Aktuelles - geschrieben von cp am Donnerstag, August 25, 2011 22:34 - noch keine Kommentare
Miner-Botnetz: Immobilienbranche und Pizza-Lieferdienste im Visier
Zombie-Netz kommuniziert nicht über zentralen Server, sondern über verteiltes Peer-to-Peer-Netz
[datensicherheit.de, 25.08.2011] Cyber-Kriminelle attackieren nach Angaben von KASPERSKY lab deutsche Websites über das neu aufgetauchte „Miner-Botnetz“. Es seien bereits 31 Angriffe auf deutsche und zwei Attacken auf österreichische Websites identifiziert worden, die es auf zwei ganz bestimmte Branchen abgesehen hätten – die Immobilien- und die Lebensmittelsparte, z.B. Pizza-Bestelldienste. „Miner“ sei ursprünglich für das illegale Erzeugen von Bitcoins, einer virtuellen Web-Währung, eingesetzt worden.
Tillmann Werner: „Senior Virus Analyst“ bei KASPERSKY lab
Sie hätten festgestellt, dass das „Miner-Botnetz“ zusätzlich zur „Bitcoin“-Komponente ein Modul integriere, mit dem gezielt Webseiten lahmgelegt werden könnten, erklärt Tillmann Werner, „Senior Virus Analyst“ bei KASPERSKY lab. „Miner“ sei eine besondere Bedrohung, weil das Zombie-Netz nicht wie gewohnt über einen zentralen Server, sondern über ein verteiltes Peer-to-Peer-Netz kommuniziere; daher sei das Botnetz nur sehr schwer zu zerschlagen.
Ist ein Rechner mit dem „Miner-Bot“ infiziert, lädt dieser eine neue Datei namens „ddhttp.exe“ nach. Diese Datei ist eine Variante des Bots, die speziell für DDoS-Angriffe konzipiert ist, um Web-Server durch massenhafte Abfragen lahmzulegen. Um ihre Opfer so effektiv wie möglich zu attackieren, hätten sich die Cyber-Kriminelle einen ganz speziellen Trick einfallen lassen – denn „Miner“ attackiere neben Pizzadiensten auch Dienstleister, die dedizierte Lösungen zur DDoS-Abwehr anbieten. KASPERSKY lab geht davon aus, dass es sich dabei um eine Reaktion der Botnetz-Betreiber auf die Gegenmaßnahmen ihrer Opfer handelt.
Glücklicherweise hätten sie seit dem 24. August 2011 keine „Miner“-Attacken mehr gesehen, so Werner. Allerdings könne die aufgebaute Botnetz-Infrastruktur jederzeit wieder genutzt werden. Im schlimmsten Fall würden sie „Miner“-Angriffe noch länger beschäftigen.
Weitere Informationen zum Thema:
SECURELIST, 19.08.2011
The Miner Botnet: Bitcoin Mining Goes Peer-To-Peer / Tillmann Werner, Kaspersky Lab Expert
Aktuelles, Experten - Mai 13, 2026 0:54 - noch keine Kommentare
SBOM for AI: G7-Richtlinie zur Software Bill of Materials for Artificial Intelligence veröffentlicht
weitere Beiträge in Experten
- How tech giants are building data centers for the next generation of AI
- Cybersicherheitsmonitor 2026: Jeder zehnte Verbraucher im Vorjahr von Cyberkriminalität im Alltag betroffen
- Arbeitswelt: 3 von 10 Befragten können sich KI als Chef-Ersatz vorstellen
- Erster Jahrestag des Digitalministeriums: Bitkom gratuliert BMDS und unterstreicht Erwartungen
- Warnung an Unternehmen: Gefälschte E-Mails der Verbraucherzentrale Hamburg
Aktuelles, Branche - Mai 13, 2026 0:20 - noch keine Kommentare
Fußball-Weltmeisterschaft 2026: Cyberkriminelle Hochsaison voraus
weitere Beiträge in Branche
- How tech giants are building data centers for the next generation of AI
- Vermeintlicher Tech Support: Scam-Kampagne adressiert C-Level in Unternehmen
- IT im Spannungsfeld zwischen Effizienz und Resilienz: Ganzheitliches Lieferketten-Management als Vorbild
- Cyberresilienz: Echtzeiteinblick in das Netzwerk für zentralisierte IT-Teams
- Deepfakes: Laut BSI-Bericht überschätzen Nutzer eigene Fähigkeit zur Erkennung
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren