{"id":5592,"date":"2023-02-12T17:45:22","date_gmt":"2023-02-12T17:45:22","guid":{"rendered":"https:\/\/www.forenova.com\/blog\/new-esxiargs-ransomware-targets-vmware-esxi-servers-globally\/"},"modified":"2024-12-13T10:41:24","modified_gmt":"2024-12-13T10:41:24","slug":"neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus","status":"publish","type":"post","link":"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/","title":{"rendered":"Neue ESXiArgs-Ransomware nutzt weltweit VMware ESXi-Server aus"},"content":{"rendered":"<p lang=\"en-US\">Eine neue Ransomware-Variante, die die VMware ESXi f\u00fcr Angriffe ausnutzt. Sie richtet seit Anfang Februar weltweit Schaden in Unternehmen an. Die Ransomware mit dem Namen ESXiArgs hat bis zum 10. Februar bereits Tausende von Servern angegriffen und verschl\u00fcsselt. Die Angreifer nutzen ungepatchte Instanzen der zwei Jahre alten ESXi OpenSLP Heap Overflow-Schwachstelle CVE-2021-21974 aus, um sich Zugang zu Netzwerken zu verschaffen und ESXiArgs einzusetzen.<\/p>\n<p><!--more--><\/p>\n<p lang=\"en-US\"><img decoding=\"async\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/image-png-Feb-12-2023-05-35-11-5947-PM.webp\" \/><\/p>\n<h2 lang=\"en-US\"><strong>Was ist ESXiArgs Ransomware?<\/strong><\/h2>\n<p lang=\"en-US\">ESXiArgs ist eine neue Linux-basierte Ransomware, die die VMware ESXi f\u00fcr Angriffe nutzt. Es ist ein Typ-1-Hypervisor der Unternehmensklasse, der von VMware f\u00fcr die Bereitstellung und den Betrieb virtueller Maschinen entwickelt wurde. Anfang Februar 2023 gab das franz\u00f6sischen National Government Computer Security Incident Response Team (CERT-FR) in einem Advisory erstmals Einzelheiten \u00fcber EXSiArgs bekannt. In diesem Rahmen wurde herausgefunden, dass die ESXiArgs-Kampagne eine zwei Jahre alte Heap-Overflow-Schwachstelle (CVE-2021-21974) im OpenSLP-Dienst von ESXi ausnutzt. \u00a0Im urspr\u00fcnglichen VMware-Sicherheitshinweis vom 23. Februar 2021 hei\u00dft es: &#8222;Ein b\u00f6swilliger Akteur, der sich im selben Netzwerksegment wie ESXi befindet und Zugriff auf Port 427 hat, kann m\u00f6glicherweise das Heap-Overflow-Problem im OpenSLP-Dienst ausl\u00f6sen, was zu Remotecodeausf\u00fchrung f\u00fchrt.&#8220; Nach erfolgreicher Infiltration kann der Angreifer seine b\u00f6sartigen Dateien auf den Server laden, was zur Verschl\u00fcsselung der virtuellen Maschinen und ihrer Daten f\u00fchrt.<\/p>\n<p lang=\"en-US\">CVE-2021-21974 ist eine gepatchte Sicherheitsl\u00fccke und Angreifer nutzen ungepatchte Instanzen von ESXi aus, um die Ransomware ESXiArgs zu installieren. CVE-2021-21974 betrifft die folgenden VMware ESXi-Versionen:<\/p>\n<p lang=\"en-US\">7.x vor ESXi70U1c-17325551<\/p>\n<p lang=\"en-US\">6.7.x vor ESXi670-202102401-SG<\/p>\n<p lang=\"en-US\">6.5.x vor ESXi650-202102101-SG<\/p>\n<h3 lang=\"en-US\"><strong>Summary of CVE-2021-21974<\/strong><\/h3>\n<table style=\"border-collapse: collapse; table-layout: fixed; margin-left: auto; margin-right: auto; border: 1px solid #99acc2;\" width=\"623\" cellspacing=\"0\">\n<colgroup>\n<col width=\"136\" \/>\n<col width=\"458\" \/> <\/colgroup>\n<tbody>\n<tr>\n<td style=\"padding: 7px;\" width=\"136\">\n<p lang=\"en-US\" style=\"font-size: 16px; font-weight: bold;\" align=\"justify\">Name der Schwachstelle<\/p>\n<\/td>\n<td style=\"padding: 7px;\" valign=\"top\" width=\"458\">\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\">VMware ESXi OpenSLP Heap Overflow Vulnerability (CVE-2021-21974)<\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 7px;\" width=\"136\">\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\"><strong>Datum