{"id":73768,"date":"2025-01-13T08:00:47","date_gmt":"2025-01-13T07:00:47","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=73768"},"modified":"2025-03-05T08:02:30","modified_gmt":"2025-03-05T07:02:30","slug":"wolfsbane-linux-backdoor","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/01\/13\/wolfsbane-linux-backdoor\/","title":{"rendered":"Malware WolfsBane ## Neuartige Linux-Backdoor gef\u00e4hrdet Server weltweit"},"content":{"rendered":"<p><strong>Linux-Systeme im Visier: Chinesische Hacker zielen mit WolfsBane auf Server weltweit. Dabei nutzen sie ausgefeilte Techniken, um unerkannt zu bleiben.<\/strong><\/p>\n<p>Die Malware kombiniert Dropper, Launcher und Backdoor in einem und verschleiert sich mit einem modifizierten Rootkit. Was die Malware so gef\u00e4hrlich macht, wie die Bedrohung aussieht und wie Sie Ihre IT-Sicherheit st\u00e4rken k\u00f6nnen, erfahren Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber WolfsBane im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">WolfsBane \u2013 Gefahr f\u00fcr Linux-Systeme<\/a><\/li>\n<li><a href=\"#zwei\">Linux wird f\u00fcr Cyberkriminelle interessanter<\/a><\/li>\n<li><a href=\"#drei\">WolfsBane: Verbindung zu Gelsevirine<\/a><\/li>\n<li><a href=\"#vier\">Verschleierung durch Rootkit<\/a><\/li>\n<li><a href=\"#fuenf\">ESET entdeckt weitere Backdoor<\/a><\/li>\n<li><a href=\"#sechs\">Tipps f\u00fcr Unternehmen<\/a><\/li>\n<li><a href=\"#sieben\">Malware wie WolfsBane proaktiv begegnen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">WolfsBane \u2013 Gefahr f\u00fcr Linux-Systeme<\/h2>\n<p>Die Entdeckung der <strong>Linux-Backdoor \u201eWolfsBane\u201c<\/strong> durch ESET-Forscher unterstreicht die zunehmende <strong>Bedrohung von Linux-Systemen<\/strong> durch fortschrittliche Cyberangriffe. Die <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/06\/07\/backdoor\/\">Backdoor<\/a> ist ein Paradebeispiel f\u00fcr die zunehmende Komplexit\u00e4t moderner Malware, denn sie vereint Dropper, Launcher und Backdoor in einem einzigen Tool \u2013 eine Kombination, die ihre Effektivit\u00e4t erheblich steigert.<\/p>\n<p>Durch die <strong>Verschleierung<\/strong> mit einem modifizierten <strong>Open Source Rootkit<\/strong> bleibt sie au\u00dferdem nahezu unsichtbar f\u00fcr viele Sicherheitssysteme. Ist die Malware erst einmal im Netzwerk, k\u00f6nnen die Angreifer unbemerkt Daten sammeln, darunter Systeminformationen, sensible Anmeldedaten und Dateien, die direkt auf den Servern liegen. Diese neuen Techniken zeigen, dass <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> zunehmend in der Lage sind, auch anspruchsvolle Sicherheitsl\u00f6sungen zu umgehen.<\/p>\n<p>In der Regel gelangen Backdoors \u00fcber Schwachstellen in unsicheren Konfigurationen, Social Engineering oder kompromittierte Zugangsdaten auf einen Server. Tats\u00e4chlich spielen auch schlecht gew\u00e4hlte oder wiederverwendete Passw\u00f6rter sowie mangelnde Sicherheitsupdates oft eine zentrale Rolle. Im Fall von WolfsBane handelt es sich um eine bekannte, aber nicht zeitnah gepatchte Sicherheitsl\u00fccke in internetf\u00e4higen Linux-Servern. Dieses Schlupfloch nutzen die Angreifer aus, um unbemerkt und unautorisiert auf ein System zuzugreifen.<\/p>\n<div id=\"attachment_74008\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74008\" class=\"size-full wp-image-74008\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/wolfsbane_pexels-realtoughcandy-11034131.jpg\" alt=\"WolfsBane | Malware | Backdoor | Linux. Bild: Pexels\/RealToughCandy.com\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-74008\" class=\"wp-caption-text\">Cyberkriminelle haben Linux-Systeme im Visier. Ihr Ziel: sensibel Daten stehlen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/gefroren-eis-dekoration-grafik-11034131\/\" target=\"_blank\" rel=\"noopener\">RealToughCandy.com<\/a><\/p><\/div>\n<h2 id=\"zwei\">Linux: f\u00fcr Cyberkriminelle interessant<\/h2>\n<p>Die <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">Malware<\/a> WolfsBane soll ein Werk der chinesischen <strong>APT-Gruppe Gelsemium<\/strong> sein. Neben ihr haben sich auch andere <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/\">APT-Gruppen<\/a> auf <strong>Linux-Malware<\/strong> fokussiert. Und das hat einen ganz einfachen Grund: Zwar galt Linux lange als ein vergleichsweise sicheres Betriebssystem, doch das hat sich ge\u00e4ndert. Denn die Sicherheit von Windows-Systemen steigt kontinuierlich an.<\/p>\n<p>Und mit der zunehmenden Sicherheit von Windows-Systemen \u2013 etwa durch deaktivierte VBA-Makros (Visual Basic for Applications Makros) oder den Einsatz moderner EDR-Tools (Endpoint Detection and Response Tools) \u2013 hat sich der <strong>Fokus<\/strong> vieler Angreifer eben <strong>auf Linux<\/strong> verschoben.<\/p>\n<p>Linux ist das R\u00fcckgrat vieler Server und internetbasierter Anwendungen, wodurch es zu einem besonders lohnenden Ziel wird. <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> in diesen Systemen werden zunehmend von APT-Gruppen wie Gelsemium ausgenutzt. Diese gezielte Verlagerung der Angriffe zeigt, wie wichtig es ist, Linux-Systeme genauso konsequent abzusichern wie Windows-Umgebungen.<\/p>\n<h2 id=\"drei\">WolfsBane: Verbindung zu Gelsevirine<\/h2>\n<p>Urheber von WolfsBane soll die chinesischen <strong>Hackergruppe Gelsemium<\/strong> sein. Sie ist seit fast einem Jahrzehnt aktiv und konzentriert sich auf <strong>Cyberspionage<\/strong>. Gelsemium greift vor allem Organisationen an, die<a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/\"> kritische Infrastrukturen<\/a> betreiben oder staatlich agieren.<\/p>\n<p>Auff\u00e4llig ist, dass die neue Malware deutliche Gemeinsamkeiten mit der <strong>Windows-Backdoor Gelsevirine<\/strong> aufweist, was auf eine gemeinsame Herkunft schlie\u00dfen l\u00e4sst. Parallelen sind:<\/p>\n<ul>\n<li>benutzerdefinierte Bibliotheken f\u00fcr die Netzwerkkommunikation, wobei der Tippfehler \u201eseesion\u201c statt \u201esession\u201c in ihren Exporten identisch ist,<\/li>\n<li>derselbe Mechanismus zur Befehlsausf\u00fchrung und<\/li>\n<li>eine \u00e4hnliche Konfigurationsstruktur.<\/li>\n<\/ul>\n<p>Zu guter Letzt st\u00e4rkt die Verwendung der Dom\u00e4ne \u201edsdsei[.]com\u201c in WolfsBane laut ESET-Forschern die Verbindung zu Gelsemium. Alle Parallelen zusammen zeigen, wie <strong>gezielt und methodisch<\/strong> Hackergruppen wie Gelsemium vorgehen.<\/p>\n<div id=\"attachment_74009\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74009\" class=\"size-full wp-image-74009\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/wolfsbane_pexels-mati-5952651.jpg\" alt=\"WolfsBane | Malware | Backdoor | Linux. Bild: Pexels\/Mati Mango\" width=\"650\" height=\"434\" \/><p id=\"caption-attachment-74009\" class=\"wp-caption-text\">Hackergruppen gehen gezielt vor und entwickeln ihre Malware weiter, um gr\u00f6\u00dftm\u00f6glichen Schaden anzurichten. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/text-5952651\/\" target=\"_blank\" rel=\"noopener\">Mati Mango<\/a><\/p><\/div>\n<h2 id=\"vier\">Verschleierung durch Rootkit<\/h2>\n<p>Eines der bemerkenswertesten Merkmale der Malware <strong>WolfsBane<\/strong> ist die <strong>F\u00e4higkeit zur Tarnung<\/strong>.\u00a0 Die F\u00e4higkeit, unerkannt zu bleiben, macht sie gleichzeitig n\u00e4mlich besonders gef\u00e4hrlich.<\/p>\n<p>\u00dcber den Dropper \u201ecron\u201c wird die Malware als vermeintlich harmlose KDE-Desktopkomponente (KDE steht f\u00fcr K Desktop Environment) abgelegt. Von dort aus wird ein Launcher aktiviert, der weitere Malware-Komponenten nachl\u00e4dt.