{"id":15825,"date":"2021-09-07T15:41:42","date_gmt":"2021-09-07T13:41:42","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=15825"},"modified":"2023-04-24T09:35:02","modified_gmt":"2023-04-24T07:35:02","slug":"wonach-ransomware-banden-ihre-opfer-aussuchen","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/wonach-ransomware-banden-ihre-opfer-aussuchen\/","title":{"rendered":"Ransomware-Angriffe: Danach suchen kriminelle Banden ihre Opfer aus"},"content":{"rendered":"\n<p>Eine Sicherheitsfirma hat anhand von Kaufgesuchen im Darknet ermittelt, nach welchen Gesichtspunkten Ransomware-Cybergangs die Unternehmen ausw\u00e4hlen, von denen sie L\u00f6segeld f\u00fcr ihre b\u00f6swillig verschl\u00fcsselten Daten erpressen wollen.<\/p>\n\n\n\n<p>Insgesamt 48 Foren-Beitr\u00e4ge aus dem Juli 2021 hat die Security-Intelligence-Firma <a href=\"https:\/\/ke-la.com\/the-ideal-ransomware-victim-what-attackers-are-looking-for\/\">Kela untersucht<\/a>. Aufgegeben hatten die Suchanzeigen verschiedene Ransomware-Akteure; Adressaten waren sogenannte Initial Access Broker (IAB). Das sind Hacker, die sich g\u00e4nzlich auf das erste Eindringen in Firmennetze \u00fcber Methoden wie Brute-Force-Passwortangriffe, Exploits oder Phishing verlegt haben. Die Zugangsdaten verkaufen sie dann meistbietend an andere Cyberkriminelle, die dar\u00fcber dann ihren Schadcode einschleusen.<\/p>\n\n\n\n<p>40 Prozent der von Kela untersuchten \u201eSuchanzeigen\u201c in den Darknet-Foren stammten aus dem Umfeld von einschl\u00e4gig bekannten Ransomware-Gangs. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-gangs-target-companies-using-these-criteria\/\">In einem Fall<\/a> suchte die als \u201eBlackMatter\u201c bekannte Erpresserbande Ziele speziell aus den USA, Kanada, Australien und Gro\u00dfbritannien mit mindestens 100 Mio. US-Dollar Jahresumsatz und 500 bis 15.000 Hosts. F\u00fcr die Zugangsdaten w\u00fcrde man jeweils 3000 bis 100.000 USD zahlen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-auch-europa-ist-ein-beliebtes-ziel\">Auch Europa ist ein beliebtes Ziel<\/h2>\n\n\n\n<p>Aus rund 20 untersuchten Anfragen hat Kela verschiedene Kriterien ermittelt, nach denen Ransomware-Erpresser ihre Opfer ausw\u00e4hlen. Als da w\u00e4ren<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Geografie:<\/strong> Ransomware-Banden bevorzugen Opfer in den <strong>USA, Kanada, Australien sowie Europa<\/strong>. In den meisten Gesuchen wurde die gew\u00fcnschte Region ausdr\u00fccklich genannt. Am h\u00e4ufigsten gew\u00fcnscht waren die USA (47 Prozent, gefolgt von Kanada und Australien mit jeweils 37 Prozent und europ\u00e4ischen L\u00e4ndern (31 Prozent). In den meisten F\u00e4llen standen mehrere L\u00e4nder auf der Wunschliste. Als Grund f\u00fcr den geografischen Fokus nennt Kela die Annahme, dass die zahlungskr\u00e4ftigsten Opfer in den gr\u00f6\u00dften und entwickeltsten L\u00e4ndern vermutet werden.<\/li>\n\n\n\n<li><strong>Umsatz:<\/strong> Im Schnitt suchten die Erpresser nach Firmen <strong>mit mindestens 100 Millionen USD Jahresumsatz<\/strong>. Teilweise wurde hier aber auch je nach Zielland unterschieden. In einem konkreten Fall wurden beispielsweise US-Unternehmen mit mindestens 5 Mio. USD, europ\u00e4ische Opfer mit wenigstens 20 Mio. USD oder Firmen aus \u201eDrittweltl\u00e4ndern\u201c mit Minimum 40 Mio. USD Jahresumsatz gesucht.<\/li>\n\n\n\n<li><strong>Sperrlisten f\u00fcr Branchen:<\/strong> Schon vor den Angriffen auf Colonial Pipeline und den Fleischkonzern JBS lie\u00dfen die meisten Ransomware-Cyberganoven die Finger vom Gesundheitswesen. Danach wurden sie auch bei anderen Industrien vorsichtiger und w\u00e4hlerischer. In den von Kela untersuchten Anzeigen schlossen 47 Prozent <strong>Healthcare und Bildungswesen<\/strong> ausdr\u00fccklich aus (jeweils 47 Prozent), 37 Prozent lie\u00dfen <strong>die \u00f6ffentlichen H\u00e4nde<\/strong> bewusst au\u00dfen vor und 26 Prozent <strong>nicht gewinnorientierte Organisationen<\/strong>. Beim Gesundheitswesen und Non-Profits d\u00fcrften nach Einsch\u00e4tzung von Kela prim\u00e4r moralische Bedenken gegen einen Angriff sprechen, beim Bildungswesen ist es eher das Wissen, dass hier die Opfer nicht viel L\u00f6segeld zahlen k\u00f6nnen.