{"id":8124,"date":"2024-02-19T04:24:34","date_gmt":"2024-02-19T03:24:34","guid":{"rendered":"https:\/\/www.l-iz.de\/vpn\/?p=8124"},"modified":"2024-02-19T04:24:34","modified_gmt":"2024-02-19T03:24:34","slug":"neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration","status":"publish","type":"post","link":"https:\/\/www.l-iz.de\/vpn\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\/","title":{"rendered":"Neue Ransomware-Variante &#8218;CACTUS&#8216; nutzt VPN-Schwachstellen zur Netzwerkinfiltration"},"content":{"rendered":"<p class=\"whitespace-pre-wrap\">In einem am 9. Mai 2024 ver\u00f6ffentlichten Bericht decken Cybersicherheitsforscher Details \u00fcber eine neue Ransomware-Variante namens &#8218;CACTUS&#8216; auf. Diese Schadsoftware nutzt bekannte Schwachstellen in VPN-Ger\u00e4ten, um sich zun\u00e4chst Zugang zu den Netzwerken ihrer Opfer zu verschaffen.<\/p>\n<h2 class=\"whitespace-pre-wrap\">Taktiken zur Infiltration und Verbreitung<\/h2>\n<p class=\"whitespace-pre-wrap\">Sobald die Angreifer Zugang zum Netzwerk erhalten haben, versuchen sie, lokale und Netzwerkbenutzerkonten sowie erreichbare Endpunkte aufzulisten. Anschlie\u00dfend erstellen sie neue Benutzerkonten und setzen benutzerdefinierte Skripte ein, um die Bereitstellung und Z\u00fcndung des Ransomware-Verschl\u00fcsselers \u00fcber geplante Aufgaben zu automatisieren.<\/p>\n<p class=\"whitespace-pre-wrap\">Die Angriffe nutzen doppelte Erpressungstaktiken, bei denen sensible Daten gestohlen und vor der Verschl\u00fcsselung abgezogen werden. Bislang wurde noch keine Daten-Leak-Site identifiziert.<\/p>\n<p class=\"whitespace-pre-wrap\">Nach erfolgreicher Ausnutzung von VPN-Schwachstellen installieren die Angreifer eine SSH-Hintert\u00fcr, um dauerhaften Zugriff zu erhalten. Sie f\u00fchren dann eine Reihe von PowerShell-Befehlen aus, um das Netzwerk zu scannen und eine Liste von Maschinen f\u00fcr die Verschl\u00fcsselung zu erstellen.<\/p>\n<p class=\"whitespace-pre-wrap\">F\u00fcr die Steuerung und Kontrolle werden Cobalt Strike und ein Tunneling-Tool namens Chisel eingesetzt. Dar\u00fcber hinaus werden Remote-Monitoring- und Management-Software wie AnyDesk verwendet, um Dateien auf die infizierten Hosts zu \u00fcbertragen.<\/p>\n<p class=\"whitespace-pre-wrap\">Weitere Schritte beinhalten das Deaktivieren und Deinstallieren von Sicherheitsl\u00f6sungen sowie die Extraktion von Anmeldeinformationen aus Webbrowsern und dem Local Security Authority Subsystem Service (LSASS) zur Eskalation von Berechtigungen.<\/p>\n<p class=\"whitespace-pre-wrap\">Nach der Privilegienerweiterung folgen laterale Bewegung, Datenexfiltration und schlie\u00dflich die Bereitstellung der Ransomware. Letzteres wird durch ein PowerShell-Skript erreicht, das auch von Black Basta verwendet wurde.<\/p>\n<p class=\"whitespace-pre-wrap\">Ein neuartiger Aspekt von CACTUS ist der Einsatz eines Batch-Skripts, um die Ransomware-Bin\u00e4rdatei mit 7-Zip zu extrahieren. Anschlie\u00dfend wird das 7z-Archiv entfernt, bevor die Schadsoftware ausgef\u00fchrt wird.<\/p>\n<h3 class=\"whitespace-pre-wrap\">Gezielte Opfer und Empfehlungen zum Schutz<\/h3>\n<p class=\"whitespace-pre-wrap\">CACTUS hat seit M\u00e4rz 2024 gro\u00dfe kommerzielle Unternehmen ins Visier genommen. Die Angriffe richten sich vorwiegend gegen gro\u00dfe Unternehmen.<\/p>\n<p class=\"whitespace-pre-wrap\">Sicherheitsexperten empfehlen, dass Unternehmen Schritte unternehmen, um Systeme auf dem neuesten Stand zu halten und das Prinzip der geringsten Berechtigung (Principle of Least Privilege) durchzusetzen.<\/p>\n<p class=\"whitespace-pre-wrap\">Laurie Iacono, Associate Managing Director f\u00fcr Cyber-Risiken bei Kroll, erkl\u00e4rte gegen\u00fcber The Hacker News: &#8222;Diese neue Ransomware-Variante namens CACTUS nutzt eine Schwachstelle in einem beliebten VPN-Ger\u00e4t und zeigt, dass Bedrohungsakteure weiterhin auf Remote-Zugriffsdienste und ungepatchte Schwachstellen f\u00fcr den ersten Zugriff abzielen.&#8220;<\/p>\n<p class=\"whitespace-pre-wrap\">Vor kurzem trat auch eine weitere Ransomware namens Rapture in Erscheinung, die \u00c4hnlichkeiten mit anderen Familien wie Paradise aufweist. Trend Micro gab an, dass die gesamte Infektionskette in den meisten F\u00e4llen nur drei bis f\u00fcnf Tage dauert, beginnend mit der ersten Aufkl\u00e4rung, gefolgt von der Bereitstellung von Cobalt Strike, das dann zur Verteilung der .NET-basierten Ransomware verwendet wird.<\/p>\n<p class=\"whitespace-pre-wrap\">Die Eindringung wird vermutlich durch anf\u00e4llige \u00f6ffentlich zug\u00e4ngliche Websites und Server erm\u00f6glicht, was es f\u00fcr Unternehmen unerl\u00e4sslich macht, Sicherheitsupdates zeitnah durchzuf\u00fchren und das Prinzip der geringsten Berechtigung zu befolgen.<\/p>\n<p class=\"whitespace-pre-wrap\">CACTUS und Rapture sind die j\u00fcngsten Erg\u00e4nzungen zu einer langen Liste neuer Ransomware-Familien, die in den letzten Wochen aufgetaucht sind, darunter Gazprom, BlackBit, UNIZA, Akira und eine NoCry-Ransomware-Variante namens Kadavro Vector.<\/p>\n<p class=\"whitespace-pre-wrap\">Vorbeugende Ma\u00dfnahmen und Bewusstsein bei Unternehmen und Einzelpersonen sind entscheidend, um die Ausbreitung dieser Bedrohungen einzud\u00e4mmen und ihre Auswirkungen zu minimieren.<\/p>\n<h2 class=\"whitespace-pre-wrap\">Ransomware-Angriffe: Eine wachsende Bedrohung f\u00fcr Unternehmen<\/h2>\n<p class=\"whitespace-pre-wrap\">In den letzten Jahren haben Ransomware-Angriffe stark zugenommen und stellen eine ernsthafte Gefahr f\u00fcr Unternehmen aller Gr\u00f6\u00dfen dar. Angreifer nutzen bei diesen Angriffen Schwachstellen in Softwareprodukten und IT-Systemen, um sich Zugang zu Netzwerken zu verschaffen, sensible Daten zu stehlen und Systeme zu verschl\u00fcsseln. Im Anschluss erpressen die Angreifer ihre Opfer, indem sie f\u00fcr die Entschl\u00fcsselung der Daten ein L\u00f6segeld fordern.<\/p>\n<p class=\"whitespace-pre-wrap\">Problematisch ist nicht nur der direkte finanzielle Schaden durch L\u00f6segeldzahlungen, sondern auch die Kosten f\u00fcr Wiederherstellung und Ausfallzeiten von IT-Systemen. Dar\u00fcber hinaus kann der Verlust sensibler Daten und Imagesch\u00e4den die Existenz von Unternehmen gef\u00e4hrden.<\/p>\n<p class=\"whitespace-pre-wrap\">Moderne Ransomware wie CACTUS setzt auf ausgefeilte Taktiken wie die Ausnutzung von Schwachstellen in VPN-L\u00f6sungen f\u00fcr den ersten Zugriff. Anschlie\u00dfend deployen die Angreifer weitere Schadsoftware wie Cobalt Strike f\u00fcr die Steuerung und Kontrolle infizierter Systeme. Zugleich werden Schritte unternommen, um Sicherheitsl\u00f6sungen zu umgehen und sogar \u00fcber gestohlene Anmeldedaten Berechtigungen zu eskalieren.<\/p>\n<h3 class=\"whitespace-pre-wrap\">Unternehmen m\u00fcssen dieser Bedrohung mit einer umfassenden Sicherheitsstrategie begegnen, die auf mehreren Ebenen ansetzt:<\/h3>\n<ul class=\"list-disc pl-8 space-y-2\">\n<li class=\"whitespace-normal\">Regelm\u00e4\u00dfige Sicherheitsupdates und Schwachstellenbehebung<\/li>\n<li class=\"whitespace-normal\">Umsetzung des Prinzips der geringsten Berechtigung<\/li>\n<li class=\"whitespace-normal\">\u00dcberwachung von Netzwerken und Systemen auf Anomalien<\/li>\n<li class=\"whitespace-normal\">Robuste Backup- und Wiederherstellungsstrategien<\/li>\n<li class=\"whitespace-normal\">Mitarbeiterschulungen zur Sensibilisierung<\/li>\n<\/ul>\n<p class=\"whitespace-pre-wrap\">Cyberkriminelle sind st\u00e4ndig auf der Suche nach neuen Wegen, um in Unternehmensnetzwerke einzudringen und ihre Ransomware zu verbreiten. Unternehmen m\u00fcssen dieser anhaltenden Bedrohung mit gezielten Sicherheitsma\u00dfnahmen begegnen und ein hohes Ma\u00df an Wachsamkeit wahren.<\/p>\n<h2 class=\"whitespace-pre-wrap\">Ransomware: Eine Bedrohung mit existenziellem Risiko<\/h2>\n<p class=\"whitespace-pre-wrap\">Ransomware-Angriffe stellen eine der gr\u00f6\u00dften Bedrohungen f\u00fcr Unternehmen im digitalen Zeitalter dar. Allein im Jahr 2024 verursachten Ransomware-Angriffe einen gesch\u00e4tzten Schaden von \u00fcber 20 Milliarden Dollar. Doch die Auswirkungen gehen weit \u00fcber den finanziellen Aspekt hinaus.<\/p>\n<p class=\"whitespace-pre-wrap\">F\u00fcr viele Unternehmen kann ein erfolgreicher Ransomware-Angriff existenzbedrohend sein. Neben den unmittelbaren Kosten f\u00fcr die Entschl\u00fcsselung von Daten und die Wiederherstellung von Systemen k\u00f6nnen auch der Verlust sensibler Informationen und schwerwiegende Reputationssch\u00e4den erhebliche Konsequenzen haben.<\/p>\n<p class=\"whitespace-pre-wrap\">Ransomware-Gruppen wie CACTUS, Rapture oder Black Basta agieren mit hoher krimineller Energie und setzen ausgefeilte Taktiken ein. Dazu geh\u00f6ren das Ausnutzen von Schwachstellen, das Umgehen von Sicherheitsvorkehrungen und die laterale Bewegung innerhalb von Netzwerken. Oftmals werden auch Daten gestohlen, um zus\u00e4tzlichen Druck auf Opfer auszu\u00fcben.<\/p>\n<p class=\"whitespace-pre-wrap\">Erschwerend kommt hinzu, dass Ransomware-Angriffe im Verborgenen stattfinden und h\u00e4ufig erst bemerkt werden, wenn Systeme bereits verschl\u00fcsselt und sensible Daten gestohlen sind. Eine proaktive Verteidigung ist daher unerl\u00e4sslich.<\/p>\n<p class=\"whitespace-pre-wrap\">Unternehmen m\u00fcssen Sicherheitsma\u00dfnahmen auf mehreren Ebenen umsetzen, um die Risiken zu minimieren. Dazu geh\u00f6ren regelm\u00e4\u00dfige Sicherheitsupdates, die Umsetzung des Prinzips der geringsten Berechtigung, robuste Backup- und Wiederherstellungsstrategien sowie eine kontinuierliche \u00dcberwachung von Netzwerken und Systemen auf verd\u00e4chtige Aktivit\u00e4ten.<\/p>\n<p class=\"whitespace-pre-wrap\">Zudem ist eine umfassende Sensibilisierung und Schulung der Mitarbeiter unerl\u00e4sslich. Sie m\u00fcssen f\u00fcr die Gefahren von Ransomware und Social Engineering sensibilisiert werden, um potenzielle Angriffsvektoren fr\u00fchzeitig erkennen zu k\u00f6nnen.<\/p>\n<p class=\"whitespace-pre-wrap\">Ransomware-Angriffe bleiben eine ernstzunehmende Bedrohung, der sich Unternehmen mit Wachsamkeit und gezielten Sicherheitsma\u00dfnahmen entgegenstellen m\u00fcssen. Eine proaktive Verteidigung ist der Schl\u00fcssel, um die Risiken zu minimieren und die Widerstandsf\u00e4higkeit gegen\u00fcber Cyberangriffen zu erh\u00f6hen.<\/p>\n<h3 class=\"whitespace-pre-wrap\">Proaktive Sicherheitsma\u00dfnahmen zur Pr\u00e4vention von Ransomware-Angriffen<\/h3>\n<p class=\"whitespace-pre-wrap\">Angesichts der wachsenden Bedrohung durch Ransomware wie CACTUS, Rapture und andere Varianten ist es f\u00fcr Unternehmen unerl\u00e4sslich, proaktive Sicherheitsma\u00dfnahmen zu ergreifen, um einen Angriff zu verhindern und sich bestm\u00f6glich zu sch\u00fctzen.<\/p>\n<h3 class=\"whitespace-pre-wrap\">Dazu geh\u00f6ren die folgenden Schritte:<\/h3>\n<ol class=\"list-decimal pl-8 space-y-2\">\n<li class=\"whitespace-normal\"><strong>Regelm\u00e4\u00dfige Sicherheitsupdates und Schwachstellenbehebung<\/strong>: Unternehmen m\u00fcssen sicherstellen, dass alle Systeme, Software und Ger\u00e4te regelm\u00e4\u00dfig auf dem neuesten Stand gehalten werden und vorhandene Sicherheitsl\u00fccken umgehend geschlossen werden. Dies schlie\u00dft auch VPN-L\u00f6sungen und andere Remote-Zugriffsdienste ein, die oft von Ransomware-Gruppen als Einstiegspunkt genutzt werden.