{"id":287923,"date":"2022-06-06T07:40:15","date_gmt":"2022-06-06T06:40:15","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=287923"},"modified":"2023-06-26T15:46:42","modified_gmt":"2023-06-26T14:46:42","slug":"die-route-einer-malware","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/die-route-einer-malware\/","title":{"rendered":"Die Route einer Malware"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-282529\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-1497727082-1024x565.jpg\" alt=\"Desktop-Infektion: Wie sieht der Weg einer Malware aus? | Stormshield\" width=\"800\" height=\"441\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-1024x565.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-300x165.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-768x423.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-1536x847.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-2048x1129.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-1396x770.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-700x386.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Computerdateien, E-Mails, USB-Sticks &amp; -Kabel, Chips aller Art\u00a0... aber woher kommt die Malware, die Endger\u00e4te infiziert? Und wo versteckt sie sich, wenn das Ger\u00e4t einmal infiziert ist? Und wie kann man sich davor sch\u00fctzen? Ein p\u00e4dagogisches Papier, um die Route einer Malware nachzuvollziehen.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Welche Zugangswege nutzt die Malware?<\/h2>\n<p>Malware nutzt zahlreiche Transitmethoden, um ihr Ziel zu erreichen und Computersysteme zu infizieren; man spricht dann von der Exposition des Informationssystems: <strong>die Angriffsfl\u00e4che<\/strong>. Die Anzahl der Angriffe, die auf ein Ziel gerichtet sind, ist unterschiedlich und er\u00f6ffnet den Cyberkriminellen einen gewissen Spielraum, um sich je nach Schutzniveau des Ziels eine eigene Route zu schaffen.<\/p>\n<p>Einige Hauptinfektionsvektoren kristallisieren sich jedoch heraus,<strong> und zwar mit E-Mail-Diensten oder der Lieferkette wie auf einer Software-Dimension<\/strong>. Mehr oder weniger ausgekl\u00fcgelte Phishing-Techniken zielen darauf ab, dass der Benutzer eine Malware installiert oder zun\u00e4chst seine Zugangsdaten f\u00fcr den Fernzugriff auf seinen Arbeitsplatz abfragt. Daf\u00fcr gibt es verschiedene Methoden, von einer gef\u00e4lschten Website bis hin zu einem <em>Keylogger<\/em>, der sich hinter einer infizierten Datei versteckt. Sobald die Zugangsdaten erlangt wurden, verwenden Cyberkriminelle sie, um sich Zugang zum Informationssystem zu verschaffen. Ebenfalls in dieser Software-Dimension sind die wichtigsten Anwendungsplattformen, Play Store, App Store, Google Play Store\u00a0..., regelm\u00e4\u00dfig von infizierten Anwendungen betroffen\u00a0\u2013 leider oft von Tausenden oder sogar Millionen von Menschen heruntergeladen, bevor sie von den Plattformen entfernt werden. Vom Abzapfen der Kontaktdatenbank bis hin zum Hijacking von Webbrowsern kann die Malware in diesen Anwendungen auch dazu dienen, tempor\u00e4re Passw\u00f6rter zu stehlen, die z. B. per SMS verschickt werden. Schneller Tipp: Denken Sie daran, vor dem Herunterladen einer Anwendung zu \u00fcberpr\u00fcfen, woher sie stammt und wer der Entwickler ist. Aber nicht alles ist so einfach, und das Beispiel der offiziellen App f\u00fcr die Olympischen Spiele 2022 in Peking\u00a0\u2013 die f\u00fcr die Athleten und ihre Mitarbeiter gedacht ist\u00a0\u2013 wirft noch mehr Fragen zu dieser Vertrauensfrage auf. In diesem Fall hatten Cyber-Sicherheitsforscher dort echte <a href=\"https:\/\/citizenlab.ca\/2022\/01\/cross-country-exposure-analysis-my2022-olympics-app\/\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00fccken<\/a> entdeckt. Die meisten von ihnen waren nicht in der Lage, die Daten zu verschl\u00fcsseln oder pers\u00f6nliche Daten zu sammeln. Parallel dazu nehmen auch die sogenannten Cyberangriffe auf die Versorgungskette zu, mit verheerenden Auswirkungen. Die Cyberkriminellen infizieren dabei direkt eine Software und hoffen, dann deren Kunden zu infizieren, meist unter Ausnutzung eines Updates. Bis Ende 2020 sollen fast 18.000 Kunden des Unternehmens SolarWinds im Rahmen eines solchen Angriffs mit der Malware Sunburst infiziert worden sein.<\/p>\n<p>Die Bedrohung kann auch von einer materiellen Dimension ausgehen, bei der <strong>physische Datentr\u00e4ger zu Infektionsvektoren werden<\/strong> und die Einrichtung komplexer und vor allem teurer ist. Das offensichtlichste, weil bekannteste Beispiel ist der infizierte <a href=\"https:\/\/www.stormshield.com\/de\/news\/eine-zukunft-ohne-usb-sticks\/\">USB-Stick<\/a>, der sowohl in zivilen als auch in sensibleren Bereichen verwendet wird. <a href=\"https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/\">Wie z.