{"id":5132,"date":"2023-12-06T09:02:56","date_gmt":"2023-12-06T09:02:56","guid":{"rendered":"https:\/\/www.forenova.com\/blog\/linux-ransomware-a-major-threat-to-critical-infrastructure\/"},"modified":"2024-12-17T13:08:18","modified_gmt":"2024-12-17T13:08:18","slug":"linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen","status":"publish","type":"post","link":"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/","title":{"rendered":"Linux-Ransomware: Eine gro\u00dfe Bedrohung f\u00fcr kritische Infrastrukturen"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>RansomEXX (Defrat777)<\/strong><\/h2>\n\n\n\n<p>RansomEXX ist eine C-basierte 64-Bit-ELF-Bin\u00e4rdatei, die f\u00fcr ihre gezielten Angriffe auf hochrangige Organisationen bekannt ist. Bemerkenswerte Angriffe erfolgten in den Jahren 2020 und 2021 und betrafen Organisationen wie das brasilianische Regierungsnetzwerk und das Texas Department of Transportation. Sie erfordert menschliches Handeln, wobei die Akteure Netzwerke kompromittieren und Anmeldeinformationen stehlen, bevor sie sich \u00fcber Ger\u00e4te verbreiten. RansomEXX verwendet einen 256-Bit-Schl\u00fcssel f\u00fcr die Verschl\u00fcsselung von Dateien und verschl\u00fcsselt den AES-Schl\u00fcssel jede Sekunde neu.<\/p>\n\n\n\n<p>Bildquelle: VMware-Blog<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/defray4.png\" alt=\"Deconstructing Defray777 Ransomware \u2013 VMware Security Blog\"\/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Angriffsmuster<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <p style=\"font-size: 16px;\"><span style=\"color: #131d26; font-family: Roboto, -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen, Ubuntu, Cantarell, 'Fira Sans', 'Droid Sans', 'Helvetica Neue', sans-serif; letter-spacing: -0.02em; text-transform: unset; background-color: transparent; font-weight: normal;\">RansomEXX wird von Menschenhand betrieben und ben\u00f6tigt Zeit, damit Angreifer ein Netzwerk kompromittieren, Anmeldeinformationen stehlen und sich \u00fcber Ger\u00e4te verbreiten k\u00f6nnen.<\/span><\/p> <\/li>\n\n\n\n<li> <p style=\"font-size: 16px;\"><span style=\"color: #131d26; font-family: Roboto, -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen, Ubuntu, Cantarell, 'Fira Sans', 'Droid Sans', 'Helvetica Neue', sans-serif; letter-spacing: -0.02em; text-transform: unset; background-color: transparent; font-weight: normal;\">Die Ransomware verwendet einen 256-Bit-AES-Verschl\u00fcsselungsschl\u00fcssel, der durch einen \u00f6ffentlichen RSA-4096-Schl\u00fcssel weiter verschl\u00fcsselt wird. Bemerkenswert ist, dass die Ransomware den AES-Schl\u00fcssel jede Sekunde neu verschl\u00fcsselt.<\/span><\/p> <\/li>\n\n\n\n<li> <p style=\"font-size: 16px;\"><span style=\"color: #131d26; font-family: Roboto, -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen, Ubuntu, Cantarell, 'Fira Sans', 'Droid Sans', 'Helvetica Neue', sans-serif; letter-spacing: -0.02em; text-transform: unset; background-color: transparent; font-weight: normal;\"><\/span><span style=\"background-color: transparent; color: #131d26; font-family: Roboto, -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen, Ubuntu, Cantarell, 'Fira Sans', 'Droid Sans', 'Helvetica Neue', sans-serif; letter-spacing: -0.02em; text-transform: unset;\">Zu den Zielen geh\u00f6rten hochrangige Organisationen, was auf eine Vorliebe f\u00fcr lukrative oder hochwirksame Ziele hinweist.<\/span><\/p> <\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"color: #131d26; font-family: Roboto, -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen, Ubuntu, Cantarell, 'Fira Sans', 'Droid Sans', 'Helvetica Neue', sans-serif; letter-spacing: -0.02em; text-transform: unset; background-color: transparent; font-weight: normal;\"><\/span><span style=\"font-size: 22px;\">Umsetzbare L\u00f6sungen<\/span><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\n<ul class=\"wp-block-list\">\n<li> <p>Regelm\u00e4\u00dfige Aktualisierung und Patching der Systeme, um Schwachstellen zu schlie\u00dfen.