{"id":26560,"date":"2021-04-26T07:57:10","date_gmt":"2021-04-26T05:57:10","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26560"},"modified":"2022-05-05T14:20:56","modified_gmt":"2022-05-05T12:20:56","slug":"top5-ransomware-groups","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/top5-ransomware-groups\/26560\/","title":{"rendered":"Unternehmensj\u00e4ger: Die Top 5 Ransomware-Gruppen"},"content":{"rendered":"<p>In den letzten f\u00fcnf Jahren hat sich Ransomware von einer Bedrohung f\u00fcr einzelne Computer zu einer ernsthaften Gefahr f\u00fcr Unternehmensnetzwerke <a href=\"https:\/\/www.kaspersky.de\/blog\/history-of-ransomware\/26487\/\" target=\"_blank\" rel=\"noopener\">entwickelt<\/a>. Anstatt so viele Computer wie m\u00f6glich zu infizieren, nehmen Cyberkriminelle jetzt gro\u00dfe Opfer ins Visier. Angriffe auf gewerbliche Organisationen und Beh\u00f6rden erfordern zwar sorgf\u00e4ltige Planung, aber damit k\u00f6nnen Gewinne in Millionenh\u00f6he erzielt werden.<\/p>\n<p>Ransomware-Gangs ermitteln die Finanzkraft der Unternehmen, die in der Regel wesentlich h\u00f6her ist, als die von einem normalen Benutzer. Moderne Ransomware-Gruppen stehlen au\u00dferdem vor der Verschl\u00fcsselung die Daten und k\u00f6nnen damit drohen diese zu ver\u00f6ffentlichen, um mehr Druck auf das Opfer auszu\u00fcben. F\u00fcr das betroffene Unternehmen stellt das eine Gro\u00dfzahl an Risiken dar \u2013 von Rufsch\u00e4digung \u00fcber Probleme mit Stakeholdern bis hin zu Bu\u00dfgeldern von Aufsichtsbeh\u00f6rden (die oft h\u00f6her sind als das L\u00f6segeld).<\/p>\n<p>Nach unseren Daten trat die Wende 2016 ein. In nur wenigen Monaten <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-2016-story-of-the-year\/76757\/\" target=\"_blank\" rel=\"noopener\">verdreifachten<\/a> sich die Ransomware-Cyberangriffe auf Unternehmen: W\u00e4hrend wir im Januar 2016 durchschnittlich einen Vorfall alle zwei Minuten verzeichneten, sank dieses Intervall gegen Ende September auf 40 Sekunden.<\/p>\n<p>Seit 2019 beobachteten Experten einen h\u00e4ufigeren Einsatz von gezielten Kampagnen, die auf einem Ansatz basieren, der als Big Game Hunting bekannt ist. Die Angriffsstatistiken sind auf den Websites der Malware-Betreiber zu finden. Anhand dieser Daten haben wir ein Ranking der aktivsten Cybergangs erstellt.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n<h2>1. Maze (alias ChaCha-Ransomware)<\/h2>\n<p>Die Maze-Ransomware, <a href=\"https:\/\/securelist.com\/maze-ransomware\/99137\/\" target=\"_blank\" rel=\"noopener\">die 2019 entdeckt wurde<\/a>, kletterte schnell die Rangliste dieser Malware-Kategorie hoch. Die ChaCha-Ransomware ist f\u00fcr ein Drittel der Gesamtopferzahl verantwortlich. Die Gruppe, die hinter Maze steckt, war eine der ersten, die vor der Verschl\u00fcsselung die <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-data-disclosure\/22136\/\" target=\"_blank\" rel=\"noopener\">Daten stahl<\/a>. Wenn das Opfer sich weigerte das L\u00f6segeld zu zahlen, drohen die Online-Verbrecher damit, die gestohlenen Dateien zu ver\u00f6ffentlichen. Diese Technik stellte sich als besonders effektiv heraus und wurde von vielen anderen Ransomware-Betreibern \u00fcbernommen, darunter auch REvil und DoppelPaymer, auf die wir weiter unten noch eingehen werden.