{"id":9925,"date":"2022-12-31T15:54:23","date_gmt":"2022-12-31T13:54:23","guid":{"rendered":"https:\/\/u-labs.de\/portal\/?p=9925"},"modified":"2024-12-30T23:21:34","modified_gmt":"2024-12-30T21:21:34","slug":"entstehung-der-ransomware-wie-ein-biologe-die-heute-gefaehrlichste-it-bedrohung-erfand-die-verrueckte-geschichte-der-ransomware","status":"publish","type":"post","link":"https:\/\/u-labs.de\/portal\/entstehung-der-ransomware-wie-ein-biologe-die-heute-gefaehrlichste-it-bedrohung-erfand-die-verrueckte-geschichte-der-ransomware\/","title":{"rendered":"Entstehung der Ransomware: Wie ein Biologe die heute gef\u00e4hrlichste IT-Bedrohung erfand &#8211; die verr\u00fcckte Geschichte der Ransomware"},"content":{"rendered":"<p>Eine der heutzutage gr\u00f6\u00dften Bedrohungen in der IT-Sicherheit hat ein psychisch kranker Biologe  im Kampf gegen Aids vor Jahrzehnten quasi nebenbei erfunden &#8211; das klingt verr\u00fcckt? Ist es auch, aber so k\u00f6nnte man die Urspr\u00fcnge der heutigen Ransomware in einem Satz zusammenfassen. In diesem Beitrag erf\u00e4hrst du daher die absurde Geschichte hinter der Entstehung von Ransomware und warum Begriffe wie &#8222;Verschl\u00fcsselungstrojaner&#8220; oder &#8222;Erpressertrojaner&#8220; oft falsch sind.<\/p>\n<h2 class=\"wp-block-heading\">Ransomware \u00fcberall: Das aktuell gr\u00f6\u00dfte Sicherheitsproblem?<\/h2>\n<p><a href=\"https:\/\/www.heise.de\/news\/Ransomware-Angriff-auf-Mediamarkt-und-Saturn-6260388.html\" target=\"_blank\" rel=\"nofollow\">Im Oktober 2021 schauten MediaMarkt-Kunden in die R\u00f6hre<\/a>: Mitarbeiter sollten die Stecker von Kassen und Computern ziehen, nachdem die 3.100 Windows-Server der Elektronik-Kette mit einer Ransomware infiziert und unbrauchbar gemacht wurden. Die T\u00e4ter forderten 50 Millionen US-Dollar.<\/p>\n<p><a href=\"https:\/\/www.continental.com\/de\/presse\/continental-informiert\/\" target=\"_blank\" rel=\"nofollow\">Gegen Ende August 2022 erkl\u00e4rte der Autozulieferer Continental<\/a>, es habe einen &#8222;Cyber-Angriff&#8220; gegeben. Doch man habe ihn erfolgreich abgewehrt, alles w\u00e4re unter Kontrolle. Wenig sp\u00e4ter wurde jedoch bekannt: <a href=\"https:\/\/www.heise.de\/news\/Lockbit-Angriff-Doch-Datenleck-nach-IT-Einbruch-bei-Continental-7333122.html\" data-type=\"URL\" data-id=\"https:\/\/www.heise.de\/news\/Lockbit-Angriff-Doch-Datenleck-nach-IT-Einbruch-bei-Continental-7333122.html\" target=\"_blank\" rel=\"nofollow\">Der Angriff verlief offenbar erfolgreich<\/a>, sodass die T\u00e4ter 40 Terrabyte interner Daten stehlen konnten. <a href=\"https:\/\/www.heise.de\/news\/Continental-Einbruch-Lockbit-Cybergang-fordert-50-Millionen-US-Dollar-7336996.html\" target=\"_blank\" rel=\"nofollow\">Continental wird mit einer Forderung von 50 Millionen US-Dollar erpresst<\/a>.<\/p>\n<p>Die Metro-AG ist ein Gro\u00dfmarkt mit rund 95.000 Mitarbeitern. <a href=\"https:\/\/www.heise.de\/news\/Grosshandel-Metro-wurde-Opfer-einer-Cyber-Attacke-7315514.html\" target=\"_blank\" rel=\"nofollow\">Sie wurde im Oktober 2022 erfolgreich angegriffen<\/a>, wodurch ein Teil der IT-Systeme ausfiel. Zwar kam es dadurch nicht zu leeren Regalen, doch <a href=\"https:\/\/www.heise.de\/news\/Cyber-Attacke-auf-Metro-Langsame-Wiederherstellung-7321828.html\" target=\"_blank\" rel=\"nofollow\">der Betrieb wurde \u00fcber Wochen hinweg gest\u00f6rt<\/a>.