{"id":5809,"date":"2015-07-15T06:44:50","date_gmt":"2015-07-15T06:44:50","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5809"},"modified":"2022-05-23T17:45:11","modified_gmt":"2022-05-23T15:45:11","slug":"ask-expert-ransomware-epidemic","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ask-expert-ransomware-epidemic\/5809\/","title":{"rendered":"Ransomware-Epidemie: Warum Sie vorsichtig sein sollten"},"content":{"rendered":"<p>Die Gefahr durch Ransomware wird immer gr\u00f6\u00dfer. Aktuelle Beispiele weit verbreiteter Ransomware-Angriffe wie CoinVault und CryptoLocker zeigen, dass Cyberkriminelle immer h\u00e4ufiger solche Attacken durchf\u00fchren. Doch laut einer aktuellen <a href=\"http:\/\/media.kaspersky.com\/en\/IT_Security_Risks_Survey_2014_Global_report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky-Umfrage<\/a> sehen nur 37 Prozent der befragten Firmen Ransomware als ernste Gefahr.<\/p>\n<p>Der Kaspersky-Experte Andrey Pozhogin beantwortet dr\u00e4ngende Fragen zu den immer h\u00e4ufiger werdenden Ransomware-Angriffen, erkl\u00e4rt, wie diese funktionieren, welche Konsequenzen es durch die Zahlung des L\u00f6segelds gibt und zeigt, wie sich Anwender und Firmen sch\u00fctzen k\u00f6nnen.<\/p>\n<p><strong>1. Was ist Ransomware?<\/strong><\/p>\n<p><a href=\"https:\/\/business.kaspersky.com\/ten-facts-about-ransomware\/3400\" target=\"_blank\" rel=\"noopener nofollow\">Ransomware<\/a> ist eine Art Schadprogramm f\u00fcr die Erpressung von Anwendern. Es blockiert den Zugriff auf den Computer oder bestimmte Dateien, bis ein L\u00f6segeld bezahlt wird. <a href=\"https:\/\/business.kaspersky.com\/cryptolocker-and-its-consequences-for-businesses\/3491\" target=\"_blank\" rel=\"noopener nofollow\">CryptoLocker<\/a>, CryptoWall, CoinVault, TorLocker, <a href=\"https:\/\/www.kaspersky.com\/blog\/coinvault-ransomware-removal-instruction\/\" target=\"_blank\" rel=\"noopener nofollow\">CoinVault<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/teslacrypt-20-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">TeslaCrypt<\/a> und <a href=\"https:\/\/www.kaspersky.com\/blog\/new-version-ctb-locker\/\" target=\"_blank\" rel=\"noopener nofollow\">CTB-Locker<\/a> sind aktuelle Exemplare von Ransomware.<\/p>\n<p>https:\/\/twitter.com\/kaspersky\/status\/620946927094484992\/photo\/1<\/p>\n<p><strong>2. Wer sind die Opfer von Ransomware?<\/strong><\/p>\n<p>Sowohl normale Anwender als auch gro\u00dfe und kleine Firmen k\u00f6nnen zum Opfer von Ransomware werden. Cyberkriminelle machen da keinen Unterschied und wollen meist so viele Opfer wie m\u00f6glich bekommen, um <a href=\"https:\/\/business.kaspersky.com\/cybercrime-inc-how-profitable-is-the-business\/2930\" target=\"_blank\" rel=\"noopener nofollow\">m\u00f6glichst viel Geld zu machen<\/a>.<\/p>\n<p><strong>3. Wie funktioniert ein Ransomware-Angriff?<\/strong><\/p>\n<p>Ein Ransomware-Angriff startet meist mit einer E-Mail mit einem Anhang \u2013 entweder einer ausf\u00fchrbaren Datei, einem Archiv oder einem Bild. Sobald dieser Anhang ge\u00f6ffnet wird, installiert sich das Schadprogramm auf dem Computer. Die Ransomware kann auch durch den Besuch einer sch\u00e4dlichen Webseite installiert werden. Besucht der Anwender so eine Seite, wird unbemerkt ein sch\u00e4dliches Script ausgef\u00fchrt (manchmal, indem auf einen Link geklickt oder eine Datei herunter geladen wird) und der Sch\u00e4dling wird installiert.