<\/li>\n<li class=\"whitespace-normal\"><strong>Umsetzung des Prinzips der geringsten Berechtigung<\/strong>: Benutzerkonten und Zugriffsrechte sollten strikt auf das erforderliche Minimum beschr\u00e4nkt werden. Dadurch wird es f\u00fcr Angreifer erschwert, im Falle einer Kompromittierung Berechtigungen zu eskalieren und sich lateral im Netzwerk auszubreiten.<\/li>\n<li class=\"whitespace-normal\"><strong>\u00dcberwachung von Netzwerken und Systemen auf Anomalien<\/strong>: Unternehmen m\u00fcssen ihre Netzwerke und Systeme kontinuierlich auf verd\u00e4chtige Aktivit\u00e4ten \u00fcberwachen. Dazu geh\u00f6ren das Monitoring von Netzwerkverkehr, Benutzeraktivit\u00e4ten und System\u00e4nderungen, um Anomalien fr\u00fchzeitig zu erkennen und entsprechend zu reagieren.<\/li>\n<li class=\"whitespace-normal\"><strong>Robuste Backup- und Wiederherstellungsstrategien<\/strong>: Regelm\u00e4\u00dfige Backups von Daten und Systemen sind unerl\u00e4sslich, um im Falle eines Ransomware-Angriffs eine schnelle Wiederherstellung zu erm\u00f6glichen. Dabei sollten Backups sowohl lokal als auch extern gesichert und auf ihre Integrit\u00e4t \u00fcberpr\u00fcft werden.<\/li>\n<li class=\"whitespace-normal\"><strong>Mitarbeiterschulungen zur Sensibilisierung<\/strong>: Mitarbeiter sind oft der erste Kontaktpunkt f\u00fcr Ransomware-Angriffe, sei es durch infizierte E-Mail-Anh\u00e4nge oder Social Engineering. Unternehmen m\u00fcssen daher kontinuierliche Schulungen und Sensibilisierungskampagnen durchf\u00fchren, um ihre Mitarbeiter f\u00fcr die Gefahren von Ransomware und Phishing zu sensibilisieren.<\/li>\n<li class=\"whitespace-normal\"><strong>Durchf\u00fchrung von Penetrationstests und Schwachstellenanalysen<\/strong>: Regelm\u00e4\u00dfige Penetrationstests und Schwachstellenanalysen helfen Unternehmen, potenzielle Schwachstellen in ihren Systemen und Netzwerken zu identifizieren, bevor sie von Angreifern ausgenutzt werden.<\/li>\n<li class=\"whitespace-normal\">I<strong>mplementierung von Sicherheitsl\u00f6sungen<\/strong>: Moderne Sicherheitsl\u00f6sungen wie Endpoint-Schutz, Netzwerk\u00fcberwachung und Threat Intelligence k\u00f6nnen Unternehmen dabei unterst\u00fctzen, potenzielle Bedrohungen fr\u00fchzeitig zu erkennen und abzuwehren.<\/li>\n<\/ol>\n<p class=\"whitespace-pre-wrap\">Ransomware-Angriffe stellen eine kontinuierliche Bedrohung dar, der sich Unternehmen nur durch eine ganzheitliche Sicherheitsstrategie und proaktive Ma\u00dfnahmen effektiv entgegenstellen k\u00f6nnen. Nur so k\u00f6nnen die Risiken minimiert und die Widerstandsf\u00e4higkeit gegen\u00fcber Cyberangriffen erh\u00f6ht werden.<\/p>\n<h2 class=\"whitespace-pre-wrap\">Anforderungen an Backup-Strategien zur Abwehr von Ransomware<\/h2>\n<p class=\"whitespace-pre-wrap\">Eine robuste Backup-Strategie ist ein entscheidender Bestandteil der Verteidigungslinie gegen Ransomware-Angriffe. Sollten Unternehmenssysteme trotz aller Vorsichtsma\u00dfnahmen kompromittiert und Daten verschl\u00fcsselt werden, bieten regelm\u00e4\u00dfige Backups die M\u00f6glichkeit, Daten und Systeme schnell wiederherzustellen und den Betrieb fortzusetzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In einem am 9. Mai 2024 ver\u00f6ffentlichten Bericht decken Cybersicherheitsforscher Details \u00fcber eine neue Ransomware-Variante namens &#8218;CACTUS&#8216; auf. Diese Schadsoftware nutzt bekannte Schwachstellen in VPN-Ger\u00e4ten, um sich zun\u00e4chst Zugang zu den Netzwerken ihrer Opfer zu verschaffen. Taktiken zur Infiltration und Verbreitung Sobald die Angreifer Zugang zum Netzwerk erhalten haben, versuchen sie, lokale und Netzwerkbenutzerkonten sowie [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8125,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-8124","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Neue Ransomware-Variante &#039;CACTUS&#039; nutzt VPN-Schwachstellen zur Netzwerkinfiltration - Leipziger Zeitung<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.l-iz.de\/vpn\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Neue Ransomware-Variante &#039;CACTUS&#039; nutzt VPN-Schwachstellen zur Netzwerkinfiltration - Leipziger Zeitung\" \/>\n<meta property=\"og:description\" content=\"In einem am 9. Mai 2024 ver\u00f6ffentlichten Bericht decken Cybersicherheitsforscher Details \u00fcber eine neue Ransomware-Variante namens &#8218;CACTUS&#8216; auf. Diese Schadsoftware nutzt bekannte Schwachstellen in VPN-Ger\u00e4ten, um sich zun\u00e4chst Zugang zu den Netzwerken ihrer Opfer zu verschaffen. Taktiken zur Infiltration und Verbreitung Sobald die Angreifer Zugang zum Netzwerk erhalten haben, versuchen sie, lokale und Netzwerkbenutzerkonten sowie [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.l-iz.de\/vpn\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\/\" \/>\n<meta property=\"og:site_name\" content=\"Leipziger Zeitung\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LeipzigerInternetZeitung\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-19T03:24:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.l-iz.de\/vpn\/wp-content\/uploads\/2024\/02\/cybersecurity-7119389_640.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mawe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mawe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\\\/\"},\"author\":{\"name\":\"Mawe\",\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/#\\\/schema\\\/person\\\/a157c58f78c647e92dd6570768a92816\"},\"headline\":\"Neue Ransomware-Variante &#8218;CACTUS&#8216; nutzt VPN-Schwachstellen zur Netzwerkinfiltration\",\"datePublished\":\"2024-02-19T03:24:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\\\/\"},\"wordCount\":1456,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/soccerfield24.com\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/cybersecurity-7119389_640.jpg\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/soccerfield24.com\\\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\\\/\",\"url\":\"https:\\\/\\\/soccerfield24.com\\\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\\\/\",\"name\":\"Neue Ransomware-Variante 'CACTUS' nutzt VPN-Schwachstellen zur Netzwerkinfiltration - Leipziger Zeitung\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/soccerfield24.com\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/cybersecurity-7119389_640.jpg\",\"datePublished\":\"2024-02-19T03:24:34+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/soccerfield24.com\\\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\\\/#primaryimage\",\"url\":\"https:\\\/\\\/soccerfield24.com\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/cybersecurity-7119389_640.jpg\",\"contentUrl\":\"https:\\\/\\\/soccerfield24.com\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/cybersecurity-7119389_640.jpg\",\"width\":640,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/soccerfield24.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Neue Ransomware-Variante &#8218;CACTUS&#8216; nutzt VPN-Schwachstellen zur Netzwerkinfiltration\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/#website\",\"url\":\"https:\\\/\\\/soccerfield24.com\\\/\",\"name\":\"Leipziger Zeitung\",\"description\":\"VPN-Test: Die besten VPN-Anbieter im Vergleich [yyyy]\",\"publisher\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/soccerfield24.