<\/p> <\/li>\n\n\n\n<li> <p>F\u00fchren Sie strenge Zugangskontrollen ein und verwenden Sie eine mehrstufige Authentifizierung.<\/p> <\/li>\n\n\n\n<li> <p>F\u00fchren Sie regelm\u00e4\u00dfige Sicherheitsschulungen f\u00fcr Mitarbeiter durch, um Phishing- oder Social-Engineering-Angriffe zu erkennen.<\/p> <\/li>\n\n\n\n<li> <p>Setzen Sie eine Netzwerksegmentierung ein, um die Verbreitung von Ransomware einzuschr\u00e4nken, wenn ein System kompromittiert wurde.<\/p> <\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Tycoon Ransomware<\/h2>\n\n\n\n<p>Tycoon ist eine Java-basierte Ransomware, die Ende 2019 aufgetaucht ist und auf Organisationen im Hochschulbereich, Softwareunternehmen und kleine bis mittlere Unternehmen abzielt. Sie verwendet ein mit Fallen versehenes ZIP-Archiv mit einer b\u00f6sartigen Java Runtime Environment-Komponente und dringt in der Regel \u00fcber ungesicherte Remote-Desktop-Protokoll-Ports in Systeme ein. Er verwendet AES und RSA-1024 zur Verschl\u00fcsselung und bietet in der Regel ein 60-Stunden-Fenster f\u00fcr die Zahlung von Bitcoin-L\u00f6segeld. Quelle: https:\/\/phoenixnap.com\/blog\/linux-ransomware<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/130e178e8f8ba617604b-8aedd782b7d22cfe0d1146da69a52436.ssl.cf1.rackcdn.com\/tycoon-ransomware-targets-windows-linux-systems-report-showcase_image-7-a-14395.jpg\" alt=\"Report: Tycoon Ransomware Targets Windows, Linux Systems\"\/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Angriffsmuster<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <p>Tycoon infiltriert Systeme \u00fcber einen ungesicherten RDP-Port (Remote Desktop Protocol).<\/p> <\/li>\n\n\n\n<li> <p>Er verwendet ein mit Fallen versehenes ZIP-Archiv mit einer b\u00f6sartigen Java Runtime Environment-Komponente.<\/p> <\/li>\n\n\n\n<li> <p>Die Ransomware verschl\u00fcsselt jede Datei mit einem anderen AES-Schl\u00fcssel und f\u00fcgt dann eine RSA-1024-Ebene hinzu.<\/p> <\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"font-size: 22px;\">Umsetzbare L\u00f6sungen<\/span><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <p>Sichern und \u00fcberwachen Sie RDP-Ports und verwenden Sie VPNs f\u00fcr den Fernzugriff.<\/p> <\/li>\n\n\n\n<li> <p>Implementieren Sie Antivirus- und Anti-Malware-L\u00f6sungen, die b\u00f6sartige Java-Komponenten erkennen k\u00f6nnen.<\/p> <\/li>\n\n\n\n<li> <p>Regelm\u00e4\u00dfige Backups und Disaster-Recovery-Pl\u00e4ne sind entscheidend f\u00fcr die Wiederherstellung von Daten im Falle eines Angriffs.<\/p> <\/li>\n\n\n\n<li> <p>Aufkl\u00e4rung der Mitarbeiter \u00fcber die Gefahren beim \u00d6ffnen verd\u00e4chtiger E-Mail-Anh\u00e4nge<\/p> <\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Erebus Ransomware<\/h2>\n\n\n\n<p>Urspr\u00fcnglich auf Windows ausgerichtet, wurde Erebus f\u00fcr Linux-Server umgewidmet und wurde nach einem Angriff auf ein s\u00fcdkoreanisches Webhosting-Unternehmen im Jahr 2017 ber\u00fcchtigt. Der Angriff betraf \u00fcber 3.400 Kunden-Websites und f\u00fchrte zu einer hohen L\u00f6segeldzahlung. Erebus sucht nach \u00fcber 400 Dateitypen, darunter Datenbanken und Dokumente, und verschl\u00fcsselt sie mit den Kryptosystemen RSA-2048, AES und RC4.<\/p>\n\n\n\n<p>Bildquelle: https:\/\/www.bleepingcomputer.com\/<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bleepstatic.com\/images\/news\/ransomware\/e\/erebus\/ransom-note.png\" alt=\"Erebus Ransomware Ransom Note\" loading=\"lazy\" width=\"523\" style=\"width: 523px; height: auto; max-width: 100%; margin-left: auto; margin-right: auto; display: block;\" height=\"600\"><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Angriffsmuster<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <p>Erebus durchsucht ein Netzwerk nach \u00fcber 400 Dateitypen, darunter Datenbanken, Archive und Dokumente.<\/p> <\/li>\n\n\n\n<li> <p>Verwendet eine Kombination aus RSA-2048-, AES- und RC4-Kryptosystemen zur Verschl\u00fcsselung.<\/p> <\/li>\n\n\n\n<li> <p>Bekannt f\u00fcr hochkar\u00e4tige Angriffe, wie den auf ein s\u00fcdkoreanisches Webhosting-Unternehmen.<\/p> <\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"font-size: 22px;\">Umsetzbare L\u00f6sungen<\/span><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <p>Regelm\u00e4\u00dfige Aktualisierung und Sicherung aller wichtigen Dateien und Datenbanken.<\/p> <\/li>\n\n\n\n<li> <p>Einsatz von Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS) zur \u00dcberwachung und Blockierung verd\u00e4chtiger Aktivit\u00e4ten.<\/p> <\/li>\n\n\n\n<li> <p>Trennen Sie Netzwerke und setzen Sie Firewalls ein, um seitliche Bewegungen innerhalb des Netzwerks einzuschr\u00e4nken.<\/p> <\/li>\n\n\n\n<li> <p>Schulung der Mitarbeiter zur Erkennung von Phishing- und Spear-Phishing-Versuchen<\/p> <\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">QNAPCrypt Ransomware<\/h2>\n\n\n\n<p>Der im Juli 2019 aufgetauchte QNAPCrypt zielt auf Linux-Ger\u00e4te f\u00fcr Network-Attached Storage (NAS). Sie verbreitet sich \u00fcber Spam-E-Mail-Kampagnen, inoffizielle Software-Aktivierungs-Tools und gef\u00e4lschte Software-Updates. Diese Ransomware beruht auf fehlerhaften Authentifizierungsverfahren und fordert von einem C2-Server einen \u00f6ffentlichen RSA-Schl\u00fcssel an, um die Dateiverschl\u00fcsselung zu starten.<\/p>\n\n\n\n<p>Bildquelle: https:\/\/www.anomali.com\/blog\/the-ech0raix-ransomware<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/cdn.filestackcontent.com\/X3EBFdWkRDermvDvhtlX\" alt=\"Checks if the instance is already running by reaching out to a C2 IP. If it is, exit process.\"\/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Angriffsmuster<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <p>Zielt auf NAS-Linux-Ger\u00e4te (Network-Attached Storage) ab.<\/p> <\/li>\n\n\n\n<li> <p>Verbreitet sich \u00fcber Spam-E-Mail-Kampagnen, inoffizielle Software-Aktivierungs-Tools und gef\u00e4lschte Software-Updates.<\/p> <\/li>\n\n\n\n<li> <p>Nutzt fehlerhafte Authentifizierungsverfahren aus und verwendet einen C2-Server zum Abrufen von Schl\u00fcsseln.<\/p> <\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"font-size: 22px;\">Umsetzbare L\u00f6sungen<\/span><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <p>Implementieren Sie starke Authentifizierungsmechanismen und \u00e4ndern Sie regelm\u00e4\u00dfig die Standard-Anmeldedaten.<\/p> <\/li>\n\n\n\n<li> <p>Kl\u00e4ren Sie die Benutzer \u00fcber die Risiken des Herunterladens und der Verwendung inoffizieller Software oder des Anklickens von E-Mail-Links\/Anh\u00e4ngen aus unbekannten Quellen auf.<\/p> <\/li>\n\n\n\n<li> <p>Halten Sie NAS-Ger\u00e4te auf dem neuesten Stand und \u00fcberwachen Sie sie auf ungew\u00f6hnliche Aktivit\u00e4ten.<\/p> <\/li>\n\n\n\n<li> <p>Verwenden Sie E-Mail-Filter und Anti-Spam-L\u00f6sungen, um das Risiko von Phishing-Angriffen zu verringern.<\/p> <\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">KillDisk Ransomware<\/h2>\n\n\n\n<p>Urspr\u00fcnglich eine reine Windows-Bedrohung, wurde KillDisk im Januar 2017 auf Linux-Umgebungen ausgeweitet. Er \u00fcberschreibt den GRUB-Bootloader, sodass das Zielsystem nicht mehr starten kann, und zeigt dann eine bildschirmf\u00fcllende L\u00f6segeldforderung in Bitcoin an. Aufgrund seiner Beschaffenheit kann eine Datenwiederherstellung selbst nach Zahlung des L\u00f6segelds unm\u00f6glich sein.<\/p>\n\n\n\n<p>Bildquelle: https:\/\/www.bleepingcomputer.com\/<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/KillDisk.png\" alt=\"\"\/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Angriffsmuster<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <p>\u00dcberschreibt den GRUB-Bootloader, so dass Systeme nicht mehr gebootet werden k\u00f6nnen.<\/p> <\/li>\n\n\n\n<li> <p>Zeigt eine bildschirmf\u00fcllende L\u00f6segeldforderung an, die eine Zahlung in Bitcoin verlangt.<\/p> <\/li>\n\n\n\n<li> <p>Es besteht Skepsis, ob eine Datenwiederherstellung m\u00f6glich ist, selbst nach Zahlung des L\u00f6segelds.<\/p> <\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"font-size: 22px;\">Umsetzbare L\u00f6sungen<\/span><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <p>Strenge Kontrolle von Bootloadern und Systemstartkonfigurationen.<\/p> <\/li>\n\n\n\n<li> <p>Regelm\u00e4\u00dfige Sicherung der Systeme, insbesondere der bootbezogenen Dateien.<\/p> <\/li>\n\n\n\n<li> <p>F\u00fchren Sie routinem\u00e4\u00dfige Sicherheitspr\u00fcfungen durch, um unbefugte \u00c4nderungen an den Systemkonfigurationen zu erkennen.<\/p> <\/li>\n\n\n\n<li> <p>Einsatz fortschrittlicher Tools zur Erkennung von Bedrohungen, die ungew\u00f6hnliche Bootloader-\u00c4nderungen erkennen und blockieren k\u00f6nnen.<\/p> <\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>Weitere bekannte Ransomware-Familien in der Linux-Welt sind <span style=\"font-weight: bold;\">Mirai<\/span>, <span style=\"font-weight: bold;\">Conti<\/span>, <span style=\"font-weight: bold;\">DarkSide<\/span>, <span style=\"font-weight: bold;\">REvil <\/span>und <span style=\"font-weight: bold;\">Hive<\/span>. Mirai ist ein Linux-basierter Trojaner, der \u00fcber Telnet und Secure Shell (SSH) in Systeme eindringt, um Brute-Force-Angriffe auszuf\u00fchren.<br><br>Diese Arten von Ransomware machen auf die wachsende Komplexit\u00e4t und Vielfalt von Angriffen auf Linux-Systeme aufmerksam und unterstreichen die Notwendigkeit starker Sicherheitsprotokolle und die Kenntnis m\u00f6glicher Schwachstellen in der Linux-Umgebung.<br><br>Ein gemeinsames Thema bei praktikablen L\u00f6sungen ist die Pflege aktueller Sicherheits-Patches, die Durchf\u00fchrung regelm\u00e4\u00dfiger Backups, die Implementierung strenger Zugangskontrollen und die F\u00f6rderung einer Kultur des Cybersecurity-Bewusstseins innerhalb des Unternehmens.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus kann der Einsatz umfassender Cybersicherheitsl\u00f6sungen, wie sie von ForeNova angeboten werden, einschlie\u00dflich der \u00dcberwachung rund um die Uhr, der Erkennung und Reaktion in Echtzeit und der Integration in bestehende Sicherheitsinfrastrukturen, die Widerstandsf\u00e4higkeit eines Unternehmens gegen solche hochentwickelten Bedrohungen erheblich verbessern.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-forenova wp-block-embed-forenova\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"mI3Ead7ba4\"><a href=\"https:\/\/www.forenova.com\/de\/managed-detection-and-response-services\/\">Managed Ndr Network Detection and Response<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8222;Managed Ndr Network Detection and Response&#8220; &#8212; Forenova \" src=\"https:\/\/www.forenova.com\/de\/managed-detection-and-response-services\/embed\/#?secret=BYycVib3YP#?secret=mI3Ead7ba4\" data-secret=\"mI3Ead7ba4\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Es wurden mehrere Arten von Ransomware identifiziert, von denen jede ihre eigenen Merkmale und Arbeitsmethoden hat. Finden Sie heraus, welche die g\u00e4ngigsten sind und wie Sie sich von ihnen fernhalten k\u00f6nnen.