\u00a0B. in der Industrie<\/a> und nun <a href=\"https:\/\/www.hackread.com\/fbi-hackers-mail-malicious-usb-drives-ransomware\/\" target=\"_blank\" rel=\"noopener\">mit Malware nach Hause geliefert wird<\/a>\u00a0... und es gibt <a href=\"https:\/\/www.stormshield.com\/de\/news\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\/\">noch weniger klassische Medien<\/a>. W\u00e4hrend die Beispiele eines Aquariumthermometers in einem Kasino oder eines vernetzten Babyphones au\u00dfergew\u00f6hnlich sind und weit entfernt vom Arbeitsalltag scheinen, sind andere viel n\u00e4her an den Menschen. Faxger\u00e4t, Drucker, Computermaus oder auch USB- und Lightning-Kabel werden nun regelm\u00e4\u00dfig als potenzielle Eintrittsquellen in Arbeitspl\u00e4tze und damit in Computernetzwerke hervorgehoben. Und wenn Sie die USB-Anschl\u00fcsse Ihrer Ger\u00e4te verschlie\u00dfen, sind diese nicht vor Bedrohungen gesch\u00fctzt: Anfang 2022 wurde ein Rootkit entdeckt, das im SPI-Flash-Chip eines Computer-Mainboards versteckt war\u00a0... <em>Anticybersecurity-by-design<\/em>.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Wenn die Malware den Rechner infiziert hat<\/h2>\n<p>Aber zu erkennen, dass ein Endger\u00e4t mit Malware infiziert ist, ist alles andere als einfach, da es das Ziel der Cyberkriminellen ist, unter dem Radar von Cybersicherheitsl\u00f6sungen zu fliegen. Es gibt zwar Anzeichen, die darauf hindeuten k\u00f6nnen, z.\u00a0B. ein langsameres Betriebssystem, ungew\u00f6hnlich viele Pop-ups oder pl\u00f6tzlich auftretende Bluescreens, aber andere sind eher heimlich. Und sind am <a href=\"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/\">verd\u00e4chtigem Verhalten einer Arbeitsstation<\/a> zu erkennen.<\/p>\n<p><strong>Wo befindet sich die Malware auf einem Endger\u00e4t,<\/strong> nachdem sie heruntergeladen wurde? Zun\u00e4chst installiert sie sich in den tempor\u00e4ren Benutzerverzeichnissen. Betriebssysteme enthalten n\u00e4mlich eine Vielzahl von tempor\u00e4ren Ordnern, die von Anwendungsdaten bis hin zu Browser-Caches reichen. Diese Dateien, auf die Benutzer standardm\u00e4\u00dfig schreibend zugreifen k\u00f6nnen, weisen von Haus aus eine niedrige Sicherheitsstufe auf, sodass Malware sie als Startrampe nutzen kann. Das Ziel der Malware ist es dann, b\u00f6sartigen Code zu interpretieren, sei es in Form eines Skripts oder einer ausf\u00fchrbaren Datei. Es ist auch m\u00f6glich, Spuren der Installation von Malware in der Windows-Registrierung zu finden.<\/p>\n<p>&nbsp;<\/p>\n<h2>Wie wird man Malware los?<\/h2>\n<p>Hier kommt das Sprichwort \u201e<em>Vorbeugen ist besser als heilen<\/em>\u201c zum Tragen, um eine komplette Neuinstallation der Arbeitsstation zu vermeiden. Es ist also immer noch besser, einer Infektion vorzubeugen: Noch bevor man vom Endger\u00e4t spricht, ist der Benutzer in der Regel das Ziel. Indem sie versuchen, seine Aufmerksamkeit abzulenken oder auf seine Unkenntnis des Themas setzen, ist die Leichtgl\u00e4ubigkeit des Benutzers somit das erste Fenster f\u00fcr einen Angriff von Cyberkriminellen auf ein System. Und <a href=\"https:\/\/www.stormshield.com\/de\/news\/welche-mitarbeiter-in-unternehmen-sind-ziel-von-cyberangriffen\/\">alle Profile in einem Unternehmen sind betroffen<\/a> von <strong>diesem Konzept der digitalen Hygienebasis<\/strong>. Pop-up-Fenster, verd\u00e4chtige Anh\u00e4nge von unbekannten Benutzern oder die Installation von Software \u00fcber nicht offizielle oder <em>Torrent<\/em>-Seiten sind potenzielle Gefahren, die es zu vermeiden gilt. \u00dcber die blo\u00dfe Wachsamkeit hinaus, <a href=\"https:\/\/www.stormshield.com\/de\/news\/warum-stellen-updates-ein-problem-im-bereich-der-cybersicherheit-dar\/\">eine regelm\u00e4\u00dfige Aktualisierung<\/a> des Betriebssystems und der Browser eine erste Stufe des Schutzes des IS vor Malware einrichten.<\/p>\n<p>Parallel dazu <strong>gibt es technische L\u00f6sungen, um sich vor Malware zu sch\u00fctzen<\/strong>. Auf der Ebene der Netzwerkstr\u00f6me sind L\u00f6sungen zur Erkennung von Eindringlingen und E-Mail-Filter bew\u00e4hrte Verfahren. Sie erm\u00f6glichen in gewissem Ma\u00dfe das \u201eAufr\u00e4umen\u201c von Links und Anh\u00e4ngen. Was Desktops und Server betrifft (wie Verhaltensschutz und\/oder Ger\u00e4tekontrolle), so ist das Verschlie\u00dfen von USB-Ports an Computern keine Notwendigkeit mehr, um Malware abzuwehren, die \u00fcber physische Vektoren \u00fcbertragen wird. Die Funktionen zum Schutz von Posten (EPP) werden zun\u00e4chst daf\u00fcr sorgen, dass die raffiniertesten Angriffe abgewehrt werden, bevor die Funktionen zur Erkennung (EDR) Elemente f\u00fcr weitere Analysen liefern.