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/#organization\",\"name\":\"LZ Medien GmbH\",\"url\":\"https:\\\/\\\/soccerfield24.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/soccerfield24.com\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/cropped-l-iz-logo.jpg\",\"contentUrl\":\"https:\\\/\\\/soccerfield24.com\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/cropped-l-iz-logo.jpg\",\"width\":1280,\"height\":387,\"caption\":\"LZ Medien GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LeipzigerInternetZeitung\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/L-izDe\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/#\\\/schema\\\/person\\\/a157c58f78c647e92dd6570768a92816\",\"name\":\"Mawe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/44bc02fd9de2c979a51e91bac5555f9ecab6fc0962c1e12f0c80e7c6681cd7d3?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/44bc02fd9de2c979a51e91bac5555f9ecab6fc0962c1e12f0c80e7c6681cd7d3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/44bc02fd9de2c979a51e91bac5555f9ecab6fc0962c1e12f0c80e7c6681cd7d3?s=96&d=mm&r=g\",\"caption\":\"Mawe\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Neue Ransomware-Variante 'CACTUS' nutzt VPN-Schwachstellen zur Netzwerkinfiltration - Leipziger Zeitung","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.l-iz.de\/vpn\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\/","og_locale":"de_DE","og_type":"article","og_title":"Neue Ransomware-Variante 'CACTUS' nutzt VPN-Schwachstellen zur Netzwerkinfiltration - Leipziger Zeitung","og_description":"In einem am 9. Mai 2024 ver\u00f6ffentlichten Bericht decken Cybersicherheitsforscher Details \u00fcber eine neue Ransomware-Variante namens &#8218;CACTUS&#8216; auf. Diese Schadsoftware nutzt bekannte Schwachstellen in VPN-Ger\u00e4ten, um sich zun\u00e4chst Zugang zu den Netzwerken ihrer Opfer zu verschaffen. Taktiken zur Infiltration und Verbreitung Sobald die Angreifer Zugang zum Netzwerk erhalten haben, versuchen sie, lokale und Netzwerkbenutzerkonten sowie [&hellip;]","og_url":"https:\/\/www.l-iz.de\/vpn\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\/","og_site_name":"Leipziger Zeitung","article_publisher":"https:\/\/www.facebook.com\/LeipzigerInternetZeitung","article_published_time":"2024-02-19T03:24:34+00:00","og_image":[{"width":640,"height":400,"url":"https:\/\/www.l-iz.de\/vpn\/wp-content\/uploads\/2024\/02\/cybersecurity-7119389_640.jpg","type":"image\/jpeg"}],"author":"Mawe","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Mawe","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.l-iz.de\/vpn\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\/#article","isPartOf":{"@id":"https:\/\/www.l-iz.de\/vpn\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\/"},"author":{"name":"Mawe","@id":"https:\/\/www.l-iz.de\/vpn\/#\/schema\/person\/a157c58f78c647e92dd6570768a92816"},"headline":"Neue Ransomware-Variante &#8218;CACTUS&#8216; nutzt VPN-Schwachstellen zur Netzwerkinfiltration","datePublished":"2024-02-19T03:24:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.l-iz.de\/vpn\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\/"},"wordCount":1456,"commentCount":0,"publisher":{"@id":"https:\/\/www.l-iz.de\/vpn\/#organization"},"image":{"@id":"https:\/\/www.l-iz.de\/vpn\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\/#primaryimage"},"thumbnailUrl":"https:\/\/www.l-iz.de\/vpn\/wp-content\/uploads\/2024\/02\/cybersecurity-7119389_640.jpg","inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.l-iz.de\/vpn\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.l-iz.de\/vpn\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\/","url":"https:\/\/www.l-iz.de\/vpn\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\/","name":"Neue