Aktuelles - geschrieben von cp am Donnerstag, August 25, 2011 22:34 - noch keine Kommentare
Miner-Botnetz: Immobilienbranche und Pizza-Lieferdienste im Visier
Zombie-Netz kommuniziert nicht über zentralen Server, sondern über verteiltes Peer-to-Peer-Netz
[datensicherheit.de, 25.08.2011] Cyber-Kriminelle attackieren nach Angaben von KASPERSKY lab deutsche Websites über das neu aufgetauchte „Miner-Botnetz“. Es seien bereits 31 Angriffe auf deutsche und zwei Attacken auf österreichische Websites identifiziert worden, die es auf zwei ganz bestimmte Branchen abgesehen hätten – die Immobilien- und die Lebensmittelsparte, z.B. Pizza-Bestelldienste. „Miner“ sei ursprünglich für das illegale Erzeugen von Bitcoins, einer virtuellen Web-Währung, eingesetzt worden.
Tillmann Werner: „Senior Virus Analyst“ bei KASPERSKY lab
Sie hätten festgestellt, dass das „Miner-Botnetz“ zusätzlich zur „Bitcoin“-Komponente ein Modul integriere, mit dem gezielt Webseiten lahmgelegt werden könnten, erklärt Tillmann Werner, „Senior Virus Analyst“ bei KASPERSKY lab. „Miner“ sei eine besondere Bedrohung, weil das Zombie-Netz nicht wie gewohnt über einen zentralen Server, sondern über ein verteiltes Peer-to-Peer-Netz kommuniziere; daher sei das Botnetz nur sehr schwer zu zerschlagen.
Ist ein Rechner mit dem „Miner-Bot“ infiziert, lädt dieser eine neue Datei namens „ddhttp.exe“ nach. Diese Datei ist eine Variante des Bots, die speziell für DDoS-Angriffe konzipiert ist, um Web-Server durch massenhafte Abfragen lahmzulegen. Um ihre Opfer so effektiv wie möglich zu attackieren, hätten sich die Cyber-Kriminelle einen ganz speziellen Trick einfallen lassen – denn „Miner“ attackiere neben Pizzadiensten auch Dienstleister, die dedizierte Lösungen zur DDoS-Abwehr anbieten. KASPERSKY lab geht davon aus, dass es sich dabei um eine Reaktion der Botnetz-Betreiber auf die Gegenmaßnahmen ihrer Opfer handelt.
Glücklicherweise hätten sie seit dem 24. August 2011 keine „Miner“-Attacken mehr gesehen, so Werner. Allerdings könne die aufgebaute Botnetz-Infrastruktur jederzeit wieder genutzt werden. Im schlimmsten Fall würden sie „Miner“-Angriffe noch länger beschäftigen.
Weitere Informationen zum Thema:
SECURELIST, 19.08.2011
The Miner Botnet: Bitcoin Mining Goes Peer-To-Peer / Tillmann Werner, Kaspersky Lab Expert
Aktuelles, Experten - März 13, 2026 10:39 - noch keine Kommentare
Rechenzentren in Holzbauweise: Von Schweden bis Deutschland wird vermehrt auf Brettsperrholz statt Stahlbeton gesetzt
weitere Beiträge in Experten
- Plattform Privatheit lädt nach Frankfurt am Main ein: KI – Freundin versus Datenkrake
- Datenschutz trifft Medienkompetenz: Medienpädagik-Fachtag in Berlin am 25. März 2026
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Datenschutz als Unterrichtsthema: Kostenfreie BfDI-Lehrmaterialien für Klassenstufen 4 bis 7
- Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
Aktuelles, Branche - März 13, 2026 11:25 - noch keine Kommentare
„CrackArmor“: Neun Sicherheitslücken in Millionen von Linux-Systemen entdeckt
weitere Beiträge in Branche
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
- Chrome-Erweiterungen können Nutzer ausforschen
- Ambivalenz: Malware-Erkennungen gesunken – blockierte schädliche URLs zugenommen
- OpenClaw: Abwägen zwischen Produktivität und Sicherheitsrisiko
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren