{"id":25348,"date":"2024-09-18T00:01:08","date_gmt":"2024-09-17T22:01:08","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=25348"},"modified":"2024-09-17T10:55:16","modified_gmt":"2024-09-17T08:55:16","slug":"voldemort-malware","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/","title":{"rendered":"Voldemort-Malware ## Schadsoftware nutzt Google-Anwendungen als Tarnung"},"content":{"rendered":"<p><strong>Eine neue Schadsoftware verbreitet sich rasant: Die Voldemort-Malware nutzt legitime Google-Dienste, um Sicherheitsbarrieren zu umgehen und in IT-Systeme einzudringen. Unternehmen sind in Gefahr!<\/strong><\/p>\n<p>Wir erkl\u00e4ren, wie die Voldemort-Malware funktioniert und welche Ma\u00dfnahmen Unternehmen ergreifen k\u00f6nnen, um Ihre IT-Sicherheit zu st\u00e4rken.<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Neue Malware, neue Gefahr<\/a><\/li>\n<li><a href=\"#zwei\">Was ist die Voldemort-Malware?<\/a><\/li>\n<li><a href=\"#drei\">Wie funktioniert ein Angriff mit Voldemort?<\/a><\/li>\n<li><a href=\"#vier\">Warum ist die Voldemort-Malware so gef\u00e4hrlich?<\/a><\/li>\n<li><a href=\"#fuenf\">Beispiel: Phishing-Attacke mit Voldemort<\/a><\/li>\n<li><a href=\"#sechs\">Wer steckt hinter Voldemort?<\/a><\/li>\n<li><a href=\"#sieben\">So sch\u00fctzen sich Unternehmen vor Voldemort!<\/a><\/li>\n<li><a href=\"#acht\">IT-Experten wehren Gefahren ab<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Neue Malware, neue Gefahr<\/h2>\n<p>Im <strong>Cybercrime<\/strong> herrscht st\u00e4ndige Bewegung: Bestehende Schadsoftware entwickelt sich kontinuierlich weiter, w\u00e4hrend nahezu t\u00e4glich ganz neue, raffinierte <strong>Malware<\/strong> auftaucht. Unternehmen sind dementsprechend massiv gefordert: Es gilt, das <strong>Geschehen im Blick zu behalten<\/strong> und sich beziehungsweise das Unternehmensnetzwerk f\u00fcr alte wie neue Gefahren zu wappnen. Das \u00fcbergeordnete Ziel: so gut wie m\u00f6glich auf potenzielle Attacken vorbereitet zu sein und Cyberkriminellen dank (proaktiver) Sicherheitsma\u00dfnahmen eine m\u00f6glichst<strong> geringe\u00a0Angriffsfl\u00e4che<\/strong> zu bieten.<\/p>\n<p>J\u00fcngst ist wieder einmal eine noch recht junge Schadsoftware in Erscheinung getreten, vor der sich Unternehmen als erkl\u00e4rtes Angriffsziel besonders in Acht nehmen und unbedingt im Fokus haben sollten. Die Rede ist von der <strong>Malware Voldemort<\/strong>. Besonders brisant: Die Schadsoftware tarnt sich durch legitime Google-Dienste und ist daher nur schwer zu entdecken. Wir fassen zusammen, was Unternehmen zu dieser <strong>neuen Cyberbedrohung<\/strong> unbedingt wissen sollten!<\/p>\n<div id=\"attachment_25358\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25358\" class=\"size-full wp-image-25358\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/Voldemort-Malware-pexels-silverkblack-23224687.jpg\" alt=\"Zu sehen ist ein Mann am Laptop mit kritischem Gesichtsausdruck. Vielleicht hat er eine Phishing-Mail mit der Voldemort-Malware erhalten. Bild: Pexels\/Vitaly Gariev\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/Voldemort-Malware-pexels-silverkblack-23224687.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/Voldemort-Malware-pexels-silverkblack-23224687-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25358\" class=\"wp-caption-text\">Eine seltsame E-Mail? Hier ist Vorsicht geboten: Aktuell werden Phishing-Mails mit der Voldemort-Malware verschickt! Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/mann-laptop-arbeiten-sitzung-23224687\/\" target=\"_blank\" rel=\"noopener\">Vitaly Gariev<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist die Voldemort-Malware?<\/h2>\n<p>Die Voldemort-Malware ist eine besonders<strong> gef\u00e4hrliche Schadsoftware<\/strong>, die erstmals im <strong>August 2024<\/strong> entdeckt wurde. Benannt nach dem ber\u00fcchtigten B\u00f6sewicht aus der \u201eHarry Potter\u201c-Reihe, ist diese Malware genauso heimt\u00fcckisch: Sie nutzt <strong>legitime Google-Dienste<\/strong> wie <strong>Google Sheets<\/strong> als Tarnung, wodurch sie oft unentdeckt bleibt. Da der Netzwerkverkehr wie gew\u00f6hnlicher, unverd\u00e4chtiger Datenverkehr wirkt, haben herk\u00f6mmliche Sicherheitssysteme Schwierigkeiten, die Bedrohung rechtzeitig zu erkennen.<\/p>\n<p>Voldemort wird \u00fcber <strong>gezielte Phishing-Angriffe<\/strong> verbreitet, die vor allem Unternehmen ins Visier nehmen. Die E-Mails enthalten vermeintlich wichtige Dokumente von Beh\u00f6rden, die die Empf\u00e4nger dazu verleiten sollen, auf schadhafte Links zu klicken. Einmal aktiv, erm\u00f6glicht die Malware den Angreifern nicht nur das <strong>Ausspionieren sensibler Daten<\/strong>, sondern auch das <strong>Nachladen weiterer Schadsoftware<\/strong>.<\/p>\n<p>Unternehmen aus verschiedenen Branchen, darunter Versicherungen und die Luftfahrt, geh\u00f6ren zu den Hauptzielen. Die Angreifer verfolgen dabei unterschiedliche Ziele, von Datendiebstahl bis hin zu m\u00f6glicher Spionage. Aber wie genau l\u00e4uft ein Angriff mit Voldemort ab?<\/p>\n<h2 id=\"drei\">Wie funktioniert ein Angriff mit Voldemort?<\/h2>\n<p>Ein Angriff der Voldemort-Malware l\u00e4uft in mehreren Schritten ab, die gezielt darauf ausgelegt sind, Opfer zu t\u00e4uschen und IT-Sicherheitssysteme zu umgehen. Die folgenden Schritte zeigen den typischen Ablauf eines Angriffs:<\/p>\n<ul>\n<li><strong>Phishing-E-Mail:<\/strong><br \/>\nDer Angriff beginnt mit einer t\u00e4uschend echten Phishing-E-Mail. Diese E-Mails scheinen von Beh\u00f6rden wie dem Finanzamt oder internationalen Steuerbeh\u00f6rden zu stammen und enthalten Links zu angeblich wichtigen Dokumenten, wie zum Beispiel Steuerinformationen.<\/li>\n<li><strong>Link zum Schadcode:<\/strong><br \/>\nKlickt das Opfer auf den Link in der E-Mail, wird es auf eine gef\u00e4lschte Website weitergeleitet. Hier wird die als PDF getarnte Datei zum Download angeboten. Diese Datei enth\u00e4lt jedoch die eigentliche Malware, die sich im Hintergrund unbemerkt installiert.<\/li>\n<li><strong>Tarnung \u00fcber legitime Google-Dienste:<\/strong><br \/>\nEin besonders gef\u00e4hrlicher Aspekt der Voldemort-Malware ist ihre F\u00e4higkeit, legitime Google-Dienste wie Google Sheets als Command-and-Control-Server (C2) zu nutzen. Diese Technik verschleiert die Kommunikation zwischen der Malware und den Angreifern, sodass Sicherheitsprogramme den Datenverkehr oft als harmlos einstufen.<\/li>\n<li><strong>Einrichtung einer Backdoor:\u00a0<\/strong><br \/>\nSobald die Malware aktiv ist, fungiert sie als Backdoor, die den Angreifern fortlaufenden Zugriff aus das betroffene System gew\u00e4hrt. Die Backdoor erm\u00f6glicht es den Cyberkriminellen, sensible Daten wie Passw\u00f6rter, Dokumente und Netzwerkzugriffe zu sammeln und weitere Schadsoftware wie Ransomware oder Spionage-Tools nachzuladen, um das Netzwerk auszuspionieren. Das Schadenspotenzial ist enorm!<\/li>\n<\/ul>\n<p>Durch diesen mehrstufigen Angriff haben Cyberkriminelle die M\u00f6glichkeit, ihre Aktivit\u00e4ten \u00fcber l\u00e4ngere Zeitr\u00e4ume unentdeckt fortzusetzen. Warum diese Malware so gef\u00e4hrlich ist, erkl\u00e4ren wir im n\u00e4chsten Abschnitt.<\/p>\n<div id=\"attachment_25359\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25359\" class=\"size-full wp-image-25359\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/Voldemort-Malware-pexels-a-darmel-7862494.jpg\" alt=\"Zu sehen sind Tastatur und Maus; ist hier ein Hintermann der Voldemort-Malware aktiv? Bild: Pexels\/Alena Darmel\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/Voldemort-Malware-pexels-a-darmel-7862494.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/Voldemort-Malware-pexels-a-darmel-7862494-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25359\" class=\"wp-caption-text\">Wer die Urheber der Voldemort-Malware sind, ist derzeit ungewiss. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/spielen-spiel-zocken-computer-tastatur-7862494\/\" target=\"_blank\" rel=\"noopener\">Alena Darmel<\/a><\/p><\/div>\n<h2 id=\"vier\">Warum ist die Voldemort-Malware so gef\u00e4hrlich?<\/h2>\n<p data-pm-slice=\"0 0 []\">Die Voldemort-Malware wird aufgrund ihrer <strong>extrem guten Tarnung<\/strong> als besonders gef\u00e4hrlich angesehen. Indem Sie, wie erw\u00e4hnt, legitime Dienste wie Google Sheets nutzt, erscheint der <strong>Datenverkehr der Malware<\/strong> als n<strong>ormaler Gesch\u00e4ftsvorgang<\/strong>. Sicherheitssystemen haben es entsprechend schwer, die eigentlich verd\u00e4chtigen Aktivit\u00e4ten zu erkennen. Zudem macht die <strong>Verschleierungstechnik<\/strong> Voldemort schwerer auffindbar als viele andere Schadprogramme.<\/p>\n<p>Hinzu kommt, dass die Voldemort-Malware so <strong>vielseitig<\/strong> ist und nicht nur das Ausspionieren von Daten erm\u00f6glicht, sondern auch zus\u00e4tzlicher Schadsoftware wie Ransomware die T\u00fcr \u00f6ffnet. Ist so eine Ransomware einmal im Netzwerk, drohen <strong>Datenverschl\u00fcsselung<\/strong>, <strong>Datenverlust<\/strong> und <strong>L\u00f6segeld-Erpressung<\/strong> \u2013 unter Umst\u00e4nden geraten dadurch ganze Existenzen in Gefahr!<\/p>\n<p>\u00dcbrigens: Besonders gef\u00e4hrdet sind in diesem besonderen Fall Unternehmen, die auf Google-Cloud-Dienste setzen \u2013 und deren IT-Sicherheitsstrategien nicht auf so eine gezielte Bedrohung ausgelegt sind. Aber wie kann man sich gegen eine Gefahr wie Voldemort absichern?<\/p>\n<h2 id=\"fuenf\">Beispiel: Phishing-Attacke mit Voldemort<\/h2>\n<p>Nach Angaben von proofpoint sind im Zuge der Malware-Kampagne mit Voldemort weltweit bereits<strong> 20.000 Phishing-E-Mails<\/strong> verschickt worden \u2013 und zwar auch im deutschsprachigen Raum. Hierzulande haben die Cyberkriminellen unter anderem im Namen des <strong>Bundeszentralamts f\u00fcr Steuern (BZSt)<\/strong> E-Mails als K\u00f6der versendet.<\/p>\n<p>In der gef\u00e4lschten Nachricht wird behauptet, dass es \u00c4nderungen in der Steuererkl\u00e4rung gibt, die eine sofortige Aktualisierung erfordern. Auch bei diesem konkreten Fall ist es das Ziel der Angreifer, die Empf\u00e4nger zum Klick auf einen sch\u00e4dlichen Link zu bewegen und Voldemort dadurch ins System einzuschleusen. Die E-Mail wirkt dabei sehr echt:\u00a0Die verwendete Absenderadresse <strong>\u201epoststelle@bzst.bund.de\u201c<\/strong> scheint vertrauensw\u00fcrdig, und der Inhalt der E-Mail spricht ein relevantes Thema an. Betroffene sind dazu aufgefordert, verd\u00e4chtige E-Mails an das BZSt zu melden.<\/p>\n<div id=\"attachment_25356\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25356\" class=\"size-full wp-image-25356\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/Voldemort-Malware-Screenshot_Phishing-E-Mail_Voldemort-Malware__2_-b5ae1d153a9c9976.jpg\" alt=\"Zu sehen ist ein Screenshot einer Phishing-Mail einer Kampagne mit der Voldemort-Malware. Bild: proofpoint\" width=\"650\" height=\"633\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/Voldemort-Malware-Screenshot_Phishing-E-Mail_Voldemort-Malware__2_-b5ae1d153a9c9976.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/Voldemort-Malware-Screenshot_Phishing-E-Mail_Voldemort-Malware__2_-b5ae1d153a9c9976-300x292.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25356\" class=\"wp-caption-text\">Ein Beispiel f\u00fcr eine Phihsing-Mail im Rahmen der Voldemort-Kampagne. Bild: proofpoint<\/p><\/div>\n<h2 id=\"sechs\">Wer steckt hinter Voldemort?