2 id=\"zehn\">IT-Experten helfen bei IT-Sicherheit<\/h2>\n<p>Dass Ransomware-Gruppen wie LockBit so erfolgreich sind, liegt vor allem daran, dass sie mit ihren Attacken immer wieder zum Ziel kommen: Der IT-Dienstleister Sophos hat eine Studie durchgef\u00fchrt und festgestellt, dass <strong>42 Prozent<\/strong> aller deutschen Unternehmen das geforderte <strong>L\u00f6segeld zahlen<\/strong>, wenn sie von einer Hackergruppe wie LockBit erpresst werden \u2013 und damit sind <strong>Ransomware-Angriffe<\/strong> ein eintr\u00e4gliches Gesch\u00e4ft.<\/p>\n<p>Und f\u00fcr Unternehmen ist es auf den ersten Blick auch h\u00e4ufig der Weg des geringsten Widerstands: Es lockt das Versprechen einer <strong>schnellen Wiederherstellung<\/strong> der Daten, und dann w\u00e4ren da ja noch die <a href=\"https:\/\/it-service.network\/blog\/2022\/01\/24\/cyberversicherung-fuer-unternehmen\/\">Cyberversicherungen<\/a>, die gegebenenfalls zumindest einen Teil der Kosten erstatten.\u00a0Dennoch lautet die generelle Empfehlung: <strong>Unternehmen sollten kein L\u00f6segeld zahlen!<\/strong> Das hat mehrere Gr\u00fcnde: Mit einer Bezahlung ermutigen sie die Erpresser zu Angriffen auf weitere Unternehmen; es ist nicht garantiert, dass die Datenwiederherstellung tats\u00e4chlich funktioniert; und es droht die Gefahr, selbst erneut von den Hackern angegriffen zu werden, denn wer einmal zahlt, zahlt auch zweimal.<\/p>\n<p>Eine m\u00f6glichst umfassende <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> ist daher f\u00fcr jedes Unternehmen elementar. Sie ben\u00f6tigen dabei Unterst\u00fctzung? Dann wenden Sie sich an einen <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a>!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.security-insider.de\/die-bedrohlichsten-ransomware-gruppen-2024-a-56c588605e2f81422c7b8785b3718e19\/?cmp=nl-36&amp;uuid=a7b765b83515457995e8916d6dd68dcd\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Lockbit-Ransomware-Strengere-Verhandlungsregeln-sollen-Profit-steigern-9536365.html?wt_mc=nl.red.security.security-nl.2023-11-23.link.link\" target=\"_blank\" rel=\"noopener\">heise<\/a>,<a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/lockbit-wie-eine-der-gefaehrlichsten-ransomware-erfolgreich-bleibt\" target=\"_blank\" rel=\"noopener\"> it-daily<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Lockbit-Angriff-Doch-Datenleck-nach-IT-Einbruch-bei-Continental-7333122.html\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.handelsblatt.com\/unternehmen\/industrie\/nach-cyberangriff-continental-informiert-von-datenraub-betroffene-mitarbeiter\/28989798.html\" target=\"_blank\" rel=\"noopener\">Handelsblatt<\/a>, <a href=\"https:\/\/www.golem.de\/news\/cyberangriff-lockbit-will-deutsche-energie-agentur-gehackt-haben-2312-180293.html\" target=\"_blank\" rel=\"noopener\">golem<\/a>, <a href=\"https:\/\/b2b-cyber-security.de\/lockbit-fuer-deutsche-energie-agentur-attacke-verantwortlich\/\" target=\"_blank\" rel=\"noopener\">B2B CYBER SECURITY<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Ransomware-Angriff-LockBit-reklamiert-Attacke-auf-Energieagentur-fuer-sich-9573329.html\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.sophos.com\/de-de\/press\/press-releases\/2022\/04\/ransomware-hit-66-percent-of-organizations-surveyed-for-sophos-annual-state-of-ransomware-2022#:~:text=von%20Erpressermalware%20Betroffen-,Neue%20Sophos%2DStudie%20%E2%80%9EState%20of%20Ransomware%202022%22%3A%2067,auf%20253.160%20EUR%20gestiegen%20ist.\" target=\"_blank\" rel=\"noopener\">Sophos<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Ransomware-Lockbit-durch-Ermittler-zerschlagen-zwei-Festnahmen-9633327.html?wt_mc=nl.red.security.security-nl.2024-02-22.link.link\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Operation-Cronos-Internationalen-Behoerden-gelingt-Schlag-gegen-Lockbit-9632833.html?wt_mc=nl.red.security.security-nl.2024-02-22.link.link\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Cybercrime-Die-Aufloesung-der-10-Millionen-Dollar-Frage-Trollen-als-Strategie-9637034.html?wt_mc=nl.red.security.security-nl.2024-02-26.link.link\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Zwischen-Selbstkritik-und-Trotz-LockBit-rechtfertigt-cyberkriminelle-Handlungen-9638063.html?wt_mc=nl.red.security.security-nl.2024-02-26.link.link\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.heise.de\/news\/LockBit-Drohung-mit-Leak-zu-Verfahren-gegen-Donald-Trump-wohl-nur-ein-Bluff-9643336.html?wt_mc=nl.red.security.security-nl.2024-03-04.link.link\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/ransomware-lockbit-kehrt-zurueck-und-greift-krankenhaeuser-an\" target=\"_blank\" rel=\"noopener\">it-daily<\/a> <a href=\"https:\/\/www.optiv.com\/insights\/discover\/blog\/first-quarter-2025-ransomware-trends?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">optiv<\/a>, <a href=\"https:\/\/www.security.com\/sites\/default\/files\/2025-02\/2025_02_Ransomware_2025.pdf?