Ransomware Familien

Ransomware ist eine Art von Malware, die darauf abzielt, Computersysteme zu verschlüsseln und dann ein Lösegeld für die Entschlüsselung zu verlangen. Es gibt viele verschiedene Ransomware-Familien, wie z.B. Locky, WannaCry und CryptoLocker, die sich jeweils durch ihre spezifischen Verschlüsselungsmethoden und Zielgruppen unterscheiden. Um dich zu schützen, solltest du regelmäßig Backups erstellen, Sicherheitslösungen aktualisieren und besonders vorsichtig bei ungewöhnlichen E-Mail-Anhängen sein.

Los geht’s

Lerne mit Millionen geteilten Karteikarten

Leg kostenfrei los

Review generated flashcards

Leg kostenfrei los
Du hast dein AI Limit auf der Website erreicht

Erstelle unlimitiert Karteikarten auf StudySmarter

StudySmarter Redaktionsteam

Team Ransomware Familien Lehrer

  • 13 Minuten Lesezeit
  • Geprüft vom StudySmarter Redaktionsteam
Erklärung speichern Erklärung speichern
Inhaltsverzeichnis
Inhaltsverzeichnis
Inhaltsangabe

    Jump to a key chapter

      Ransomware Familien Übersicht

      Ransomware ist eine gefährliche Cyber-Bedrohung, die häufig ganze Computernetzwerke lahmlegt. Indem Du die verschiedenen Ransomware Familien untersuchst, kannst Du ihre Mechanismen und Schutzmaßnahmen besser verstehen. In diesem Abschnitt erhältst Du einen Überblick über die verschiedenen Typen von Ransomware, die häufigste Zielgruppe und deren Folgen.

      Ransomware Definition Einfach Erklärt

      Ransomware ist eine Art von Malware, die darauf abzielt, auf die Daten eines Benutzers zuzugreifen, sie zu verschlüsseln und dann ein Lösegeld für die Freigabe zu verlangen. Diese bösartige Software ist darauf ausgelegt, beunruhigende und schädliche Auswirkungen auf betroffene Systeme zu haben.

      Ransomware ist vereinfacht gesagt eine Form von Schadsoftware, die Deine Daten ‚entführt‘ und Lösegeld für die Freigabe fordert. Zu den Ransomware Familien zählen verschiedene Varianten, die unterschiedliche Methoden anwenden, um Schaden zu verursachen. Diese Methoden reichen von einfachen Verschlüsselungstechniken bis hin zu kompletten Erpressungsstrategien. Um Ransomware zu vermeiden, ist es wichtig, dass Du Datensicherheitspraktiken lernst und regelmäßig Backups erstellst. Das Wissen über Ransomware hilft Dir, anfällige Stellen Deines Systems zu identifizieren und angemessene Schutzmaßnahmen zu ergreifen.

      Ein bekanntes Beispiel für eine Ransomware Familie ist WannaCry, die 2017 viele Systeme weltweit infizierte und immense Schäden verursachte. Dabei wurden Benutzer über eine Sicherheitslücke in ihren Systemen angegriffen. Den Opfern wurde dann eine Nachricht angezeigt, die ein Lösegeld für die Wiederherstellung der Daten forderte.

      Der World Backup Day am 31. März erinnert jährlich daran, wie wichtig es ist, regelmäßig Daten zu sichern, um sich gegen Bedrohungen wie Ransomware zu schützen.

      Technik von Ransomware

      Die Technik hinter Ransomware ist oft raffiniert, um Anti-Malware-Systeme zu umgehen. Ransomware-Familien nutzen verschiedene Methoden, um Netzwerke zu durchdringen:

      • Phishing: Angriffe über gefälschte E-Mails, die den Benutzer dazu bringen, auf einen infizierten Link zu klicken.
      • Exploits: Sicherheitslücken in Software und Betriebssystemen ausnutzen.
      • Drive-by-Downloads: Schadsoftware wird unbemerkt beim Besuch einer kompromittierten Website heruntergeladen.
      Es ist von entscheidender Bedeutung, dass Du Deine Software regelmäßig aktualisierst und Schulungen zur Bewusstseinsbildung absolvierst, um solche Bedrohungen zu vermeiden.