<\/h2>\n<p>Wer hinter der Voldemort-Malware steckt liegt derzeit noch im Dunkeln: Trotz intensiver Analysen konnten die <strong>Urheber<\/strong> bis dato <strong>nicht identifiziert<\/strong> werden. Sicherheitsfachleute mutma\u00dfen aufgrund der Art der Attacken mit Voldemort allerdings, dass es sich bei den Angreifern um eine fortschrittliche, gut organisierte Gruppe von Cyberkriminellen handelt, die es gezielt auf Unternehmen und Beh\u00f6rden abgesehen hat.<\/p>\n<p>Damit geht auch der Verdacht einher, dass die Organisation hinter der Voldemort-Malware nicht nur <strong>finanzielle Interessen<\/strong> verfolgt (n\u00e4mlich durch das sp\u00e4tere Einschleusen von Ransomware), sondern vor allem auf <strong>Spionage<\/strong> ausgerichtet ist. Auch die Ziele der Angriffe \u2013 insbesondere Unternehmen aus sensiblen Branchen wie der Luftfahrt und dem Finanzsektor \u2013 sprechen daf\u00fcr, dass es den T\u00e4tern um den Zugang zu wertvollen Informationen geht. Die Malware bleibt somit eine schleichende Gefahr f\u00fcr\u00a0 Unternehmen und ihre ganz individuellen Unternehmensgeheimnisse!<\/p>\n<h2 id=\"sieben\">So sch\u00fctzen sich Unternehmen vor Voldemort!<\/h2>\n<p>Um sich effektiv gegen die Voldemort-Malware und \u00e4hnliche Bedrohungen zu sch\u00fctzen, k\u00f6nnen Unternehmen eine ganze Reihe von Sicherheitsma\u00dfnahmen ergreifen. Hier sind einige wichtige Schritte, die auch Sie in Ihrem Unternehmen umsetzen sollten:<\/p>\n<ul>\n<li><strong>F\u00fchren Sie Mitarbeiterschulungen durch!<\/strong><br \/>\nDer menschliche Faktor ist oft das schw\u00e4chste Glied in der IT-Sicherheit. Schulen Sie Ihre Mitarbeiter regelm\u00e4\u00dfig, um sie f\u00fcr die Gefahren von Phishing-Angriffen zu sensibilisieren. So k\u00f6nnen sie verd\u00e4chtige E-Mails und Links besser erkennen und vermeiden, dass die Malware \u00fcberhaupt erst ins System gelangt.<\/li>\n<li><strong>Setzen Sie Phishing-Schutz und E-Mail-Filter ein!<\/strong><br \/>\nImplementieren Sie fortschrittliche Spam- und Phishing-Filter in Ihrem E-Mail-System. Diese Filter k\u00f6nnen verd\u00e4chtige E-Mails automatisch blockieren oder in Quarant\u00e4ne verschieben, bevor sie den Mitarbeitern angezeigt werden.<\/li>\n<li><strong>Beschr\u00e4nken Sie den Zugriff auf Cloud-Dienste!<\/strong><br \/>\n\u00dcberwachen und beschr\u00e4nken Sie den Zugriff auf externe Cloud-Dienste wie Google Sheets. So k\u00f6nnen Sie verhindern, dass die Malware \u00fcber diese Dienste Befehle empf\u00e4ngt oder Daten exfiltriert. Nur autorisierte und vertrauensw\u00fcrdige Verbindungen sollten zugelassen werden.<\/li>\n<li><strong>Nutzen Sie Multi-Faktor-Authentifizierung (MFA)!<\/strong><br \/>\nMit MFA k\u00f6nnen Sie sicherstellen, dass selbst bei gestohlenen Zugangsdaten kein unbefugter Zugriff auf Ihre Systeme erfolgt. Diese zus\u00e4tzliche Sicherheitsma\u00dfnahme erschwert es Angreifern, in Ihr Netzwerk einzudringen.<\/li>\n<li><strong>Halten Sie Ihre Sicherheitssoftware aktuell!<\/strong><br \/>\nStellen Sie sicher, dass Ihre Sicherheitssoftware stets auf dem neuesten Stand ist. Moderne Antivirenprogramme und Firewalls erkennen und blockieren verd\u00e4chtige Aktivit\u00e4ten effektiver, bevor gr\u00f6\u00dferer Schaden entsteht.<\/li>\n<li><strong>Erstellen Sie regelm\u00e4\u00dfige Backups!<\/strong><br \/>\nSollten Ihre Daten trotz aller Sicherheitsma\u00dfnahmen betroffen sein, sind regelm\u00e4\u00dfige Backups Ihre Rettung. Sorgen Sie daf\u00fcr, dass Ihre Backups sicher aufbewahrt und regelm\u00e4\u00dfig aktualisiert werden. Wir empfehlen die <a href=\"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/\">3-2-1-Backup-Regel<\/a>!