der Ver\u00f6ffentlichung<\/strong><\/span><\/span><\/p>\n<\/td>\n<td style=\"padding: 7px;\" valign=\"top\" width=\"458\">\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\">23. Februar 2021<\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 7px;\" width=\"136\">\n<p lang=\"en-US\" style=\"font-size: 16px; font-weight: bold;\" align=\"justify\">Anf\u00e4llige Komponente<\/p>\n<\/td>\n<td style=\"padding: 7px;\" valign=\"top\" width=\"458\">\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\">OpenSLP (Service Location Protocol) Service<\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 7px;\" width=\"136\">\n<p lang=\"en-US\" style=\"font-size: 16px; font-weight: bold;\" align=\"justify\">Art der Schwachstelle<\/p>\n<\/td>\n<td style=\"padding: 7px;\" valign=\"top\" width=\"458\">\n<p lang=\"en-US\" style=\"font-size: 16px;\" align=\"justify\">Heap Overflow-Schwachstelle<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 7px;\" width=\"136\">\n<p lang=\"en-US\" style=\"font-size: 16px; font-weight: bold;\" align=\"justify\">Betroffene Versionen<\/p>\n<\/td>\n<td style=\"padding: 7px;\" valign=\"top\" width=\"458\">\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\">7.x vor ESXi70U1c-17325551<\/span><\/span><\/p>\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\">6.7.x vor ESXi670-202102401-SG<\/span><\/span><\/p>\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\">6.5.x vor ESXi650-202102101-SG<\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 7px;\" width=\"136\">\n<p lang=\"en-US\" style=\"font-size: 16px; font-weight: bold;\" align=\"justify\">Schweregrad<\/p>\n<\/td>\n<td style=\"padding: 7px;\" valign=\"top\" width=\"458\">\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\">CVSS v3 Base Score: 8.8 (High)<\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 7px;\" width=\"136\">\n<p lang=\"en-US\" style=\"font-size: 16px; font-weight: bold;\" align=\"justify\">Ausnutzbarkeit<\/p>\n<\/td>\n<td style=\"padding: 7px;\" valign=\"top\" width=\"458\">\n<p lang=\"en-US\" style=\"font-size: 16px;\" align=\"justify\">Angriffsvektor: Angrenzend<\/p>\n<p lang=\"en-US\" style=\"font-size: 16px;\" align=\"justify\">Komplexit\u00e4t des Angriffs: Niedrig<\/p>\n<p lang=\"en-US\" style=\"font-size: 16px;\" align=\"justify\">Erforderliche Privilegien: Keine<\/p>\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\">Interaktionen mit den Usern: Keine<\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 7px;\" width=\"136\">\n<p lang=\"en-US\" style=\"font-size: 16px; font-weight: bold;\" align=\"justify\">Anwendungsbereich<\/p>\n<\/td>\n<td style=\"padding: 7px;\" valign=\"top\" width=\"458\">\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\">Unver\u00e4ndert<\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 7px;\" width=\"136\">\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\"><strong>Auswirkungen\/Einfluss<\/strong><\/span><\/span><\/p>\n<\/td>\n<td style=\"padding: 7px;\" valign=\"top\" width=\"458\">\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\">Auswirkungen auf die Vertraulichkeit: Hoch<\/span><\/span><\/p>\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-size: 16px;\">Auswirkungen auf die Integrit\u00e4t: Hoch<\/span><\/p>\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-size: 16px;\">Auswirkungen auf die Verf\u00fcgbarkeit: Hoch<\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 7px;\" width=\"136\">\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\"><strong>Patch Status<\/strong><\/span><\/span><\/p>\n<\/td>\n<td