<\/p>\n<h2 class=\"wp-block-heading\">Was ist Ransomware?<\/h2>\n<p><strong>Ransom<\/strong> ist der englische Begriff f\u00fcr L\u00f6segeld, bzw. bezeichnet das &#8222;Loskaufen&#8220; von gefangenen,  w\u00e4hrend <strong>ware<\/strong> als Suffix f\u00fcr verschiedene Arten von Software genutzt wird &#8211; etwa <strong>Freeware<\/strong> f\u00fcr kostenfreie Programme. Bei Ransomware geht es also um Erpressung, teils auch um Diebstahl.<\/p>\n<p>Heutzutage brechen die T\u00e4ter in fremde Systeme ein und verschl\u00fcsseln m\u00f6glichst viele wichtige Daten mit einem nur ihnen bekannten Passwort. F\u00fcr das Opfer sind seine Daten damit unbrauchbar. Unternehmen sind dadurch nicht selten teilweise oder sogar komplett lahm gelegt, wie <a href=\"https:\/\/www.br.de\/nachrichten\/bayern\/hackerangriff-bei-babynahrungshersteller-hipp,TJNwHvL\" data-type=\"URL\" data-id=\"https:\/\/www.br.de\/nachrichten\/bayern\/hackerangriff-bei-babynahrungshersteller-hipp,TJNwHvL\" target=\"_blank\" rel=\"nofollow\">das Beispiel Hipp im Oktober 2022 zeigte<\/a>: Der Hersteller von Babynahrung war per Telefon und E-Mail nicht erreichbar. Die Produktion stand still, zahlreiche Mitarbeiter wurden nach Hause geschickt.<\/p>\n<h2 class=\"wp-block-heading\">Wie ein Biologe die IT-Welt mit der ersten Ransomware \u00fcberaschte<\/h2>\n<p>Der erste bekannte Angriff ist deutlich \u00e4lter als der Autor dieses Beitrages: Eine 5,25 Zoll-Diskette mit dem Titel &#8222;AIDS Information&#8220; wurde 1989 gezielt an ca. 20.000 Empf\u00e4nger versendet. Darauf befand sich ein in BASIC geschriebenes Programm, welches eine interaktive Datenbank rund um die Infektionskrankheit bieten soll. Unter den Empf\u00e4ngern sind \u00fcberwiegend \u00c4rzte, forschende und teils auch Interessierte aus dem IT-Bereich &#8211; alle au\u00dferhalb der USA. <\/p>\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/12\/AIDS_Information_Introductory_Diskette_Version_2_0_kopiera.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1136\" height=\"1080\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/12\/AIDS_Information_Introductory_Diskette_Version_2_0_kopiera.jpg\" alt=\"\" class=\"wp-image-9933\"\/><\/a><figcaption class=\"wp-element-caption\">Die &#8222;AIDS&#8220; Diskette mit Informationsblatt &#8211; Bildquelle: Olle Gustavsson, CC BY-SA 4.0, Wikimedia<\/figcaption><\/figure>\n<p>Der Diskette lag ein Informationsblatt bei, laut dem man die Software kaufen muss: Entweder 189 US-Dollar f\u00fcr eine Jahreslizenz, oder 378 $ f\u00fcr eine dauerhafte, an die Lebensdauer der Festplatte gekoppelte Lizenz. Jeweils zahlbar per Scheck nach Panama. Auf dem Zettel wurde man sogar davor gewarnt, dass u.a. der PC nicht mehr richtig funktioniert, wenn man nicht bezahlt.<\/p>\n<p>Auf ungef\u00e4hr 1.000 Computern in 90 L\u00e4ndern wurde dies ignoriert, sie waren infiziert &#8211; das entspricht einer Quote von etwa 5 Prozent. Dies muss man aber auch im zeitlichen Kontext sehen: In den sp\u00e4ten 1980er Jahren war Aids eine noch wenig erforschte Krankheit. Zudem gab es das Internet noch l\u00e4ngst nicht in seiner heutigen Form. Das Perfide an dieser Datenbank: Der Erpressungstrojaner wurde nicht sofort aktiv. Erst 90 Bootvorg\u00e4nge nach der Programminstallation verschl\u00fcsselte er alle Daten auf der Systempartition C: und zeigte beim Computerstart eine rote Warnmeldung, die zur Zahlung aufforderte &#8211; danach sollte man eine zweite Diskette bekommen, um den Computer wieder nutzbar zu machen.