<\/li>\n<\/ul>\n<p>Durch diese Ma\u00dfnahmen erh\u00f6hen Sie Ihre Chancen, sich gegen Voldemort und andere gef\u00e4hrliche Cyberbedrohungen zu sch\u00fctzen. Sie ben\u00f6tigen dabei Unterst\u00fctzung?<\/p>\n<h2 id=\"acht\">IT-Experten wehren Gefahren ab<\/h2>\n<p>Fakt ist: Die Bedrohung durch <strong>Malware wie Voldemort<\/strong> erfordert umfassende und gezielte <strong>Schutzma\u00dfnahmen<\/strong>, die regelm\u00e4\u00dfig \u00fcberpr\u00fcft und angepasst werden m\u00fcssen. Gerade kleine und mittelst\u00e4ndische Unternehmen sto\u00dfen hier oft an ihre Grenzen, da die IT-Sicherheitsanforderungen stetig steigen, und es insbesondere f\u00fcr Laien eine gro\u00dfe Herausforderung darstellt, das Cybercrime-Geschehen immer und \u00fcberall im Blick zu haben.<\/p>\n<p>Die gute Nachricht: Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> stehen Ihnen bei der Absicherung Ihrer IT-Infrastruktur zur Seite. Mit ma\u00dfgeschneiderten IT-Sicherheitsl\u00f6sungen und kontinuierlicher \u00dcberwachung \u2013 zum Beispiel durch Managed Services \u2013 stellen unsere Fachleute sicher, dass Ihre Systeme optimal gesch\u00fctzt sind. Von der Implementierung moderner Sicherheitssoftware bis hin zu regelm\u00e4\u00dfigen Backups \u2013 wir unterst\u00fctzen Sie dabei, die Sicherheit Ihres Unternehmens auf h\u00f6chstem Niveau zu gew\u00e4hrleisten.\u00a0Kontaktieren Sie uns noch heute, um Ihr Unternehmen vor Bedrohungen wie der Voldemort-Malware zu sch\u00fctzen!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/malware-must-not-be-named-suspected-espionage-campaign-delivers-voldemort\" target=\"_blank\" rel=\"noopener\">proofpoint<\/a>, <a href=\"https:\/\/www.pcwelt.de\/article\/2445207\/cyberspionage-gefaehrliche-voldemort-malware-verbreitet-sich-rasant.html?utm_date=20240903070243&amp;utm_campaign=Security&amp;utm_content=First%20Title%20Story%3A%20Cyberspionage%3A%20Gef%C3%A4hrliche%20%22Voldemort%22-Malware%20verbreitet%20sich%20rasant&amp;utm_term=PC-WELT%20Newsletters&amp;utm_medium=email&amp;utm_source=Adestra&amp;tap=01022ae302d751654c21e5be65154011&amp;eh=d6c495b67bc08a358e438bc2c8a6c26db6b41e45f2281a8704247b2986c7c528\" target=\"_blank\" rel=\"noopener\">PC-WELT<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Malware-Voldemort-Angreifer-nehmen-verstaerkt-Steuerzahler-ins-Visier-9854106.html\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.netzwelt.de\/news\/233939-voldemort-will-daten-gegen-neue-malware-hilft-kein-zauberspruch0909.html#google_vignette\" target=\"_blank\" rel=\"noopener\">NETZWELT<\/a>, <a href=\"https:\/\/www.chip.de\/news\/Versteckt-in-Google-Software-Neue-Voldemort-Malware-verbreitet-sich_185447940.html\" target=\"_blank\" rel=\"noopener\">CHIP<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Schadsoftware verbreitet sich rasant: Die Voldemort-Malware nutzt legitime Google-Dienste, um Sicherheitsbarrieren zu umgehen und in IT-Systeme einzudringen. Unternehmen sind in Gefahr! Wir erkl\u00e4ren, wie die Voldemort-Malware funktioniert und welche Ma\u00dfnahmen Unternehmen ergreifen k\u00f6nnen, um Ihre IT-Sicherheit zu st\u00e4rken.<\/p>\n","protected":false},"author":15,"featured_media":25357,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,523,15],"class_list":["post-25348","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datendiebstahl","tag-malware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Voldemort-Malware: Schadsoftware tarnt sich mit Google-Diensten<\/title>\n<meta name=\"description\" content=\"Unternehmen durch neue Schadsoftware gef\u00e4hrdet: \u2713 Voldemort-Malware \u2713 Verbreitung \u00fcber Google-Dienste \u2713 Google Sheets\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Voldemort-Malware: Schadsoftware tarnt sich mit Google-Diensten\" \/>\n<meta property=\"og:description\" content=\"Unternehmen durch neue Schadsoftware gef\u00e4hrdet: \u2713 Voldemort-Malware \u2713 Verbreitung \u00fcber Google-Dienste \u2713 Google Sheets\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-17T22:01:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/Voldemort-Malware-pexels-cottonbro-7350921.