{"id":58743,"date":"2021-12-28T10:45:01","date_gmt":"2021-12-28T09:45:01","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=58743"},"modified":"2024-11-05T08:05:56","modified_gmt":"2024-11-05T07:05:56","slug":"conti-ransomware","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/","title":{"rendered":"Conti-Ransomware ## Conti-Erpressergruppe nutzt Sicherheitsl\u00fccke Log4j aus"},"content":{"rendered":"<p><strong>Aufgrund der Sicherheitsl\u00fccke in Log4j herrscht weltweit h\u00f6chste Alarmbereitschaft. Und das nicht ohne Grund: Denn selten haben sich Cyberangriffe vergleichbar geh\u00e4uft. Aktuell verbreitet sich vor allem die sogenannte Conti-Ransomware rasend schnell und verursacht gro\u00dfen Schaden.<\/strong><\/p>\n<p>Was es mit der Conti-Erpressergruppe und ihrer Ransomware auf sich hat und wie Sie sich sch\u00fctzen, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber die Conti-Ransomware im \u00dcberblick: <\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Conti-Ransomware nutzt Sicherheitsl\u00fccke Log4Shell<\/a><\/li>\n<li><a href=\"#zwei\">Was ist die Conti-Ransomware?<\/a>\n<ul>\n<li><a href=\"#drei\">Erfolge der Conti-Ransomware<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#vier\">Was ist die Conti-Gruppe?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#fuenf\">Ver\u00f6ffentlichung von Daten<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">Schutz vor Conti-Ransomware<\/a><\/li>\n<li><a href=\"#sieben\">Update vom 29.06.2022: Mehr als 850 Unternehmen angegriffen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Conti-Ransomware nutzt Sicherheitsl\u00fccke Log4Shell<\/h2>\n<p>F\u00fcr <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> ist die Schwachstelle in der Java-Bibliothek\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/\">Log4j (Log4Shell)<\/a> ein gefundenes Fressen. Die ersten Angriffe wurden unmittelbar\u00a0 nach dem Bekanntwerden der Sicherheitsl\u00fccke durchgef\u00fchrt. Heute sind laut Presseinformationen aber auch erste Angriffe von Gro\u00dfkriminellen wie Conti verzeichnet worden, die auf die aktuelle <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Sicherheitsl\u00fccke<\/a> in Log4j abzielen.<\/p>\n<p><strong>Conti<\/strong> ist vor allem f\u00fcr die gleichnamige <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/20\/ransomware-kmu\/\">Ransomware bzw. den Erpressertrojaner<\/a> Conti bekannt. Die Erpressergruppe f\u00fchrt dabei vor allem <strong>Erpressungsangriffe auf Anfrage<\/strong> (<a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/14\/raas-ransomware-as-a-service\/\">Ransomware-as-a-Service<\/a>) durch. Heute geh\u00f6rt sie dabei zu den gef\u00e4hrlichsten und erfolgreichsten cyberkriminellen Organisationen der Welt. Die derzeitigen Log4j-Angriffe sind dabei nicht die ersten, in denen Conti eine bekannte Sicherheitsl\u00fccke gekonnt ausnutzt. Die Erpressergruppe war vor einem Jahr in der Presse, weil sie den <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/11\/microsoft-exchange-sicherheitsluecken\/\">ProxyShell-Exploit in Exchange-Servern<\/a> ausnutzten. Damals hatte Conti innerhalb von 48 Stunden rund ein TB Daten herausgeschleust.<\/p>\n<div id=\"attachment_58753\" style=\"width: 611px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-58753\" class=\"size-medium wp-image-58753\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-tima-miroshnichenko-6266769-e1640150757348-601x500.jpg\" alt=\"Conti-Erpressungstrojaner\" width=\"601\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-tima-miroshnichenko-6266769-e1640150757348-601x500.jpg 601w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-tima-miroshnichenko-6266769-e1640150757348-841x700.jpg 841w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-tima-miroshnichenko-6266769-e1640150757348-768x639.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-tima-miroshnichenko-6266769-e1640150757348.jpg 1280w\" sizes=\"auto, (max-width: 601px) 100vw, 601px\" \/><p id=\"caption-attachment-58753\" class=\"wp-caption-text\">Der Conti-Erpressungstrojaner nimmt Ihre Daten als Geisel und gibt sie erst gegen eine Zahlung wieder frei. Bild: Pexels\/TimaMiroshnichenko<\/p><\/div>\n<h2 id=\"zwei\">Was ist die Conti-Ransomware?<\/h2>\n<p>Die <strong>Conti-Ransomware<\/strong> tauchte im Mai 2020 erstmals auf. Sie gilt als weiterentwickelter <strong>Nachfolger der Ryuk-Ransomware<\/strong>, die wahrscheinlich seit dem Jahr 2018 vom russischen Bedrohungsakteur Wizard Spider entwickelt und verbreitet wurde. W\u00e4hrend Ryuk jedoch auf klar wirtschaftspolitische Angriffe setzte, ist die Conti-Ransomware vor allem auf <strong>Auftragsangriffe<\/strong> spezialisiert.<\/p>\n<p>Nach einem erfolgreich durchgef\u00fchrten <strong>Conti-Ransomware-Angriff<\/strong> erscheint ein Text-Dokument mit dem Namen <strong>\u201eCONTI_README.txt\u201c<\/strong> auf dem Desktop des betroffenen Rechners, in dem sich die Kontaktdaten der Conti-Erpresse sowie eine Information zur Verschl\u00fcsselung finden. Meistens sind die pers\u00f6nlichen Daten, Fotos und wichtige Dokumente mit einer unbekannten Hashfunktion verschl\u00fcsselt. Die Dateinamen \u00e4ndern sich im Zuge der Verschl\u00fcsselung und an die Dateiendung wird ein .CONTI angeh\u00e4ngt. Aus .docx oder .jpg wird beispielsweise .docx.CONTI und jpg.CONTI. Das \u00d6ffnen der Dateien ist nicht mehr m\u00f6glich.<\/p>\n<h3 id=\"drei\">Erfolge der Conti-Ransomware<\/h3>\n<p>Die <strong>L\u00f6segeldforderungen des Erpressertrojaners<\/strong> reichen bekannterma\u00dfen bis zu 25 Millionen US-Dollar und sind auf die Gr\u00f6\u00dfe der Opfer zugeschnitten. Und dieses Gesch\u00e4ftsmodell ist erschreckend erfolgreich:<\/p>\n<p>Im ersten Quartal 2021 war nach Errechnungen von <a href=\"https:\/\/www.coveware.com\/blog\/ransomware-attack-vectors-shift-as-new-software-vulnerability-exploits-abound#types\" target=\"_blank\" rel=\"noopener\">Coveware<\/a> die Conti-Ransomware bereits der zweiterfolgreichste Erpressertrojaner weltweit. Und die Entwicklung hielt an, denn laut Informationen der US-Beh\u00f6rde Financial Crimes Enforcement Network erbeuteten die Conti-Erpresser in der ersten Jahresh\u00e4lfte 2021 ein L\u00f6segeld von circa zw\u00f6lf Millionen US-Dollar.<\/p>\n<p>Die weltweit meisten Ransomware-Angriffe wurden im Jahr 2021 von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/07\/revil\/\">REvil<\/a> und den Conti-Erpressern durchgef\u00fchrt. Solche aktuellen Erkenntnisse zeigen, dass sich <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cybercrime<\/a> zunehmend professionalisiert und in den H\u00e4nden von hochgradig vernetzten Hackergruppen liegt.<\/p>\n<div id=\"attachment_58755\" style=\"width: 631px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-58755\" class=\"wp-image-58755 size-medium\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-mikhail-nilov-7534097-e1640150861705-621x500.jpg\" alt=\"Conti-Gruppe\" width=\"621\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-mikhail-nilov-7534097-e1640150861705-621x500.jpg 621w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-mikhail-nilov-7534097-e1640150861705-869x700.jpg 869w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-mikhail-nilov-7534097-e1640150861705-768x619.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-mikhail-nilov-7534097-e1640150861705.jpg 1280w\" sizes=\"auto, (max-width: 621px) 100vw, 621px\" \/><p id=\"caption-attachment-58755\" class=\"wp-caption-text\">Die Conti-Gruppe geh\u00f6rt zu den bekanntesten cyberkriminellen Zusammenschl\u00fcssen. Bild: Pexels\/MikhailNilov<\/p><\/div>\n<h2 id=\"vier\">Was ist die Conti-Gruppe?<\/h2>\n<p>Es wird davon ausgegangen, dass es sich bei Mitgliedern von Wizard Spider um die <strong>Conti-Kerngruppe<\/strong> handelt. Nicht nur die Entwickler der Conti-Ransomware von Wizard Spider sind Teil der Conti-Gruppe, sondern auch die gepr\u00fcften Erpresser, die die Schadsoftware auf Mietbasis nutzen. Die Gruppe gilt als hochgradig elit\u00e4r und professionell.<\/p>\n<p>Das Besondere bei Conti als Ransomware-as-a-Service ist die ausf\u00fchrliche und <strong>einfach verst\u00e4ndliche Anleitung<\/strong>, die zur Conti-Ransomware mitgeliefert wird. Sie wurde im Sommer 2021 <strong>von einem unzufriedenen Conti-Erpresser geleaked<\/strong>. Bestandteil des Leaks waren Informationen \u00fcber die Ransomware und die Vorgehensweise von Conti. Auch ver\u00f6ffentlichte er ein Archiv mit \u00fcber 100 MB an Tools und Dokumenten. Darunter befinden sich Skripte, die Antivirenl\u00f6sungen wie den Windows Defender auf Zielsystemen deaktivieren lassen.