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/12\/grafik-3.png\"><img loading=\"lazy\" decoding=\"async\" width=\"720\" height=\"352\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/12\/grafik-3.png\" alt=\"\" class=\"wp-image-9926\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/12\/grafik-3.png 720w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/12\/grafik-3-300x147.png 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><\/a><figcaption class=\"wp-element-caption\">Zahlungsaufforderung des &#8222;AIDS Trojaners&#8220; (Screenshot:&nbsp;Wikimedia Commons, Sophos &#8211; Public Domain)<\/figcaption><\/figure>\n<\/div>\n<p>Sowohl Computer als auch die auf C: liegenden Daten wurden unbrauchbar &#8211; zumindest auf den ersten Blick. Denn das Schadprogramm war recht simpel aufgebaut: Es &#8222;verschl\u00fcsselte&#8220; beispielsweise gar nicht die Inhalte der Dateien selbst, sondern nur deren Name. Wobei &#8222;verschl\u00fcsseln&#8220; fast schon \u00fcbertrieben ist: Die Zeichen wurden mit einer einfachen Tabelle gegen andere ersetzt. Anfang 1990 ver\u00f6ffentlichten Sicherheitsforscher wie Jim Bates daher Programme, welche alle \u00c4nderungen der &#8222;AIDS&#8220; Ransomware komplett r\u00fcckg\u00e4ngig machen konnten.<\/p>\n<p>Dennoch kam es zu einer Reihe an Sch\u00e4den, weil falsch oder panisch reagiert wurde: Eine Aids-Forschungseinrichtung aus Italien beklagt, dass 10 Jahre an Forschungsarbeit zerst\u00f6rt wurden. Auch Entlassungen der IT-Administratoren waren zu verzeichnen. Schadsoftware war zu dieser Zeit noch sehr selten, dementsprechend gab es kaum Erfahrungen.<\/p>\n<h2 class=\"wp-block-heading\">Wer steckt hinter der Angriffswelle?<\/h2>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/12\/aids-trojaner-diskette.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"453\" height=\"448\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/12\/aids-trojaner-diskette.jpg\" alt=\"\" class=\"wp-image-9931\"\/><\/a><figcaption class=\"wp-element-caption\">Eine originale 5,25 Zoll Diskette mit dem &#8222;AIDS Trojaner&#8220; (Bildquelle: F-Secure)<\/figcaption><\/figure>\n<\/div>\n<p>Der Fall stie\u00df auf gro\u00dfes Medieninteresse und l\u00f6ste die bis dahin gr\u00f6\u00dften Ermittlungen im Bereich der Computerkriminalit\u00e4t aus, an denen etwa 20 L\u00e4nder beteiligt waren. Doch er wurde bis heute nicht vollst\u00e4ndig aufgekl\u00e4rt: Der amerikanische, in Harvard ausgebildete Evolutionsbiologen Dr. Joseph Lewis Popp gilt als Verantwortlicher, nachdem bei ihm der komplette Quellcode gefunden wurde. Er gab die Verbreitung zu, soll jedoch kein Geld damit verdient haben &#8211; sondern wollte laut eigener Aussage lediglich \u00fcber Aids aufkl\u00e4ren. Wie die Lizenzforderung und Ransomware in sein Programm gekommen ist, <a href=\"https:\/\/www.golem.de\/news\/die-erste-ransomware-der-virus-des-wunderlichen-dr-popp-1607-121809-4.html\" target=\"_blank\" rel=\"nofollow\">k\u00f6nne er sich nicht erkl\u00e4ren<\/a>. Der Mann hatte psychische Probleme und galt als selbstmordgef\u00e4hrdet. <\/p>\n<p>Popp