{"id":73621,"date":"2024-11-18T08:00:53","date_gmt":"2024-11-18T07:00:53","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=73621"},"modified":"2024-11-19T09:17:33","modified_gmt":"2024-11-19T08:17:33","slug":"crontrap","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2024\/11\/18\/crontrap\/","title":{"rendered":"CRON#TRAP-Kampagne ## Emulierte Linux-Umgebung bedroht Firmennetzwerke unbemerkt"},"content":{"rendered":"<p><strong>Eine neuartige Angriffskampagne nutzt emulierte Linux-Umgebungen als Backdoor in Unternehmensnetzwerken. Sie wurde CRON#TRAP-Kampagne genannt. <\/strong><\/p>\n<p>Durch Phishing und das Open-Source-Tool QEMU bleiben Angreifer unentdeckt und umgehen g\u00e4ngige Sicherheitsl\u00f6sungen. Die geschaffene vertraute Umgebung wird gezielt f\u00fcr Angriffe genutzt und ist oft schwer zu erkennen.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber die CRON#TRAP-Kampagne im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Angriffskampagne CRON#TRAP<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#zwei\">Linux auf Windows nachgebildet<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#drei\">CRON#TRAP- Angriff beginnt mit Phishing<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#vier\">QEMU als Tarnung: Die Besonderheit der CRON#TRAP-Kampagne<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">SSH-Backdoor und HTTP-Tunnel<\/a><\/li>\n<li><a href=\"#sechs\">CRON#TRAP erkennen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Angriffskampagne CRON#TRAP<\/h2>\n<p>Eine neuartige und komplexe Angriffskette haben die IT-Forscher von Securonix j\u00fcngst entdeckt. Hierbei dient eine<strong> emulierte Linux-Umgebung als Backdoor<\/strong> auf kompromittierten (Windows-)Systemen.<\/p>\n<p>Die Kampagne, benannt als \u201e<strong>CRON#TRAP<\/strong>\u201c, setzt auf eine <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/\">b\u00f6sartige Verkn\u00fcpfungsdatei<\/a> (.lnk). Diese startet nach Ausf\u00fchrung eine emulierte Linux-Umgebung in QEMU, einem Open-Source-Virtualisierungstool. Diese emulierte Umgebung wiederum enth\u00e4lt eine vorkonfigurierte Backdoor, die automatisch eine Verbindung zu einem Command-and-Control-Server (C2) herstellt.<\/p>\n<p>Durch diesen Trick gelingt es Angreifern, sich <strong>unbemerkt in Unternehmensnetzwerken<\/strong> einzunisten und auf kompromittierte Systeme Zugriff zu erhalten. G\u00e4ngige Antivirenl\u00f6sungen schlagen keinen Alarm.<\/p>\n<div id=\"attachment_73630\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-73630\" class=\"size-full wp-image-73630\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/11\/CRONTRAP_pexels-mikhail-nilov-6963944.jpg\" alt=\"CRON#TRAP | Hacker | Backdoor |Linux-Umgebung. Bild: Pexels\/Mikhail Nilov\" width=\"650\" height=\"440\" \/><p id=\"caption-attachment-73630\" class=\"wp-caption-text\">Emulierte Linux-Umgebungen sorgen daf\u00fcr, dass Antivirensysteme keinen Alarm schlagen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/mann-technologie-computer-bildschirm-6963944\/\" target=\"_blank\" rel=\"noopener\">Mikhail Nilov<\/a><\/p><\/div>\n<h3 id=\"zwei\">Linux auf Windows nachgebildet<\/h3>\n<p>Eine <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/12\/05\/emulation-emulierung\/\"><strong>Emulation<\/strong><\/a> ist eine Technik, mit der <strong>ein System auf einem anderen System simuliert<\/strong> wird. Im Fall der von Securonix beschriebenen Angriffsmethode nutzen die Angreifer QEMU (Quick Emulator), eine Open-Source-Emulationssoftware, um eine vollst\u00e4ndige Linux-Umgebung auf einem Windows-System zu simulieren.