{"id":4381,"date":"2022-03-11T22:51:19","date_gmt":"2022-03-11T20:51:19","guid":{"rendered":"https:\/\/wawiwa-tech.com\/?p=4381"},"modified":"2023-05-01T13:45:05","modified_gmt":"2023-05-01T10:45:05","slug":"hacking-ukraine-russias-cyber-war-and-malware-without-borders","status":"publish","type":"post","link":"https:\/\/wawiwa-tech.com\/de\/blog\/trending\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\/","title":{"rendered":"Hacking Ukraine: Russlands Cyberkrieg und Malware ohne Grenzen"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"4381\" class=\"elementor elementor-4381\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-e7dc251 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"e7dc251\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-56735c6\" data-id=\"56735c6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8f9fa75 elementor-widget elementor-widget-text-editor\" data-id=\"8f9fa75\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"release-text col-xs-12 text-muted text-justify\"><p><span style=\"font-weight: 400;\">Parallel zum Krieg vor Ort in der Ukraine richtet sich ein russischer Cyberkrieg gegen die IT-Infrastruktur des Landes und potenziell gegen die ganze Welt.\u00a0<\/span><\/p><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8f914f7 elementor-widget elementor-widget-text-editor\" data-id=\"8f914f7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">W\u00e4hrend ich diesen Blog schreibe, ist die russische Invasion in der Ukraine immer noch im Gange und hat viele Opfer gefordert. Angriffe zu Land, in der Luft und zur See haben die <\/span><a href=\"https:\/\/www.bbc.com\/news\/world-europe-60661744\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">\u00fcber 2 Millionen Ukrainer<\/span><\/a><span style=\"font-weight: 400;\"> aus dem Land zu fliehen. Die russischen Streitkr\u00e4fte beabsichtigen, die ukrainische Regierung zu st\u00fcrzen.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Der physische Krieg ist nicht die einzige Form des Konflikts, die Russland einsetzt. Russland hat auch eine andere m\u00e4chtige und zerst\u00f6rerische Form der Kriegsf\u00fchrung eingef\u00fchrt: Cyberangriffe. Auf Putins Befehl haben von der Regierung betriebene Cyberteams Computerviren und andere Schadsoftware auf die Versorgungsunternehmen und die technische Infrastruktur der Ukraine losgelassen, um Chaos und Schaden anzurichten.<\/span><\/p><p><span style=\"font-weight: bold; color: var( --e-global-color-primary ); font-size: 2rem;\">Die \"Wipers\"<\/span><\/p><div><p><span style=\"font-weight: 400;\">Ein Wiper ist ein Computervirus, der alle Daten l\u00f6scht, sobald er in ein Computersystem oder eine Datenbank eindringt.  Wenn keine Remote-Sicherung vorhanden ist, ist der Verlust von Informationen nur schwer wiederherzustellen. Stellen Sie sich vor, Ihr Gmail-Konto oder Ihr Instagram-Feed wird gel\u00f6scht. Wenn Wipers die Datenbanken von Unternehmen und Beh\u00f6rden befallen, kann der Schaden enorm sein.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Die russischen L\u00f6schangriffe begannen bereits vor der physischen Invasion. Russland konzentrierte sich auf Regierungswebsites und Banken in der Ukraine. <\/span><span style=\"font-weight: 400;\">Cybersecurity-Spezialisten <\/span><span style=\"font-weight: 400;\">den ersten entdeckten Stamm \"HermeticWiper\" oder \"FoxBlade\" genannt.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">HermeticWiper wurde am 23. Februar in Hunderten von ukrainischen Laptops gefunden, <\/span><a href=\"https:\/\/www.cybersecuritydive.com\/news\/wiper-worm-attacks-ukraine\/619597\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">nur Stunden vor dem Einmarsch der Russen<\/span><\/a><span style=\"font-weight: 400;\">. Dieser Wiper l\u00f6scht nicht nur lokale Daten, sondern besch\u00e4digt auch die Datenwiederherstellungs- und Neustart-Tools der Ger\u00e4te, so dass die Schadensbegrenzung, wenn \u00fcberhaupt m\u00f6glich, langsamer ist.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Vor kurzem haben Experten einen weiteren Wischer entdeckt, <\/span><a href=\"https:\/\/thehackernews.com\/2022\/03\/second-new-isaacwiper-data-wiper.html\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">der \"IsaacWiper\" genannt wird<\/span><\/a><span style=\"font-weight: 400;\">. IsaacWiper verwendet \u00e4hnliche Malware-Strategien wie der HermeticWiper.<\/span><\/p><p><span style=\"font-weight: 400;\">Der Einsatz von Cyber-Kriegsf\u00fchrung durch Regierungen ist nicht neu, und in einigen F\u00e4llen wird sie f\u00fcr bessere Zwecke eingesetzt. So soll Israel beispielsweise Nuklearanlagen gehackt haben, um die Fortschritte des Iran bei der Entwicklung von Atomwaffen zu bremsen. Der Iran hat von Cyberangriffen berichtet, die Stromausf\u00e4lle verursacht und die Infrastruktur zerst\u00f6rt haben. <\/span><a href=\"https:\/\/theintercept.com\/2021\/04\/13\/iran-nuclear-natanz-israel\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">seit 2007<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p><h2 style=\"font-family: Poppins, sans-serif;\"><span style=\"font-weight: bold;\">Malware ohne Grenzen: Die Kollateralsch\u00e4den bew\u00e4ltigen\u00a0<\/span><\/h2><p><span style=\"font-weight: 400;\">Cyberangriffe machen kaum vor dem beabsichtigten Computerziel halt. Sie verbreiten sich und f\u00fchren zu Kollateralsch\u00e4den. Viren und andere Schadprogramme wissen nicht, wo sie aktiv sind, und verbreiten sich in der Regel \u00fcber Computernetzwerke und das Internet. Ein infizierter Computer steckt einen anderen an, und angesichts der globalen Konnektivit\u00e4t kann der andere Computer Tausende von Kilometern entfernt sein.<\/span><\/p><p><span style=\"font-weight: 400;\">Russlands Wipers verbreiten sich \u00fcber E-Mails und Sofortnachrichten. Hacker, die Wipers programmieren, richten sie nicht nur in der Ukraine an. Da sich die Wipers \u00fcber E-Mails und Sofortnachrichten in der ganzen Welt verbreiten, k\u00f6nnen sie vielen anderen Organisationen und Regierungen rund um den Globus schaden.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Russland ist dieses Ergebnis nicht fremd, denn das Land hat bereits fr\u00fcher zu einer der weltweit gr\u00f6\u00dften <\/span><a href=\"https:\/\/www.business-standard.com\/article\/technology\/notpetya-how-a-russian-malware-created-the-world-s-worst-cyberattack-ever-118082700261_1.html#:~:text=This%20ransomware%20targets%20Microsoft%20Windows,'\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">gr\u00f6\u00dfte Cyber-Angriffe<\/span><\/a><span style=\"font-weight: 400;\">. NotPetya war eine russische Malware, die im Jahr 2017 f\u00fcr Verw\u00fcstung sorgte. NotPetya zielte auf das Windows-Betriebssystem ab und konnte das Dateisystem einer Festplatte verschl\u00fcsseln und den Computer an der Arbeit hindern.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Das am st\u00e4rksten betroffene Zielland war - wenig \u00fcberraschend - die Ukraine, wo die Nationalbank und andere Institutionen kompromittiert wurden. Der Virus f\u00fchrte jedoch auch zu Masseninfektionen in Frankreich, Deutschland, Italien, Polen und sogar in den Vereinigten Staaten.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Sch\u00e4tzungen zufolge hat der NotPetya-Malware-Angriff einen Schaden von \u00fcber $10Bn verursacht. Wenn nicht rechtzeitig Vorkehrungen getroffen werden, k\u00f6nnten HermeticWiper und IsaacWipter einen \u00e4hnlichen Schaden anrichten. <\/span><\/p><h2 style=\"font-family: Poppins, sans-serif;\"><span style=\"font-weight: bold;\">Wie k\u00f6nnen wir die Cyberkriege anderer vermeiden?\u00a0<\/span><\/h2><p><span style=\"font-weight: 400;\">So be\u00e4ngstigend Cyber-Kriegsf\u00fchrung auch ist, es k\u00f6nnen pr\u00e4ventive Ma\u00dfnahmen zur Cybersicherheit ergriffen werden, um die Wahrscheinlichkeit von Auswirkungen zu verringern.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Unternehmen und Institutionen sollten stets ihre Cyber-Abwehrmechanismen verst\u00e4rken. Die IT-Infrastruktur muss durch Firewalls und Sicherheitssysteme gesch\u00fctzt werden. Betriebssysteme und Software sollten st\u00e4ndig mit neuen Versionen aktualisiert werden, die Sicherheitsl\u00fccken schlie\u00dfen und die Cybersicherheit erh\u00f6hen. Qualifizierte Teams von <\/span><a href=\"https:\/\/wawiwa-tech.com\/de\/blog\/training-cybersecurity-professionals-to-close-the-tech-skills-gap\/\"><span style=\"font-weight: 400;\">Cybersecurity-Ingenieure und SOC-Analysten<\/span><\/a><span style=\"font-weight: 400;\">und <\/span><a href=\"https:\/\/wawiwa-tech.com\/de\/blog\/job-role-of-devops-specialists\/\"><span style=\"font-weight: 400;\">DevOps-Ingenieure<\/span><\/a><span style=\"font-weight: 400;\"> ist von entscheidender Bedeutung f\u00fcr den Cyberschutz und die sofortige Reaktion auf Datenschutzverletzungen und Cyberangriffe.