<\/p>\n","protected":false},"author":1,"featured_media":3916,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[409],"tags":[423,468],"class_list":["post-5132","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-cybersecurity","tag-ransomware"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Linux-Ransomware: Eine gro\u00dfe Bedrohung f\u00fcr kritische Infrastrukturen - Forenova<\/title>\n<meta name=\"description\" content=\"Es wurden mehrere Arten von Ransomware identifiziert, von denen jede ihre eigenen Merkmale und Arbeitsmethoden hat. Finden Sie heraus, welche die g\u00e4ngigsten sind und wie Sie sich von ihnen fernhalten k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Linux-Ransomware: Eine gro\u00dfe Bedrohung f\u00fcr kritische Infrastrukturen - Forenova\" \/>\n<meta property=\"og:description\" content=\"Es wurden mehrere Arten von Ransomware identifiziert, von denen jede ihre eigenen Merkmale und Arbeitsmethoden hat. Finden Sie heraus, welche die g\u00e4ngigsten sind und wie Sie sich von ihnen fernhalten k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/\" \/>\n<meta property=\"og:site_name\" content=\"Forenova\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-06T09:02:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-17T13:08:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Linux-Ransomware.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"ForeNova\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ForeNova\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/\"},\"author\":{\"name\":\"ForeNova\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\"},\"headline\":\"Linux-Ransomware: Eine gro\u00dfe Bedrohung f\u00fcr kritische Infrastrukturen\",\"datePublished\":\"2023-12-06T09:02:56+00:00\",\"dateModified\":\"2024-12-17T13:08:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/\"},\"wordCount\":1023,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Linux-Ransomware.webp\",\"keywords\":[\"Cybersecurity\",\"Ransomware\"],\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/\",\"url\":\"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/\",\"name\":\"Linux-Ransomware: Eine gro\u00dfe Bedrohung f\u00fcr kritische Infrastrukturen - Forenova\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Linux-Ransomware.webp\",\"datePublished\":\"2023-12-06T09:02:56+00:00\",\"dateModified\":\"2024-12-17T13:08:18+00:00\",\"description\":\"Es wurden mehrere Arten von Ransomware identifiziert, von denen jede ihre eigenen Merkmale und Arbeitsmethoden hat. Finden Sie heraus, welche die g\u00e4ngigsten sind und wie Sie sich von ihnen fernhalten k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/#primaryimage\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Linux-Ransomware.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Linux-Ransomware.webp\",\"width\":800,\"height\":600,\"caption\":\"Ransomware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.forenova.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Linux-Ransomware: Eine gro\u00dfe Bedrohung f\u00fcr kritische Infrastrukturen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.forenova.com\/de\/#website\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"name\":\"Forenova\",\"description\":\"Forenova\",\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.forenova.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\",\"name\":\"Forenova\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"width\":230,\"height\":41,\"caption\":\"Forenova\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\",\"name\":\"ForeNova\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"caption\":\"ForeNova\"},\"sameAs\":[\"https:\/\/www.forenova.com\"],\"url\":\"https:\/\/www.forenova.com\/de\/author\/forenova\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Linux-Ransomware: Eine gro\u00dfe Bedrohung f\u00fcr kritische Infrastrukturen - Forenova","description":"Es wurden mehrere Arten von Ransomware identifiziert, von denen jede ihre eigenen Merkmale und Arbeitsmethoden hat. Finden Sie heraus, welche die g\u00e4ngigsten sind und wie Sie sich von ihnen fernhalten k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/","og_locale":"de_DE","og_type":"article","og_title":"Linux-Ransomware: Eine gro\u00dfe Bedrohung f\u00fcr kritische Infrastrukturen - Forenova","og_description":"Es