style=\"padding: 7px;\" valign=\"top\" width=\"458\">\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\">Gepatcht<\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2 lang=\"en-US\">Der aktuelle Stand der ESXiArgs-Ransomware-Angriffe<\/h2>\n<p lang=\"en-US\">Laut eines aktualisierten <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/massive-esxiargs-ransomware-attack-targets-vmware-esxi-servers-worldwide\/\" rel=\"noopener\">Artikels<\/a> von BleepingComputer, der am 5. Februar erschien, wurden am Ende des ersten Angriffstages etwa 120 ESXi-Server verschl\u00fcsselt. Au\u00dferdem erreichte laut BleepingComputer die Zahl der kompromittierten ESXi-Server nach einer Angriffswelle am Wochenende weltweit 2.400 Computer, wobei die meisten davon in Europa zu finden sind, wie aus Daten von Censys Search hervorgeht. Laut einem gemeinsamen <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa23-039a\">Cybersecurity Advisory<\/a> der US-Beh\u00f6rde f\u00fcr Cybersicherheit und Infrastruktursicherheit (CISA) und dem FBI, die am 8. Februar ver\u00f6ffentlicht wurde, infizierten sich weltweit \u00fcber 3.800 Server mit der ESXiArgs Ransomware.<\/p>\n<p lang=\"en-US\">Trotz der gro\u00dfen Anzahl der betroffenen Systeme, war die\u00a0 ESXiArgs Kampagne aus der Sicht der Angreifer nicht besonders erfolgreich. In einem Update ihres Artikels vom 6. Februar 2023, verk\u00fcndete BleepingComputer, dass ihre Zahlungsnachverfolgung f\u00fcr Ransomware <em>Ransomwhere<\/em> bis dahin nur vier L\u00f6segeldforderungen in H\u00f6he von insgesamt 88.000 USD entdeckt hat.<\/p>\n<p lang=\"en-US\">Der Grund f\u00fcr die niedrigen L\u00f6segeldzahlungen ist h\u00f6chstwahrscheinlich die Ver\u00f6ffentlichung von Wiederherstellungsskripten, die von der CISA und dem Sicherheitsforscher Enes Sonmez bereitgestellt wurden. Sie unterst\u00fctzten Opfer dadurch, verschl\u00fcsselte virtuelle Maschinen wiederherzustellen. Weitere Informationen \u00fcber Abhilfema\u00dfnahmen finden Sie weiter unten.<\/p>\n<h3 lang=\"en-US\"><strong>Technische Details sch\u00e4dlicher Dateien der ESXiArgs Malicious Ransomware<\/strong><\/h3>\n<p lang=\"en-US\" align=\"justify\">Bei einem ESXiArgs <a href=\"\/de\/blog\/5-most-recent-major-ransomware-attacks\" rel=\"noopener\">Ransomware-Angriff<\/a>\u00a0sind f\u00fcnf sch\u00e4dliche Dateien betroffen. Diese Dateien werden im Ordner \/tmp\/ des Servers gespeichert, nachdem dieser kompromittiert wurde. Die Namen und Beschreibungen der b\u00f6sartigen Dateien sind in der folgenden Tabelle aufgef\u00fchrt.<\/p>\n<table style=\"border-collapse: collapse; table-layout: fixed; margin-left: auto; margin-right: auto; border: 1px solid #99acc2;\" width=\"623\" cellspacing=\"0\">\n<colgroup>\n<col width=\"89\" \/>\n<col width=\"505\" \/> <\/colgroup>\n<tbody>\n<tr valign=\"top\">\n<td style=\"padding: 7px;\" width=\"89\">\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\"><strong>Ordner Name<\/strong><\/span><\/span><\/p>\n<\/td>\n<td style=\"padding: 7px;\" width=\"505\">\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\"><strong>Beschreibung<\/strong><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td style=\"padding: 7px;\" width=\"89\">\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\"><strong>encrypt<\/strong><\/span><\/span><\/p>\n<\/td>\n<td style=\"padding: 7px;\" width=\"505\">\n<p lang=\"en-US\" style=\"font-size: 16px;\" align=\"justify\">Die ausf\u00fchrbare ELF-Datei des Verschl\u00fcsslers<\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td style=\"padding: 7px;\" width=\"89\">\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\"><strong>encrypt.sh<\/strong><\/span><\/span><\/p>\n<\/td>\n<td style=\"padding: 7px;\" width=\"505\">\n<p lang=\"en-US\" style=\"font-size: 16px;\" align=\"justify\">Ein Shell-Skript, das zur Logik des Angriffs dient. Es f\u00fchrt verschiedene Aufgaben vor und nach der Ausf\u00fchrung des Verschl\u00fcsselungsprogramms aus.