<\/p>\n<p>Ein weiterer Trend unter den Cyberkriminellen ist die Berichterstattung \u00fcber Angriffe in den Medien. Gegen Ende 2019 erz\u00e4hlte die Maze-Gruppe Bleeping Computer von einem <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/allied-universal-breached-by-maze-ransomware-stolen-data-leaked\/\" target=\"_blank\" rel=\"noopener nofollow\">Hackerangriff auf das Unternehmen Allied Universal<\/a> und f\u00fcgte einige gestohlene Dateien als Beweis hinzu. Im E-Mail-Austausch mit den Redakteuren der Website, drohte die Gruppe damit Spam \u00fcber den Servern von Allied Universal zu verschicken und sp\u00e4ter ver\u00f6ffentlichten sie die vertraulichen Daten des Unternehmens im Forum von Bleeping Computer.<\/p>\n<p>Ab September 2020 begannen die <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-is-shutting-down-its-cybercrime-operation\/\" target=\"_blank\" rel=\"noopener nofollow\">T\u00e4tigkeiten der Maze-Gruppe zur\u00fcckzugehen<\/a>. Allerdings hatte die Cybergang bis dahin einige internationale Unternehmen, eine Staatsbank in S\u00fcdamerika und ein Stadtinformationssystem in den USA angegriffen. Die Maze-Betreiber verlangten in den oben genannten F\u00e4llen mehrere Millionen Dollar von ihren Opfern.<\/p>\n<h2>2. Conti (alias IOCP-Ransomware)<\/h2>\n<p>Conti tauchte 2019 auf und 2020 nahm die Intensit\u00e4t der Aktivit\u00e4ten stark zu \u2013 in diesem Zeitraum waren sie f\u00fcr 13 % der Ransomware-Opfer verantwortlich. Die Conti-Gr\u00fcnder sind auch heute noch aktiv.<\/p>\n<p>Ein interessantes Detail der Conti-Angriffe ist, dass die Cyberverbrecher den Zielunternehmen als Gegenleistung f\u00fcr das L\u00f6segeld Hilfe mit der Unternehmenssicherheit anbieten. Das <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/conti-ransomware-shows-signs-of-being-ryuks-successor\/\" target=\"_blank\" rel=\"noopener nofollow\">Angebot lautet<\/a> in etwa so: \u201eWir werden Ihnen Anleitungen zum Schlie\u00dfen der Sicherheitsl\u00fccke geben und Ihnen erkl\u00e4ren wie Sie solche Probleme in der Zukunft vermeiden k\u00f6nnen. Dar\u00fcber hinaus werden wir Ihnen spezielle Software empfehlen, die die Arbeit von Hackern besonders erschwert.\u201c<\/p>\n<p>Genau wie bei Maze, verschl\u00fcsselt diese Ransomware nicht nur die Daten, sondern schickt auch Kopien der Dateien von den gehackten Systemen an die Ransomware-Betreiber. Die Online-Verbrecher drohen dann damit die gestohlenen Daten zu ver\u00f6ffentlichen, falls das Opfer die L\u00f6segeldzahlung verweigert. Einer der spektakul\u00e4rsten Conti-Angriffe war <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-gang-wanted-40-million-in-florida-schools-cyberattack\/\" target=\"_blank\" rel=\"noopener nofollow\">ein Hackerangriff auf eine Schule in den USA<\/a>, bei dem ein L\u00f6segeld von 40 Millionen Dollar verlangt wurde. (Die Verwaltungsbeh\u00f6rde gab bekannt, dass sie gewillt war 500.000 $ zu zahlen, aber diesen Betrag nicht 80-mal verhandeln w\u00fcrde.)<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\"><\/strong><\/p>\n<h2>3. REvil (alias Sodin oder Sodinokibi-Ransomware)<\/h2>\n<p>Die ersten bekannten Angriffe von REvil-Ransomware fanden Anfang 2019 in Asien statt. Die Malware <a href=\"https:\/\/securelist.com\/sodin-ransomware\/91473\/\" target=\"_blank\" rel=\"noopener\">zog schnell die Aufmerksamkeit<\/a> von Experten auf sich, aufgrund der technischen Leistungsf\u00e4higkeit, wie beispielsweise der Einsatz von legitimen CPU-Funktionen, um Sicherheitssysteme zu umgehen. Dar\u00fcber hinaus lie\u00df der Code darauf schlie\u00dfen, dass es sich um eine leasingf\u00e4hige Malware handelt.