{"id":62292,"date":"2022-08-19T10:45:34","date_gmt":"2022-08-19T08:45:34","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=62292"},"modified":"2024-12-03T11:14:33","modified_gmt":"2024-12-03T10:14:33","slug":"yanluowang","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/","title":{"rendered":"Ransomware Yanluowang ## Firmen im Visier von jungem Erpressertrojaner"},"content":{"rendered":"<p><strong>Ransomware gibt es wie Sand am Meer, doch immer wieder verschaffen sich Angreifer mit neuen Erpressertrojanern Verh\u00f6r. Dazu geh\u00f6rt auch Yanluowang. Diesen Monat wurden n\u00e4mlich verschiedene erfolgreiche Ransomware-Angriffe mit Yanluowang gegen Firmen aller Gr\u00f6\u00dfen verzeichnet. <\/strong><\/p>\n<p>Was es mit Yanluowang auf sich hat und wie Sie sich vor Ransomware erfolgreich sch\u00fctzen k\u00f6nnen, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Ransomware Yanluowang im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Ransomware Yanluowang<\/a><\/li>\n<li><a href=\"#zwei\">Vorgehen der Yanluowang-Gruppe<\/a>\n<ul>\n<li><a href=\"#drei\">Infiltrieren in Fremdsystemen<\/a>\n<ul>\n<li><a href=\"#sieben\">Exkurs: Was ist ein Hypervisor?<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#vier\">Forderung und Drohung<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">Angriff auf Netzwerk von Cisco Systems<\/a><\/li>\n<li><a href=\"#sechs\">Schutz vor Yanluowang &amp; Co.<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Ransomware Yanluowang<\/h2>\n<p><strong>Yanluowang<\/strong> ist eine junge <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/20\/ransomware-kmu\/\">Ransomware<\/a>, mit der eine Gruppe von bisher unbekannten <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminellen<\/a> zahlreiche Unternehmen verschiedene Gr\u00f6\u00dfen angreift. Erstmals wurde der nach einer chinesischen Gottheit der Unterwelt (auch: <strong>Yanluo Wang <\/strong>oder<strong> Yan Wang<\/strong>) benannte Erpressertrojaner Mitte des Jahres 2021 verzeichnet. Die meisten bisher bekannten Ransomware-Angriffe wurden von der <strong>Yanluowang-Gruppe<\/strong> aber erst im Fr\u00fchjahr und Sommer 2022 gestartet.<\/p>\n<p>Zahlreiche Firmen aus der ganzen Welt, unter anderem aus den USA, den Vereinigten Arabischen Emirate, Brasilien, China, der T\u00fcrkei und Deutschland, sind bereits Opfer des jungen Erpressertrojaners geworden. Es ist davon auszugehen, dass die Schadsoftware noch weitere Opfer fordern wird.<\/p>\n<p>Nach den heutigen Erkenntnissen von Cybersicherheitsexperten ist Yanluowang n\u00e4mlich noch in der Entwicklungsphase und k\u00f6nnte in Zukunft noch gef\u00e4hrlicher werden. Verschiedene Funktionen, die bisher nicht aktiviert werden, sind in das erschreckend professionelle Ransomware-Programm bereits integriert.<\/p>\n<div id=\"attachment_62335\" style=\"width: 570px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-62335\" class=\"size-full wp-image-62335\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/Yanluowang_Ten_Kings_of_Hell_Yanluo_Wang_Enra_O_by_Lu_Xinzhong.jpg\" alt=\"Gottheit Yanluowang\" width=\"560\" height=\"400\" \/><p id=\"caption-attachment-62335\" class=\"wp-caption-text\">Die Ransomware Yanluowang ist nach einer chinesischen Gottheit der Unterwelt benannt. Bild: \u56fd\u7acb\u535a\u7269\u9928\u6240\u8535\u54c1\u7d71\u5408\u691c\u7d22\u30b7\u30b9\u30c6\u30e0 Integrated Collections Database of the National Museums, Japan [<a href=\"https:\/\/creativecommons.org\/licenses\/by\/4.0\/\" target=\"_blank\" rel=\"noopener\">CC BY 4.0<\/a>], via Wikimedia Commons<\/p><\/div>\n<h2 id=\"zwei\">Vorgehen der Yanluowang-Gruppe<\/h2>\n<p>Anders als viele andere Ransomware-Gruppen vertreibt die Yanluowang-Gruppe ihre Ransomware nach heutigem Wissensstand nicht als <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/14\/raas-ransomware-as-a-service\/\">Ransomware-as-a-Service<\/a>, sondern setzt den Erpressertrojaner im Rahmen von gr\u00f6\u00dfer angelegten <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/\">Voice-Phishing-Angriffen<\/a> ein. Beim Voice Phishing handelt es sich um eine <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Strategie<\/a>, die darauf abzielt, Mitarbeiter durch geplante Anrufe zu manipulieren.<\/p>\n<p>Die Yanluowang-Gruppe nutzt dabei vor allem mithilfe von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/24\/deep-learning\/\">Deep Learning<\/a> entwickelte Stimmverzerrer, die echte Stimmen von <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">Vorgesetzten<\/a>, Sicherheitsbeauftragten und Gesch\u00e4ftspartnern nachahmen. Die Angreifer fordern dabei Mitarbeiter dazu auf, Pushnachrichten von <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/03\/11\/authenticator-app\/\">Authenticator-Apps<\/a> zu best\u00e4tigen.<\/p>\n<p>Da die Yanluowang-Angreifer die notwendigen Zugangsdaten bereits vorher gekapert haben, wird ihnen durch die Best\u00e4tigung der <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Zwei-Faktor-Authentifizierung<\/a> der Weg ins Unternehmensnetz geebnet. Diese als <strong>MFA-Bombing<\/strong> bezeichnete Taktik kennt man unter anderem von der <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/29\/lapsus-hackergruppe\/\">Hackergruppe Lapsus$<\/a>.<\/p>\n<h3 id=\"drei\">Infiltrieren von Fremdsystemen<\/h3>\n<p>Bevor die Yanluowang-Gruppe ihre Ransomware auf den kompromittierten Systemen ausspielen, missbrauchen sie das Befehlszeilen-Abfragetool AdFind von Active Directory. Dadurch verschaffen sie sich eine \u00dcbersicht \u00fcber das gehackte Netzwerk und k\u00f6nnen sich hierin fortbewegen.<\/p>\n<p>Im n\u00e4chsten Schritt bereitet Yanlouwang ihren eigentlichen Ransomware-Angriff vor. Dabei verwendet die Gruppe unter anderem die Windows Management Instrumentation (WMI), um eine Liste aller Prozesse zu erhalten, die auf den gekaperten Systemen ausgef\u00fchrt werden. Die Namen aller Prozesse werden in der Textdatei \u201eprocesses.txt\u201c gespeichert.<\/p>\n<p>Alle Hypervisor-Maschinen, die auf den infizierten Rechnern laufen, werden jetzt heruntergefahren und alle im \u201eprocesses.txt\u201c gespeicherten Prozesse werden beendet. Jetzt spielt die Hackergruppe ihren Erpressertrojaner aus, der alle Dateien auf den infizierten Systemen sperrt und die Endung \u201e.yanluowang\u201c dem urspr\u00fcnglichen Namen anh\u00e4ngt.<\/p>\n<h4 id=\"sieben\">Exkurs: Was ist ein Hypersior?<\/h4>\n<p>Sie fragen sich gerade, was <strong>Hypervisor-Maschinen<\/strong> sind? Ein Hypervisor ist eine abstrakte Schicht, die als Vermittler dient? Sie hat Ihren Ursprung in der Virtualisierung von Computern. Denn: Will man kein komplettes PC-System aufbauen (inklusive Hardware und Betriebssystem), kann man sich eine virtuelle Version davon erschaffen.<\/p>\n<p>Diese Technik wird beispielsweise in der Software-Entwicklung eingesetzt, um sichere Testumgebungen zu erschaffen. Damit das aber funktionieren kann, muss der virtuell PC auf einem existierenden System aufgesetzt sein. Und zwischen dem virtuellen und dem existierenden System muss es wiederum eine Instanz geben, die eine Verbindung zwischen beiden herstellt, ohne dabei weder von dem einen noch von dem anderen System beeinflusst zu werden. Hier kommt der Hypervisor ins Spiel, der als <strong>Vermittler<\/strong> eine abstrakte Schicht bildet und <strong>Verwaltung<\/strong> beider Systeme zust\u00e4ndig ist.<\/p>\n<p>Der Hypervisor ist also eine Software, die die Verwaltung der ben\u00f6tigten Ressourcen \u00fcbernimmt. Auch genau darauf hat es die<strong> Ransomware Yanluowang<\/strong> im ersten Schritt abgesehen.<\/p>\n<h3 id=\"vier\">Forderung und Drohung<\/h3>\n<p>Die Yanluowang-Gruppe hinterlegt auf allen infizierten Systemen eine Notiz, in der sie eine konkrete Geldforderung nennen, die zu zahlen ist. Sollten Unternehmen diese Forderung nicht erf\u00fcllen, so droht die Hackergruppe, starten sie gegen das Unternehmen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/\">DDoS-Angriffe<\/a>. Auch verk\u00fcnden sie, dass sie Mitarbeiter und Gesch\u00e4ftspartner des Unternehmens anrufen und Angriffswellen starten werden.<\/p>\n<p>In der Notiz werden sensible Daten aufgelistet, die sich im Besitz der Yanluowang-Gruppe befinden. Die Hacker drohen damit, diese im <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\">Darknet<\/a> zu ver\u00f6ffentlichen.\u00a0Verschiedene Unternehmen berichteten, dass den <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing-Angriffen<\/a> eine intensive Recherche \u00fcber das Unternehmen, die Mitarbeiter und die Partnerschaften vorausgeht.\u00a0Sind sensible Unternehmensdaten erst einmal \u00f6ffentlich, sinkt das Vertrauen in die entsprechende Firma und das kann letztlich zum existenziellen Ruin f\u00fchren.<\/p>\n<div id=\"attachment_62345\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-62345\" class=\"size-full wp-image-62345\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/Yanluowang_pexels-andrea-piacquadio-842554.jpg\" alt=\"Yanluowang-Gruppe\" width=\"640\" height=\"421\" \/><p id=\"caption-attachment-62345\" class=\"wp-caption-text\">Immer mehr Firmen weltweit werden Opfer von Angriffen der Yanluowang-Gruppe. Bild: Pexels\/@olly<\/p><\/div>\n<h2 id=\"fuenf\">Angriff auf Netzwerk von Cisco Systems<\/h2>\n<p>Seit Anfang August ist bekannt, dass die <strong>Ransomware-Gruppe Yanluowang<\/strong> bereits Ende Mai in das <strong>Unternehmensnetzwerk des US-amerikanisches Telekommunikationsunternehmen Cisco Systems<\/strong> eingedrungen ist. Die Ransomware-Gruppe hat dabei rund 3.100 interne Daten kopiert und drohte Cisco bereits mit einer Ver\u00f6ffentlichung dieser, sollte das Unternehmen der geforderten L\u00f6segeldforderung nicht nachkommen.<\/p>\n<p>Unter den Dateien sollen sich Vertraulichkeitsvereinbarungen und technische Zeichnungen befinden. Mittlerweile ver\u00f6ffentlichte die Hackergruppe eine Datei\u00fcbersicht auf ihrer Webseite im Darknet und drohte an, dort auch die Dateien online zu stellen.<\/p>\n<p>Laut Cisco gibt es bisher keine Hinweise, die auf einen Ransomware-Payload hindeuten, also darauf, dass die Daten nach Bezahlung der L\u00f6segeldforderung auch wirklich freigegeben werden k\u00f6nnen. Dieses Vorgehen ist typisch f\u00fcr heutige Erpressertrojaner.<\/p>\n<h2 id=\"sechs\">Schutz vor Yanluowang &amp; Co.<\/h2>\n<p>F\u00fcr viele\u00a0<a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=yanluowang&amp;utm_campaign=firmen\">kleine und mittelst\u00e4ndische Unternehmen und Selbstst\u00e4ndige<\/a> ist der Datendiebstahl das Worst-Case-Szenario. Wenn Kriminelle vertrauliche Kundendaten und sensible Arbeitsdokumente entfremden oder sogar ver\u00f6ffentlichen, droht ein erheblicher Imageschaden. Und nicht nur das!<\/p>\n<p>Um sich vor Ransomware Yanluowang und anderen Erpressertrojanern zu sch\u00fctzen, sollten Sie das Thema <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=yanluowang&amp;utm_campaign=it-sicherheit\">IT-Sicherheit<\/a> nicht vernachl\u00e4ssigen. Wenden Sie sich deswegen vorsorglich an <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=yanluowang&amp;utm_campaign=standorte1\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> und lassen sich beraten. Zu den wichtigsten Aspekten des <strong>Schutzes vor Yanluowang und anderer Ransomware<\/strong>\u00a0geh\u00f6ren:<\/p>\n<ul>\n<li>die ganzheitliche <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">Backup-Strategie<\/a> \u2013 immerhin k\u00f6nnen ihnen die Verschl\u00fcsselungen und L\u00f6schungen nichts anhaben, wenn Sie ihre Daten nach der 3-2-1-Regel abgesichert haben. Optimalerweise sollte nach entsprechender Regel zu jedem Zeitpunkt drei Datenkopien in mindestens zwei unterschiedlichen Speichermedien abgesichert sein.<\/li>\n<li>die Implementierung eines\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/16\/anti-ransomware-system\/\">Anti-Ransomware-Systems<\/a> mit Angriffsfr\u00fcherkennung \u2013 Cyberangriffe k\u00f6nnen n\u00e4mlich bereits im Fr\u00fchstadium erkannt und unterbunden werden, wenn Ihr <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=yanluowang&amp;utm_campaign=antivirenprogramm-installieren1\">Antivirenschutz<\/a> mit einem Anti-Ransomware-System mit Fr\u00fcherkennung ausgestattet ist.<\/li>\n<\/ul>\n<p>Mit dem\u00a0<a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=yanluowang&amp;utm_campaign=it-basisschutz\">IT-Basisschutz<\/a>, den es in individuellem Umfang gibt, k\u00f6nnen Sie Ihrer t\u00e4glichen Arbeit ganz unbesorgt nachgehen. Wir beseitigen mithilfe eines kontinuierlichen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Managements<\/a>\u00a0alle bekannten\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Sicherheitsl\u00fccken<\/a>\u00a0und versuchen mithilfe eines professionellen\u00a0<a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=yanluowang&amp;utm_campaign=antivirenprogramm-installieren2\">Antivirenprogramms<\/a> alle Angriffe direkt abzublocken. Nat\u00fcrlich sind wir von <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=yanluowang&amp;utm_campaign=antivirenprogramm-installieren2\">PC-SPEZIALIST<\/a> aber auch der passende Ansprechpartner f\u00fcr <a href=\"https:\/\/pcspezialist.de\/privat\/?utm_source=blog&amp;utm_medium=yanluowang&amp;utm_campaign=privat\">private Endkunden<\/a>. Sollten Sie Opfer von Ransomware Yanluowang oder anderen Erpressertrojanern geworden sein, sprechen Sie uns gern an.<br \/>\n_______________________________________________<\/p>\n<p><small>Andere Stimmen zum Thema: <a href=\"https:\/\/www.it-daily.net\/shortnews\/ransomware-yanluowang-dringt-in-cisco-unternehmensnetzwerk-ein\" target=\"_blank\" rel=\"noopener\">it-daily.net<\/a>, <a href=\"https:\/\/www.golem.de\/news\/yanluowang-ransomwaregruppe-hackt-cisco-2208-167570.html\" target=\"_blank\" rel=\"noopener\">golem.de<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/yanlouwang-decryptor\/44131\/\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a>, <a href=\"https:\/\/www.enigmasoftware.de\/yanluowangransomware-entfernen\/\" target=\"_blank\" rel=\"noopener\">EngimaSoft<\/a>, <a href=\"https:\/\/blog.talosintelligence.com\/2022\/08\/recent-cyber-attack.html\" target=\"_blank\" rel=\"noopener\">Cisco Talos Intelligence Group Blog<\/a>, <a href=\"https:\/\/www.ionos.de\/digitalguide\/server\/knowhow\/was-ist-ein-hypervisor\/\" target=\"_blank\" rel=\"noopener\">ionos.de<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware gibt es wie Sand am Meer, doch immer wieder verschaffen sich Angreifer mit neuen Erpressertrojanern Verh\u00f6r. Dazu geh\u00f6rt auch Yanluowang. Diesen Monat wurden n\u00e4mlich verschiedene erfolgreiche Ransomware-Angriffe mit Yanluowang gegen Firmen aller Gr\u00f6\u00dfen verzeichnet. Was es mit Yanluowang auf sich hat und wie Sie sich vor Ransomware erfolgreich sch\u00fctzen k\u00f6nnen, erfahren Sie hier.<\/p>\n","protected":false},"author":117,"featured_media":62337,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[9946,1542,2248,8314],"class_list":["post-62292","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-cyberkriminalitaet","tag-trojaner","tag-malware","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ransomware Yanluowang<\/title>\n<meta name=\"description\" content=\"Ransomware Yanluowang: \u2713 Was hat es mit dem Erpressertrojaner auf sich? \u2713 Was macht Yanluowang? \u2713 Wie k\u00f6nnen Sie sich erfolgreich sch\u00fctzen?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware Yanluowang\" \/>\n<meta property=\"og:description\" content=\"Ransomware Yanluowang: \u2713 Was hat es mit dem Erpressertrojaner auf sich? \u2713 Was macht Yanluowang? \u2713 Wie k\u00f6nnen Sie sich erfolgreich sch\u00fctzen?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-19T08:45:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-03T10:14:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/Yanluowang_pexels-magda-ehlers-2846001.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/19\\\/yanluowang\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/19\\\/yanluowang\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Ransomware Yanluowang ## Firmen im Visier von jungem Erpressertrojaner\",\"datePublished\":\"2022-08-19T08:45:34+00:00\",\"dateModified\":\"2024-12-03T10:14:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/19\\\/yanluowang\\\/\"},\"wordCount\":1192,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/19\\\/yanluowang\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Yanluowang_pexels-magda-ehlers-2846001.jpg\",\"keywords\":[\"Cyberkriminalit\u00e4t\",\"Trojaner\",\"Malware (Schadsoftware)\",\"Ransomware (Erpressungstrojaner)\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/19\\\/yanluowang\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/19\\\/yanluowang\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/19\\\/yanluowang\\\/\",\"name\":\"Ransomware Yanluowang\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/19\\\/yanluowang\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/19\\\/yanluowang\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Yanluowang_pexels-magda-ehlers-2846001.jpg\",\"datePublished\":\"2022-08-19T08:45:34+00:00\",\"dateModified\":\"2024-12-03T10:14:33+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Ransomware Yanluowang: \u2713 Was hat es mit dem Erpressertrojaner auf sich? \u2713 Was macht Yanluowang? \u2713 Wie k\u00f6nnen Sie sich erfolgreich sch\u00fctzen?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/19\\\/yanluowang\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/19\\\/yanluowang\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/19\\\/yanluowang\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Yanluowang_pexels-magda-ehlers-2846001.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Yanluowang_pexels-magda-ehlers-2846001.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Die nach einer chinesischen Gottheit benannte Ransomware Yanluowang richtet bei vielen Unternehmen enormen Schaden an. Bild: Pexels\\\/@magda-ehlers-pexels\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/08\\\/19\\\/yanluowang\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware Yanluowang ## Firmen im Visier von jungem Erpressertrojaner\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware Yanluowang","description":"Ransomware Yanluowang: \u2713 Was hat es mit dem Erpressertrojaner auf sich? \u2713 Was macht Yanluowang? \u2713 Wie k\u00f6nnen Sie sich erfolgreich sch\u00fctzen?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/","og_locale":"de_DE","og_type":"article","og_title":"Ransomware Yanluowang","og_description":"Ransomware Yanluowang: \u2713 Was hat es mit dem Erpressertrojaner auf sich? \u2713 Was macht Yanluowang? \u2713 Wie k\u00f6nnen Sie sich erfolgreich sch\u00fctzen?","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-08-19T08:45:34+00:00","article_modified_time":"2024-12-03T10:14:33+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/Yanluowang_pexels-magda-ehlers-2846001.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Ransomware Yanluowang ## Firmen im Visier von jungem Erpressertrojaner","datePublished":"2022-08-19T08:45:34+00:00","dateModified":"2024-12-03T10:14:33+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/"},"wordCount":1192,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/Yanluowang_pexels-magda-ehlers-2846001.jpg","keywords":["Cyberkriminalit\u00e4t","Trojaner","Malware (Schadsoftware)","Ransomware (Erpressungstrojaner)"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/","name":"Ransomware Yanluowang","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/Yanluowang_pexels-magda-ehlers-2846001.jpg","datePublished":"2022-08-19T08:45:34+00:00","dateModified":"2024-12-03T10:14:33+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Ransomware Yanluowang: \u2713 Was hat es mit dem Erpressertrojaner auf sich? \u2713 Was macht Yanluowang? \u2713 Wie k\u00f6nnen Sie sich erfolgreich sch\u00fctzen?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/Yanluowang_pexels-magda-ehlers-2846001.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/08\/Yanluowang_pexels-magda-ehlers-2846001.jpg","width":1500,"height":700,"caption":"Die nach einer chinesischen Gottheit benannte Ransomware Yanluowang richtet bei vielen Unternehmen enormen Schaden an. Bild: Pexels\/@magda-ehlers-pexels"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Ransomware Yanluowang ## Firmen im Visier von jungem Erpressertrojaner"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/62292","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=62292"}],"version-history":[{"count":28,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/62292\/revisions"}],"predecessor-version":[{"id":73869,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/62292\/revisions\/73869"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/62337"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=62292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=62292"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=62292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}