<\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td style=\"padding: 7px;\" width=\"89\">\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\"><strong>public.pem<\/strong><\/span><\/span><\/p>\n<\/td>\n<td style=\"padding: 7px;\" width=\"505\">\n<p lang=\"en-US\" style=\"font-size: 16px;\" align=\"justify\">Ein \u00f6ffentlicher RSA-Schl\u00fcssel, der zum Verschl\u00fcsseln einer Datei verwendet wird<\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td style=\"padding: 7px;\" width=\"89\">\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\"><strong>motd<\/strong><\/span><\/span><\/p>\n<\/td>\n<td style=\"padding: 7px;\" width=\"505\">\n<p lang=\"en-US\" style=\"font-size: 16px;\" align=\"justify\">Die L\u00f6segeldforderung im Textformat<\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td style=\"padding: 7px;\" width=\"89\">\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\"><strong>index.html<\/strong><\/span><\/span><\/p>\n<\/td>\n<td style=\"padding: 7px;\" width=\"505\">\n<p lang=\"en-US\" align=\"justify\"><span style=\"font-family: Calibri, serif;\"><span style=\"font-size: medium;\">Die L\u00f6segeldforderung im\u00a0 HTML Format<\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3 lang=\"en-US\"><strong>encrypt.sh<\/strong><\/h3>\n<p lang=\"en-US\">Das Shell-Skript <em>encrypt.sh<\/em> f\u00fchrt vor und nach der Ausf\u00fchrung des Verschl\u00fcsselungsprogramms die folgenden Aufgaben aus:<\/p>\n<ol>\n<li>\n<p lang=\"en-US\">\u00c4nderung der Konfigurationsdateien (.vmx) einer virtuellen ESXi-Maschine. Die Dateierweiterungen &#8218;.vmdk&#8216; (Festplattendateien der virtuellen Maschine) und &#8218;.vswp&#8216; (Auslagerungsdatei der virtuellen Maschine) werden in &#8218;1.vmdk&#8216; und &#8218;1.vswp&#8216; ge\u00e4ndert.<\/p>\n<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>\n<p lang=\"en-US\">\u00a0Durch erzwungenes Beenden (kill -9) werden alle laufenden virtuellen Maschinen und alle Prozesse, die die Erweiterung &#8218;.vmx&#8216; enthalten, beendet.<\/p>\n<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>\n<p lang=\"en-US\">Erfassen aller Storage Volumes auf dem ESXi-Host, damit auch virtuelle Festplatten, die nicht an die VM angeschlossen sind, verschl\u00fcsselt werden k\u00f6nnen.<\/p>\n<\/li>\n<\/ol>\n<p lang=\"en-US\">Das Shell-Skript sucht in den Storage-Volumes nach Dateien mit den folgenden Erweiterungen:<\/p>\n<ul>\n<li>\n<p lang=\"en-US\">.vmdk<\/p>\n<\/li>\n<li>\n<p lang=\"en-US\">.vmx<\/p>\n<\/li>\n<li>\n<p lang=\"en-US\">.vmxf<\/p>\n<\/li>\n<li>\n<p lang=\"en-US\">.vmsd<\/p>\n<\/li>\n<li>\n<p lang=\"en-US\">.vmsn<\/p>\n<\/li>\n<li>\n<p lang=\"en-US\">.vswp<\/p>\n<\/li>\n<li>\n<p lang=\"en-US\">.vmss<\/p>\n<\/li>\n<li>\n<p lang=\"en-US\">.nvram<\/p>\n<\/li>\n<li>\n<p lang=\"en-US\">.vmem<\/p>\n<\/li>\n<\/ul>\n<ol start=\"4\">\n<li>\n<p lang=\"en-US\">Das Skript erstellt anschlie\u00dfend f\u00fcr jede identifizierte Datei eine [datei_name].args Datei im gleichen Ordner und \u00fcberpr\u00fcft die Gr\u00f6\u00dfe der Datei.