<\/p>\n<p>In der Gesamtstatistik machen die REvil-Opfer 11 % aus. Die Malware war in knapp 20 Branchen t\u00e4tig. Die gr\u00f6\u00dfte Opferzahl wurde im Bereich Entwicklung und Herstellung mit 30 % verzeichnet. Darauf folgen der Finanzsektor mit 14 %, der Service f\u00fcr Unternehmen und Verbraucher mit 9 %, die Rechtsbranche mit 7 % sowie die Informations- und Telekommunikationsbranche mit 7 %. Im Bereich IT und Telekommunikation fand einer der Angriffe statt, der 2019 am meisten Aufsehen erregte \u2013 es wurden mehrere Managed Service Provider (MPS) <a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/attackers-exploit-msps-tools-to-distribute-ransomware\/d\/d-id\/1335025\" target=\"_blank\" rel=\"noopener nofollow\">gehackt<\/a> und die Ger\u00e4te deren Kunden wurden mit dem Erpressertrojaner Sodinokibi infiziert.<\/p>\n<p>Aktuell halten die REvil-Gruppe den <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/computer-giant-acer-hit-by-50-million-ransomware-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">Rekord f\u00fcr die bisher bekannte h\u00f6chste L\u00f6segeldforderung<\/a>: 50 Millionen USD von Acer im M\u00e4rz 2021.<\/p>\n<h2>4. Netwalker (alias Mailto-Ransomware)<\/h2>\n<p>Netwalker ist f\u00fcr 10 % der Gesamtopferzahl verantwortlich. Unter den Angriffszielen befinden sich Logistikriesen, Industriegruppen, Energieversorger und andere gro\u00dfe Unternehmen. Die Cyberverbrecher schafften es in 2020, innerhalb von nur wenigen Monaten, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/netwalker-ransomware-earned-25-million-in-just-five-months\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00fcber 25 Million USD einzukassieren<\/a>.<\/p>\n<p>Die Entwickler von Netwalker <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-recruits-affiliates-with-huge-payouts-automated-leaks\/\" target=\"_blank\" rel=\"noopener nofollow\">scheinen fest dazu entschlossen zu sein, diese Ransomware f\u00fcr die Massennutzung einzusetzen<\/a>. Sie boten einzelnen Betr\u00fcgern die Benutzung der Malware gegen einen Anteil des Profits der Angriffe an. Laut Bleeping Computer erhielten die Verteiler der Ransomware <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/netwalker-ransomware-earned-25-million-in-just-five-months\/\" target=\"_blank\" rel=\"noopener nofollow\">bis zu 70 %<\/a> des L\u00f6segeldes, obwohl in der Regel bei solchen Leasing-Abkommen f\u00fcr Ransomware wesentlich weniger gezahlt wird.<\/p>\n<p>Als Beweis ihrer Absicht ver\u00f6ffentlichten die Cyberverbrecher Screenshots von hohen Geld\u00fcberweisungen. Zur Vereinfachung des Leasing-Vorgangs erstellten sie eine Website auf der, nach dem die Frist f\u00fcr die L\u00f6segeldzahlung abgelaufen ist, die gestohlenen Daten automatisch ver\u00f6ffentlicht werden.<\/p>\n<p>Im Januar 2021 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/us-charges-netwalker-ransomware-affiliate-seizes-ransom-payments\/\" target=\"_blank\" rel=\"noopener nofollow\">beschlagnahmte<\/a> die Polizei die Darkweb-Ressourcen von Netwalker und beschuldigte den kanadischen Staatsb\u00fcrger Sebastien Vachon-Desjardins 27,6 Millionen Dollar von Ransomware-Opfern erpresst zu haben. Die Aufgabe von Vachon-Desjardins bestand darin, geeignete Opfer zu finden, ihre Systeme zu hacken und dann Netwalker darauf zu installieren. Durch international koordinierte Strafverfolgungsma\u00dfnahmen konnte die Netwalker-Ransomware letztendlich erfolgreich zerschlagen werden.<\/p>\n<h2>5. DoppelPaymer-Ransomware<\/h2>\n<p>Der letzte B\u00f6sewicht unter unseren Top 5 sind die Betreiber der DoppelPaymer-Ransomware, die laut den Statistiken 9 % der Angriffe verbuchen. Die Entwickler haben sich auch mit anderer Malware einen Namen gemacht, wie z. B. mit dem Banking-Trojaner Dridex und der inzwischen stillgelegten Ransomware BitPaymer (alias FriedEx), <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-doppelpaymer-ransomware-emerges-from-bitpaymers-code\/\" target=\"_blank\" rel=\"noopener nofollow\">die als Vorg\u00e4ngerversion von DopplePaymer betrachtet wird<\/a>. Dementsprechend ist die Anzahl der Opfer dieser Gruppe in Wirklichkeit wesentlich h\u00f6her.<\/p>\n<p>Zu den gewerblichen Organisationen, die von DoppelPaymer <a href=\"https:\/\/www.cpomagazine.com\/cyber-security\/kia-motors-america-suffers-a-20-million-suspected-doppelpaymer-ransomware-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">betroffen<\/a> waren, z\u00e4hlen Elektronik- und Automobilhersteller sowie gro\u00dfe lateinamerikanische \u00d6lkonzerne. Die Betreiber von DoppelPaymer nehmen auch h\u00e4ufig <a href=\"https:\/\/www.ic3.gov\/Media\/News\/2020\/201215-1.pdf\" target=\"_blank\" rel=\"noopener nofollow\">staatliche Organisationen auf der ganzen Welt<\/a> ins Visier, darunter Dienstleister aus dem Gesundheits-, Rettungs- und Bildungswesen. Die Gruppe hat auch mit Angriffen in Bundesstaaten der USA Schlagzeilen gemacht, als sie <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/georgia-county-voter-information-leaked-by-ransomware-gang\/\" target=\"_blank\" rel=\"noopener nofollow\">Daten von W\u00e4hlern<\/a> ver\u00f6ffentlichten, die in Hall County, Georgia gestohlen wurden und als sie 500.000 USD vom Delaware County in Pennsylvanien <a href=\"https:\/\/6abc.com\/delaware-county-pa-hack-delco-pennsylvania-fbi\/8257339\/\" target=\"_blank\" rel=\"noopener nofollow\">erhielten<\/a>. DoppelPaymer wird auch heute noch aktiv verwendet: Im Februar dieses Jahres <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dutch-research-council-nwo-confirms-ransomware-attack-data-leak\/\" target=\"_blank\" rel=\"noopener nofollow\">berichtete<\/a> eine europ\u00e4ische Forschungseinrichtung von einem Hackerangriff.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n<h2>Methoden f\u00fcr gezielte Angriffe<\/h2>\n<p>Jeder gezielte Angriff auf ein gro\u00dfes Unternehmen ist das Ergebnis einer langen Vorbereitung, bei der u. a. die Schwachstellen ausfindig gemacht und die passenden Tools ausgesucht werden und anschlie\u00dfend eine Strategie ausgearbeitet wird. Dann dringen die Cyberverbrecher in das System ein und verbreiten die Malware im Unternehmensnetzwerk. Die Verbrecher spionieren manchmal mehrere Monate lang das Netzwerk aus, bevor die Daten verschl\u00fcsselt und das L\u00f6segeld gefordert wird.<\/p>\n<p>Meistens erhalten Cyberkriminelle \u00fcber Folgendes Zugriff auf die Infrastrukturen:<\/p>\n<ul>\n<li><strong> Unzureichend abgesicherte Remote-Verbindungen.<\/strong>Sicherheitsl\u00fccken im Remote Desktop Protocol (RDP) werden so h\u00e4ufig zur Infizierung mit Malware verwendet, dass <a href=\"https:\/\/www.kaspersky.com\/blog\/a-multiheaded-battering-ram-rdp-bruteforce-attacks-on-the-rise\/14971\/\" target=\"_blank\" rel=\"noopener nofollow\">Gruppen<\/a> auf dem Schwarzmarkt spezielle Dienstleistungen anbieten, um diese auszunutzen. Als ein Gro\u00dfteil der Welt auf Heimarbeit umstellte, stiegen die Zahlen dieser Angriffe sprunghaft an. Das ist der Modus Operandi von Ryuk, Revil und anderen Ransomware-Kampagnen.<\/li>\n<li><strong>Sicherheitsl\u00fccken bei Server-Applikationen.