<\/p>\n<h3 id=\"fuenf\">Ver\u00f6ffentlichung von Daten<\/h3>\n<p>Die Conti-Gruppe ist daf\u00fcr bekannt geworden, dass sie ihren Opfern nahelegt, keine <strong>Details zu L\u00f6segeld-Verhandlungen<\/strong> zu ver\u00f6ffentlichen. Die erbeuteten Daten ihrer Opfer w\u00fcrden ver\u00f6ffentlicht werden, sollten Screenshots von Verhandlungen an Journalisten oder IT-Spezialisten herangetragen werden. Das machte die Conti-Gruppe auch bereits wahr.<\/p>\n<p>Der japanische <strong>Elektronikkonzern JVCKenwood<\/strong>, der Details zur Verhandlung mit Conti ver\u00f6ffentlichte, musste daran glauben. Seine Unternehmensdaten wurden auf der Conti-Leak-Site im Tor-Netzwerk ver\u00f6ffentlicht. Mit einem \u00f6ffentlichen Statement ging die Conti-Gruppe auf diesen Vorfall ein und gab in Form eines \u00f6ffentlichen Statements bekannt, dass Handlungen gegen die Gruppe Konsequenzen haben:<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Conti ransomware group has sent out a threatening message to journalists. <a href=\"https:\/\/t.co\/uHzZ3Njjqb\">pic.twitter.com\/uHzZ3Njjqb<\/a><\/p>\n<p>\u2014 vx-underground (@vxunderground) <a href=\"https:\/\/twitter.com\/vxunderground\/status\/1444091871643439106?ref_src=twsrc%5Etfw\">October 2, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2 id=\"sechs\">Schutz vor Conti-Ransomware<\/h2>\n<p>Sie denken, dass Sie von Ransomware-Attacken verschont bleiben? Leider k\u00f6nnen Sie das nicht wissen. Denn immer h\u00e4ufiger werden auch <a href=\"https:\/\/pcspezialist.de\/firmen\/\">kleine Unternehmen<\/a> Opfer von Erpressungsangriffen. Vor allem sie sollten sich deswegen vor<strong> digitaler Erpressung <\/strong>umfassend sch\u00fctzen.<\/p>\n<p>Hierf\u00fcr ben\u00f6tigen sie ein umfassendes <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/\">IT-Sicherheitskonzept<\/a> und eine <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/30\/it-strategie\/\">IT-Strategie<\/a> inklusive einem <strong>Disaster-Recovery-Plan<\/strong>. Sie sollten eine <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/\">Backup-L\u00f6sung<\/a> und ein <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management<\/a> professionell umsetzen, damit <strong>Ihre Daten im Falle einer Verschl\u00fcsselung extern gesichert<\/strong> sind und <strong>kritische Sicherheitsl\u00fccken<\/strong> wie Log4Shell oder ProxyShell m\u00f6glichst schnell <strong>geschlossen<\/strong> werden.<\/p>\n<p>Sollten Sie dabei kompetente Hilfe ben\u00f6tigen, ist <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> der passende <strong>Ansprechpartner f\u00fcr Ihre Firmen-IT<\/strong>. Nat\u00fcrlich k\u00f6nnen Sie <a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a> auch zu Ihrem <strong>IT-Verantwortlichen<\/strong> machen. Dank des <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutz<\/a>, den es je nach Anforderung auf konkrete Bed\u00fcrfnisse zugeschnittene Sicherheitspakete gibt, k\u00f6nnen Sie Ihrer Arbeit unbesorgt nachgehen.<\/p>\n<p>Sollte es f\u00fcr Sie zu sp\u00e4t sein und sollten Sie bereits <strong>Opfer der Conti-Ransomware<\/strong> oder eines weiteren Erpressertrojaners geworden sein, sollten Sie am besten ebenfalls direkt <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST<\/a> mit ins Boot holen. Wir gehen mit Ihrem Problem diskret um und versuchen, schnellstm\u00f6glich eine M\u00f6glichkeit zu finden, damit Sie wieder arbeitsf\u00e4hig sind.<\/p>\n<h2 id=\"sieben\">Update vom 29.06.2022: Mehr als 850 Unternehmen angegriffen<\/h2>\n<p>Die Group-IB befasst sich mit den Meilensteinen einer der aggressivsten Ransomware-Operationen: mit der <strong>Conti-Ransomware<\/strong>. Sie kommt zu dem Schluss, dass sie Betreiber der Ransomware in zwei Jahren Aktivit\u00e4t <strong>mehr als 850 Unternehmen angegriffen<\/strong> haben. Darunter befinden sich unter anderem nicht nur Firmen und Regierungsbeh\u00f6rden, sondern sogar ein ganzes Land.