<\/li>\n\n\n\n<li><strong>L\u00e4nder-Sperrlisten: <\/strong>Selten Ziel einer Ransomware-Attacke sind L\u00e4nder der Gemeinschaft Unabh\u00e4ngiger Staaten (<strong>GUS<\/strong>), wohl in der Annahme, dass deren Beh\u00f6rden sie im Gegenzug gew\u00e4hren lassen. Neben <strong>Russland<\/strong> betrifft das unter anderem die <strong>Ukraine, Moldau, Belarus, Kirgistan, Kasachstan, Armenien, Tadschikistan, Turkmenistan und Usbekistan<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p>Dumm nur: Wer nicht ins durchschnittliche Beuteschema passt, darf sich leider keineswegs sicher f\u00fchlen. Eine ganze Reihe von Ransomware-Gangs \u2013 etwa Dharma, STOP und Globe \u2013 sind laut Kela deutlich weniger w\u00e4hlerisch. Als Firma sollte man sich daher keinesfalls in tr\u00fcgerischer Sicherheit w\u00e4hnen, sondern sich m\u00f6glichst effektiv gegen alle Arten von Cyberbedrohungen sch\u00fctzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Hacker-Schutz mit Retarus: So wappnen Sie sich gegen Ransomware-Attacken<\/h2>\n\n\n\n<p>Zu den Ma\u00dfnahmen gegen Ransomware-Attacken geh\u00f6rt <a href=\"https:\/\/www.retarus.com\/de\/services\/email-security\/tech-specs\/#phishing-filter\">unbedingt ein Anti-Phishing-Schutz<\/a> f\u00fcr die E-Mail-Postf\u00e4cher, wie ihn beispielsweise <a href=\"https:\/\/www.retarus.com\/de\/secure-email-platform\/\">die modulare Secure Email Platform von Retarus<\/a> beinhaltet \u2013 auch <a href=\"https:\/\/www.retarus.com\/blog\/de\/microsoft-365-warum-unternehmen-in-retarus-services-eine-ideale-ergaenzung-sehen\/\">als Erg\u00e4nzung zu Cloud-B\u00fcrosoftware<\/a> wie Microsoft 365 oder Google Workspace. Ihre Nutzer k\u00f6nnen Sie mit unserem kostenlosen <a href=\"https:\/\/www.retarus.com\/blog\/de\/hier-kommt-unser-anti-phishing-guide\/\">Anti-Phishing-Guide in f\u00fcnf Sprachen<\/a> f\u00fcr das heikle Thema sensibilisieren. Weitere Informationen bekommen Sie auf unserer Webseite oder direkt bei Ihrem <a href=\"https:\/\/www.retarus.com\/de\/contact\/\">Retarus-Ansprechpartner vor Ort<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Sicherheitsfirma hat anhand von Kaufgesuchen im Darknet ermittelt, nach welchen Gesichtspunkten Ransomware-Cybergangs die Unternehmen ausw\u00e4hlen, von denen sie L\u00f6segeld f\u00fcr ihre b\u00f6swillig verschl\u00fcsselten Daten erpressen wollen.<\/p>\n","protected":false},"author":14,"featured_media":15830,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_s2mail":"yes","footnotes":""},"categories":[7,26],"tags":[159,224],"class_list":["post-15825","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-email-security","tag-ransomware"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ransomware Angriffe: Danach suchen kriminelle Banden ihre Opfer aus<\/title>\n<meta name=\"description\" content=\"Erfahren Sie, nach welchen Kriterien Cyberkriminelle ihre Opfer f\u00fcr Ransomware-Attacken ausw\u00e4hlen und welcher Hacker-Schutz Ihr Unternehmen absichert.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.retarus.com\/blog\/de\/wonach-ransomware-banden-ihre-opfer-aussuchen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware-Angriffe: Danach suchen kriminelle Banden ihre Opfer aus\" \/>\n<meta property=\"og:description\" content=\"Erfahren Sie, nach welchen Kriterien Cyberkriminelle ihre Opfer f\u00fcr Ransomware-Attacken ausw\u00e4hlen und welcher Hacker-Schutz Ihr Unternehmen absichert.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.retarus.com\/blog\/de\/wonach-ransomware-banden-ihre-opfer-aussuchen\/\" \/>\n<meta property=\"og:site_name\" content=\"Retarus Corporate Blog - DE\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-07T13:41:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-24T07:35:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2021\/09\/shutterstock_599283587.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thomas Cloer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Cloer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wonach-ransomware-banden-ihre-opfer-aussuchen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wonach-ransomware-banden-ihre-opfer-aussuchen\\\/\"},\"author\":{\"name\":\"Thomas Cloer\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/7f8954d8bf84d75cf384942c5f6cf2e5\"},\"headline\":\"Ransomware-Angriffe: Danach suchen kriminelle Banden ihre Opfer aus\",\"datePublished\":\"2021-09-07T13:41:42+00:00\",\"dateModified\":\"2023-04-24T07:35:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wonach-ransomware-banden-ihre-opfer-aussuchen\\\/\"},\"wordCount\":607,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wonach-ransomware-banden-ihre-opfer-aussuchen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2021\\\/09\\\/shutterstock_599283587.jpg\",\"keywords\":[\"Email Security\",\"Ransomware\"],\"articleSection\":[\"News\",\"Security\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wonach-ransomware-banden-ihre-opfer-aussuchen\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wonach-ransomware-banden-ihre-opfer-aussuchen\\\/\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wonach-ransomware-banden-ihre-opfer-aussuchen\\\/\",\"name\":\"Ransomware Angriffe: Danach suchen kriminelle Banden ihre Opfer aus\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wonach-ransomware-banden-ihre-opfer-aussuchen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wonach-ransomware-banden-ihre-opfer-aussuchen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2021\\\/09\\\/shutterstock_599283587.jpg\",\"datePublished\":\"2021-09-07T13:41:42+00:00\",\"dateModified\":\"2023-04-24T07:35:02+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/7f8954d8bf84d75cf384942c5f6cf2e5\"},\"description\":\"Erfahren Sie, nach welchen Kriterien Cyberkriminelle ihre Opfer f\u00fcr Ransomware-Attacken ausw\u00e4hlen und welcher Hacker-Schutz Ihr Unternehmen absichert.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wonach-ransomware-banden-ihre-opfer-aussuchen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wonach-ransomware-banden-ihre-opfer-aussuchen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wonach-ransomware-banden-ihre-opfer-aussuchen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2021\\\/09\\\/shutterstock_599283587.jpg\",\"contentUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2021\\\/09\\\/shutterstock_599283587.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"Checkliste mit lila Stift\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wonach-ransomware-banden-ihre-opfer-aussuchen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware-Angriffe: Danach suchen kriminelle Banden ihre Opfer aus\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/\",\"name\":\"Retarus Corporate Blog - DE\",\"description\":\"Immer up-to-date\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/7f8954d8bf84d75cf384942c5f6cf2e5\",\"name\":\"Thomas Cloer\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/author\\\/thomasc\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ransomware Angriffe: Danach suchen kriminelle Banden ihre Opfer aus","description":"Erfahren Sie, nach welchen Kriterien Cyberkriminelle ihre Opfer f\u00fcr Ransomware-Attacken ausw\u00e4hlen und welcher Hacker-Schutz Ihr Unternehmen absichert.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.retarus.com\/blog\/de\/wonach-ransomware-banden-ihre-opfer-aussuchen\/","og_locale":"de_DE","og_type":"article","og_title":"Ransomware-Angriffe: Danach suchen kriminelle Banden ihre Opfer aus","og_description":"Erfahren Sie, nach welchen Kriterien Cyberkriminelle ihre Opfer f\u00fcr Ransomware-Attacken ausw\u00e4hlen und welcher Hacker-Schutz Ihr Unternehmen absichert.","og_url":"https:\/\/www.retarus.com\/blog\/de\/wonach-ransomware-banden-ihre-opfer-aussuchen\/","og_site_name":"Retarus Corporate Blog - DE","article_published_time":"2021-09-07T13:41:42+00:00","article_modified_time":"2023-04-24T07:35:02+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2021\/09\/shutterstock_599283587.jpg","type":"image\/jpeg"}],"author":"Thomas Cloer","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Thomas Cloer","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.retarus.com\/blog\/de\/wonach-ransomware-banden-ihre-opfer-aussuchen\/#article","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/de\/wonach-ransomware-banden-ihre-opfer-aussuchen\/"},"author":{"name":"Thomas Cloer","@id":"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/7f8954d8bf84d75cf384942c5f6cf2e5"},"headline":"Ransomware-Angriffe: Danach suchen kriminelle Banden ihre Opfer aus","datePublished":"2021-09-07T13:41:42+00:00","dateModified":"2023-04-24T07:35:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/de\/wonach-ransomware-banden-ihre-opfer-aussuchen\/"},"wordCount":607,"commentCount":0,"image":{"@id":"https:\/\/www.retarus.com\/blog\/de\/wonach-ransomware-banden-ihre-opfer-aussuchen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2021\/09\/shutterstock_599283587.jpg","keywords":["Email Security","Ransomware"],"articleSection":["News","Security"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.retarus.com\/blog\/de\/wonach-ransomware-banden-ihre-opfer-aussuchen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.retarus.com\/blog\/de\/wonach-ransomware-banden-ihre-opfer-aussuchen\/","url":"https:\/\/www.retarus.com\/blog\/de\/wonach-ransomware-banden-ihre-opfer-aussuchen\/","name":"Ransomware Angriffe: Danach suchen kriminelle Banden ihre Opfer aus","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/de\/wonach-ransomware-banden-ihre-opfer-aussuchen\/#primaryimage"},"image":{"@id":"https:\/\/www.retarus.com\/blog\/de\/wonach-ransomware-banden-ihre-opfer-aussuchen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2021\/09\/shutterstock_599283587.jpg","datePublished":"2021-09-07T13:41:42+00:00","dateModified":"2023-04-24T07:35:02+00:00","author":{"@id":"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/7f8954d8bf84d75cf384942c5f6cf2e5"},"description":"Erfahren Sie, nach welchen Kriterien Cyberkriminelle ihre Opfer f\u00fcr Ransomware-Attacken ausw\u00e4hlen und welcher Hacker-Schutz Ihr Unternehmen absichert.","breadcrumb":{"@id":"https:\/\/www.retarus.com\/blog\/de\/wonach-ransomware-banden-ihre-opfer-aussuchen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.retarus.com\/blog\/de\/wonach-ransomware-banden-ihre-opfer-aussuchen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.retarus.com\/blog\/de\/wonach-ransomware-banden-ihre-opfer-aussuchen\/#primaryimage","url":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2021\/09\/shutterstock_599283587.jpg","contentUrl":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2021\/09\/shutterstock_599283587.jpg","width":1920,"height":1080,"caption":"Checkliste mit lila Stift"},{"@type":"BreadcrumbList","@id":"https:\/\/www.retarus.com\/blog\/de\/wonach-ransomware-banden-ihre-opfer-aussuchen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.retarus.com\/blog\/de\/"},{"@type":"ListItem","position":2,"name":"Ransomware-Angriffe: Danach suchen kriminelle Banden ihre Opfer aus"}]},{"@type":"WebSite","@id":"https:\/\/www.retarus.com\/blog\/de\/#website","url":"https:\/\/www.retarus.com\/blog\/de\/","name":"Retarus Corporate Blog - DE","description":"Immer up-to-date","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.retarus.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/7f8954d8bf84d75cf384942c5f6cf2e5","name":"Thomas Cloer","url":"https:\/\/www.retarus.com\/blog\/de\/author\/thomasc\/"}]}},"_links":{"self":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts\/15825","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=15825"}],"version-history":[{"count":7,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts\/15825\/revisions"}],"predecessor-version":[{"id":17705,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts\/15825\/revisions\/17705"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/media\/15830"}],"wp:attachment":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=15825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=15825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=15825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}