\u00a0Die nachgeladenen Komponenten enthalten verschl\u00fcsselte Bibliotheken, die die Kernfunktionen und die <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/12\/19\/command-and-control\/\">Command-and-Control-Konfiguration<\/a> bereitstellen. Das modifizierte BEURK Userland Rootkit verhindert, dass Sicherheitsl\u00f6sungen die Malware erkennen.<\/p>\n<p>Diese Art der Verschleierung stellt selbst <strong>f\u00fcr erfahrene IT-Administratoren eine Herausforderung<\/strong> dar. Um dieser Gefahr Herr zu werden, sind modernste Sicherheitsl\u00f6sungen erforderlich \u2013 <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST<\/a> ist f\u00fcr Sie da, wenn Sie Hilfe in Sachen <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/\">IT-Sicherheit<\/a> ben\u00f6tigen.<\/p>\n<h2 id=\"fuenf\">ESET entdeckt weitere Backdoor<\/h2>\n<p>Neben WolfsBane haben die Forscher von ESET eine <strong>zweite Backdoor<\/strong> namens <strong>FireWood<\/strong> entdeckt. Diese zeigt Verbindungen zur \u00e4lteren Malware \u201eProject Wood\u201c, die bereits 2005 dokumentiert wurde. Im Laufe der Jahre hat sich FireWood weiterentwickelt und ist nun eine ausgefeilte Malware, die \u00e4hnliche Ziele verfolgt wie WolfsBane.<\/p>\n<p>Obwohl die direkte Verbindung zur Hackergruppe Gelsemium nicht zweifelsfrei nachgewiesen werden konnte, ist die \u00c4hnlichkeit zu anderen Angriffsmethoden der Gruppe auff\u00e4llig. Ob die Verbindung besteht oder nicht \u2013 solche Entwicklungen verdeutlichen, dass Cyberkriminelle kontinuierlich an der Verbesserung ihrer Tools arbeiten, um Sicherheitsbarrieren zu \u00fcberwinden.<\/p>\n<p><strong>IT-Sicherheit<\/strong> gleicht daher oftmals einem <strong>Katz-und-Maus-Spiel<\/strong>. Firmen und Betriebe \u2013 ganz gleich welcher Gr\u00f6\u00dfe \u2013 m\u00fcssen sich vielschichtig bestm\u00f6glich absichern, um die <strong>sensiblen Firmendaten<\/strong> zu <strong>sch\u00fctzen<\/strong>!<\/p>\n<div id=\"attachment_74007\" style=\"width: 406px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74007\" class=\"size-medium wp-image-74007\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/wolfsbane_pexels-carmen-lorena-lopez-cabrera-1917873-14632845-396x500.jpg\" alt=\"WolfsBane | Malware | Backdoor | Linux. Bild: Pexels\/Carmen Lorena Lopez Cabrera\" width=\"396\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/wolfsbane_pexels-carmen-lorena-lopez-cabrera-1917873-14632845-396x500.jpg 396w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/wolfsbane_pexels-carmen-lorena-lopez-cabrera-1917873-14632845.jpg 515w\" sizes=\"auto, (max-width: 396px) 100vw, 396px\" \/><p id=\"caption-attachment-74007\" class=\"wp-caption-text\">Eine Backdoor (engl. Hintert\u00fcr erm\u00f6glicht es Hackern, unbefugt Zugang zum Computer oder Netzwerk zu bekommen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/tur-kirche-eingang-schwarze-tur-14632845\/\" target=\"_blank\" rel=\"noopener\">Carmen Lorena Lopez Cabrera<\/a><\/p><\/div>\n<h2 id=\"sechs\">Tipps f\u00fcr Unternehmen<\/h2>\n<p>Angesichts der gro\u00dfen Gefahr, die von Malware wie WolfsBane und der Verbesserung der Angriffsmethoden ausgehen, m\u00fcssen Unternehmen ihre IT-Sicherheitsstrategien \u00fcberdenken. <strong>Linux-Systeme<\/strong>, die h\u00e4ufig das <strong>Herzst\u00fcck unternehmenskritischer Anwendungen<\/strong> bilden, sollten mit denselben Ma\u00dfnahmen gesch\u00fctzt werden wie Windows-Systeme. Zu den dringend empfohlenen Ma\u00dfnahmen geh\u00f6ren:<\/p>\n<ul>\n<li><strong>Regelm\u00e4\u00dfige <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/update\/\">Updates<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/sicherheitsluecke\/\">Patches<\/a>:<\/strong> Schwachstellen k\u00f6nnen nur geschlossen werden, wenn Systeme aktuell gehalten werden.