<\/p>\n<p>Da bedeutet, dass die <strong>Hardware- und Systemfunktionen von Linux<\/strong> innerhalb von <strong>Windows nachgebildet<\/strong> werden, sodass die Software wie auf einem echten Linux-Computer l\u00e4uft. Dies erm\u00f6glicht es Angreifern, unabh\u00e4ngig vom Betriebssystem des Opfers eine Linux-Umgebung zu starten und ihre b\u00f6sartigen Aktivit\u00e4ten auszuf\u00fchren \u2013 ohne dass das Windows-System diese fremde Umgebung als Bedrohung erkennt.<\/p>\n<p>Denn: Viele Sicherheitsl\u00f6sungen sehen <strong>QEMU als harmloses Entwicklerwerkzeug<\/strong> an, weshalb die emulierte Umgebung kaum auff\u00e4llt und somit eine unsichtbare Basis f\u00fcr die Backdoor schafft. Die Backdoor wird versteckt.<\/p>\n<h2 id=\"drei\">CRON#TRAP- Angriff beginnt mit Phishing<\/h2>\n<p>Der eigentliche <strong>CRON#TRAP-Angriff<\/strong> beginnt mit einer gezielten <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing-Kampagne<\/a>, die per <strong>E-Mail eine ZIP-Datei<\/strong> mit der Bezeichnung \u201eOneAmerica Survey.zip\u201c verteilt. Das ZIP-Paket umfasst 285 MB und enth\u00e4lt die .<strong>lnk-Datei<\/strong> \u201eOneAmerica Survey.lnk\u201c. Diese Datei entpackt das QEMU-Installationsverzeichnis und eine Datei namens \u201estart.bat\u201c.<\/p>\n<p>Bei Ausf\u00fchrung simuliert das Batch-Skript eine <strong>Fehlermeldung<\/strong>, die das Opfer dazu bringen soll, den Angriff als <strong>technische St\u00f6rung<\/strong> abzutun. Gleichzeitig l\u00e4uft die emulierte Linux-Umgebung unsichtbar im Hintergrund, installiert die <strong>Backdoor<\/strong> und verbindet sich direkt mit einem Command-and-Control-Server (C2), der von den Angreifern gesteuert wird. So erhalten diese Zugang zum kompromittierten System und k\u00f6nnen \u00fcber die Emulation unentdeckt operieren.<\/p>\n<div id=\"attachment_73628\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-73628\" class=\"size-full wp-image-73628\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/11\/crontrap_AdobeStock_195344696.jpg\" alt=\"CRON#TRAP | Hacker | Backdoor |Linux-Umgebung. Bild: stock.adobe.com\/calypso77\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-73628\" class=\"wp-caption-text\">Phishing ist das Mittel der Wahl f\u00fcr die Angreifer, um Ihre Attacke zu starten. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/fish-hooks-and-password-written-on-a-paper-note-in-the-shape-of-a-fish-phishing-and-internet-security-concept\/195344696?asset_id=195344696\" target=\"_blank\" rel=\"noopener\">calypso77<\/a><\/p><\/div>\n<h3 id=\"vier\">QEMU als Tarnung: Die Besonderheit der CRON#TRAP-Kampagne<\/h3>\n<p><strong>QEMU<\/strong> (Quick Emulator) ist ein seri\u00f6ses und weit verbreitetes <strong>Open-Source-Virtualisierungstool<\/strong>. Es kann verschiedenste Hardware- und Prozessorarchitekturen emulieren, also auf einem anderen System simulieren. Es erm\u00f6glicht die Ausf\u00fchrung unterschiedlicher Betriebssysteme oder Anwendungen in einer kontrollierten Umgebung und wird oft in der Softwareentwicklung genutzt.<\/p>\n<p>Die Angreifer von <strong>CRON#TRAP<\/strong> nutzen QEMU, um eine angepasste Version von <strong>Tiny Core Linux<\/strong> zu starten. Dadurch wird das System ihres Opfers unauff\u00e4llig f\u00fcr die b\u00f6swillige Nutzung ge\u00f6ffnet. Da QEMU in der IT-Welt bekannt und etabliert ist, ruft seine Anwesenheit auf einem System in der Regel <strong>keine Sicherheitsalarme<\/strong> hervor \u2013 ein strategischer Vorteil f\u00fcr die Angreifer.<\/p>\n<h2 id=\"fuenf\">SSH-Backdoor und HTTP-Tunnel<\/h2>\n<p>Die Angreifer richten eine <strong>SSH-Backdoor<\/strong> ein und erstellen einen gesicherten <strong>HTTP-Tunnel<\/strong>, um die Sicherheitssysteme und Firewalls des Unternehmens zu umgehen. Dadurch k\u00f6nnen sie im Netzwerk bleiben, Daten abgreifen und zus\u00e4tzliche <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">Schadsoftware<\/a> nachladen. Die Angreifer bleiben durch die Nutzung dieses Tunnels und der Emulation auf den infizierten Endpunkten unentdeckt aktiv.<\/p>\n<p>Besonders gef\u00e4hrlich ist, dass die Angreifer auch nach einem Neustart auf dem kompromittiertem System bleiben. Sie nutzen Befehlsalias wie \u201eget-host-shell\u201c und \u201eget-host-user\u201c, um direkt aus der QEMU-Umgebung auf das Host-System zuzugreifen und so potenziell <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/\">laterale Bewegungen<\/a> im Netzwerk oder Datendiebstahl durchzuf\u00fchren.<\/p>\n<div id=\"attachment_73629\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-73629\" class=\"size-full wp-image-73629\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/11\/crontrap_AdobeStock_545747021.jpg\" alt=\"CRON#TRAP | Hacker | Backdoor |Linux-Umgebung. Bild: stock.adobe.com\/Andrii Yalanskyi\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-73629\" class=\"wp-caption-text\">Firewalls und Sicherheitssysteme \u00fcberwindet CRON#TRAP trickreich. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/the-attackers-broke-through-the-line-of-defense-hackers-hacked-into-the-security-system-spies-and-sabotage-groups-attack-of-defense-data-leakage-industrial-espionage-crypto-theft-viruses\/545747021?asset_id=545747021\" target=\"_blank\" rel=\"noopener\">Andrii Yalanskyi<\/a><\/p><\/div>\n<h2 id=\"sechs\">CRON#TRAP erkennen<\/h2>\n<p>Firmen, Betriebe, Unternehmen \u2013 sie sind das Ziel von<strong> CRON#TRAP<\/strong>. Doch wie erkennen Sie die Indicators of Compromise (IoCs), also die Anzeichen f\u00fcr den gef\u00e4hrlichen Angriff?<\/p>\n<p>Securonix empfiehlt Unternehmen, verst\u00e4rkt auf <strong>ungew\u00f6hnliche Prozesse und PowerShell-Befehle<\/strong> zu achten. Zudem liegt ein wesentlicher Teil der Abwehr in der sorgf\u00e4ltigen Konfiguration von Endpunkt-Logging und der \u00dcberwachung von Prozessen mit Tools, die tiefgehendes Logging erm\u00f6glichen und potenzielle b\u00f6sartige Aktivit\u00e4ten besser erkennbar machen.<\/p>\n<p>Zu den <strong>pr\u00e4ventiven Ma\u00dfnahmen<\/strong> z\u00e4hlen daneben:<\/p>\n<ul>\n<li><strong>Monitoring-Tools<\/strong>: Konfigurieren Sie Werkzeuge wie Sysmon, um verd\u00e4chtige Prozesse zu erfassen und Angriffe fr\u00fchzeitig zu erkennen.<\/li>\n<li><strong>Schulungen<\/strong>: Sensibilisieren Sie Ihre Mitarbeiter durch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Schulungen<\/a>, damit Sie Phishing-E-Mails und b\u00f6sartige Dateien leichter erkennen.<\/li>\n<li><strong>Vorsicht<\/strong> bei verd\u00e4chtigen <strong>E-Mail-Anh\u00e4ngen<\/strong>: Anh\u00e4nge wie ZIP-, RAR- oder ISO-Dateien sollten nur ge\u00f6ffnet werden, wenn Sie den Eingang erwarten. Fragen Sie im Zweifel beim Absender nach.<\/li>\n<\/ul>\n<p>Unsere IT-Experten von <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> bieten Ihnen umfassende <a href=\"https:\/\/pcspezialist.de\/firmen\/\">Beratung und Sicherheitsl\u00f6sungen<\/a>, die speziell auf die Abwehr von modernen Bedrohungen wie Backdoors in emulierten Linux-Umgebungen abgestimmt sind. Von <strong>Endpoint-Security-L\u00f6sungen<\/strong> bis zur Schulung Ihrer Mitarbeiter \u2013 wir stehen Ihnen mit Know-how zur Seite, um Ihre Netzwerke vor unbemerktem Eindringen zu sch\u00fctzen. Mit dem IT-Basisschutz haben wir ein Sicherheitspaket im Portfolio, dass die IT von kleinen Firmen ideal absichert. Nehmen Sie gern <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist\/#kontakt\">Kontakt zu uns<\/a> auf.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.securonix.com\/blog\/crontrap-emulated-linux-environments-as-the-latest-tactic-in-malware-staging\/\" target=\"_blank\" rel=\"noopener\">securonix<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/technologie-display-bildschirm-monitor-5380651\/\" target=\"_blank\" rel=\"noopener\">Tima Miroshnichenko<\/a>\u00a0(Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine neuartige Angriffskampagne nutzt emulierte Linux-Umgebungen als Backdoor in Unternehmensnetzwerken. Sie wurde CRON#TRAP-Kampagne genannt. Durch Phishing und das Open-Source-Tool QEMU bleiben Angreifer unentdeckt und umgehen g\u00e4ngige Sicherheitsl\u00f6sungen. Die geschaffene vertraute Umgebung wird gezielt f\u00fcr Angriffe genutzt und ist oft schwer zu erkennen.<\/p>\n","protected":false},"author":98,"featured_media":73627,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7694,9946],"class_list":["post-73621","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-datenmissbrauch","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>CRON#TRAP | Emulierte Linux-Umgebung | Bedrohung f\u00fcr Firmen<\/title>\n<meta name=\"description\" content=\"\u2714 CRON#TRAP \u2714 Emulierte Linux-Umgebung \u2714 Backdoor \u2714 QEMU \u2714 Phishing \u2714 Unternehmensnetzwerke \u2714 Tipps zum Schutz vor Zugriffen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2024\/11\/18\/crontrap\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CRON#TRAP | Emulierte Linux-Umgebung | Bedrohung f\u00fcr Firmen\" \/>\n<meta property=\"og:description\" content=\"\u2714 CRON#TRAP \u2714 Emulierte Linux-Umgebung \u2714 Backdoor \u2714 QEMU \u2714 Phishing \u2714 Unternehmensnetzwerke \u2714 Tipps zum Schutz vor Zugriffen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2024\/11\/18\/crontrap\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-18T07:00:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-19T08:17:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/11\/crontrap_pexels-tima-miroshnichenko-5380651.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/18\\\/crontrap\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/18\\\/crontrap\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"CRON#TRAP-Kampagne ## Emulierte Linux-Umgebung bedroht Firmennetzwerke unbemerkt\",\"datePublished\":\"2024-11-18T07:00:53+00:00\",\"dateModified\":\"2024-11-19T08:17:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/18\\\/crontrap\\\/\"},\"wordCount\":943,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/18\\\/crontrap\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/crontrap_pexels-tima-miroshnichenko-5380651.jpg\",\"keywords\":[\"Datenmissbrauch &amp; Datendiebstahl\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/18\\\/crontrap\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/18\\\/crontrap\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/18\\\/crontrap\\\/\",\"name\":\"CRON#TRAP | Emulierte Linux-Umgebung | Bedrohung f\u00fcr Firmen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/18\\\/crontrap\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/18\\\/crontrap\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/crontrap_pexels-tima-miroshnichenko-5380651.jpg\",\"datePublished\":\"2024-11-18T07:00:53+00:00\",\"dateModified\":\"2024-11-19T08:17:33+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"\u2714 CRON#TRAP \u2714 Emulierte Linux-Umgebung \u2714 Backdoor \u2714 QEMU \u2714 Phishing \u2714 Unternehmensnetzwerke \u2714 Tipps zum Schutz vor Zugriffen\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/18\\\/crontrap\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/18\\\/crontrap\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/18\\\/crontrap\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/crontrap_pexels-tima-miroshnichenko-5380651.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/crontrap_pexels-tima-miroshnichenko-5380651.jpg\",\"width\":1500,\"height\":700,\"caption\":\"CRON#TRAP: Hacker bleiben lange unerkannt Bild: Pexels\\\/Tima Miroshnichenko\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/18\\\/crontrap\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CRON#TRAP-Kampagne ## Emulierte Linux-Umgebung bedroht Firmennetzwerke unbemerkt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CRON#TRAP | Emulierte Linux-Umgebung | Bedrohung f\u00fcr Firmen","description":"\u2714 CRON#TRAP \u2714 Emulierte Linux-Umgebung \u2714 Backdoor \u2714 QEMU \u2714 Phishing \u2714 Unternehmensnetzwerke \u2714 Tipps zum Schutz vor Zugriffen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2024\/11\/18\/crontrap\/","og_locale":"de_DE","og_type":"article","og_title":"CRON#TRAP | Emulierte Linux-Umgebung | Bedrohung f\u00fcr Firmen","og_description":"\u2714 CRON#TRAP \u2714 Emulierte Linux-Umgebung \u2714 Backdoor \u2714 QEMU \u2714 Phishing \u2714 Unternehmensnetzwerke \u2714 Tipps zum Schutz vor Zugriffen","og_url":"https:\/\/pcspezialist.de\/blog\/2024\/11\/18\/crontrap\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2024-11-18T07:00:53+00:00","article_modified_time":"2024-11-19T08:17:33+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/11\/crontrap_pexels-tima-miroshnichenko-5380651.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/18\/crontrap\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/18\/crontrap\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"CRON#TRAP-Kampagne ## Emulierte Linux-Umgebung bedroht Firmennetzwerke unbemerkt","datePublished":"2024-11-18T07:00:53+00:00","dateModified":"2024-11-19T08:17:33+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/18\/crontrap\/"},"wordCount":943,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/18\/crontrap\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/11\/crontrap_pexels-tima-miroshnichenko-5380651.jpg","keywords":["Datenmissbrauch &amp; Datendiebstahl","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2024\/11\/18\/crontrap\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/18\/crontrap\/","url":"https:\/\/pcspezialist.de\/blog\/2024\/11\/18\/crontrap\/","name":"CRON#TRAP | Emulierte Linux-Umgebung | Bedrohung f\u00fcr Firmen","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/18\/crontrap\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/18\/crontrap\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/11\/crontrap_pexels-tima-miroshnichenko-5380651.jpg","datePublished":"2024-11-18T07:00:53+00:00","dateModified":"2024-11-19T08:17:33+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"\u2714 CRON#TRAP \u2714 Emulierte Linux-Umgebung \u2714 Backdoor \u2714 QEMU \u2714 Phishing \u2714 Unternehmensnetzwerke \u2714 Tipps zum Schutz vor Zugriffen","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/18\/crontrap\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2024\/11\/18\/crontrap\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/18\/crontrap\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/11\/crontrap_pexels-tima-miroshnichenko-5380651.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/11\/crontrap_pexels-tima-miroshnichenko-5380651.jpg","width":1500,"height":700,"caption":"CRON#TRAP: Hacker bleiben lange unerkannt Bild: Pexels\/Tima Miroshnichenko"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/18\/crontrap\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"CRON#TRAP-Kampagne ## Emulierte Linux-Umgebung bedroht Firmennetzwerke unbemerkt"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=73621"}],"version-history":[{"count":9,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73621\/revisions"}],"predecessor-version":[{"id":73722,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73621\/revisions\/73722"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/73627"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=73621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=73621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=73621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}