<\/p>\n<p>Nach der Infizierung des Computers passiert nicht direkt etwas Sichtbares. Der Sch\u00e4dling operiert heimlich im Hintergrund, bis der Sperrmechanismus f\u00fcr das System oder einzelne Dateien gestartet wird. Cyberkriminelle werden bei der Verbreitung von Ransomware immer trickreicher und es stehen ihnen viele Werkzeuge und Techniken zur Verf\u00fcgung, mit denen sie sicherstellen k\u00f6nnen, dass die Ransomware nicht so leicht vom Opfer entdeckt wird. Nachdem der Sperrmechanismus gestartet worden ist, erscheint ein Fenster, das den Anwender dar\u00fcber informiert, dass seine Daten gesperrt wurden und nur nach Zahlung eines L\u00f6segelds wieder freigegeben werden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Ransomware news: A new spam campaign is pushing ctb-locker. Back those files up! \u2013 <a href=\"http:\/\/t.co\/Q74hbq3Ah6\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Q74hbq3Ah6<\/a> <a href=\"http:\/\/t.co\/5Pjd9csEJJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/5Pjd9csEJJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/594457608158900224?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 2, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wenn dieses Fenster erscheint, ist es bereits zu sp\u00e4t und die Daten k\u00f6nnen nicht mehr durch Sicherheitsma\u00dfnahmen gerettet werden. Das verlangte L\u00f6segeld variiert, kann in Einzelf\u00e4llen aber auch im Bereich von mehreren Hundert oder sogar Tausenden Euro liegen.<\/p>\n<p><strong>4. Welche Beispiele f\u00fcr Ransomware-Angriffe gibt es?<\/strong><\/p>\n<p>Ein sehr gutes Beispiel ist TorLocker. Diese Ransomware startet die Infizierung, indem ihr Datenbereich mit einem 256-Bit-AES-Schl\u00fcssel entschl\u00fcsselt und der Sch\u00e4dling auf dem Computer gestartet wird. Der verwendete AES-Schl\u00fcssel ist ein Verschl\u00fcsselungsmechanismus, der kaum zu knacken ist. Die ersten vier Byte des Schl\u00fcssels werden als einzigartige Sample-ID verwendet und an das Ende der verschl\u00fcsselten Dateien hinzugef\u00fcgt. Dann wird der Sch\u00e4dling in den Temp-Ordner kopiert und ein Registry-Key f\u00fcr den Autorun dieser Kopie wird erstellt. Anschlie\u00dfend f\u00fchrt das Schadprogramm folgende Schritte aus:<\/p>\n<ul>\n<li>Such nach und Beenden wichtiger Systemprozesse<\/li>\n<li>L\u00f6schen aller System-Wiederherstellungspunkte<\/li>\n<li>Verschl\u00fcsselung der Office-Dokumente, Video- und Audiodateien, Bilder, Archive, Datenbanken, Sicherungskopien, Verschl\u00fcsselungs-Keys virtueller Systeme, Zertifikate und anderer Dateien auf allen Festplatten und Netzlaufwerken des Anwenders<\/li>\n<li>\u00d6ffnen eines Fensters, in dem die L\u00f6segeldforderung f\u00fcr die Entschl\u00fcsselung der Daten angezeigt wird<\/li>\n<\/ul>\n<p>Beunruhigend an TorLocker ist seine besondere Art, Computer zu infizieren, die es selbst dann unm\u00f6glich macht, die verschl\u00fcsselten Dateien auf einem anderen System zu entschl\u00fcsseln, wenn der Schl\u00fcssel irgendwie gefunden werden kann. Die Cyberkriminellen geben den Opfern wenige Tage Zeit (meist 72 Stunden), um f\u00fcr den Schl\u00fcssel zu zahlen, anderenfalls sind die Daten verloren. Und nat\u00fcrlich werden verschiedene Zahlungsm\u00f6glichkeiten angeboten, inklusive Bitcoin und verschiedene Zahlungssysteme.<\/p>\n<p><strong>5. Was wollen Cyberkriminelle erreichen, wenn sie eine Ransomware-Attacke starten?<\/strong><\/p>\n<p>Der Hauptgrund ist die Erpressung der Opfer; aber zudem ist eine Ransomware-Attacke gegen ein Unternehmen auch meist schlecht, da der Sch\u00e4dling vor allem auf das geistige Eigentum der Firma abzielt.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Die\u00a0#Ransomware-Epidemie: Warum Sie besonders vorsichtig sein sollten<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FBD4R&amp;text=Die%C2%A0%23Ransomware-Epidemie%3A+Warum+Sie+besonders+vorsichtig+sein+sollten\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>6. Wie h\u00e4ufig sind mobile Ransomware-Angriffe?