      Ein tieferes Verständnis der Arbeitsweise von Ransomware kann Dir helfen, präventive Maßnahmen besser zu planen. Die Verschlüsselungstechniken, die von Ransomware genutzt werden, sind oft stark, wie zum Beispiel AES-256 Verschlüsselung, die als nahezu unknackbar gilt. Zudem können fortgeschrittene Ransomware-Varianten gemeinsam mit Command-and-Control (C2)-Servern arbeiten, um zusätzlich Informationen zu sammeln oder weitere Schadsoftware auf die betroffenen Systeme zu pushen. Es ist auch interessant zu wissen, dass einige Ransomware-Familien lediglich die Dateien verstecken oder umbenennen und kein echtes Verschlüsselungsverfahren verwenden, was ihren Schadensgrad geringer macht.

      Ransomware Familien Liste

      Die Welt der Ransomware Familien ist vielfältig und komplex. Binnen Sekunden können diese Schadprogramme Systeme infiltrieren und Daten verschlüsseln, was für betroffene Nutzer äußerst kostspielig sein kann. Hier verschaffen wir Dir einen Überblick über bekannte Ransomware Familien, um Dir zu helfen, die verschiedenen Bedrohungen zu erkennen und geeignete Schutzmaßnahmen ergreifen zu können. Du erfährst, welche Familien besonders gefürchtet sind und warum.

      Bekannte Ransomware Familien

      Es gibt eine Vielzahl an Ransomware-Familien, die weltweit für Probleme sorgen. Zu den bekanntesten Ransomware Familien gehören:

      • WannaCry: Diese Ransomware nutzte Sicherheitslücken und verbreitete sich im Jahr 2017 massiv. Sie forderte Bitcoin als Zahlung.
      • Ryuk: Zielt häufig auf Unternehmen und kann durch gezielte Phishing-Kampagnen verbreitet werden.
      • Locky: Verbreitet sich über E-Mail-Anhänge und kann verschiedene Dateitypen verschlüsseln.
      • Petya: Verändert den Master Boot Record (MBR) und macht das System unstartbar.
      Jede dieser Ransomware-Familien hat ihre eigene Vorgehensweise und Zielgruppe, was sie besonders effektiv oder schädlich machen kann. Diese Vielfalt an Schadsoftware zeigt, wie wichtig es ist, immer die neuesten Sicherheitsupdates einzuspielen und wachsam gegenüber Cyber-Bedrohungen zu sein.

      Ein weiteres Beispiel für eine berüchtigte Ransomware ist CryptoLocker. Diese Ransomware breitete sich 2013 über infizierte E-Mail-Anhänge aus und zwang die Nutzer, Lösegeld in Bitcoin zu zahlen – eine Praxis, die auch heute noch beliebt ist.

      Ein tieferer Einblick in die Strategien von Ransomware Familien zeigt, dass viele Varianten soziale Ingenieurskunst nutzen, um menschliche Fehler auszunutzen. Ein klassisches Szenario umfasst beispielsweise eine E-Mail mit einer täuschend echten Rechnung im Anhang. Der Anhang enthält jedoch tatsächlich eine ausführbare Datei, die Ransomware auf das System lädt. Fortgeschrittene Familien können zusätzlich Multi-Stage-Angriffe durchführen, wo die erste Infektion einen dauerhaften Zugang für spätere Datenexfiltrationen ermöglicht. Ein Verständnis solcher Taktiken kann dabei helfen, Sicherheitsmaßnahmen gezielt zu planen und Angriffspunkte zu identifizieren.

      Phobos Ransomware Familie

      Die Phobos Ransomware Familie ist eine der jüngeren Entwicklungen in der Welt der Ransomware, die seit rund 2018 aktiver geworden ist. Phobos zielt hauptsächlich auf kleine bis mittlere Unternehmen ab, die weniger oft über die nötigen Sicherheitsressourcen verfügen. Ihre Angriffsstrategie ist oft simpel, aber effektiv:

      • Verbreitung über Remote Desktop Protocol (RDP)-Schwachstellen.
      • Oftmals durch unsichere oder gecrackte Software verbreitet.
      • Verlangt ein Lösegeld in Kryptowährung wie Bitcoin.
      Phobos verfügt über verschiedene Varianten, von denen jede minimal verändert wurde, um Detektionsmechanismen zu umgehen und Sicherheitssoftware zu behindern. Ein charakteristisches Merkmal von Phobos ist die Einbeziehung von Kontaktinformationen in jedem verschlüsselten Dateinamen, um die Kommunikation für die Lösegeldforderung zu erleichtern.

