{"id":64143,"date":"2022-12-14T10:45:52","date_gmt":"2022-12-14T09:45:52","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=64143"},"modified":"2024-10-31T08:51:24","modified_gmt":"2024-10-31T07:51:24","slug":"bug-bounty","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/12\/14\/bug-bounty\/","title":{"rendered":"Bug Bounty ## Ransomware LockBit nutzt Bug-Bounty-Programm"},"content":{"rendered":"<p><strong>Bei Bug Bounty handelt es sich um Programme, die dazu genutzt werden, Sicherheitsl\u00fccken und Schwachstellen aufzudecken. Jetzt nutzt erstmals eine Ransomware ein Bug-Bounty-Programm.\u00a0<\/strong><\/p>\n<p>LockBit hei\u00dft der Sch\u00e4dling, der damit lockt, Belohnungen zu zahlen. Alle Infos hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Bug Bounty im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Bug Bunty?<\/a><\/li>\n<li><a href=\"#zwei\">Anwendung von Bug Bounty<\/a><\/li>\n<li><a href=\"#drei\">Ransomware LockBit zahlt Belohnungen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Bug Bounty?<\/h2>\n<p>Der Begriff <strong>Bug Bounty<\/strong>, beziehungsweise <strong>Bug-Bounty-Programm<\/strong> steht sinngem\u00e4\u00df f\u00fcr <strong>Kopfgeld-Programm f\u00fcr Programmfehler<\/strong>. Es beschreibt Initiativen von Unternehmen, Interessenverb\u00e4nden und Privatpersonen, die Fehler in Software, Anwendungen oder Web-Diensten identifizieren, beheben und bekanntmachen. Die Entdecker der Fehler erhalten daf\u00fcr Sach- oder Geldpreise, die von der Komplexit\u00e4t entdeckten Schwachstellen abh\u00e4ngig sind.<\/p>\n<p>Bug Bounty richtet sich an IT-Security-Experten wie Hacker, Programmierer oder Sicherheitsforscher, die bei Teilnahme <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/\">Exploit-Kits<\/a> nutzen. Bug-Bounty-Programme sind Teil der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/30\/it-strategie\/\">Sicherheitsstrategie<\/a> des jeweiligen Unternehmens oder der Organisation. Die Programme erm\u00f6glichen es den Auftraggebern, entdeckte <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> und Fehler zu beheben, ehe sie von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Kriminellen<\/a> ausgenutzt werden.<\/p>\n<p>Obwohl f\u00fcr die Entdeckung einer Schwachstelle Pr\u00e4mien gezahlt werden, stellen Bug-Bounty-Programme eine sehr <strong>kosteng\u00fcnstige und effiziente M\u00f6glichkeit<\/strong> dar, die Stabilit\u00e4t und Sicherheit von Software und Anwendungen zu verbessern. Denn: Die Bug-Bounty-Programme sind meistens derart gestaltet, dass der gefundene Fehler oder die Schwachstelle zun\u00e4chst dem Unternehmen oder der Organisation mitgeteilt werden muss. Direkt ver\u00f6ffentlichen d\u00fcrfen die Entdecker Fehler und Schwachstellen nicht.<\/p>\n<div id=\"attachment_64171\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64171\" class=\"size-full wp-image-64171\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/bug-bounty_pexels-tima-miroshnichenko-6266453.jpg\" alt=\"Bug Bounty: H\u00e4nde, Geld\u00fcbergabe, Schummerlicht. Bild: Pexels\/Tima Miroshnichenko\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-64171\" class=\"wp-caption-text\">Es geht ums Geld &#8211; Entdecker von Schwachstellen werden aus Bug-Bounty-Programmen gut entlohnt. Nun gehen Die Hinterm\u00e4nner einer Ransomware genauso vor. Bild: Pexels\/Tima Miroshnichenko<\/p><\/div>\n<h2 id=\"zwei\">Anwendung von Bug Bounty<\/h2>\n<p><strong>Bug-Bounty-Programme<\/strong> verteilen sich in gro\u00dfer Zahl \u00fcber den<strong> gesamten Erdball<\/strong>. Ausschreibende Unternehmen kommen aus den verschiedensten industriellen Bereichen. Dabei sind Software-Anbieter, Netzbetreiber und Cloud-Anbieter genauso wie Betreiber von Web-Anwendungen, Betriebssystemhersteller und Unternehmen in der Finanzbranche.