{"id":7166,"date":"2019-10-02T16:05:31","date_gmt":"2019-10-02T14:05:31","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7166"},"modified":"2026-01-07T13:58:07","modified_gmt":"2026-01-07T12:58:07","slug":"bewerbung-mit-folgen","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/bewerbung-mit-folgen\/","title":{"rendered":"Sodinokibi-Ransomware: Bewerbung mit Folgen"},"content":{"rendered":"<p>Personalabteilungen in Unternehmen sind zur Vorsicht ermahnt: Derzeit verbreitet sich die Sodinokibi-Ransomware durch gef\u00e4lschte Bewerbungen. Die Sodinokibi-Ransomware ist auch unter den Namen Sodin oder REvil bekannt. Sie \u00e4hnelt der Ransomware GandCrab und etablierte sich binnen k\u00fcrzester Zeit als f\u00fcnf h\u00e4ufigste Ransomware-Familie.<\/p>\n<h2>Sodinokibi: Malware-Mails als Fake-Bewerbungen<\/h2>\n<p>Cyberkriminelle greifen gezielt Personalabteilungen an: Seit dem 16. Juli 2019 versenden Angreifer E-Mails, die angeblich eine Bewerbung enthalten. Als Namen sind neben Sandra Schneider bereits Martina Peters oder Sabine Lerche im Umlauf. Es ist anzunehmen, dass sich die Cyberkriminellen nach und nach neue Namen \u00fcberlegen, um den Erfolg der Angriffe mit der Sodinokibi-Ransomware hochzuhalten.<\/p>\n<p>In der E-Mail fordern die Erpresser einen Betrag von 0,16 Bitcoin \u2013 das sind umgerechnet etwa 1.180 \u20ac (Stand: September 2019). Zahlt das Opfer nicht binnen einer Woche, so verdoppelt sich dieser Betrag.<\/p>\n<p>Die erst seit kurzem aktive Sodinokibi-Ransomware arbeitet offenbar mit derselben Infrastruktur, die die Macher des Verschl\u00fcsselungstrojaners GandCrab nutzen. Diese m\u00f6chten sich nun, nachdem sie rund 150 Millionen US-Dollar mit GandCrab eingenommen haben, in den Ruhestand verabschieden. Hinweise auf eine Verbindung zwischen den beiden Verschl\u00fcsselungstrojanern hat der Security-Blogger Brian Krebs <a href=\"https:\/\/krebsonsecurity.com\/2019\/07\/is-revil-the-new-gandcrab-ransomware\/\" target=\"_blank\" rel=\"nofollow noopener\">in einem Blogbeitrag<\/a> dargelegt. Darin berichtet Krebs unter anderem, dass ein Cyberkriminelle Anfang Mai in einschl\u00e4gigen Untergrundforen weitere Kriminelle f\u00fcr ein neues Ransomware-Projekt rekrutieren wolle. Auch G DATA formulierte \u00c4hnlichkeiten beider Verschl\u00fcsselungstrojaner <a href=\"https:\/\/www.gdata.de\/blog\/2019\/07\/35153-sodinokibi-ransomware-versteckt-sich-hinter-bewerbungen\" target=\"_blank\" rel=\"nofollow noopener\">in einem Blogbeitrag<\/a>: \u201eDie Cyberkriminellen verwenden derzeit die gleiche Infrastruktur wie die Macher hinter dem Verschl\u00fcsselungstrojaner GandCrab\u201c, hei\u00dft es.<\/p>\n<p>Die Sodinokibi-Ransomware aka REvil aka Sodin wurde dar\u00fcber hinaus \u00fcber gef\u00e4lschte Mails des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) verteilt. In einer kurzen Sicherheitswarnung erkl\u00e4rt sich das BSI: E-Mails von der Adresse meldung@bsi-bund.org und dem Betreff \u201eWarnmeldung kompromittierter Benutzerdaten \u2013 Bundesamt f\u00fcr Sicherheit in der Informationstechnik\u201c seien Spam-Mails mit dem Trojaner an Bord. Es werde ein \u201eDatenmissbrauch\u201c vorget\u00e4uscht und auf den Anhang verwiesen. Im anh\u00e4ngenden Zip-Archiv befindet sich ein Downloader f\u00fcr die Sodinokibi-Ransomware.<\/p>\n<p>Das Schweizerische GovCert.ch (Computer Security Incident Response Teams der Schweizer Regierung) sowie Melani (Melde- und Analysestelle Informationssicherung des Bundes) warnen zudem davor, dass die Sodinokibi-Ransomware auch als \u201eFax-Anhang\u201c verschickt wird. Per E-Mail wird von den Cyberkriminellen ein Fax im Anhang angek\u00fcndigt. GovCert gibt den Betreff dieser E-Mail <a href=\"https:\/\/twitter.com\/govcert_ch\/status\/1163422714578685954?lang=de\" target=\"_blank\" rel=\"nofollow noopener\">auf Twitter<\/a> mit \u201eSie haben ein Fax, Absender HelloFax\u201c wieder.<\/p>\n<h3>Aktuelle Ransomware auf dem Vormarsch<\/h3>\n<p>W\u00e4hrend die Angst vor GandCrab sinken kann, wollen sich doch die Macher in den vorzeitigen Ruhestand zur\u00fcckziehen, gibt es noch gen\u00fcgend andere Ransomware-Varianten, vor denen man sich in Acht nehmen sollte. Neben der Sodinokibi-Ransomware w\u00e4re dies allen voran Emotet; ein Verschl\u00fcsselungstrojaner, vor dem wir in diesem Jahr ebenfalls <a href=\"https:\/\/www.psw-group.de\/blog\/update-zu-emotet-trojaner-in-spam-e-mails-gefaehrlicher-denn-je\/6854\">gewarnt haben<\/a>.