{"id":665,"date":"2024-10-11T12:27:26","date_gmt":"2024-10-11T12:27:26","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=665"},"modified":"2024-10-11T12:27:26","modified_gmt":"2024-10-11T12:27:26","slug":"thomas-lloyd-bestreitet-hackerangriff","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=665","title":{"rendered":"Thomas Lloyd bestreitet Hackerangriff"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Die Hackerbande Cactus erpresst Thomas Lloyd mit gestohlenen Daten. Der \u00d6ko-Investor streitet jedoch ab, jemals gehackt worden zu sein.\n<p class=\"imageCredit\">DC Studio \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Die Ransomware-Gruppe\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/neue-ransomware-missbraucht-fernverwaltungs-tools,3680901\" target=\"_blank\" rel=\"noopener\">Cactus<\/a>\u00a0ver\u00f6ffentlichte vor kurzem einen\u00a0<a href=\"https:\/\/images.ransomware.live\/screenshots\/posts\/b64b187398b4b05daccc522b23dda122.png\" target=\"_blank\" rel=\"noopener\">Darknet-Post<\/a>\u00a0mit 2,4 Terabyte an gestohlenen Daten des \u00d6ko-Investmentunternehmens Thomas Lloyd. Als Beweis f\u00fcr ihren Angriff f\u00fcgten die Hacker mehrere Dokumente zu ihrem Post hinzu.<\/p>\n<p>Unter dem ver\u00f6ffentlichten Material befinden sich Daten von Mitarbeitern, vertrauliche Unternehmensdokumente, Kundeninformationen, Finanzdokumente sowie eine digitale Kopie des angeblichen Reisepasses von Thomas Lloyd-Chef Michael Sieg.<\/p>\n<p>Matthias Klein, Leiter des Europagesch\u00e4fts von Thomas Lloyd erkl\u00e4rte jedoch gegen\u00fcber dem\u00a0<em><a href=\"https:\/\/www.handelsblatt.com\/finanzen\/banken-versicherungen\/oeko-investments-trotz-darknet-drohung-thomas-lloyd-bestreitet-cyberangriff\/100070995.html\" target=\"_blank\" rel=\"noopener\">Handelsblatt<\/a><\/em>, \u201ceinen Cyberangriff einer Hackergruppe mit dem Namen Cactus\u201d habe es nicht gegeben. Hackerattacken auf Thomas Lloyd seien ausgeschlossen, da die Infrastruktur des Unternehmens \u201cumfassend gesichert\u201d sei, betont Klein. Ein Datenabfluss sei nicht bekannt, und es liege auch keine L\u00f6segeldforderung vor.<\/p>\n<p>Thomas Lloyd ist ein weltweit t\u00e4tiges Investment- und Beratungsunternehmen mit Sitz in den USA. Das Unternehmen setzt sich f\u00fcr den sozialen und \u00f6kologischen Wandel ein und konzentriert sich dabei ausschlie\u00dflich auf die Finanzierung, den Bau und den Betrieb nachhaltiger Projekte.<\/p>\n<p><strong>Lesetipp<\/strong>:\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/schneider-electric-wird-erpresst,3681241\" target=\"_blank\" rel=\"noopener\">Schneider Electric wird von Cactus erpresst<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Die Hackerbande Cactus erpresst Thomas Lloyd mit gestohlenen Daten. Der \u00d6ko-Investor streitet jedoch ab, jemals gehackt worden zu sein. DC Studio \u2013 shutterstock.com Die Ransomware-Gruppe\u00a0Cactus\u00a0ver\u00f6ffentlichte vor kurzem einen\u00a0Darknet-Post\u00a0mit 2,4 Terabyte an gestohlenen Daten des \u00d6ko-Investmentunternehmens Thomas Lloyd. Als Beweis f\u00fcr ihren Angriff f\u00fcgten die Hacker mehrere Dokumente zu ihrem Post hinzu. Unter dem ver\u00f6ffentlichten Material [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":666,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-665","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/665"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=665"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/665\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/666"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=665"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=665"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=665"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}