<\/strong> \u00dcber Angriffe auf Server-Side-Software erhalten Cyberverbrecher Zugriff auf besonders sensible Daten. Eins der j\u00fcngsten Beispiele hierf\u00fcr fand im M\u00e4rz statt, als die Ransomware <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dearcry-ransomware-attacks-microsoft-exchange-with-proxylogon-exploits\/\" target=\"_blank\" rel=\"noopener nofollow\">DearCry<\/a> f\u00fcr einen Angriff auf Microsoft Exchange \u00fcber eine Zero-Day-Sicherheitsl\u00fccke verwendet wurde. Server-Side-Software, die nicht ausreichend gesch\u00fctzt ist, kann als Zugangspunkt f\u00fcr gezielte Angriffe dienen. Auch bei VPN-Servern von Unternehmen kam es zu Sicherheitsvorf\u00e4llen kommen, wie wir an einigen <a href=\"https:\/\/www.zdnet.com\/article\/hacker-groups-chain-vpn-and-windows-bugs-to-attack-us-government-networks\/\" target=\"_blank\" rel=\"noopener nofollow\">Beispielen<\/a> im letzten Jahr gesehen haben.<\/li>\n<li><strong>Auf Botnet basierte Lieferungen.<\/strong> Ransomware-Betreiber verwenden <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/botnet\/\" target=\"_blank\" rel=\"noopener\">Botnets<\/a>, damit ihnen noch mehr Opfer ins Netz gehen und um den Profit zu erh\u00f6hen. Die Betreiber von Zombie-Netzwerken erm\u00f6glichen anderen Cyberverbrechern den Zugriff auf tausende von kompromittierten Ger\u00e4ten, die automatisch nach anf\u00e4lligen Systemen suchen und Ransomware darauf installieren k\u00f6nnen. Auf diese Art und Weise hat sich beispielsweise die Conti- und DoppelPaymer-Ransomware verbreitet.<\/li>\n<li><strong>Supply-Chain-Angriffe.<\/strong> Die REvil-Kampagne ist das beste Beispiel f\u00fcr diese Art von Gefahren\u00fcbertr\u00e4ger: Die Gruppe kompromittierte einen IT-Dienstleister (MSP) und installierte dann die Ransomware auf den Netzwerken der Kunden des Unternehmens.<\/li>\n<li><strong>B\u00f6sartige Anh\u00e4nge.<\/strong> E-Mail-Anh\u00e4nge in Form von Word-Dateien mit b\u00f6sartigen Makros sind immer noch eine g\u00e4ngige Methode zur Lieferung von Malware. Einer unserer Top 5 Verbrecher, NetWalker, verwendetet b\u00f6sartige Anh\u00e4nge, um <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/netwalker-ransomware-infecting-users-via-coronavirus-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">Opfer einzufangen<\/a> \u2013 die Betreiber dieser Ransomware verschicken E-Mails in denen \u201eCOVID-19\u201c in der Betreffzeile angegeben ist.<\/li>\n<\/ul>\n<h2>So k\u00f6nnen Unternehmen sich sch\u00fctzen<\/h2>\n<ul>\n<li><strong><a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Schulungen zu digitaler Hygiene<\/a><\/strong>. Mitarbeiter sollten wissen was Phishing ist und niemals auf verd\u00e4chtige Links in E-Mails klicken oder Dateien auf dubiosen Seiten herunterladen. Auch die Erstellung, das Erinnern und die Speicherung von starken Passw\u00f6rtern will gelernt sein. F\u00fchren Sie regelm\u00e4\u00dfige Weiterbildungen f\u00fcr IT-Sicherheit durch. Dadurch wird zum einen das Risiko verringert und zum anderen der Schaden reduziert, falls Angreifer es doch schaffen sollten in das Netzwerk einzudringen.<\/li>\n<li>Aktualisieren Sie regelm\u00e4\u00dfig alle Betriebssysteme und Applikationen, um maximalen Schutz vor Angriffen \u00fcber bekannte Schwachstellen zu gew\u00e4hrleisten. Denken Sie daran sowohl die Server-Side-Software als auch die Client-Side-Software auf dem aktuellsten Stand zu halten.<\/li>\n<li>F\u00fchren Sie Sicherheitsaudits durch, <a href=\"https:\/\/www.kaspersky.de\/blog\/dangerous-ethernet-ports\/20551\/\" target=\"_blank\" rel=\"noopener\">\u00fcberpr\u00fcfen Sie die Sicherheit der Ger\u00e4te<\/a> und behalten Sie im Auge, welche Ports offen und \u00fcber das Internet zug\u00e4nglich sind. Verwenden Sie ausschlie\u00dflich sichere Verbindungen f\u00fcr Remote-Work. Beachte Sie allerdings, dass selbst virtuelle private Netzwerke (VPN) anf\u00e4llig sein k\u00f6nnen.