<\/li>\n<li><strong>Intrusion-Detection-Systeme:<\/strong> Diese helfen dabei, Angriffe fr\u00fchzeitig zu erkennen.<\/li>\n<li><strong>Sicherheitsaudits:<\/strong> Regelm\u00e4\u00dfige Pr\u00fcfungen der IT-Infrastruktur decken potenzielle Schw\u00e4chen auf.<\/li>\n<li><strong><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Mitarbeiterschulungen<\/a>:<\/strong> Sensibilisierte Mitarbeiter sind ein wesentlicher Bestandteil einer umfassenden Sicherheitsstrategie.<\/li>\n<\/ul>\n<p>Von all diesen Ma\u00dfnahmen haben Sie noch nicht geh\u00f6rt oder denken, dass Sie sie nicht ben\u00f6tigen? Kommen Sie gern zu <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> und lassen Sie sich beraten. Gern f\u00fchren unsere IT-Dienstleister vor Ort einem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/it-sicherheitscheck-durchfuehren\/\">IT-Sicherheitscheck<\/a> Ihrer IT durch, um den Ist-Zustand zu protokollieren und Sie darauf aufbauend zu beraten.<\/p>\n<h2 id=\"sieben\">Malware wie WolfsBane proaktiv begegnen<\/h2>\n<p>Die Entdeckung von <strong>WolfsBane<\/strong> und <strong>FireWood<\/strong> zeigt, wie dynamisch und raffiniert die <strong>Angriffe auf Linux-Systeme<\/strong> mittlerweile geworden sind. Die Zeiten, in denen Linux als sicher galt, sind definitiv vorbei. Wer Linux verwendet, sollte sich darauf einstellen, dass Sie Zahl der Angriffe steigen wird \u2013 und muss dementsprechend vorbereitet sein.<\/p>\n<p>Vor allem Unternehmen m\u00fcssen auf diese Entwicklungen reagieren, indem sie ihre <strong>Sicherheitsl\u00f6sungen<\/strong> kontinuierlich anpassen. Ein proaktiver Ansatz ist entscheidend, um den Bedrohungen durch fortschrittliche Malware wie WolfsBane begegnen zu k\u00f6nnen.<\/p>\n<p><a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a> bietet umfassende L\u00f6sungen, um Ihre IT-Infrastruktur gegen die neuesten Bedrohungen zu sch\u00fctzen. Ob Sicherheitsupdates, Netzwerkaudits oder Intrusion-Detection-Systeme \u2013 unsere Experten unterst\u00fctzen Sie bei der Absicherung Ihrer Systeme. Kontaktieren Sie uns f\u00fcr weitere Informationen.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.welivesecurity.com\/en\/eset-research\/unveiling-wolfsbane-gelsemiums-linux-counterpart-to-gelsevirine\/\" target=\"_blank\" rel=\"noopener\">welivesecurity<\/a>, <a href=\"https:\/\/www.security-insider.de\/neue-linux-backdoor-wolfsbane-cybersecurity-bericht-a-b6f2d35625113cea670df3d992bcc192\/\" target=\"_blank\" rel=\"noopener\">security-insider<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/menschen-versammelten-sich-in-einem-raum-2678468\/\" target=\"_blank\" rel=\"noopener\">Product School<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Linux-Systeme im Visier: Chinesische Hacker zielen mit WolfsBane auf Server weltweit. Dabei nutzen sie ausgefeilte Techniken, um unerkannt zu bleiben. Die Malware kombiniert Dropper, Launcher und Backdoor in einem und verschleiert sich mit einem modifizierten Rootkit. Was die Malware so gef\u00e4hrlich macht, wie die Bedrohung aussieht und wie Sie Ihre IT-Sicherheit st\u00e4rken k\u00f6nnen, erfahren Sie [&hellip;]<\/p>\n","protected":false},"author":98,"featured_media":74006,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2248,6978,9946],"class_list":["post-73768","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-malware","tag-sicherheitsluecke","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>WolfsBane | Malware | APT-Gruppe | Linux-Backdoor<\/title>\n<meta name=\"description\" content=\"\u2714 Neue Linux-Backdoor WolfsBane entdeckt \u2714 Kombination aus Droper, Launcher und Backdoor \u2714Tipps f\u00fcr Schutzma\u00dfnahmen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/01\/13\/wolfsbane-linux-backdoor\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"WolfsBane | Malware | APT-Gruppe | Linux-Backdoor\" \/>\n<meta property=\"og:description\" content=\"\u2714 Neue Linux-Backdoor WolfsBane entdeckt \u2714 Kombination aus Droper, Launcher und Backdoor \u2714Tipps f\u00fcr Schutzma\u00dfnahmen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/01\/13\/wolfsbane-linux-backdoor\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-13T07:00:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-05T07:02:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/wolfsbane_pexels-product-school-1299359-2678468.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"701\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/13\\\/wolfsbane-linux-backdoor\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/13\\\/wolfsbane-linux-backdoor\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Malware WolfsBane ## Neuartige Linux-Backdoor gef\u00e4hrdet Server weltweit\",\"datePublished\":\"2025-01-13T07:00:47+00:00\",\"dateModified\":\"2025-03-05T07:02:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/13\\\/wolfsbane-linux-backdoor\\\/\"},\"wordCount\":1158,\"commentCount\":4,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/13\\\/wolfsbane-linux-backdoor\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/wolfsbane_pexels-product-school-1299359-2678468.jpg\",\"keywords\":[\"Malware (Schadsoftware)\",\"Sicherheitsl\u00fccke\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/13\\\/wolfsbane-linux-backdoor\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/13\\\/wolfsbane-linux-backdoor\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/13\\\/wolfsbane-linux-backdoor\\\/\",\"name\":\"WolfsBane | Malware | APT-Gruppe | Linux-Backdoor\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/13\\\/wolfsbane-linux-backdoor\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/13\\\/wolfsbane-linux-backdoor\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/wolfsbane_pexels-product-school-1299359-2678468.jpg\",\"datePublished\":\"2025-01-13T07:00:47+00:00\",\"dateModified\":\"2025-03-05T07:02:30+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"\u2714 Neue Linux-Backdoor WolfsBane entdeckt \u2714 Kombination aus Droper, Launcher und Backdoor \u2714Tipps f\u00fcr Schutzma\u00dfnahmen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/13\\\/wolfsbane-linux-backdoor\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/13\\\/wolfsbane-linux-backdoor\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/13\\\/wolfsbane-linux-backdoor\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/wolfsbane_pexels-product-school-1299359-2678468.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/wolfsbane_pexels-product-school-1299359-2678468.jpg\",\"width\":1500,\"height\":701,\"caption\":\"Firmen sind in Gefahr, Opfer von WolfsBane zu werden. Bild: Pexels\\\/Product School (https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/menschen-versammelten-sich-in-einem-raum-2678468\\\/)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/13\\\/wolfsbane-linux-backdoor\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Malware WolfsBane ## Neuartige Linux-Backdoor gef\u00e4hrdet Server weltweit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"WolfsBane | Malware | APT-Gruppe | Linux-Backdoor","description":"\u2714 Neue Linux-Backdoor WolfsBane entdeckt \u2714 Kombination aus Droper, Launcher und Backdoor \u2714Tipps f\u00fcr Schutzma\u00dfnahmen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/01\/13\/wolfsbane-linux-backdoor\/","og_locale":"de_DE","og_type":"article","og_title":"WolfsBane | Malware | APT-Gruppe | Linux-Backdoor","og_description":"\u2714 Neue Linux-Backdoor WolfsBane entdeckt \u2714 Kombination aus Droper, Launcher und Backdoor \u2714Tipps f\u00fcr Schutzma\u00dfnahmen.","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/01\/13\/wolfsbane-linux-backdoor\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-01-13T07:00:47+00:00","article_modified_time":"2025-03-05T07:02:30+00:00","og_image":[{"width":1500,"height":701,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/wolfsbane_pexels-product-school-1299359-2678468.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/13\/wolfsbane-linux-backdoor\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/13\/wolfsbane-linux-backdoor\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Malware WolfsBane ## Neuartige Linux-Backdoor gef\u00e4hrdet Server weltweit","datePublished":"2025-01-13T07:00:47+00:00","dateModified":"2025-03-05T07:02:30+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/13\/wolfsbane-linux-backdoor\/"},"wordCount":1158,"commentCount":4,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/13\/wolfsbane-linux-backdoor\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/wolfsbane_pexels-product-school-1299359-2678468.jpg","keywords":["Malware (Schadsoftware)","Sicherheitsl\u00fccke","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/01\/13\/wolfsbane-linux-backdoor\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/13\/wolfsbane-linux-backdoor\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/01\/13\/wolfsbane-linux-backdoor\/","name":"WolfsBane | Malware | APT-Gruppe | Linux-Backdoor","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/13\/wolfsbane-linux-backdoor\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/13\/wolfsbane-linux-backdoor\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/wolfsbane_pexels-product-school-1299359-2678468.jpg","datePublished":"2025-01-13T07:00:47+00:00","dateModified":"2025-03-05T07:02:30+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"\u2714 Neue Linux-Backdoor WolfsBane entdeckt \u2714 Kombination aus Droper, Launcher und Backdoor \u2714Tipps f\u00fcr Schutzma\u00dfnahmen.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/13\/wolfsbane-linux-backdoor\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/01\/13\/wolfsbane-linux-backdoor\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/13\/wolfsbane-linux-backdoor\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/wolfsbane_pexels-product-school-1299359-2678468.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/wolfsbane_pexels-product-school-1299359-2678468.jpg","width":1500,"height":701,"caption":"Firmen sind in Gefahr, Opfer von WolfsBane zu werden. Bild: Pexels\/Product School (https:\/\/www.pexels.com\/de-de\/foto\/menschen-versammelten-sich-in-einem-raum-2678468\/)"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/13\/wolfsbane-linux-backdoor\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Malware WolfsBane ## Neuartige Linux-Backdoor gef\u00e4hrdet Server weltweit"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73768","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=73768"}],"version-history":[{"count":13,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73768\/revisions"}],"predecessor-version":[{"id":74475,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73768\/revisions\/74475"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/74006"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=73768"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=73768"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=73768"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}