<\/span><\/p><p><span style=\"font-weight: 400;\">Dar\u00fcber hinaus sollten Unternehmen immer aktuelle Datensicherungen haben, um sicherzustellen, dass selbst bei einem Datenverlust eine aktuelle Version wiederhergestellt werden kann, um den Schaden zu minimieren.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Cybersicherheit ist auch f\u00fcr den Normalb\u00fcrger wichtig. Wir alle m\u00fcssen uns mit Computern auskennen und die Risiken f\u00fcr unsere Computer, Smartphones und IoT-Ger\u00e4te verstehen. Stellen Sie zumindest sicher, dass Ihre Computer durch sichere Passw\u00f6rter gesch\u00fctzt sind, durch Antivirenprogramme und Firewalls gesch\u00fctzt sind, mit der neuesten Software aktualisiert werden und in einer Cloud gesichert sind. Vermeiden Sie verd\u00e4chtige Websites, E-Mails, Links oder Pop-up-Nachrichten aus unbekannten Quellen.<\/span><\/p><p><span style=\"font-weight: 400;\">Leider wird die Cyber-Kriegsf\u00fchrung bleiben und sogar noch zunehmen. L\u00e4nder, private Organisationen und Hacker starten t\u00e4glich Angriffe aus den unterschiedlichsten Gr\u00fcnden, und solche Angriffe verursachen Kollateralsch\u00e4den in der ganzen Welt. Deshalb braucht die Welt mehr Talente im Bereich der Cybersicherheit, um b\u00f6sartige Versuche zu bek\u00e4mpfen und uns alle vor Schaden zu bewahren.<\/span><\/p><p><span style=\"font-weight: 400;\">Wawiwa bietet eine Vielzahl von Cybersecurity-Weiterbildungsprogrammen f\u00fcr Einzelpersonen (B2C) und k\u00fcrzere Weiterbildungskurse f\u00fcr Unternehmen (B2B) an. Die Programme bieten den Teilnehmern die M\u00f6glichkeit, die in der Branche ben\u00f6tigten Cybersecurity-F\u00e4higkeiten durch praktische \u00dcbungen, interaktive Cyber-Simulationen und einen Lehrplan, der reale Szenarien einbezieht, zu erlernen.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Die B2B-Weiterbildungskurse decken eine breite Palette von Spezialgebieten ab, die es derzeitigen SOC-Analysten und IT-Fachleuten erm\u00f6glichen, ihre Sicherheitskenntnisse zu aktualisieren. Incident Response und Recovery, forensische Cybersicherheit, fortgeschrittene Malware-Analyse und viele weitere Themen werden als On-Demand-Kurse f\u00fcr Unternehmen angeboten.\u00a0<\/span><\/p><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Parallel zum Krieg vor Ort in der Ukraine richtet sich ein russischer Cyberkrieg gegen die IT-Infrastruktur des Landes und potenziell gegen die ganze Welt. <\/p>","protected":false},"author":1,"featured_media":4382,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[228],"tags":[95,251,276,277,205,275,127,249,35,43,268,267,278],"class_list":["post-4381","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-trending","tag-cybersecurity","tag-cybersecurity-specialist","tag-hermetic-wiper","tag-isaac-wiper","tag-israel","tag-malware","tag-teamwork","tag-tech-jobs","tag-tech-training","tag-technology","tag-the-startup-nation","tag-ukraine","tag-wiping"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Hacking Ukraine: Russia\u2019s Cyber War and Malware Without Borders - Wawiwa Tech<\/title>\n<meta name=\"description\" content=\"In parallel to the war on the ground in Ukraine, a Russian cyber war is targeting the country\u2019s IT infrastructure and potentially the entire world.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/wawiwa-tech.com\/de\/blog\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hacking Ukraine: Russia\u2019s Cyber War and Malware Without Borders - Wawiwa Tech\" \/>\n<meta property=\"og:description\" content=\"In parallel to the war on the ground in Ukraine, a Russian cyber war is targeting the country\u2019s IT infrastructure and potentially the entire world.