<\/li>\n<li>Machen Sie Sicherheitskopien von den Unternehmensdaten. Sicherheitskopien sind nicht nur n\u00fctzlich, um Ausfallzeiten zu verk\u00fcrzen und die Unternehmensprozesse schnellstm\u00f6glich wieder in Gang zu bringen, sondern sind auch hilfreich bei eint\u00f6nigen Vorf\u00e4llen, wie Hardwarefehlfunktionen.<\/li>\n<\/ul>\n<ul>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">professionelle Sicherheitsl\u00f6sung<\/a>, die Verhaltensanalysen durchf\u00fchrt und \u00fcber Technologien zum Schutz vor Ransomware verf\u00fcgt.<\/li>\n<li>Implementieren Sie ein IT-Sicherheitssystem, das Anomalien in der Netzwerk-Infrastruktur entdecken kann, wie Beispielsweise die Untersuchung von Ports oder Zugriffsanfragen f\u00fcr Systeme, die nicht zu den Standartsystemen geh\u00f6ren. Wenn Sie kein eigenes IT-Sicherheitsteam habe, das Ihr Unternehmensnetzwerk \u00fcberwacht, ist es empfehlenswert den Service von <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/managed-detection-and-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">externen Experte<\/a>daf\u00fcr in Anspruch zu nehmen.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die aktivsten Gruppen f\u00fcr gezielte Angriffe auf Unternehmen, Datenverschl\u00fcsselung und L\u00f6segelderpressung.<\/p>\n","protected":false},"author":2706,"featured_media":26564,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107,3108],"tags":[522,205,2078,3469,535],"class_list":{"0":"post-26560","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-apt","12":"tag-bedrohung","13":"tag-cryptor","14":"tag-gezielte-angriffe","15":"tag-ransomware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top5-ransomware-groups\/26560\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top5-ransomware-groups\/22771\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top5-ransomware-groups\/18253\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top5-ransomware-groups\/24615\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top5-ransomware-groups\/22643\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top5-ransomware-groups\/21716\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top5-ransomware-groups\/25126\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top5-ransomware-groups\/24442\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top5-ransomware-groups\/30549\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top5-ransomware-groups\/9564\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top5-ransomware-groups\/39426\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top5-ransomware-groups\/16824\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top5-ransomware-groups\/17345\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/top5-ransomware-groups\/14738\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top5-ransomware-groups\/30592\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/top5-ransomware-groups\/26942\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top5-ransomware-groups\/23807\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top5-ransomware-groups\/29146\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top5-ransomware-groups\/28944\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26560","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26560"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26560\/revisions"}],"predecessor-version":[{"id":26568,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26560\/revisions\/26568"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26564"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26560"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26560"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26560"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}