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/\",\"name\":\"Voldemort-Malware: Schadsoftware tarnt sich mit Google-Diensten\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/Voldemort-Malware-pexels-cottonbro-7350921.jpg\",\"datePublished\":\"2024-09-17T22:01:08+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Unternehmen durch neue Schadsoftware gef\u00e4hrdet: \u2713 Voldemort-Malware \u2713 Verbreitung \u00fcber Google-Dienste \u2713 Google Sheets\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/Voldemort-Malware-pexels-cottonbro-7350921.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/Voldemort-Malware-pexels-cottonbro-7350921.jpg\",\"width\":650,\"height\":433,\"caption\":\"Die Voldemort-Malware tarnt sich mit Hilfe von Google-Diensten und ist daher heimt\u00fcckisch. Bild: Pexels\/cottonbro studio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Voldemort-Malware ## Schadsoftware nutzt Google-Anwendungen als Tarnung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Voldemort-Malware: Schadsoftware tarnt sich mit Google-Diensten","description":"Unternehmen durch neue Schadsoftware gef\u00e4hrdet: \u2713 Voldemort-Malware \u2713 Verbreitung \u00fcber Google-Dienste \u2713 Google Sheets","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/","og_locale":"de_DE","og_type":"article","og_title":"Voldemort-Malware: Schadsoftware tarnt sich mit Google-Diensten","og_description":"Unternehmen durch neue Schadsoftware gef\u00e4hrdet: \u2713 Voldemort-Malware \u2713 Verbreitung \u00fcber Google-Dienste \u2713 Google Sheets","og_url":"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-09-17T22:01:08+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/Voldemort-Malware-pexels-cottonbro-7350921.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/","url":"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/","name":"Voldemort-Malware: Schadsoftware tarnt sich mit Google-Diensten","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/Voldemort-Malware-pexels-cottonbro-7350921.jpg","datePublished":"2024-09-17T22:01:08+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Unternehmen durch neue Schadsoftware gef\u00e4hrdet: \u2713 Voldemort-Malware \u2713 Verbreitung \u00fcber Google-Dienste \u2713 Google Sheets","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/Voldemort-Malware-pexels-cottonbro-7350921.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/09\/Voldemort-Malware-pexels-cottonbro-7350921.jpg","width":650,"height":433,"caption":"Die Voldemort-Malware tarnt sich mit Hilfe von Google-Diensten und ist daher heimt\u00fcckisch. Bild: Pexels\/cottonbro studio"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/09\/18\/voldemort-malware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Voldemort-Malware ## Schadsoftware nutzt Google-Anwendungen als Tarnung"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25348","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=25348"}],"version-history":[{"count":8,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25348\/revisions"}],"predecessor-version":[{"id":25360,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25348\/revisions\/25360"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/25357"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=25348"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=25348"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=25348"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}