<\/p>\n<\/li>\n<li>\n<p lang=\"en-US\">Das Verschl\u00fcsselungsprogramm &#8218;encrypt&#8216; f\u00fchrt Verschl\u00fcsselungen aus, um Dateien anhand der berechneten Parameter zu verschl\u00fcsseln. F\u00fcr Dateien, die kleiner als 128 MB sind, wird die gesamte Datei in 1-MB-Schritten verschl\u00fcsselt. F\u00fcr Dateien, die gr\u00f6\u00dfer als 128 MB sind, wechselt die Verschl\u00fcsselung zwischen der zuvor beschriebenen Verschl\u00fcsselung von 1 MB Schritten und der Nichtverschl\u00fcsselung von Datenpaketen (size_step). Dieses Verfahren ist bekannt als <a href=\"\/de\/blog\/ransomware-as-a-service-4-trends-to-be-aware-of-in-2022\" rel=\"noopener\">unterbrochene Verschl\u00fcsselung<\/a>.<\/p>\n<\/li>\n<\/ol>\n<ol start=\"6\">\n<li>\n<p lang=\"en-US\">Nach der Verschl\u00fcsselung ersetzt das Skript die ESXi Server Index.html Datei und die motd-Datei durch eine L\u00f6segeldforderung mit dem gleichen Namen.<\/p>\n<\/li>\n<\/ol>\n<ol start=\"7\">\n<li>\n<p lang=\"en-US\">L\u00f6scht verschiedene Dateien, darunter Protokolle, Sicherungsdateien, geplante Aufgaben, die in \/store\/packages\/vmtools.py installierte Python-Backdoor, alle vorhandenen IP-Adressen in der HTTP-Port-Konfigurationsdatei und die b\u00f6sartigen Dateien, die urspr\u00fcnglich in den Ordner \/tmp\/ hochgeladen wurden.<\/p>\n<\/li>\n<\/ol>\n<ol start=\"8\">\n<li>\n<p lang=\"en-US\">Schlie\u00dflich f\u00fchrt das Skript \/sbin\/auto-backup.sh aus, um die in der Datei \/bootbank\/state.tgz gespeicherte Konfiguration zu aktualisieren, und startet SSH.<\/p>\n<\/li>\n<\/ol>\n<h3 lang=\"en-US\"><strong>L\u00f6segeldforderung<\/strong><\/h3>\n<p lang=\"en-US\" align=\"justify\">Der Name der L\u00f6segeldforderung ist: &#8222;Wie Sie ihre Dateien wiederherstellen.html&#8220;. In der Notiz wird behauptet, dass &#8222;alle Dateien gestohlen und von uns verschl\u00fcsselt wurden&#8220;. Opfer werden anschlie\u00dfend darum gebeten, das L\u00f6segeld in der W\u00e4hrung Bitcoin zu einer spezifischen Bitcoin Adresse zu \u00fcberweisen. Nach der Bezahlung, k\u00f6nnen Opfer den Schl\u00fcssel zur Entschl\u00fcsselung auf TOX erhalten. Die Angreifer drohen Opfern, die nicht zahlen wollen, mit der Ver\u00f6ffentlichung sensibler Daten, mit einer h\u00f6heren L\u00f6segeldforderung und mit der Benachrichtigung ihrer Kunden.<\/p>\n<p lang=\"en-US\" align=\"justify\"><img decoding=\"async\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/image-png-Feb-12-2023-05-36-43-2317-PM.webp\" \/><\/p>\n<p lang=\"en-US\" align=\"center\">Erste Version der ESXiArgs L\u00f6segeldforderung bei Angriffen (Quelle: BleepingComputer)<\/p>\n<p lang=\"en-US\">In einem Update zu ihrem Artikel vom 6. Februar ver\u00f6ffentlichte BleepingComputer eine leicht \u00fcberarbeitete ESXiArgs-L\u00f6segeldforderung, in der keine Bitcoin-Adresse mehr angegeben wurde. Stattdessen sollen die Opfer die Angreifer \u00fcber TOX kontaktieren, um die Bitcoin-Adresse zu erhalten. Das Entfernen der Bitcoin-Adresse sollte h\u00f6chstwahrscheinlich verhindern, dass Zahlungen zur\u00fcckverfolgt werden.<img decoding=\"async\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/image-png-Feb-12-2023-05-36-59-3683-PM.webp\" \/><\/p>\n<p lang=\"en-US\">\u00dcberarbeiteter ESXiArgs L\u00f6segeldforderung bei Angriffen (Quelle: BleepingComputer)<\/p>\n<h2 lang=\"en-US\">Abhilfe f\u00fcr ESXiArgs-Ransomware<\/h2>\n<ol>\n<li>\n<h3 lang=\"en-US\"><strong>Update des VMware ESXi<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p lang=\"en-US\" align=\"justify\">Am 6. Februar ver\u00f6ffentlichte das VMware Security Response Center einen <a href=\"https:\/\/blogs.vmware.com\/security\/2023\/02\/83330.html\" rel=\"noopener\">Artikel,<\/a> der den Lesern r\u00e4t die neueste Version von ESXI herunterzuladen. In dieser Version wurde der OpenSLP bereits im Jahr 2021 deaktiviert.