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">security<\/a> <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Lageberichte\/Lagebericht2024.html\" target=\"_blank\" rel=\"noopener\">BSI,<\/a> <a href=\"https:\/\/www.golem.de\/news\/lockbit-5-0-neue-ransomware-variante-fuer-windows-und-linux-im-umlauf-2509-200598.html\" target=\"_blank\" rel=\"noopener\">Golem<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>2024 legte die LockBit-Gruppe weiter zu \u2013 doch 2025 geriet sie erneut unter Druck. Gleichzeitig zeigt die frisch aufgetauchte Variante LockBit 5.0, dass die Bande trotz R\u00fcckschl\u00e4gen gef\u00e4hrlich bleibt. Wir erkl\u00e4ren, was die Ransomware LockBit aktuell ausmacht, warum die Bedrohung anh\u00e4lt \u2013 und wie sich Unternehmen wirksam sch\u00fctzen.<\/p>\n","protected":false},"author":15,"featured_media":23660,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,9],"class_list":["post-23636","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>LockBit: Ransomware 2025 ## Aktuelle Varianten und Taktiken<\/title>\n<meta name=\"description\" content=\"LockBit: Ransomware 2025 \u2013 gr\u00f6\u00dfte Bedrohung: \u2713 Ransomware-as-a-Service \u2713 Affiliate-Programm \u2713 Neue Variante LockBit 5.0 \u2713 IT-Experten helfen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LockBit: Ransomware 2025 ## Aktuelle Varianten und Taktiken\" \/>\n<meta property=\"og:description\" content=\"LockBit: Ransomware 2025 \u2013 gr\u00f6\u00dfte Bedrohung: \u2713 Ransomware-as-a-Service \u2713 Affiliate-Programm \u2713 Neue Variante LockBit 5.0 \u2713 IT-Experten helfen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-16T23:01:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-12T07:29:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-clint-patterson-dYEuFB8KQJk-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"434\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"18\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/\",\"name\":\"LockBit: Ransomware 2025 ## Aktuelle Varianten und Taktiken\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-clint-patterson-dYEuFB8KQJk-unsplash.jpg\",\"datePublished\":\"2024-01-16T23:01:07+00:00\",\"dateModified\":\"2025-10-12T07:29:35+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"LockBit: Ransomware 2025 \u2013 gr\u00f6\u00dfte Bedrohung: \u2713 Ransomware-as-a-Service \u2713 Affiliate-Programm \u2713 Neue Variante LockBit 5.0 \u2713 IT-Experten helfen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-clint-patterson-dYEuFB8KQJk-unsplash.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-clint-patterson-dYEuFB8KQJk-unsplash.jpg\",\"width\":650,\"height\":434,\"caption\":\"Die Gruppe hinter der LockBit-Ransomware hat ihr Gesch\u00e4ft professionalisiert. Bild: Unsplash\/Clint Patterson\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LockBit: Ransomware 2025 ## Aktuelle Varianten, Taktiken und Schutz\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LockBit: Ransomware 2025 ## Aktuelle Varianten und Taktiken","description":"LockBit: Ransomware 2025 \u2013 gr\u00f6\u00dfte Bedrohung: \u2713 Ransomware-as-a-Service \u2713 Affiliate-Programm \u2713 Neue Variante LockBit 5.0 \u2713 IT-Experten helfen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/","og_locale":"de_DE","og_type":"article","og_title":"LockBit: Ransomware 2025 ## Aktuelle Varianten und Taktiken","og_description":"LockBit: Ransomware 2025 \u2013 gr\u00f6\u00dfte Bedrohung: \u2713 Ransomware-as-a-Service \u2713 Affiliate-Programm \u2713 Neue Variante LockBit 5.0 \u2713 IT-Experten helfen","og_url":"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-01-16T23:01:07+00:00","article_modified_time":"2025-10-12T07:29:35+00:00","og_image":[{"width":650,"height":434,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-clint-patterson-dYEuFB8KQJk-unsplash.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"18\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/","url":"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/","name":"LockBit: Ransomware 2025 ## Aktuelle Varianten und Taktiken","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-clint-patterson-dYEuFB8KQJk-unsplash.jpg","datePublished":"2024-01-16T23:01:07+00:00","dateModified":"2025-10-12T07:29:35+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"LockBit: Ransomware 2025 \u2013 gr\u00f6\u00dfte Bedrohung: \u2713 Ransomware-as-a-Service \u2713 Affiliate-Programm \u2713 Neue Variante LockBit 5.0 \u2713 IT-Experten helfen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-clint-patterson-dYEuFB8KQJk-unsplash.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/LockBit-Ransomware-clint-patterson-dYEuFB8KQJk-unsplash.jpg","width":650,"height":434,"caption":"Die Gruppe hinter der LockBit-Ransomware hat ihr Gesch\u00e4ft professionalisiert. Bild: Unsplash\/Clint Patterson"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/01\/17\/lockbit-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"LockBit: Ransomware 2025 ## Aktuelle Varianten, Taktiken und Schutz"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=23636"}],"version-history":[{"count":34,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23636\/revisions"}],"predecessor-version":[{"id":29029,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23636\/revisions\/29029"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/23660"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=23636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=23636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=23636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}