<\/strong><\/p>\n<p>Mobile Ransomware taucht immer h\u00e4ufiger auf. Allgemein wenden sich mobile Schadprogramme immer mehr der Monetarisierung zu, da immer mehr Cyberkriminelle Sch\u00e4dlinge entwickeln, die Geld stehlen oder erpressen k\u00f6nnen. Der <a href=\"https:\/\/securelist.com\/analysis\/quarterly-malware-reports\/69872\/it-threat-evolution-in-q1-2015\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab Q1 Threat Report<\/a> zeigt, dass 23 Prozent der neu entdeckten Schadprogramme Geld stehlen oder erpressen. Zudem zeigen trojanische Ransomware-Schadprogramme die h\u00f6chste Wachstumsrate aller mobilen Gefahren. Die Zahl neu entdeckter Exemplare im ersten Quartal lag bei 1.113 \u2013 eine Steigerung von 65 Prozent.<\/p>\n<p><strong>7. Was k\u00f6nnen Anwender tun, wenn ihr System bereits infiziert wurde?<\/strong><\/p>\n<p>In vielen F\u00e4llen kann man dann leider nur wenig machen, au\u00dfer es wurden Sicherungskopien gemacht oder andere Sicherheitsma\u00dfnahmen getroffen. Manchmal kann den Opfern aber geholfen werden, so dass diese ihre Daten wieder herstellen k\u00f6nnen, ohne das L\u00f6segeld zu bezahlen. Kaspersky Lab arbeitet seit einiger Zeit mit dem National High Tech Crime Unit der niederl\u00e4ndischen Polizei zusammen, um eine Datenbank von Entschl\u00fcsselungs-Keys und entsprechender Apps f\u00fcr die Opfer von <a href=\"https:\/\/www.kaspersky.com\/blog\/coinvault-ransomware-removal-instruction\/\" target=\"_blank\" rel=\"noopener nofollow\">CoinVault<\/a> aufzubauen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Learn how to remove CoinVault ransomware and restore your lost files \u2013 <a href=\"http:\/\/t.co\/OB02O372Yy\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/OB02O372Yy<\/a> <a href=\"http:\/\/t.co\/QjwzvIdKnz\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/QjwzvIdKnz<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/589108591346524162?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ich muss zudem davor warnen, unbekannte Software aus dem Internet zu verwenden, die angeblich die verschl\u00fcsselten Daten reparieren kann. Im besten Fall sind diese Programm nutzlos, im schlimmsten Fall installieren sie weitere Schadprogramme.<\/p>\n<p><strong>8. Sollte man das L\u00f6segeld bezahlen?<\/strong><\/p>\n<p>Viele Opfer zahlen bereitwillig das L\u00f6segeld, um ihre Daten zur\u00fcck zu bekommen. Laut einer <a href=\"http:\/\/www.cybersec.kent.ac.uk\/Survey2.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Umfrage<\/a> des Interdisciplinary Research Centre in Cyber Security der University of Kent, die im Februar 2014 durchgef\u00fchrt wurde, haben \u00fcber 40 Prozent der CryptoLocker-Opfer das L\u00f6segeld bezahlt. CryptoLocker hat Zehntausende Computer infiziert und damit Millionen Dollar Gewinn f\u00fcr die Hinterm\u00e4nner erwirtschaftet. Ein <a href=\"http:\/\/www.secureworks.com\/cyber-threat-intelligence\/threats\/cryptolocker-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">Bericht<\/a> von Dell SecureWorks zeigt, dass CryptoLocker den Kriminellen alle 100 Tage bis zu 30 Millionen Dollar einbringt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The best line of <a href=\"https:\/\/twitter.com\/hashtag\/defense?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defense<\/a> against any <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> is to have backed up your machines yesterday. <a href=\"https:\/\/t.co\/cpcBqX1Qy2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cpcBqX1Qy2<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560984613708136448?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Allerdings ist es unklug, das L\u00f6segeld zu bezahlen. Vor allem, da dies keine Garantie ist, dass die gesperrten Daten entschl\u00fcsselt werden. Es gibt eine Menge Dinge, die schief laufen k\u00f6nnen, selbst wenn das L\u00f6segeld bezahlt wurde \u2013 inklusive Fehler im Schadprogramm, durch die die Daten f\u00fcr immer verloren bleiben.