wurde nach Gro\u00dfbritannien ausgeliefert. W\u00e4hrend der Verhandlungen \u00e4u\u00dferte er wirre Dinge: Die Direktoren der  <em>PC Cyborg Corporation<\/em> sollen beispielsweise alle f\u00fcr die Weltgesundheitsorganisation (WHO) arbeiten. Im Name der <em>PC Cyborg Corporation<\/em> wurden seine Disketten angeboten. Die WHO wies diese Behauptungen jedoch als Falsch zur\u00fcck. im Gef\u00e4ngnis verschlechterte sich sein bereits zuvor instabiler Zustand zunehmend, er litt unter Wahnvorstellungen und seine psychischen Probleme kamen zum Vorschein. Das Verfahren wurde daher wegen Verhandlungsunf\u00e4higkeit eingestellt.<\/p>\n<p>Ob es Komplizen gab, ist unbekannt &#8211; allerdings durchaus wahrscheinlich: Popp wurde 1990 verhaftet, weil er sich am Flughafen bei der R\u00fcckreise in die USA von einem WHO-Vortrag \u00e4u\u00dferst verd\u00e4chtig verhielt: Er soll &#8222;DR. POPP HAS BEEN POISONED&#8220; (Dr. Popp ist vergiftet worden) auf die Tasche eines Mitreisenden geschrieben haben. Laut Aussage eines FBI-Sprechers hatte er geplant, zwei Millionen weitere Disketten zu verschicken. <\/p>\n<p>Sowohl der personelle als auch finanzielle Aufwand mussten bereits f\u00fcr die 20.000 Exemplare erheblich gewesen sein: Sch\u00e4tzungen belaufen sich auf \u00fcber 20.000 Pfund Kosten. Wenn nur ein Prozent der Empf\u00e4nger (200 Personen) die Mindestsumme von 189 US-Dollar bezahlt haben, f\u00fchrte dies zu knapp 38.000 US-Dollar an Einnahmen. Zumindest theoretisch war Ransomware also bereits damals ein Gesch\u00e4ft.<\/p>\n<h2 class=\"wp-block-heading\">Warum schuf Dr. Popp die erste Ransomware?<\/h2>\n<p>Die heutigen Motive f\u00fcr Ransomware und andere Schadsoftware sind simpel: Fast immer geht es entweder um Geld, oder politischen Einfluss. Wesentlich wirrer ist dagegen die Geschichte von Dr. Popp.<\/p>\n<p>W\u00e4hrend Dr. Popp selbst behauptete, nichts mit den sch\u00e4dlichen Teilen seiner Aids-Datenbank zu tun zu haben, zeigen von der Polizei sichergestellte Beweise ein anderes Bild: Laut eines digitalen Tagebuches hatte er seine Tat \u00fcber mehr als 1,5 Jahre geplant. Vor Gericht verk\u00fcndeten seine Anw\u00e4lte sp\u00e4ter, es sei geplant gewesen, alle Einnahmen f\u00fcr Aids-Aufkl\u00e4rungsprogramme zu spenden. Es gibt zahlreiche Verschw\u00f6rungstheorien und Mythen, ob er psychisch Krank war und tats\u00e4chlich alleine handelte. Oder aber ob es Mitt\u00e4ter gab, die ihn mit seiner psychischen Verfassung als Strohmann ausnutzten. Faktisch ist nicht bekannt, ob Popp die Schadsoftware selbst geschrieben hat, da er dazu keine Angaben gemacht hat.<\/p>\n<p>Der &#8222;AIDS-Trojaner&#8220; verschwand \u00e4hnlich \u00fcberraschend wieder, wie er gekommen war: Nach seiner Freilassung gibt es keine bekannten Verbindungen mit Dr. Popp zu Schadsoftware. Er forschte weiter in seinem Gebiet der Evolutionsbiologie, schrieb ein Buch und gr\u00fcndete zusammen mit seiner Tochter das <em>The Joseph L. Popp, Jr. Butterfly Conservatory<\/em> Schmetterlingshaus in New York. Im Jahr 2006 kam der Biologe bei einem Autounfall im Alter von 55 Jahren ums Leben. Was ihn zu seiner Tat trieb und wer m\u00f6glicherweise involviert war, hat er also mit ins Grab genommen.