      Die Verwendung starker Passwörter und die Deaktivierung ungenutzter RDP-Dienste haben in der Vergangenheit dazu beigetragen, viele Phobos-Angriffe abzuwehren.

      Ein genauerer Blick auf die Funktionsweise von Phobos zeigt, dass es oft gemeinsam mit anderen Formen von Malware angewendet wird, um die Wahrscheinlichkeit einer erfolgreichen Infektion zu erhöhen. In einigen Fällen wurde beobachtet, dass Phobos als Teil einer Kombination aus Backdoor-Malware und Ransomware eingeführt wurde. Diese Hybriden ermöglichen Angreifern, Zugangszugang zu betroffenen Netzwerken zu erhalten, nicht nur um Daten zu sperren, sondern auch um sie zu stehlen und im Dark Web zu verkaufen. Um Phobos gezielt bekämpfen zu können, empfiehlt sich der Einsatz von fortgeschrittenen Threat Intelligence Systems und proaktiven Überwachungsmaßnahmen, um ungewöhnliche Netzwerkaktivitäten frühzeitig zu erkennen.

      Ransomware Klassifikation

      Das Klassifizieren von Ransomware ist entscheidend, um die Bedrohung effektiv zu verstehen und anzugehen. In diesem Abschnitt erfährst Du, nach welchen Kriterien Ransomware klassifiziert wird und wie verschiedene Ransomware Familien unterschieden werden.

      Kriterien der Ransomware Klassifikation

      Die Klassifikation von Ransomware kann anhand verschiedener Merkmale erfolgen. Dadurch erhältst Du ein klareres Bild über die Vielzahl der Angriffsformen und deren Gefährlichkeit. Zu den wichtigsten Kriterien zählen:

      • Verschlüsselungsmethode: Die Art und Weise, wie Dateien verschlüsselt werden, kann variieren – von einfachen Algorithmen bis zu komplexen, unknackbaren Techniken.
      • Verbreitungsweg: Ransomware kann sich durch Phishing-E-Mails, infizierte Downloads oder über Netzwerk-Schwachstellen verbreiten.
      • Zielgruppe: Je nach Ransomware wird spezifisch auf Privatnutzer, Unternehmen oder öffentliche Organisationen gezielt.
      • Verhaltensweise: Manche Ransomware agiert still, während andere den Nutzer sofort mit einer Lösegeldforderung konfrontieren.
      Durch diese Kriterien lässt sich schnell erkennen, welchen potenziellen Schaden ein bestimmter Ransomware-Typ anrichten kann.

      Regelmäßige Sicherheitsupdates und Wachsamkeit sind wesentliche Schutzfaktoren gegen Ransomware.

      Ein besonders interessantes Kriterium der Klassifikation ist die Besonderheit der Verschlüsselungsmethoden. Viele Ransomware-Varianten nutzen asymmetrische Verschlüsselung, bei der ein öffentlicher Schlüssel auf dem Opfergerät abgelegt wird, während der private Schlüssel bei den Angreifern bleibt. Diese Methode erschwert die Entschlüsselung ohne Bezahlung erheblich, da sie mathematisch äußerst komplex ist. Studien zeigen, dass bekannte Verschlüsselungsmethoden wie RSA und AES oft in Kombination verwendet werden, um die größten Schäden anzurichten und gleichzeitig die Chancen auf erfolgreiche Entschlüsselung durch Opfer zu minimieren. Dies verdeutlicht, dass Grundlagenwissen in Verschlüsselungstechnologien ein wertvolles Werkzeug im Verständnis und Aufbau von Abwehrmechanismen darstellen kann.

      Einteilung von Ransomware Familien

      Die zahlreichen Ransomware Familien lassen sich in verschiedene Kategorien einteilen, die je nach Verhaltensmuster und Ziel differenziert werden können. Du solltest insbesondere folgende Kategorien kennen:

      • Crypter: Diese Familien verschlüsseln Opferdaten und fordern Lösegeld für die Entschlüsselung.
      • Lock-Screen Ransomware: Blockiert den Zugang zum Computerbildschirm ohne Datenverschlüsselung.
      • Leakware (Doxware): Droht, sensitive Daten zu veröffentlichen, wenn das Lösegeld nicht gezahlt wird.
      • Hybrid Ransomware: Kombiniert mehrere Techniken, um umfassendere Angriffe zu starten.
      Durch ein Verständnis dieser Einteilung kannst Du die Risiken besser einschätzen und strategische Maßnahmen zur Verteidigung ergreifen.