<\/p>\n<p>Zudem zeigt die Zahlung des L\u00f6segelds den Cyberkriminellen, dass ihre Methode effektiv funktioniert. Dadurch werden sie weiter nach neuen M\u00f6glichkeiten suchen, Computer zu infizieren und immer mehr Opfer zu finden.<\/p>\n<p><strong>9. Wie kann man sich vor einer Ransomware-Attacke sch\u00fctzen? Reicht es, Sicherungskopien der Daten anzulegen?<\/strong><\/p>\n<p>Da es unm\u00f6glich ist, Daten zu entschl\u00fcsseln, die mit einem starken kryptografischen Schl\u00fcssel verschl\u00fcsselt wurden, ist es das Beste, eine zuverl\u00e4ssige Sicherheitsl\u00f6sung mit einem robusten Backup-Programm kombiniert einzusetzen.<\/p>\n<p>Zudem sind manche Ransomware-Varianten schlau genug, auch jede Sicherungskopie, die sie finden, zu verschl\u00fcsseln, inklusive Backups auf Netzlaufwerken. Deshalb ist es so wichtig, \u201ekalte\u201c Sicherungskopien anzulegen (nur mit Lese- und Schreibberechtigung, nicht mit L\u00f6sch- und vollem Kontrollzugriff), die von Ransomware nicht gel\u00f6scht werden k\u00f6nnen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How does Kaspersky Internet Security protect you from <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a>? \u2013 <a href=\"http:\/\/t.co\/7drBP7PWxL\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/7drBP7PWxL<\/a> <a href=\"http:\/\/t.co\/f5BDXJOC47\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/f5BDXJOC47<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/602008649846882305?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Kaspersky Lab hat mit dem <a href=\"https:\/\/www.kaspersky.com\/blog\/tip-of-the-week-cryptoware\/\" target=\"_blank\" rel=\"noopener nofollow\">System-Watcher<\/a>-Modul eine Schutzma\u00dfnahme entwickelt, die lokale, gesch\u00fctzte Kopien von Dateien anlegen und von Ransomware gemachte \u00c4nderungen r\u00fcckg\u00e4ngig machen kann. Das erm\u00f6glicht eine <a href=\"https:\/\/www.kaspersky.com\/blog\/ransomware-protection-video\/\" target=\"_blank\" rel=\"noopener nofollow\">automatisierte Reparatur<\/a> und erspart Administratoren den \u00c4rger, Dateien von Backups wieder herstellen zu m\u00fcssen, inklusive der damit verbundenen Systemausfallzeiten. Wichtig ist, die Sicherheitsl\u00f6sung installiert zu haben und das Modul einzuschalten.<\/p>\n<p><strong>10. Welche Kaspersky-L\u00f6sungen sch\u00fctzen vor unbekannten Gefahren?<\/strong><\/p>\n<p>Unsere L\u00f6sungen enthalten alle das <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-security-network-explained\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security Network<\/a> (KSN), das eine Reaktion auf verd\u00e4chtige Dinge viel schneller als bei traditionellen Schutzmethoden erm\u00f6glicht. Beim KSN machen weltweit \u00fcber 60 Millionen Anwender mit und das Cloud-System verarbeitet jede Sekunde \u00fcber 600.000 Anfragen.<\/p>\n<p>Kaspersky-Nutzer weltweit bieten Echtzeit-Informationen \u00fcber entdeckte und entfernte Bedrohungen. Diese Daten werden zusammen mit anderen Forschungsergebnissen von unseren Sicherheits-Experten des Global Research and Analysis Teams analysiert. Deren Hauptaufgaben sind das Entdecken und die Analyse neuer Gefahren sowie die Vorhersage neuer Bedrohungstypen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Just how does the Kaspersky Security Network work? It's simpler than it sounds \u2013 <a href=\"http:\/\/t.co\/4zKames5K2\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4zKames5K2<\/a> <a href=\"http:\/\/t.co\/6IhPqfkW6T\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/6IhPqfkW6T<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/598963672883527680?