<\/p>\n<p>Grunds\u00e4tzlich kann jede Firma, die Software einsetzt, eine Organisation oder Firma sein, die solche Programme nutzt und zum Teil hohe Pr\u00e4mien auslobt. So zahlt Mozilla je nach Schwere der Bandbreit zwischen 500 und 10.000 US-Dollar, Microsofts Preisspanne reicht bis 100.000 US-Dollar und Facebook zahlt mindestens 500 US-Dollar.<\/p>\n<p>Zu den <strong>Unternehmen<\/strong>, die <strong>Bug Bounty einsetzen<\/strong>, geh\u00f6ren unter anderem Facebook, Microsoft, Apple, Tesla, Airbnb, eBay, LinkedIn, <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/10\/29\/was-ist-pinterest\/\">Pinterest<\/a>, Symantec, Uber, Lufthansa, Intel und noch viele mehr. Sie alle profitieren davon, wenn Fehler in der Software oder Anwendungen fr\u00fchzeitig entdeckt werden und nicht f\u00fcr kriminelle Zwecke genutzt werden k\u00f6nnen. Aber auch staatliche oder \u00f6ffentliche Institutionen nutzen Bug-Bounty-Programme. Beispiel hierf\u00fcr sind die EU-FOSSA (Projekt Free and Open Source Software Audit) oder das Pentagon.<\/p>\n<h2 id=\"drei\">Ransomware LockBit zahlt Belohnungen<\/h2>\n<p>Nun ist erstmals eine <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/20\/ransomware-kmu\/\">Ransomware<\/a> aufgetaucht, die sich wie ein <strong>Bug-Bounty-Programm<\/strong> verh\u00e4lt und Belohnungen an diejenigen auszahlt, die einen Fehler in der Verschl\u00fcsselung finden. <strong>LockBit<\/strong> hei\u00dft die <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">Schadsoftware<\/a>. Sie ist an sich nicht neu; neu ist allerdings, dass sie als Bug Bounty agiert. Damit macht sie genau das gleiche, was sonst nur seri\u00f6se Firmen tun: Pr\u00e4mien f\u00fcr entdeckte L\u00fccken und Fehler auszahlen.<\/p>\n<p><strong>LockBit<\/strong> macht allerdings noch mehr: Die <strong>Hinterm\u00e4nner der Ransomware bieten<\/strong> auch f\u00fcr Schwachstellen in Webseiten, Hintert\u00fcren zur TOR-Verschl\u00fcsselung und anderen Dingen, die den Erpressern helfen, <strong>Geld an<\/strong>. An dieser Stelle sei allen Hobbyhackern, die das gro\u00dfe Geld wittern, gesagt, dass es nat\u00fcrlich strafbar ist, Erpressern bei ihren Straftaten zu helfen. Und nichts anderes tut man, wenn man den Hinterm\u00e4nnern m\u00f6gliche Fehler mitteilt.<\/p>\n<p>Da <strong>Ransomware<\/strong> nach wie vor die <strong>gr\u00f6\u00dfte Bedrohung im Internet<\/strong> darstellt, ist es wichtig, geeignet Ma\u00dfnahmen zu ergreifen. <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=bug-bounty&amp;utm_campaign=antivirenprogramm-installieren\">Antivirenschutz<\/a> und <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/?utm_source=blog&amp;utm_medium=bug-bounty&amp;utm_campaign=backup-durchfuehren\">Backups<\/a> sind nur ein Teil der Ma\u00dfnahmen. Nicht zu vernachl\u00e4ssigen ist eine <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/firewall-einrichten\/?utm_source=blog&amp;utm_medium=bug-bounty&amp;utm_campaign=firewall-einrichten\">Firewall<\/a>, die Erf\u00fcllung der gesetzlichen Vorgaben und ein IT-Verantwortlicher, der sich darum k\u00fcmmert. Wenn Ihnen in Ihrer Firma dieser wichtige Mitarbeiter fehlt, dann wenden Sie sich gern an Ihren <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=bug-bounty&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> und \u00fcberlassen ihm die Aufgaben des IT-Verantwortlichen. Mit dem\u00a0<a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=bug-bounty&amp;utm_campaign=it-basisschutz\">IT-Basisschutz<\/a> sorgen wir daf\u00fcr, dass Ihre Daten sicher sind. Nehmen Sie noch heute <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist\/?utm_source=blog&amp;utm_medium=bug-bounty&amp;utm_campaign=kontakt#kontakt\">Kontakt<\/a> auf!