<\/p>\n<h2 class=\"wp-block-heading\">So fortschrittlich war der &#8222;AIDS-Trojaner&#8220; bereits in den sp\u00e4ten 80ern<\/h2>\n<p>Obwohl der &#8222;AIDS-Trojaner&#8220; 2022 bereits stolze 33 Jahre alt ist, weist er viele Merkmale auf, die seit Jahren zahlreichen Unternehmen zum Verh\u00e4ngnis wurden und weiterhin werden: <\/p>\n<ul class=\"wp-block-list\">\n<li>Jedes Opfer erh\u00e4lt eine eindeutige Referenznummer, damit der Entwickler nachvollziehen kann, wer bezahlt hat<\/li>\n<li>Ist ein Drucker verbunden, wurde automatisch ein Bestellformular mit der eindeutigen Nummer ausgedruckt<\/li>\n<li>Sowohl die Daten als auch der Computer werden unbrauchbar gemacht, um den Druck zu erh\u00f6hen<\/li>\n<li>Die Opfer wurden nicht zuf\u00e4llig ausgew\u00e4hlt, sondern recht gezielt &#8211; unter anderem anhand von Teilnehmerlisten einer Aids-Konferenz. \u00c4hnlich gehen Angreifer heute beim <em>Spear-Phishing<\/em> vor.<\/li>\n<li>Der Einsatz von Zahlungsmitteln, die schwer nachvollziehbar sind<\/li>\n<\/ul>\n<p>Im Gegensatz zu vieler neuerer Ransomware handelte es sich hier tats\u00e4chlich um einen Tojaner: Dieser zeichnet sich durch einen n\u00fctzlichen, erw\u00fcnschten Teil aus, der mit Schadsoftware verseucht wird. In diesem Falle war es die Aids-Datenbank des Biologe. Heute \u00fcbliche Ransomware besteht oft nur aus dem Schadprogramm, weshalb die Bezeichnung als <em>Trojaner<\/em> daf\u00fcr technisch falsch ist. <\/p>\n<h2 class=\"wp-block-heading\">Ransomware heute und in der Zukunft<\/h2>\n<p>Die Branche w\u00e4chst seit Jahren: Alleine im Zeitraum von 2017 bis 2021 stieg der verursachte Schaden von 5 Milliarden US-Dollar auf 20 Milliarden, also um Faktor 4 in wenigen Jahren. Ein Ende ist nicht in Sicht. Wahrscheinlich werden wir also auch 2022 einige erfolgreiche Angriffe erleben, mit den daraus resultierenden Folgen.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/12\/grafik-4.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"854\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/12\/grafik-4-1024x854.png\" alt=\"\" class=\"wp-image-9943\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/12\/grafik-4-1024x854.png 1024w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/12\/grafik-4-300x250.png 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/12\/grafik-4-768x641.png 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/12\/grafik-4.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/div>\n<h2 class=\"wp-block-heading\">Zus\u00e4tzliche weiterf\u00fchrende Informationen<\/h2>\n<ul class=\"wp-block-list\">\n<li>https:\/\/www.virusbulletin.com\/uploads\/pdf\/magazine\/1990\/199001.pdf<\/li>\n<li>https:\/\/features.propublica.org\/ransomware\/ransomware-attack-data-recovery-firms-paying-hackers\/<\/li>\n<li>https:\/\/www.golem.de\/news\/die-erste-ransomware-der-virus-des-wunderlichen-dr-popp-1607-121809-4.html<\/li>\n<li>https:\/\/medium.com\/@alinasimone\/the-bizarre-pre-internet-history-of-ransomware-bb480a652b4b<\/li>\n<li>https:\/\/blog.to.com\/history-of-hacks-dr-popp\/<\/li>\n<li>https:\/\/www.heise.de\/hintergrund\/Geschichte-der-Ransomware-Teil-1-AIDS-Trojaner-Schadcode-per-Diskette-7366122.html<\/li>\n<li>https:\/\/www.heise.de\/hintergrund\/Geschichte-der-Ransomware-Teil-2-GPCodes-Verschluesselungs-Wettlauf-7377084.html<\/li>\n<li>https:\/\/de.safetydetectives.com\/blog\/ransomware-fakten-trends-statistiken\/<\/li>\n<li>https:\/\/www.cloudwards.net