<\/p>\n<p>Im Sommer wurde es ruhiger um Emotet, jetzt scheinen die Macher aus der Sommerpause zur\u00fcckgekehrt zu sein. Erst k\u00fcrzlich gab das BSI eine Meldung mit dem Titel \u201eZunahme von erfolgreichen Cyber-Angriffen mit Emotet\u201c heraus. Nicht mal ausgezeichnet informierte Unternehmen konnten sich sch\u00fctzen: So wurde auch die Heise Medien GmbH &amp; Co. KG <a href=\"https:\/\/www.heise.de\/ct\/artikel\/Trojaner-Befall-Emotet-bei-Heise-4437807.html\" target=\"_blank\" rel=\"nofollow noopener\">Opfer von Emotet<\/a>.<\/p>\n<p>Emotet und die Sodinokibi-Ransomware verteilen sich unterschiedlich. Die Gang hinter Emotet nutzt vorrangig das sogenannte Dynamit-Phishing. Hei\u00dft: Der Trojaner verbreitet sich zwar automatisch, jedoch angepasst an seine \u201eZielumgebung\u201c, beispielsweise ein bestimmtes Unternehmen. Die Sodinokibi-Ransomware hingegen nutzt jeden Angriff, der m\u00f6glich ist: Wurden zuerst Sicherheitsl\u00fccken in Server-Software ausgenutzt, phisht Sodin mittlerweile auch \u00fcber gro\u00df angelegte Spam-Kampagnen, etwa per Mailvertising.<\/p>\n<p>&nbsp;<\/p>\n<h2>Sodinokibi: Vorsicht in der Mail-Kommunikation<\/h2>\n<p>Lassen Sie Vorsicht in Ihrer E-Mail-Kommunikation walten! Besprechen Sie dies unbedingt mit Ihrer Personalabteilung, denn gerade bei eingehenden Bewerbungs-E-Mails gilt es, genauer hinzuschauen. Es ist wichtig, das eigene Personal entsprechend zu schulen \u2013 oder durch einen starken Partner schulen zu lassen. Werfen Sie daf\u00fcr gerne einen Blick auf unsere Website \u00fcber <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Awareness-Schulungen<\/a>.<\/p>\n<p>Ansonsten gilt f\u00fcr die Sodinokibi-Ransomware, was wir Ihnen bereits zu eFail mit auf den Weg gegeben haben, nachzulesen in unserem Blogbeitrag \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/sichere-e-mail-kommunikation-umgang-mit-efail\/7046\">Sichere E-Mail-Kommunikation: Umgang mit eFail<\/a>\u201c:<\/p>\n<ul>\n<li>Verzichten Sie aufs Nachladen von HTML-Inhalten \u2013 lassen Sie sich Nachrichten im Rein-Text anzeigen. Wenngleich Links und Befehle so nicht automatisiert ausgef\u00fchrt bzw. verfolgt werden, agieren Sie sicher.<\/li>\n<li>Auch digital signierte E-Mails \u00f6ffnen Sie idealerweise im Rein-Text-Format.<\/li>\n<li>Seien Sie skeptisch bei Anh\u00e4ngen und \u00f6ffnen Sie diese nur, wenn sichergestellt ist, dass sie auch von diesem Absender kommen.<br \/>\nInstallieren Sie eine gute Anti-Viren-Software und halten Sie diese stets aktuell.<\/li>\n<li>Sichern Sie Ihre Daten regelm\u00e4\u00dfig. Legen Sie diese Sicherung idealerweise <a href=\"https:\/\/www.psw-group.de\/smime\/\" target=\"_blank\" rel=\"noopener\">verschl\u00fcsselt<\/a> auf einem externen Speichermedium ab.<\/li>\n<\/ul>\n<p>Haben Sie Fragen zu Ransomware im Allgemeinen oder zur Sodinokibi-Ransomware im Besonderen? Nutzen Sie daf\u00fcr gerne unsere Kommentar-Funktion oder nehmen Sie <a href=\"https:\/\/www.psw-group.de\/kontakt\/\" target=\"_blank\" rel=\"noopener\">Kontakt<\/a> zu unseren Experten auf.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbewerbung-mit-folgen%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbewerbung-mit-folgen%2F&text=Sodinokibi-Ransomware%3A%20Bewerbung%20mit%20Folgen\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbewerbung-mit-folgen%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbewerbung-mit-folgen%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Personalabteilungen in Unternehmen sind zur Vorsicht ermahnt: Derzeit verbreitet sich die Sodinokibi-Ransomware durch gef\u00e4lschte Bewerbungen. Die Sodinokibi-Ransomware ist auch unter den Namen Sodin oder REvil bekannt. Sie \u00e4hnelt der Ransomware GandCrab und etablierte sich binnen k\u00fcrzester Zeit als f\u00fcnf h\u00e4ufigste Ransomware-Familie. Sodinokibi: Malware-Mails als Fake-Bewerbungen Cyberkriminelle greifen gezielt Personalabteilungen an: Seit dem 16. Juli 2019 versenden Angreifer E-Mails, die angeblich eine Bewerbung enthalten. Als Namen sind neben Sandra Schneider bereits [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8826,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[763],"class_list":["post-7166","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-bedrohungslage"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7166"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7166\/revisions"}],"predecessor-version":[{"id":11985,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7166\/revisions\/11985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8826"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}