<br \/>\n_______________________________________________<\/p>\n<p><small>Andere Stimmen zum Thema: <a href=\"https:\/\/www.computerweekly.com\/de\/definition\/Bug-Bounty-Programm\" target=\"_blank\" rel=\"noopener\">Computerweekly<\/a>, <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-bug-bounty-programm-a-1052493\/\" target=\"_blank\" rel=\"noopener\">security-insider<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Bug-Bounty-Programm\" target=\"_blank\" rel=\"noopener\">Wikipedia<\/a>, <a href=\"https:\/\/www.computerbild.de\/artikel\/cb-News-Sicherheit-Erste-Ransomware-mit-Bug-Bounty-Programm-32957737.html\" target=\"_blank\" rel=\"noopener\">Computerbild<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei Bug Bounty handelt es sich um Programme, die dazu genutzt werden, Sicherheitsl\u00fccken und Schwachstellen aufzudecken. Jetzt nutzt erstmals eine Ransomware ein Bug-Bounty-Programm.\u00a0 LockBit hei\u00dft der Sch\u00e4dling, der damit lockt, Belohnungen zu zahlen. Alle Infos hier.<\/p>\n","protected":false},"author":98,"featured_media":64172,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[1542,2248,8314,9946],"class_list":["post-64143","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-trojaner","tag-malware","tag-ransomware","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Bug Bounty: Ransomware LockBit nutzt Bug-Bounty-Programm<\/title>\n<meta name=\"description\" content=\"erstmals nutzt eine \u2714 Ransomware ein \u2714 Bug-Bounty-Programm. Was \u2714 Bug Bounty ist und wie \u2714 LockBit agiert, erfahren Sie hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/14\/bug-bounty\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bug Bounty: Ransomware LockBit nutzt Bug-Bounty-Programm\" \/>\n<meta property=\"og:description\" content=\"erstmals nutzt eine \u2714 Ransomware ein \u2714 Bug-Bounty-Programm. Was \u2714 Bug Bounty ist und wie \u2714 LockBit agiert, erfahren Sie hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/14\/bug-bounty\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-14T09:45:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:51:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/bug-bounty_pexels-cottonbro-studio-5474294.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/14\\\/bug-bounty\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/14\\\/bug-bounty\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Bug Bounty ## Ransomware LockBit nutzt Bug-Bounty-Programm\",\"datePublished\":\"2022-12-14T09:45:52+00:00\",\"dateModified\":\"2024-10-31T07:51:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/14\\\/bug-bounty\\\/\"},\"wordCount\":678,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/14\\\/bug-bounty\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/bug-bounty_pexels-cottonbro-studio-5474294.jpg\",\"keywords\":[\"Trojaner\",\"Malware (Schadsoftware)\",\"Ransomware (Erpressungstrojaner)\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/14\\\/bug-bounty\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/14\\\/bug-bounty\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/14\\\/bug-bounty\\\/\",\"name\":\"Bug Bounty: Ransomware LockBit nutzt Bug-Bounty-Programm\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/14\\\/bug-bounty\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/14\\\/bug-bounty\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/bug-bounty_pexels-cottonbro-studio-5474294.jpg\",\"datePublished\":\"2022-12-14T09:45:52+00:00\",\"dateModified\":\"2024-10-31T07:51:24+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"erstmals nutzt eine \u2714 Ransomware ein \u2714 Bug-Bounty-Programm. Was \u2714 Bug Bounty ist und wie \u2714 LockBit agiert, erfahren Sie hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/14\\\/bug-bounty\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/14\\\/bug-bounty\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/14\\\/bug-bounty\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/bug-bounty_pexels-cottonbro-studio-5474294.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/bug-bounty_pexels-cottonbro-studio-5474294.