{"id":2269,"date":"2025-03-11T08:15:00","date_gmt":"2025-03-11T08:15:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2269"},"modified":"2025-03-11T08:15:00","modified_gmt":"2025-03-11T08:15:00","slug":"ransomware-attacke-auf-willms-fleisch","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2269","title":{"rendered":"Ransomware-Attacke auf Willms Fleisch"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Der Lebensmittelproduzent Willms Fleisch wurde vermutlich von Hackern angegriffen.\n<p class=\"imageCredit\">Nataliia Maksymenko \u2013 Shutterstock<\/p>\n<\/div>\n<p>Willms z\u00e4hlt zu den gr\u00f6\u00dften Fleischproduzenten in Deutschland. Die Ransomware-Gruppe Safepay hat das Unternehmen nun auf ihre <a href=\"https:\/\/www.dsgvo-portal.de\/sicherheitsvorfaelle\/ransomware_angriff_willms-fleisch-gmbh-8642.php\">Opferliste im Darknet<\/a> gesetzt. Die Hacker behaupten, zwei Terabyte Daten gestohlen zu haben. Um was f\u00fcr Informationen es sich dabei genau handelt, ist jedoch unklar.<\/p>\n<h2 class=\"wp-block-heading\">Update: <strong>Angriff best\u00e4tigt<\/strong><\/h2>\n<p>Der Lebensmittelhersteller hat sich bisher noch nicht offiziell zu dem Vorfall ge\u00e4u\u00dfert. Der Krisenstableiter des Unternehmens, Markus Weber, best\u00e4tigte die Ransomware-Attacke nun gegen\u00fcber CSO. \u201cWir haben bereits alle Kunden und Lieferanten dar\u00fcber informiert\u201d, erkl\u00e4rte er. Demnach wurde der Angriff bereits vor sechs Wochen festgestellt. Da das Unternehmen \u00fcber ein funktionierendes Notfallkonzept verf\u00fcge, sei es zu keinem Produktionsausfall gekommen, betont der Krisenmanager. Die Ermittlungen seien bereits abgeschlossen.<\/p>\n<p>Derweil drohen die Angreifer damit, die erbeuteten Daten zu ver\u00f6ffentlichen. Sie haben eine Frist gesetzt, um das geforderte L\u00f6segeld zu bezahlen. Diese l\u00e4uft noch bis zum 13. M\u00e4rz 2025. Laut Weber hat sich das Unternehmen dazu entschieden, nicht zu zahlen. Nach Angaben des Krisenleiters handelt es sich bei den abgeflossenen Daten um nicht gesch\u00e4ftskritische Informationen. <\/p>\n<p>Neben dem Hauptsitz in Ruppichteroth ist Willims an vier weiteren Standorten in Deutschland vertreten. Das Unternehmen besch\u00e4ftigt insgesamt etwa 1.800 Mitarbeiter und ist auf die Herstellung von Fleisch- und Convenience-Produkte spezialisiert.<\/p>\n<p>Willms ist nicht der erste deutsche Lebensmittelbetrieb, der von einer Ransomware-Attacke getroffen wurde. Ende des vergangenen Jahres hatten <a href=\"https:\/\/www.csoonline.com\/article\/3612061\/vossko-von-ransomware-attacke-getroffen.html\">Ransomware-Akteure die Systeme des Lebensmittelproduzenten Vossko<\/a> verschl\u00fcsselt. Der Betrieb musste deshalb f\u00fcr einige Tage gestoppt werden.<\/p>\n<p><a><\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Der Lebensmittelproduzent Willms Fleisch wurde vermutlich von Hackern angegriffen. Nataliia Maksymenko \u2013 Shutterstock Willms z\u00e4hlt zu den gr\u00f6\u00dften Fleischproduzenten in Deutschland. Die Ransomware-Gruppe Safepay hat das Unternehmen nun auf ihre Opferliste im Darknet gesetzt. Die Hacker behaupten, zwei Terabyte Daten gestohlen zu haben. Um was f\u00fcr Informationen es sich dabei genau handelt, ist jedoch unklar. [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2251,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2269","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2269"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2269"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2269\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2251"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}