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/wawiwa-tech.com\/de\/blog\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\/\" \/>\n<meta property=\"og:site_name\" content=\"Wawiwa Tech\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wawiwatech\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-11T20:51:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-01T10:45:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/wawiwa-tech.com\/wp-content\/uploads\/2022\/03\/hacker-1446193_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1281\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Wawiwa Tech\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WawiwaTech\" \/>\n<meta name=\"twitter:site\" content=\"@WawiwaTech\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Wawiwa Tech\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/wawiwa-tech.com\\\/blog\\\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/wawiwa-tech.com\\\/blog\\\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\\\/\"},\"author\":{\"name\":\"Wawiwa Tech\",\"@id\":\"https:\\\/\\\/wawiwa-tech.com\\\/#\\\/schema\\\/person\\\/384dab6915fb8375d8a22c9423d98972\"},\"headline\":\"Hacking Ukraine: Russia\u2019s Cyber War and Malware Without Borders\",\"datePublished\":\"2022-03-11T20:51:19+00:00\",\"dateModified\":\"2023-05-01T10:45:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/wawiwa-tech.com\\\/blog\\\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\\\/\"},\"wordCount\":891,\"publisher\":{\"@id\":\"https:\\\/\\\/wawiwa-tech.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/wawiwa-tech.com\\\/blog\\\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/wawiwa-tech.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/hacker-1446193_1920.jpg\",\"keywords\":[\"cybersecurity\",\"cybersecurity specialist\",\"hermetic wiper\",\"isaac wiper\",\"israel\",\"malware\",\"teamwork\",\"tech jobs\",\"tech training\",\"technology\",\"the startup nation\",\"ukraine\",\"wiping\"],\"articleSection\":[\"Trending\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/wawiwa-tech.com\\\/blog\\\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\\\/\",\"url\":\"https:\\\/\\\/wawiwa-tech.com\\\/blog\\\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\\\/\",\"name\":\"Hacking Ukraine: Russia\u2019s Cyber War and Malware Without Borders - Wawiwa Tech\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/wawiwa-tech.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/wawiwa-tech.com\\\/blog\\\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/wawiwa-tech.com\\\/blog\\\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/wawiwa-tech.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/hacker-1446193_1920.jpg\",\"datePublished\":\"2022-03-11T20:51:19+00:00\",\"dateModified\":\"2023-05-01T10:45:05+00:00\",\"description\":\"In parallel to the war on the ground in Ukraine, a Russian cyber war is targeting the country\u2019s IT infrastructure and potentially the entire world.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/wawiwa-tech.com\\\/blog\\\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\\\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/wawiwa-tech.com\\\/blog\\\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/wawiwa-tech.com\\\/blog\\\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\\\/#primaryimage\",\"url\":\"https:\\\/\\\/wawiwa-tech.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/hacker-1446193_1920.jpg\",\"contentUrl\":\"https:\\\/\\\/wawiwa-tech.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/hacker-1446193_1920.jpg\",\"width\":1920,\"height\":1281},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/wawiwa-tech.com\\\/blog\\\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/wawiwa-tech.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hacking Ukraine: Russia\u2019s Cyber War and Malware Without Borders\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/wawiwa-tech.com\\\/#website\",\"url\":\"https:\\\/\\\/wawiwa-tech.com\\\/\",\"name\":\"Wawiwa Tech\",\"description\":\"Reskilling the World to Tech\",\"publisher\":{\"@id\":\"https:\\\/\\\/wawiwa-tech.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/wawiwa-tech.