<\/p>\n<ol start=\"2\">\n<li>\n<h3 lang=\"en-US\"><strong>Deaktivieren des OpenSLP<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p lang=\"en-US\" align=\"justify\">Der obige VMware Artikel r\u00e4t Usern au\u00dferdem den OpenSLP Service zu deaktivieren, um <a href=\"\/de\/blog\/know-your-enemy\" rel=\"noopener\">Kompromitierungen zu verhindern<\/a>.<\/p>\n<p lang=\"en-US\" align=\"justify\">Es gibt jedoch <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-esxiargs-ransomware-version-prevents-vmware-esxi-recovery\/\" rel=\"noopener\">Berichte<\/a> \u00fcber F\u00e4lle, in denen ESXi-Server selbst bei deaktiviertem OpenSLP angegriffen und verschl\u00fcsselt wurden.<\/p>\n<ol start=\"3\">\n<li>\n<h3 lang=\"en-US\"><strong>Finden und Entfernen von sch\u00e4dlichen Dateien<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p lang=\"en-US\" align=\"justify\">ESXi User sollten Ordner \u00fcberpr\u00fcfen, die unter Verdacht stehen, b\u00f6sartige Dateien zu speichern. Dazu geh\u00f6rt der Ordner \/tmp\/ und der Python-Backdoor, die sich in \/store\/packages\/vmtools.py befindet.<\/p>\n<ol start=\"4\">\n<li>\n<h3 lang=\"en-US\"><strong>Skript zur Wiederherstellung<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p lang=\"en-US\">Am 8. Februar ver\u00f6ffentlichte die CISA <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa23-039a\" rel=\"noopener\">einen Cybersecurity Leitfaden<\/a>, das Opfern von ESXiArgs-Ransomware-Angriffen ein Wiederherstellungsskript zur Verf\u00fcgung stellt. Au\u00dferdem erhalten sie eine Anleitung zur Verwendung des Skripts, um ihre Daten wieder herzustellen.<\/p>\n<h2>Sch\u00fctzen Sie sich mit ForeNova vor Ransomware<\/h2>\n<p>ForeNova hilft Unternehmen mit Cybersecurity-Produkten und -Dienstleistungen Ransomware und alle Arten von Cyberangriffen zu verhindern, zu erkennen und darauf zu reagieren.<\/p>\n<ul>\n<li><a href=\"\/de\/Users\/joesmacbook\/Desktop\/NovaCommand\" target=\"_blank\" rel=\"noopener\">NovaCommand<\/a>: Erkennen Sie bisher unbekannte Schwachstellen und Bedrohungen in Ihrem Netzwerk. Dadurch wird ihr Netzwerk transparent und Sie k\u00f6nnen au\u00dferdem Reaktionen auf Bedrohungen automatisieren.<\/li>\n<li><a href=\"https:\/\/www.forenova.com\/incident-response-service\" target=\"_blank\" rel=\"noopener\">NovaIR<\/a>: Unser erfahrenes Team f\u00fcr die Reaktion auf Cyber-Sicherheitsvorf\u00e4lle unterst\u00fctzt Sie bei der Eind\u00e4mmung, Untersuchung und Behebung von Cyber-Angriffen sowie bei der Wiederherstellung und Sicherung Ihrer Systeme.<\/li>\n<li><a href=\"https:\/\/www.forenova.com\/managed-detection-and-response-mdr\/\" target=\"_blank\" rel=\"noopener\">NovaMDR<\/a>: Unsere Cybersecurity-Experten \u00fcberwachen ihr Netzwerk mit modernsten Cybersecurity Technologien rund um die Uhr.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die Ransomware ESXiArgs sorgt seit Februar weltweit f\u00fcr Chaos und zielt auf VMware ESXi. Tausende Server wurden bis zum 10. Februar gehackt und verschl\u00fcsselt.