Ransomware-Variante 'CACTUS' nutzt VPN-Schwachstellen zur Netzwerkinfiltration - Leipziger Zeitung","isPartOf":{"@id":"https:\/\/www.l-iz.de\/vpn\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.l-iz.de\/vpn\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\/#primaryimage"},"image":{"@id":"https:\/\/www.l-iz.de\/vpn\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\/#primaryimage"},"thumbnailUrl":"https:\/\/www.l-iz.de\/vpn\/wp-content\/uploads\/2024\/02\/cybersecurity-7119389_640.jpg","datePublished":"2024-02-19T03:24:34+00:00","breadcrumb":{"@id":"https:\/\/www.l-iz.de\/vpn\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.l-iz.de\/vpn\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.l-iz.de\/vpn\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\/#primaryimage","url":"https:\/\/www.l-iz.de\/vpn\/wp-content\/uploads\/2024\/02\/cybersecurity-7119389_640.jpg","contentUrl":"https:\/\/www.l-iz.de\/vpn\/wp-content\/uploads\/2024\/02\/cybersecurity-7119389_640.jpg","width":640,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/www.l-iz.de\/vpn\/neue-ransomware-variante-cactus-nutzt-vpn-schwachstellen-zur-netzwerkinfiltration\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.l-iz.de\/vpn\/"},{"@type":"ListItem","position":2,"name":"Neue Ransomware-Variante &#8218;CACTUS&#8216; nutzt VPN-Schwachstellen zur Netzwerkinfiltration"}]},{"@type":"WebSite","@id":"https:\/\/www.l-iz.de\/vpn\/#website","url":"https:\/\/www.l-iz.de\/vpn\/","name":"Leipziger Zeitung","description":"VPN-Test: Die besten VPN-Anbieter im Vergleich [yyyy]","publisher":{"@id":"https:\/\/www.l-iz.de\/vpn\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.l-iz.de\/vpn\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.l-iz.de\/vpn\/#organization","name":"LZ Medien GmbH","url":"https:\/\/www.l-iz.de\/vpn\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.l-iz.de\/vpn\/#\/schema\/logo\/image\/","url":"https:\/\/www.l-iz.de\/vpn\/wp-content\/uploads\/2022\/09\/cropped-l-iz-logo.jpg","contentUrl":"https:\/\/www.l-iz.de\/vpn\/wp-content\/uploads\/2022\/09\/cropped-l-iz-logo.jpg","width":1280,"height":387,"caption":"LZ Medien GmbH"},"image":{"@id":"https:\/\/www.l-iz.de\/vpn\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LeipzigerInternetZeitung","https:\/\/www.youtube.com\/c\/L-izDe"]},{"@type":"Person","@id":"https:\/\/www.l-iz.de\/vpn\/#\/schema\/person\/a157c58f78c647e92dd6570768a92816","name":"Mawe","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/44bc02fd9de2c979a51e91bac5555f9ecab6fc0962c1e12f0c80e7c6681cd7d3?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44bc02fd9de2c979a51e91bac5555f9ecab6fc0962c1e12f0c80e7c6681cd7d3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/44bc02fd9de2c979a51e91bac5555f9ecab6fc0962c1e12f0c80e7c6681cd7d3?s=96&d=mm&r=g","caption":"Mawe"}}]}},"modified_by":"Mawe","_links":{"self":[{"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/posts\/8124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/comments?post=8124"}],"version-history":[{"count":1,"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/posts\/8124\/revisions"}],"predecessor-version":[{"id":8126,"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/posts\/8124\/revisions\/8126"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/media\/8125"}],"wp:attachment":[{"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/media?parent=8124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/categories?post=8124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/tags?post=8124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}