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/wawiwa-tech.com\\\/#organization\",\"name\":\"Wawiwa Tech\",\"url\":\"https:\\\/\\\/wawiwa-tech.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/wawiwa-tech.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/wawiwa-tech.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Wawiwa-Logo-trans.png\",\"contentUrl\":\"https:\\\/\\\/wawiwa-tech.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Wawiwa-Logo-trans.png\",\"width\":1000,\"height\":425,\"caption\":\"Wawiwa Tech\"},\"image\":{\"@id\":\"https:\\\/\\\/wawiwa-tech.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/wawiwatech\\\/\",\"https:\\\/\\\/x.com\\\/WawiwaTech\",\"https:\\\/\\\/instagram.com\\\/wawiwatech\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wawiwa\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCN_ejCsLDqznGifvkX86gzA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/wawiwa-tech.com\\\/#\\\/schema\\\/person\\\/384dab6915fb8375d8a22c9423d98972\",\"name\":\"Wawiwa Tech\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7789e725010ff0f8ff85fb161e1d9b6faade852accd0b81931ec33e5c1316b7a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7789e725010ff0f8ff85fb161e1d9b6faade852accd0b81931ec33e5c1316b7a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7789e725010ff0f8ff85fb161e1d9b6faade852accd0b81931ec33e5c1316b7a?s=96&d=mm&r=g\",\"caption\":\"Wawiwa Tech\"},\"sameAs\":[\"http:\\\/\\\/wawiwa-tech.com\"],\"url\":\"https:\\\/\\\/wawiwa-tech.com\\\/de\\\/author\\\/wawiwa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hacking Ukraine: Russia\u2019s Cyber War and Malware Without Borders - Wawiwa Tech","description":"In parallel to the war on the ground in Ukraine, a Russian cyber war is targeting the country\u2019s IT infrastructure and potentially the entire world.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/wawiwa-tech.com\/de\/blog\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\/","og_locale":"de_DE","og_type":"article","og_title":"Hacking Ukraine: Russia\u2019s Cyber War and Malware Without Borders - Wawiwa Tech","og_description":"In parallel to the war on the ground in Ukraine, a Russian cyber war is targeting the country\u2019s IT infrastructure and potentially the entire world.","og_url":"https:\/\/wawiwa-tech.com\/de\/blog\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\/","og_site_name":"Wawiwa Tech","article_publisher":"https:\/\/www.facebook.com\/wawiwatech\/","article_published_time":"2022-03-11T20:51:19+00:00","article_modified_time":"2023-05-01T10:45:05+00:00","og_image":[{"width":1920,"height":1281,"url":"https:\/\/wawiwa-tech.com\/wp-content\/uploads\/2022\/03\/hacker-1446193_1920.jpg","type":"image\/jpeg"}],"author":"Wawiwa Tech","twitter_card":"summary_large_image","twitter_creator":"@WawiwaTech","twitter_site":"@WawiwaTech","twitter_misc":{"Verfasst von":"Wawiwa Tech","Gesch\u00e4tzte Lesezeit":"4 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/wawiwa-tech.com\/blog\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\/#article","isPartOf":{"@id":"https:\/\/wawiwa-tech.com\/blog\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\/"},"author":{"name":"Wawiwa Tech","@id":"https:\/\/wawiwa-tech.com\/#\/schema\/person\/384dab6915fb8375d8a22c9423d98972"},"headline":"Hacking Ukraine: Russia\u2019s Cyber War and Malware Without Borders","datePublished":"2022-03-11T20:51:19+00:00","dateModified":"2023-05-01T10:45:05+00:00","mainEntityOfPage":{"@id":"https:\/\/wawiwa-tech.com\/blog\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\/"},"wordCount":891,"publisher":{"@id":"https:\/\/wawiwa-tech.com\/#organization"},"image":{"@id":"https:\/\/wawiwa-tech.com\/blog\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\/#primaryimage"},"thumbnailUrl":"https:\/\/wawiwa-tech.com\/wp-content\/uploads\/2022\/03\/hacker-1446193_1920.jpg","keywords":["cybersecurity","cybersecurity specialist","hermetic wiper","isaac wiper","israel","malware","teamwork","tech jobs","tech training","technology","the startup nation","ukraine","wiping"],"articleSection":["Trending"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/wawiwa-tech.com\/blog\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\/","url":"https:\/\/wawiwa-tech.com\/blog\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\/","name":"Hacking Ukraine: Russia\u2019s Cyber War and Malware Without Borders - Wawiwa Tech","isPartOf":{"@id":"https:\/\/wawiwa-tech.