<\/p>\n","protected":false},"author":1,"featured_media":3955,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[409],"tags":[468],"class_list":["post-5592","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-ransomware"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Neue ESXiArgs-Ransomware nutzt weltweit VMware ESXi-Server aus<\/title>\n<meta name=\"description\" content=\"ESXiArgs-Ransomware nutzt die VMware ESXi f\u00fcr Angriffe aus. Seit Februar sind weltweit Tausende von Servern betroffen und verschl\u00fcsselt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Neue ESXiArgs-Ransomware nutzt weltweit VMware ESXi-Server aus\" \/>\n<meta property=\"og:description\" content=\"ESXiArgs-Ransomware nutzt die VMware ESXi f\u00fcr Angriffe aus. Seit Februar sind weltweit Tausende von Servern betroffen und verschl\u00fcsselt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/\" \/>\n<meta property=\"og:site_name\" content=\"Forenova\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-12T17:45:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-13T10:41:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Ransomware-ESXi-VMware-1024x640.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"ForeNova\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ForeNova\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"1 Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/\"},\"author\":{\"name\":\"ForeNova\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\"},\"headline\":\"Neue ESXiArgs-Ransomware nutzt weltweit VMware ESXi-Server aus\",\"datePublished\":\"2023-02-12T17:45:22+00:00\",\"dateModified\":\"2024-12-13T10:41:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/\"},\"wordCount\":1369,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Ransomware-ESXi-VMware.png\",\"keywords\":[\"Ransomware\"],\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/\",\"url\":\"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/\",\"name\":\"Neue ESXiArgs-Ransomware nutzt weltweit VMware ESXi-Server aus\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Ransomware-ESXi-VMware.png\",\"datePublished\":\"2023-02-12T17:45:22+00:00\",\"dateModified\":\"2024-12-13T10:41:24+00:00\",\"description\":\"ESXiArgs-Ransomware nutzt die VMware ESXi f\u00fcr Angriffe aus. Seit Februar sind weltweit Tausende von Servern betroffen und verschl\u00fcsselt.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/#primaryimage\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Ransomware-ESXi-VMware.png\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Ransomware-ESXi-VMware.png\",\"width\":1920,\"height\":1200,\"caption\":\"Ransomware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.forenova.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Neue ESXiArgs-Ransomware nutzt weltweit VMware ESXi-Server aus\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.forenova.com\/de\/#website\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"name\":\"Forenova\",\"description\":\"Forenova\",\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.forenova.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\",\"name\":\"Forenova\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"width\":230,\"height\":41,\"caption\":\"Forenova\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\",\"name\":\"ForeNova\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"caption\":\"ForeNova\"},\"sameAs\":[\"https:\/\/www.forenova.com\"],\"url\":\"https:\/\/www.forenova.com\/de\/author\/forenova\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Neue ESXiArgs-Ransomware nutzt weltweit VMware ESXi-Server aus","description":"ESXiArgs-Ransomware nutzt die VMware ESXi f\u00fcr Angriffe aus. Seit Februar sind weltweit Tausende von Servern betroffen und verschl\u00fcsselt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/","og_locale":"de_DE","og_type":"article","og_title":"Neue ESXiArgs-Ransomware nutzt weltweit VMware ESXi-Server aus","og_description":"ESXiArgs-Ransomware nutzt die VMware ESXi f\u00fcr Angriffe aus. Seit Februar sind weltweit Tausende von Servern betroffen und