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Bug-Bounty-Programme belohnen die Entdecker von Schwachstellen. Bild: Pexels\\\/cottonbro studio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/14\\\/bug-bounty\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bug Bounty ## Ransomware LockBit nutzt Bug-Bounty-Programm\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bug Bounty: Ransomware LockBit nutzt Bug-Bounty-Programm","description":"erstmals nutzt eine \u2714 Ransomware ein \u2714 Bug-Bounty-Programm. Was \u2714 Bug Bounty ist und wie \u2714 LockBit agiert, erfahren Sie hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/12\/14\/bug-bounty\/","og_locale":"de_DE","og_type":"article","og_title":"Bug Bounty: Ransomware LockBit nutzt Bug-Bounty-Programm","og_description":"erstmals nutzt eine \u2714 Ransomware ein \u2714 Bug-Bounty-Programm. Was \u2714 Bug Bounty ist und wie \u2714 LockBit agiert, erfahren Sie hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/12\/14\/bug-bounty\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-12-14T09:45:52+00:00","article_modified_time":"2024-10-31T07:51:24+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/bug-bounty_pexels-cottonbro-studio-5474294.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/14\/bug-bounty\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/14\/bug-bounty\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Bug Bounty ## Ransomware LockBit nutzt Bug-Bounty-Programm","datePublished":"2022-12-14T09:45:52+00:00","dateModified":"2024-10-31T07:51:24+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/14\/bug-bounty\/"},"wordCount":678,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/14\/bug-bounty\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/bug-bounty_pexels-cottonbro-studio-5474294.jpg","keywords":["Trojaner","Malware (Schadsoftware)","Ransomware (Erpressungstrojaner)","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/12\/14\/bug-bounty\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/14\/bug-bounty\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/12\/14\/bug-bounty\/","name":"Bug Bounty: Ransomware LockBit nutzt Bug-Bounty-Programm","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/14\/bug-bounty\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/14\/bug-bounty\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/bug-bounty_pexels-cottonbro-studio-5474294.jpg","datePublished":"2022-12-14T09:45:52+00:00","dateModified":"2024-10-31T07:51:24+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"erstmals nutzt eine \u2714 Ransomware ein \u2714 Bug-Bounty-Programm. Was \u2714 Bug Bounty ist und wie \u2714 LockBit agiert, erfahren Sie hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/14\/bug-bounty\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/12\/14\/bug-bounty\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/14\/bug-bounty\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/bug-bounty_pexels-cottonbro-studio-5474294.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/bug-bounty_pexels-cottonbro-studio-5474294.jpg","width":1500,"height":700,"caption":"Bug-Bounty-Programme belohnen die Entdecker von Schwachstellen. Bild: Pexels\/cottonbro studio"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/14\/bug-bounty\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Bug Bounty ## Ransomware LockBit nutzt Bug-Bounty-Programm"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=64143"}],"version-history":[{"count":10,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64143\/revisions"}],"predecessor-version":[{"id":71811,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64143\/revisions\/71811"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/64172"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=64143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=64143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=64143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}