\/ransomware-statistics\/<\/li>\n<li>https:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/ransomware-die-naechste-pandemie-wird-digital-kolumne-a-8d3aea8c-726f-4585-9c82-e6363dc91177<\/li>\n<li>https:\/\/www.br.de\/nachrichten\/bayern\/hackerangriff-bei-babynahrungshersteller-hipp,TJNwHvL<\/li>\n<li>https:\/\/www.security-insider.de\/die-ransomware-bedrohung-nimmt-immer-mehr-zu-a-71b9615dea2d09eb022e2af389c97678\/<\/li>\n<li>https:\/\/www.biologyoftechnology.com\/2021\/08\/the-rise-of-ransomware-how-to-avoid-it\/<\/li>\n<li>https:\/\/de.wikipedia.org\/wiki\/Heimcomputer#\/media\/Datei:Amiga500_system.jpg<\/li>\n<li>https:\/\/www.virusbulletin.com\/uploads\/pdf\/magazine\/1992\/199201.pdf<\/li>\n<li>https:\/\/www.eset.com\/de\/blog\/blog\/ransomware-das-grosse-geld-mit-der-erpressung\/<\/li>\n<li>https:\/\/www.theatlantic.com\/technology\/archive\/2016\/05\/the-computer-virus-that-haunted-early-aids-researchers\/481965\/<\/li>\n<li>https:\/\/www.pressetext.com\/news\/android-ransomware-eset-analyse-zeigt-zunahme-um-mehr-als-50-prozent.html<\/li>\n<li>https:\/\/www.bundespolizei-virus.de<\/li>\n<li>https:\/\/www.iloveny.com\/listing\/joseph-l-popp-jr-butterfly-conservatory\/10152\/<\/li>\n<li>https:\/\/de.findagrave.com\/memorial\/78146552\/joseph-l-popp<\/li>\n<li>https:\/\/www.knowbe4.com\/aids-trojan (Artikel bezieht sich auf den &#8222;Aids-Trojaner&#8220;, der Screenshot ist allerdings von einer anderen Schadsoftware)<\/li>\n<li>https:\/\/edition.cnn.com\/2021\/05\/16\/tech\/ransomware-joseph-popp\/index.html<\/li>\n<li>https:\/\/www.sdxcentral.com\/security\/definitions\/what-is-ransomware\/case-study-aids-trojan-ransomware\/<\/li>\n<li>https:\/\/www.heise.de\/hintergrund\/Cyber-Angriffe-auf-deutsche-Unternehmen-Die-Statistik-der-Woche-7161998.html<\/li>\n<li>https:\/\/www.polizei-beratung.de\/themen-und-tipps\/gefahren-im-internet\/ransomware\/<\/li>\n<li><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Eine der heutzutage gr\u00f6\u00dften Bedrohungen in der IT-Sicherheit hat ein psychisch kranker Biologe im Kampf gegen Aids vor Jahrzehnten quasi nebenbei erfunden &#8211; das klingt verr\u00fcckt? Ist es auch, aber so k\u00f6nnte man die Urspr\u00fcnge der heutigen Ransomware in einem Satz zusammenfassen. In diesem Beitrag erf\u00e4hrst du daher die absurde Geschichte hinter der Entstehung von &#8230;<\/p>\n","protected":false},"author":5,"featured_media":9953,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1110,78],"tags":[],"class_list":["post-9925","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gesellschaftliches","category-software"],"_links":{"self":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/9925","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/comments?post=9925"}],"version-history":[{"count":21,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/9925\/revisions"}],"predecessor-version":[{"id":9954,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/9925\/revisions\/9954"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media\/9953"}],"wp:attachment":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media?parent=9925"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/categories?post=9925"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/tags?post=9925"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}