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/wawiwa-tech.com\/blog\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\/#primaryimage"},"image":{"@id":"https:\/\/wawiwa-tech.com\/blog\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\/#primaryimage"},"thumbnailUrl":"https:\/\/wawiwa-tech.com\/wp-content\/uploads\/2022\/03\/hacker-1446193_1920.jpg","datePublished":"2022-03-11T20:51:19+00:00","dateModified":"2023-05-01T10:45:05+00:00","description":"In parallel to the war on the ground in Ukraine, a Russian cyber war is targeting the country\u2019s IT infrastructure and potentially the entire world.","breadcrumb":{"@id":"https:\/\/wawiwa-tech.com\/blog\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/wawiwa-tech.com\/blog\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/wawiwa-tech.com\/blog\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\/#primaryimage","url":"https:\/\/wawiwa-tech.com\/wp-content\/uploads\/2022\/03\/hacker-1446193_1920.jpg","contentUrl":"https:\/\/wawiwa-tech.com\/wp-content\/uploads\/2022\/03\/hacker-1446193_1920.jpg","width":1920,"height":1281},{"@type":"BreadcrumbList","@id":"https:\/\/wawiwa-tech.com\/blog\/hacking-ukraine-russias-cyber-war-and-malware-without-borders\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/wawiwa-tech.com\/"},{"@type":"ListItem","position":2,"name":"Hacking Ukraine: Russia\u2019s Cyber War and Malware Without Borders"}]},{"@type":"WebSite","@id":"https:\/\/wawiwa-tech.com\/#website","url":"https:\/\/wawiwa-tech.com\/","name":"Wawiwa Tech","description":"Reskilling the World to Tech","publisher":{"@id":"https:\/\/wawiwa-tech.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/wawiwa-tech.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/wawiwa-tech.com\/#organization","name":"Wawiwa Tech","url":"https:\/\/wawiwa-tech.com\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/wawiwa-tech.com\/#\/schema\/logo\/image\/","url":"https:\/\/wawiwa-tech.com\/wp-content\/uploads\/2020\/05\/Wawiwa-Logo-trans.png","contentUrl":"https:\/\/wawiwa-tech.com\/wp-content\/uploads\/2020\/05\/Wawiwa-Logo-trans.png","width":1000,"height":425,"caption":"Wawiwa Tech"},"image":{"@id":"https:\/\/wawiwa-tech.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wawiwatech\/","https:\/\/x.com\/WawiwaTech","https:\/\/instagram.com\/wawiwatech","https:\/\/www.linkedin.com\/company\/wawiwa\/","https:\/\/www.youtube.com\/channel\/UCN_ejCsLDqznGifvkX86gzA"]},{"@type":"Person","@id":"https:\/\/wawiwa-tech.com\/#\/schema\/person\/384dab6915fb8375d8a22c9423d98972","name":"Wawiwa Tech","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/secure.gravatar.com\/avatar\/7789e725010ff0f8ff85fb161e1d9b6faade852accd0b81931ec33e5c1316b7a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7789e725010ff0f8ff85fb161e1d9b6faade852accd0b81931ec33e5c1316b7a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7789e725010ff0f8ff85fb161e1d9b6faade852accd0b81931ec33e5c1316b7a?s=96&d=mm&r=g","caption":"Wawiwa Tech"},"sameAs":["http:\/\/wawiwa-tech.com"],"url":"https:\/\/wawiwa-tech.com\/de\/author\/wawiwa\/"}]}},"_links":{"self":[{"href":"https:\/\/wawiwa-tech.com\/de\/wp-json\/wp\/v2\/posts\/4381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wawiwa-tech.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wawiwa-tech.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wawiwa-tech.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wawiwa-tech.com\/de\/wp-json\/wp\/v2\/comments?post=4381"}],"version-history":[{"count":0,"href":"https:\/\/wawiwa-tech.com\/de\/wp-json\/wp\/v2\/posts\/4381\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wawiwa-tech.com\/de\/wp-json\/wp\/v2\/media\/4382"}],"wp:attachment":[{"href":"https:\/\/wawiwa-tech.com\/de\/wp-json\/wp\/v2\/media?parent=4381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wawiwa-tech.com\/de\/wp-json\/wp\/v2\/categories?post=4381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wawiwa-tech.com\/de\/wp-json\/wp\/v2\/tags?post=4381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}