<\/p>\n<p>&nbsp;<\/p>\n<p>Wenn es der Malware aber dennoch gelingt, einen Rechner zu infizieren, ist noch nicht alles verloren. Erster Reflex: Sobald die Malware gefunden wurde, ist es sinnvoll, die Verbindung zum Internet zu trennen, um die Beseitigung der Malware vorzunehmen. Anschlie\u00dfend sollten Sie darauf achten, nicht nur die b\u00f6sartige Datei, sondern auch tempor\u00e4re Dateien sowie Persistenzmechanismen wie Registrierungsschl\u00fcssel zu l\u00f6schen. Die grundlegenden Antivirenprogramme, die z.\u00a0B. auf dem Gro\u00dfteil der Windows-Rechner vorhanden sind, k\u00f6nnen bestimmte Schadprogramme unter Quarant\u00e4ne stellen oder l\u00f6schen\u00a0\u2013 vorausgesetzt, sie k\u00f6nnen sie erkennen\u00a0... In einigen komplizierteren F\u00e4llen muss jedoch sogar eine komplette Neuinstallation des Systems durchgef\u00fchrt werden. ... In jedem Fall ist Hilfe von au\u00dfen immer von Vorteil, wie z.\u00a0B. <a href=\"https:\/\/www.cybermalveillance.gouv.fr\/diagnostic\/accueil\" target=\"_blank\" rel=\"noopener\">das System von cybermalveillance.gouv.fr<\/a> in Frankreich, die Online-Diagnose und -Hilfe anbietet. Kennw\u00f6rter \u00e4ndern, Software und Betriebssystem aktualisieren sind ebenfalls unumg\u00e4ngliche Ma\u00dfnahmen, um eine sofortige Neuinfektion zu vermeiden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Computerdateien, E-Mails, USB-Sticks &amp; -Kabel, Chips aller Art\u00a0&#8230; aber woher kommt die Malware, die Endger\u00e4te infiziert? Und wo versteckt sie sich, wenn das Ger\u00e4t einmal infiziert ist? Und wie kann man sich davor sch\u00fctzen? Ein p\u00e4dagogisches Papier, um die Route einer Malware nachzuvollziehen. &nbsp; Welche&#8230;<\/p>\n","protected":false},"author":61,"featured_media":282529,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1619],"tags":[4367],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1599,1564,1531],"class_list":["post-287923","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheitsueberwachung","tag-cybersecurity-erste-schritte","listing_product-breach-fighter-de","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Desktop-Infektion: Wie sieht der Weg einer Malware aus? | Stormshield<\/title>\n<meta name=\"description\" content=\"Angriffsfl\u00e4che, Infektionsvektoren, schlafende Malware ...: Welche m\u00f6glichen Routen kann eine Malware einschlagen?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/die-route-einer-malware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Desktop-Infektion: Wie sieht der Weg einer Malware aus? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Angriffsfl\u00e4che, Infektionsvektoren, schlafende Malware ...: Welche m\u00f6glichen Routen kann eine Malware einschlagen?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/die-route-einer-malware\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-06T06:40:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-26T14:46:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1412\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"S\u00e9bastien Viou\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"S\u00e9bastien Viou\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-route-einer-malware\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-route-einer-malware\\\/\"},\"author\":{\"name\":\"S\u00e9bastien Viou\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/81e60bc72521ea12c4ff6e962522948f\"},\"headline\":\"Die Route einer Malware\",\"datePublished\":\"2022-06-06T06:40:15+00:00\",\"dateModified\":\"2023-06-26T14:46:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-route-einer-malware\\\/\"},\"wordCount\":1154,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-route-einer-malware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1497727082-scaled.jpg\",\"keywords\":[\"Cybersecurity - erste Schritte\"],\"articleSection\":[\"Sicherheits\u00fcberwachung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-route-einer-malware\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-route-einer-malware\\\/\",\"name\":\"Desktop-Infektion: Wie sieht der Weg einer Malware aus? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-route-einer-malware\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-route-einer-malware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1497727082-scaled.jpg\",\"datePublished\":\"2022-06-06T06:40:15+00:00\",\"dateModified\":\"2023-06-26T14:46:42+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/81e60bc72521ea12c4ff6e962522948f\"},\"description\":\"Angriffsfl\u00e4che, Infektionsvektoren, schlafende Malware ...: Welche m\u00f6glichen Routen kann eine Malware einschlagen?