<\/p>\n<p>Allein im Jahr 2020 ver\u00f6ffentlichte Conti die Daten von 173 Opfern auf einer eigenen Leak-Seite. Ende 2021 z\u00e4hlte Conti dann zu den gr\u00f6\u00dften und aggressivsten Gruppen \u2013 bis dahin hatte die Ransomware die Daten von 530 Unternehmen ver\u00f6ffentlicht. In den ersten vier Monaten im Jahr kamen die Daten von weiteren 156 Unternehmen hinzu, allein im April 2022 hat die Gruppe weltweit die Daten von 46 Organisationen ver\u00f6ffentlicht.<\/p>\n<p>Innerhalb von zwei Jahren sind 859 Unternehmen, <strong>darunter 47 deutsche Unternehmen<\/strong>, zum Opfer von Conti-Ransomware geworden. Group-IB vermutet allerdings, dass die tats\u00e4chliche Anzahl an betroffenen Organisationen deutlich h\u00f6her liegt.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Andere Stimmen zum Thema: <a href=\"https:\/\/t3n.de\/news\/angriffe-log4j-luecke-ransomware-wurm-1439317\/\" target=\"_blank\" rel=\"noopener\">t3n<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Erpressergruppe-Conti-nutzt-Sicherheitsluecke-Log4Shell-fuer-ihre-Ransomware-6298874.html\" target=\"_blank\" rel=\"noopener\">heise online<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Ransomware-Conti-Erpressergruppe-verbittet-sich-Leaks-ihrer-Verhandlungs-Chats-6206790.html\" target=\"_blank\" rel=\"noopener\">heise online<\/a>, <a href=\"https:\/\/www.secion.de\/de\/blog\/blog-details\/das-spektakulaere-vorgehen-der-conti-ransomware-erpresser-eine-reise-in-die-welt-der-cyberkriminellen\" target=\"_blank\" rel=\"noopener\">secion<\/a>, <a href=\"https:\/\/www.coveware.com\/blog\/ransomware-attack-vectors-shift-as-new-software-vulnerability-exploits-abound#types\" target=\"_blank\" rel=\"noopener\">Coveware<\/a>, <a href=\"https:\/\/www.logpoint.com\/de\/blog\/die-erkennung-von-conti-dem-nachfolger-der-beruechtigten-ryuk-ransomware\/\" target=\"_blank\" rel=\"noopener\">LOGPOINT<\/a>, <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/the-conti-enterprise-ransomware-gruppe-veroeffentlichte-daten-von-850-unternehmen\" target=\"_blank\" rel=\"noopener\">it-daily<\/a><br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aufgrund der Sicherheitsl\u00fccke in Log4j herrscht weltweit h\u00f6chste Alarmbereitschaft. Und das nicht ohne Grund: Denn selten haben sich Cyberangriffe vergleichbar geh\u00e4uft. Aktuell verbreitet sich vor allem die sogenannte Conti-Ransomware rasend schnell und verursacht gro\u00dfen Schaden. Was es mit der Conti-Erpressergruppe und ihrer Ransomware auf sich hat und wie Sie sich sch\u00fctzen, erfahren Sie hier.<\/p>\n","protected":false},"author":117,"featured_media":58750,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2248,8314,9946],"class_list":["post-58743","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-malware","tag-ransomware","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Conti-Ransomware<\/title>\n<meta name=\"description\" content=\"Conti-Ransomware: \u2714 Was ist die Conti-Ransomware? \u2714 Was ist die Conti-Gruppe? \u2714 Conti-Erpressergruppe nutzt Sicherheitsl\u00fccke Log4j aus!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Conti-Ransomware\" \/>\n<meta property=\"og:description\" content=\"Conti-Ransomware: \u2714 Was ist die Conti-Ransomware? \u2714 Was ist die Conti-Gruppe? \u2714 Conti-Erpressergruppe nutzt Sicherheitsl\u00fccke Log4j aus!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-28T09:45:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-05T07:05:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-soumil-kumar-735911.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"854\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/28\\\/conti-ransomware\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/28\\\/conti-ransomware\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Conti-Ransomware ## Conti-Erpressergruppe nutzt Sicherheitsl\u00fccke Log4j aus\",\"datePublished\":\"2021-12-28T09:45:01+00:00\",\"dateModified\":\"2024-11-05T07:05:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/28\\\/conti-ransomware\\\/\"},\"wordCount\":1152,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/28\\\/conti-ransomware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/pexels-soumil-kumar-735911.jpg\",\"keywords\":[\"Malware (Schadsoftware)\",\"Ransomware (Erpressungstrojaner)\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/28\\\/conti-ransomware\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/28\\\/conti-ransomware\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/28\\\/conti-ransomware\\\/\",\"name\":\"Conti-Ransomware\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/28\\\/conti-ransomware\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/28\\\/conti-ransomware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/pexels-soumil-kumar-735911.jpg\",\"datePublished\":\"2021-12-28T09:45:01+00:00\",\"dateModified\":\"2024-11-05T07:05:56+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Conti-Ransomware: \u2714 Was ist die Conti-Ransomware? \u2714 Was ist die Conti-Gruppe? \u2714 Conti-Erpressergruppe nutzt Sicherheitsl\u00fccke Log4j aus!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/28\\\/conti-ransomware\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/28\\\/conti-ransomware\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/28\\\/conti-ransomware\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/pexels-soumil-kumar-735911.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/pexels-soumil-kumar-735911.jpg\",\"width\":1280,\"height\":854,\"caption\":\"Conti-Ransomware ist einer der weltweit erfolgreichsten Erpressertrojaner. Bild: Pexels\\\/SoumilKumar\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/28\\\/conti-ransomware\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Conti-Ransomware ## Conti-Erpressergruppe nutzt Sicherheitsl\u00fccke Log4j aus\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Conti-Ransomware","description":"Conti-Ransomware: \u2714 Was ist die Conti-Ransomware? \u2714 Was ist die Conti-Gruppe? \u2714 Conti-Erpressergruppe nutzt Sicherheitsl\u00fccke Log4j aus!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/","og_locale":"de_DE","og_type":"article","og_title":"Conti-Ransomware","og_description":"Conti-Ransomware: \u2714 Was ist die Conti-Ransomware? \u2714 Was ist die Conti-Gruppe? \u2714 Conti-Erpressergruppe nutzt Sicherheitsl\u00fccke Log4j aus!","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-12-28T09:45:01+00:00","article_modified_time":"2024-11-05T07:05:56+00:00","og_image":[{"width":1280,"height":854,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-soumil-kumar-735911.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Conti-Ransomware ## Conti-Erpressergruppe nutzt Sicherheitsl\u00fccke Log4j aus","datePublished":"2021-12-28T09:45:01+00:00","dateModified":"2024-11-05T07:05:56+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/"},"wordCount":1152,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-soumil-kumar-735911.jpg","keywords":["Malware (Schadsoftware)","Ransomware (Erpressungstrojaner)","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/","name":"Conti-Ransomware","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-soumil-kumar-735911.jpg","datePublished":"2021-12-28T09:45:01+00:00","dateModified":"2024-11-05T07:05:56+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Conti-Ransomware: \u2714 Was ist die Conti-Ransomware? \u2714 Was ist die Conti-Gruppe? \u2714 Conti-Erpressergruppe nutzt Sicherheitsl\u00fccke Log4j aus!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-soumil-kumar-735911.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-soumil-kumar-735911.jpg","width":1280,"height":854,"caption":"Conti-Ransomware ist einer der weltweit erfolgreichsten Erpressertrojaner. Bild: Pexels\/SoumilKumar"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Conti-Ransomware ## Conti-Erpressergruppe nutzt Sicherheitsl\u00fccke Log4j aus"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/58743","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=58743"}],"version-history":[{"count":17,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/58743\/revisions"}],"predecessor-version":[{"id":62446,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/58743\/revisions\/62446"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/58750"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=58743"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=58743"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=58743"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}