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 14, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Doch auch wenn die Bedrohungen immer gef\u00e4hrlicher werden, stellen wir fest, dass immer noch zu viele Anwender \u2013 sowohl auf privater Ebene als auch auf Firmenseite \u2013 ihre Sicherheitsma\u00dfnahmen vernachl\u00e4ssigen. Noch schlimmer ist, dass manche entweder veraltete oder unzuverl\u00e4ssige Sicherheitsl\u00f6sungen einsetzen, die nicht den ben\u00f6tigten Schutz bieten.<\/p>\n<p>Enorm wichtig ist, den bestm\u00f6glichen Schutz einzusetzen. Alleine im letzten Jahr hat <a href=\"http:\/\/media.kaspersky.com\/en\/business-security\/TOP3_2014.pdf?_ga=1.83143062.1826381678.1395154617\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Lab an 93 unabh\u00e4ngigen Tests<\/a> teilgenommen und von allen Teilnehmern <a href=\"https:\/\/www.kaspersky.com\/blog\/independent-tests-2014\/\" target=\"_blank\" rel=\"noopener nofollow\">die besten Ergebnisse erzielt<\/a>: 66 Mal war Kaspersky Lab in den Top Drei zu finden und 51 Mal davon auf Platz Eins. IT-Sicherheit ist in der DNA von Kaspersky Lab verwurzelt und wir arbeiten laufend daran, unsere Technologien weiter zu verbessern, so dass unsere Kunden den besten Schutz genie\u00dfen k\u00f6nnen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Der Kaspersky-Experte Andrey Pozhogin beantwortet dr\u00e4ngende Fragen zu den immer h\u00e4ufiger werdenden Ransomware-Angriffen und gibt Tipps, wie sich Anwender und Firmen sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":40,"featured_media":5813,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2712],"tags":[1421,756,1547,1193,1471,1539,535,209,1390,1548],"class_list":{"0":"post-5809","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-special-projects","9":"tag-coinvault","10":"tag-cryptolocker","11":"tag-cryptowall","12":"tag-cryptoware","13":"tag-ctb-locker","14":"tag-frag-den-experten","15":"tag-ransomware","16":"tag-schadprogramme","17":"tag-teslacrypt","18":"tag-torlocker"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-expert-ransomware-epidemic\/5809\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-ransomware-epidemic\/5633\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-expert-ransomware-epidemic\/5780\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-ransomware-epidemic\/6439\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-ransomware-epidemic\/6323\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ask-expert-ransomware-epidemic\/8368\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-ransomware-epidemic\/9332\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-ransomware-epidemic\/4689\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-ransomware-epidemic\/8221\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ask-expert-ransomware-epidemic\/8368\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-ransomware-epidemic\/9332\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-ransomware-epidemic\/9332\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/coinvault\/","name":"CoinVault"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5809","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5809"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5809\/revisions"}],"predecessor-version":[{"id":28605,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5809\/revisions\/28605"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5813"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5809"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5809"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5809"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}