      Ein Crypter ist eine Ransomware-Familie, die Daten des Opfers verschlüsselt und ein Lösegeld zur Entsperrung verlangt.

      Zu den Cryptern gehört die extrem schädliche CryptoLocker-Ransomware, welche die Daten der Benutzer verschlüsselt und die Nutzer zur Zahlung hoher Geldbeträge zwingt, um wieder Zugang zu ihren Dateien zu erhalten.

      Die Klasse der Leakware oder Doxware verfolgt einen immer raffinierteren Ansatz, um Opfer zu erpressen. Anders als herkömmliche Ransomware droht Leakware damit, die erbeuteten Daten öffentlich freizugeben, sollte keine Bezahlung erfolgen. Dies erhöht den psychologischen Druck auf die Betroffenen, da es hier um personenbezogene Informationen gehen kann, die nicht an die Öffentlichkeit gelangen sollen. Forensische Untersuchungen solcher Angriffe zeigen, dass es entscheidend ist, erste Spuren von Datenabflüssen schnell zu erkennen, um wichtige Schritte zur Schadensbegrenzung und datenschutzrechtlichen Aufklärung einleiten zu können. Aufgrund ihrer spezifischen Taktik ist Leakware eine bedeutende Herausforderung für IT-Sicherheitsverantwortliche, die mehr als nur traditionelle Verschlüsselungsmethoden kontern müssen.

      Ransomware Durchführung und Beispiele

      Ransomware hat sich zu einer der bedrohlichsten Formen von Cyber-Kriminalität entwickelt. Ihre Durchführung ist oft präzise und gut organisiert, was sie besonders gefährlich macht. In diesem Abschnitt wirst Du lernen, wie die einzelnen Schritte der Durchführung ablaufen und welche realen Beispiele von Ransomware-Angriffen es gibt.

      Schritte der Ransomware Durchführung

      Die Durchführung eines Ransomware-Angriffs erfolgt in mehreren Schritten, die systematisch umgesetzt werden, um das Maximum an Schaden zu verursachen:

      • Zugangserhalt: Der erste Schritt beinhaltet den Zugang zum Opfergerät, oft durch Phishing oder das Ausnutzen von Schwachstellen.
      • Verbreitung: Nach initialem Zugang verbreitet sich die Ransomware innerhalb des Netzwerkes.
      • Verschlüsselung: Dateien und manchmal ganze Systeme werden nun verschlüsselt.
      • Lösegeldforderung: Eine Nachricht verlangt die Zahlung eines Lösegelds, um die Entschlüsselung herbeizuführen.
      Diese Schritte zeigen, dass Ransomware-Angriffe gut durchdachte und orchestrierte Vorgehensweisen sind, die jede Schwachstelle in einem System nutzen. Ein gründliches Verständnis der Durchführungsschritte hilft dabei, Präventionsmaßnahmen effektiv vorzubereiten.

      Ein Beispiel für einen solchen Angriff ist der HACKBIT Ransomware, welcher sich mit Hilfe von Phishing-E-Mails und über gehackte RDP-Verbindungen in Netzwerke infiltriert. Der Schadcode verbreitet sich daraufhin im System und verschlüsselt kritische Daten.

      Die Implementierung einer Firewall und von E-Mail-Filtern kann die Wahrscheinlichkeit, dass Ransomware in ein System eindringt, erheblich reduzieren.

      Ein interessanter Aspekt der Durchführung von Ransomware-Angriffen ist die Einführung sogenannter 'as-a-service'-Modelle, wie Ransomware-as-a-Service (RaaS). Dies ermöglicht es selbst unerfahrenen Hackern, einen Ransomware-Angriff zu starten. Bei RaaS bieten Entwickler ihre Dienste über das Dark Web an. Diese Dienste beinhalten die Bereitstellung, Wartung und sogar Unterstützung für die Durchführung von Angriffen. Der Angreifer erhält danach einen Anteil des erpressten Lösegelds. Dies hat zur Verbreitung von Ransomware beigetragen, da es den Einstieg in die Cyberkriminalität für viele erleichtert. Bekannte RaaS-Plattformen sind beispielsweise GandCrab und Sodinokibi. Mit dem Trend zu solchen Services wird die Notwendigkeit für robuste Cybersecurity noch deutlicher.

      Beispiele von Ransomware-Angriffen

      Reale Beispiele von Ransomware-Angriffen verdeutlichen die weitreichenden Auswirkungen dieser Bedrohung:

      • WannaCry: Ein globaler Angriff, der Schwachstellen in Windows-Rechnern nutzte und Tausende Systeme weltweit im Mai 2017 infizierte. Die Lösegeldforderung belief sich auf Bitcoin-Zahlungen.
      • NotPetya: Ein Angriff im Jahr 2017, der ursprünglich auf Unternehmen in der Ukraine abzielte, sich aber schnell weltweit ausbreitete, was zu Milliardenverlusten führte.
      • Bad Rabbit: Ein Angriff auf Medien- und Nachrichtenunternehmen in Russland und der Ukraine im Oktober 2017, der durch gefälschte Adobe Flash-Installationen verbreitet wurde.
      Diese Beispiele zeigen die Bandbreite und den Ernst dieser Angriffe, von finanziellen Verlusten bis hin zu Unterbrechungen kritischer Infrastrukturen. Sie verdeutlichen auch die internationale Tragweite und den anhaltenden Bedarf an globaler Zusammenarbeit zur Cyberabwehr.

      Ransomware-Angriffe können durch eine gezielte Cybersecurity-Strategie, die regelmäßige Softwareaktualisierungen und die Nutzung von Anti-Malware-Tools umfasst, signifikant erschwert werden.

      Der WannaCry-Angriff nutzte die EternalBlue-Schwachstelle, die ursprünglich von der NSA entdeckt, aber später durch eine Hackergruppe bekannt gemacht wurde. Microsoft hatte diese Sicherheitslücke bereits im März 2017 gepatcht, dennoch nutzten viele Systeme diesen Patch nicht und wurden so anfällig für den Angriff. Diese Episode zeigt die Bedeutung regelmäßiger Software-Updates und eines aktiven Vulnerability-Managements in der IT-Sicherheitsstrategie. Interessant ist, dass der Angriff durch den zufälligen Zugriff auf einen sogenannten 'Kill Switch' - eine spezifische Web-Domain, die vom Angriffscode abgefragt wurde - eingedämmt wurde. Solche Angriffsmethoden unterstreichen die Komplexität moderner Cyberangriffe und verdeutlichen, dass selbst kleine Faktoren bedeutende Auswirkungen auf den Verlauf eines Angriffs haben können.