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-route-einer-malware\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-route-einer-malware\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-route-einer-malware\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1497727082-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1497727082-scaled.jpg\",\"width\":2560,\"height\":1412},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-route-einer-malware\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die Route einer Malware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/81e60bc72521ea12c4ff6e962522948f\",\"name\":\"S\u00e9bastien Viou\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"caption\":\"S\u00e9bastien Viou\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Desktop-Infektion: Wie sieht der Weg einer Malware aus? | Stormshield","description":"Angriffsfl\u00e4che, Infektionsvektoren, schlafende Malware ...: Welche m\u00f6glichen Routen kann eine Malware einschlagen?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/die-route-einer-malware\/","og_locale":"de_DE","og_type":"article","og_title":"Desktop-Infektion: Wie sieht der Weg einer Malware aus? | Stormshield","og_description":"Angriffsfl\u00e4che, Infektionsvektoren, schlafende Malware ...: Welche m\u00f6glichen Routen kann eine Malware einschlagen?","og_url":"https:\/\/www.stormshield.com\/de\/news\/die-route-einer-malware\/","og_site_name":"Stormshield","article_published_time":"2022-06-06T06:40:15+00:00","article_modified_time":"2023-06-26T14:46:42+00:00","og_image":[{"width":2560,"height":1412,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-scaled.jpg","type":"image\/jpeg"}],"author":"S\u00e9bastien Viou","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"S\u00e9bastien Viou","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/die-route-einer-malware\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-route-einer-malware\/"},"author":{"name":"S\u00e9bastien Viou","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f"},"headline":"Die Route einer Malware","datePublished":"2022-06-06T06:40:15+00:00","dateModified":"2023-06-26T14:46:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-route-einer-malware\/"},"wordCount":1154,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-route-einer-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-scaled.jpg","keywords":["Cybersecurity - erste Schritte"],"articleSection":["Sicherheits\u00fcberwachung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/die-route-einer-malware\/","url":"https:\/\/www.stormshield.com\/de\/news\/die-route-einer-malware\/","name":"Desktop-Infektion: Wie sieht der Weg einer Malware aus? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-route-einer-malware\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-route-einer-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-scaled.jpg","datePublished":"2022-06-06T06:40:15+00:00","dateModified":"2023-06-26T14:46:42+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f"},"description":"Angriffsfl\u00e4che, Infektionsvektoren, schlafende Malware ...: Welche m\u00f6glichen Routen kann eine Malware einschlagen?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-route-einer-malware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/die-route-einer-malware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/die-route-einer-malware\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-scaled.jpg","width":2560,"height":1412},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/die-route-einer-malware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Die Route einer Malware"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f","name":"S\u00e9bastien Viou","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","caption":"S\u00e9bastien Viou"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/287923","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=287923"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/287923\/revisions"}],"predecessor-version":[{"id":288187,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/287923\/revisions\/288187"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/282529"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=287923"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=287923"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=287923"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=287923"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=287923"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=287923"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=287923"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=287923"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=287923"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=287923"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=287923"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=287923"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=287923"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}