wurden mehrere Arten von Ransomware identifiziert, von denen jede ihre eigenen Merkmale und Arbeitsmethoden hat. Finden Sie heraus, welche die g\u00e4ngigsten sind und wie Sie sich von ihnen fernhalten k\u00f6nnen.","og_url":"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/","og_site_name":"Forenova","article_published_time":"2023-12-06T09:02:56+00:00","article_modified_time":"2024-12-17T13:08:18+00:00","og_image":[{"width":800,"height":600,"url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Linux-Ransomware.webp","type":"image\/webp"}],"author":"ForeNova","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ForeNova","Est. reading time":"6 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/#article","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/"},"author":{"name":"ForeNova","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda"},"headline":"Linux-Ransomware: Eine gro\u00dfe Bedrohung f\u00fcr kritische Infrastrukturen","datePublished":"2023-12-06T09:02:56+00:00","dateModified":"2024-12-17T13:08:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/"},"wordCount":1023,"commentCount":0,"publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Linux-Ransomware.webp","keywords":["Cybersecurity","Ransomware"],"articleSection":["Unkategorisiert"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/","url":"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/","name":"Linux-Ransomware: Eine gro\u00dfe Bedrohung f\u00fcr kritische Infrastrukturen - Forenova","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/#primaryimage"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Linux-Ransomware.webp","datePublished":"2023-12-06T09:02:56+00:00","dateModified":"2024-12-17T13:08:18+00:00","description":"Es wurden mehrere Arten von Ransomware identifiziert, von denen jede ihre eigenen Merkmale und Arbeitsmethoden hat. Finden Sie heraus, welche die g\u00e4ngigsten sind und wie Sie sich von ihnen fernhalten k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/#primaryimage","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Linux-Ransomware.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Linux-Ransomware.webp","width":800,"height":600,"caption":"Ransomware"},{"@type":"BreadcrumbList","@id":"https:\/\/www.forenova.com\/de\/blog\/linux-ransomware-eine-grosse-bedrohung-fuer-kritische-infrastrukturen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.forenova.com\/de\/"},{"@type":"ListItem","position":2,"name":"Linux-Ransomware: Eine gro\u00dfe Bedrohung f\u00fcr kritische Infrastrukturen"}]},{"@type":"WebSite","@id":"https:\/\/www.forenova.com\/de\/#website","url":"https:\/\/www.forenova.com\/de\/","name":"Forenova","description":"Forenova","publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.forenova.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.forenova.com\/de\/#organization","name":"Forenova","url":"https:\/\/www.forenova.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","width":230,"height":41,"caption":"Forenova"},"image":{"@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda","name":"ForeNova","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","caption":"ForeNova"},"sameAs":["https:\/\/www.forenova.com"],"url":"https:\/\/www.forenova.com\/de\/author\/forenova\/"}]}},"_links":{"self":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/5132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/comments?post=5132"}],"version-history":[{"count":0,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/5132\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media\/3916"}],"wp:attachment":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media?parent=5132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/categories?post=5132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/tags?post=5132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}