      Ransomware Familien - Das Wichtigste

      • Ransomware Familien: Verschiedene Arten von Schadsoftware, die Daten verschlüsseln und Lösegeld fordern, mit unterschiedlichen Methoden und Strategien.
      • Beispiele für Ransomware: WannaCry, Ryuk, Locky, Petya, und CryptoLocker gehören zu den bekanntesten Ransomware-Familien.
      • Techniken von Ransomware: Enthalten Phishing, Exploits, Drive-by-Downloads und Ausnutzung von RDP-Schwachstellen.
      • Phobos Ransomware Familie: Zielt auf kleine bis mittlere Unternehmen, verbreitet sich über RDP-Schwachstellen und verlangt Lösegeld in Kryptowährung.
      • Ransomware Klassifikation: Beruht auf Verschlüsselungsmethode, Verbreitungsweg, Zielgruppe, und Verhalten des Ransomware-Typs.
      • Durchführung von Ransomware: Involviert systematischen Zugang, Verbreitung, Verschlüsselung von Daten und Lösegeldforderung.
      Häufig gestellte Fragen zum Thema Ransomware Familien
      Was sind die bekanntesten Ransomware-Familien?
      Zu den bekanntesten Ransomware-Familien gehören WannaCry, Petya/NotPetya, Locky, Ryuk, und Maze. Diese Familien sind bekannt für ihre weitreichenden Angriffe und ihre Fähigkeit, erhebliche Schäden in zahlreichen Computersystemen weltweit zu verursachen.
      Wie schützen sich Systeme effektiv gegen unterschiedliche Ransomware-Familien?
      Systeme werden effektiv gegen Ransomware geschützt durch regelmäßige Backups, aktuelle Sicherheitssoftware, eingeschränkte Benutzerrechte und Patchen von Software. Zudem sind Schulungen zur Erkennung von Phishing-Angriffen und eine strenge Netzwerksegmentierung essenziell.
      Wie unterscheiden sich die verschiedenen Ransomware-Familien in ihrer Vorgehensweise?
      Ransomware-Familien unterscheiden sich in Verschlüsselungsalgorithmen, Lösegeldforderungen, Angriffszielen und Verbreitungsmethoden. Einige zielen auf bestimmte Sektoren ab, während andere massenhaft agieren. Manche nutzen Exploit-Kits, Phishing oder infizierte Anhänge, um Systeme zu infizieren. Lösegeldzahlungen erfolgen oft in Kryptowährungen zur Anonymität.
      Was kann man tun, wenn man von einer bestimmten Ransomware-Familie betroffen ist?
      Wenn Du von einer Ransomware-Familie betroffen bist, trenne das infizierte System sofort vom Netzwerk, um weitere Ausbreitung zu verhindern. Benachrichtige die IT-Abteilung oder einen IT-Sicherheitsexperten. Setze keine Lösegeldzahlung voraus; versuche, Daten aus Backups wiederherzustellen. Erstelle einen Vorfallbericht für Strafverfolgungsbehörden.
      Wie analysiert man Ransomware-Familien, um ihre Angriffsmuster besser zu verstehen?
      Man analysiert Ransomware-Familien, indem man ihren Quellcode, Verschlüsselungsmechanismen und Verbreitungswege untersucht. Zudem nutzt man Sandboxing, Reverse Engineering und Netzwerkanalyse, um deren Verhaltensmuster zu verstehen. Austausch mit Sicherheitsgemeinschaften und Bedrohungsdatenbanken liefert ebenfalls wertvolle Einblicke.
      Erklärung speichern

      Teste dein Wissen mit Multiple-Choice-Karteikarten

      Was war der Zweck von Ransomware-as-a-Service (RaaS)?

      Welche Schritte sind bei der Durchführung eines Ransomware-Angriffs typisch?

      Was ist ein klassisches Szenario zur Verbreitung von Ransomware?

      Weiter

      Entdecke Lernmaterialien mit der kostenlosen StudySmarter App

      Kostenlos anmelden
      1
      Über StudySmarter

      StudySmarter ist ein weltweit anerkanntes Bildungstechnologie-Unternehmen, das eine ganzheitliche Lernplattform für Schüler und Studenten aller Altersstufen und Bildungsniveaus bietet. Unsere Plattform unterstützt das Lernen in einer breiten Palette von Fächern, einschließlich MINT, Sozialwissenschaften und Sprachen, und hilft den Schülern auch, weltweit verschiedene Tests und Prüfungen wie GCSE, A Level, SAT, ACT, Abitur und mehr erfolgreich zu meistern. Wir bieten eine umfangreiche Bibliothek von Lernmaterialien, einschließlich interaktiver Karteikarten, umfassender Lehrbuchlösungen und detaillierter Erklärungen. Die fortschrittliche Technologie und Werkzeuge, die wir zur Verfügung stellen, helfen Schülern, ihre eigenen Lernmaterialien zu erstellen. Die Inhalte von StudySmarter sind nicht nur von Experten geprüft, sondern werden auch regelmäßig aktualisiert, um Genauigkeit und Relevanz zu gewährleisten.

      Erfahre mehr
      StudySmarter Redaktionsteam

      Team Informatik Lehrer

      • 13 Minuten Lesezeit
      • Geprüft vom StudySmarter Redaktionsteam
      Erklärung speichern Erklärung speichern

      Lerne jederzeit. Lerne überall. Auf allen Geräten.

      Kostenfrei loslegen

      Melde dich an für Notizen & Bearbeitung. 100% for free.

      Schließ dich über 22 Millionen Schülern und Studierenden an und lerne mit unserer StudySmarter App!

      Die erste Lern-App, die wirklich alles bietet, was du brauchst, um deine Prüfungen an einem Ort zu meistern.

      • Karteikarten & Quizze
      • KI-Lernassistent
      • Lernplaner
      • Probeklausuren
      • Intelligente Notizen
      Schließ dich über 22 Millionen Schülern und Studierenden an und lerne mit unserer StudySmarter App!
      Mit E-Mail registrieren