verschl\u00fcsselt.","og_url":"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/","og_site_name":"Forenova","article_published_time":"2023-02-12T17:45:22+00:00","article_modified_time":"2024-12-13T10:41:24+00:00","og_image":[{"width":1024,"height":640,"url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Ransomware-ESXi-VMware-1024x640.png","type":"image\/png"}],"author":"ForeNova","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ForeNova","Est. reading time":"1 Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/#article","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/"},"author":{"name":"ForeNova","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda"},"headline":"Neue ESXiArgs-Ransomware nutzt weltweit VMware ESXi-Server aus","datePublished":"2023-02-12T17:45:22+00:00","dateModified":"2024-12-13T10:41:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/"},"wordCount":1369,"commentCount":0,"publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Ransomware-ESXi-VMware.png","keywords":["Ransomware"],"articleSection":["Unkategorisiert"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/","url":"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/","name":"Neue ESXiArgs-Ransomware nutzt weltweit VMware ESXi-Server aus","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/#primaryimage"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Ransomware-ESXi-VMware.png","datePublished":"2023-02-12T17:45:22+00:00","dateModified":"2024-12-13T10:41:24+00:00","description":"ESXiArgs-Ransomware nutzt die VMware ESXi f\u00fcr Angriffe aus. Seit Februar sind weltweit Tausende von Servern betroffen und verschl\u00fcsselt.","breadcrumb":{"@id":"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/#primaryimage","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Ransomware-ESXi-VMware.png","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Ransomware-ESXi-VMware.png","width":1920,"height":1200,"caption":"Ransomware"},{"@type":"BreadcrumbList","@id":"https:\/\/www.forenova.com\/de\/blog\/neue-esxiargs-ransomware-nutzt-weltweit-vmware-esxi-server-aus\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.forenova.com\/de\/"},{"@type":"ListItem","position":2,"name":"Neue ESXiArgs-Ransomware nutzt weltweit VMware ESXi-Server aus"}]},{"@type":"WebSite","@id":"https:\/\/www.forenova.com\/de\/#website","url":"https:\/\/www.forenova.com\/de\/","name":"Forenova","description":"Forenova","publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.forenova.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.forenova.com\/de\/#organization","name":"Forenova","url":"https:\/\/www.forenova.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","width":230,"height":41,"caption":"Forenova"},"image":{"@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda","name":"ForeNova","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","caption":"ForeNova"},"sameAs":["https:\/\/www.forenova.com"],"url":"https:\/\/www.forenova.com\/de\/author\/forenova\/"}]}},"_links":{"self":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/5592","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/comments?post=5592"}],"version-history":[{"count":0,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/5592\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media\/3955"}],"wp:attachment":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media?parent=5592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/categories?post=5592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/tags?post=5592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}