no-image

Was kostet eine DDoS-Attacke

Einer DDoS-Attacke zum Opfer fallen kann praktisch jeder: Die Organisation eines solchen Angriffs ist nicht teuer und recht einfach, die Effizienz ist allerdings – fehlt ein zuverlässiger Schutz – äußerst hoch. Auf der Grundlage einer Analyse von Daten, die wir aus offenen Quellen erhalten haben, haben wir den aktuellen Preis für Dienstleistungen im Bereich DDoS-Attacken auf dem Schwarzmarkt ermitteln und zudem definieren können, was genau die Cyberkriminellen, deren Kerngeschäft DDoS-Attacken sind, ihren Kunden anbieten. Kompletten Artikel lesen

no-image

DDoS-Attacken im ersten Quartal 2016

DDoS-Attacken unter Verwendung von Botnetzen richteten sich im ersten Quartal 2016 gegen Ziele in 74 Ländern. China, die USA und Südkorea sind nach wie vor Spitzenreiter, sowohl nach Zahl der registrierten Attacken als auch nach Anzahl der von DDoS-Attacken betroffenen Opfer. Die längste DDoS-Attacke im ersten Quartal 2016 dauerte 197 Stunden (8,2 Tage). Kompletten Artikel lesen

no-image

DDoS-Attacken im vierten Quartal 2015

DDoS-Attacken unter Verwendung von Botnetzen richteten sich im vierten Quartal 2015 gegen Ziele in 69 Ländern. China, die USA und Südkorea sind nach wie vor Spitzenreiter, sowohl nach Zahl der registrierten Attacken als auch nach Anzahl der von DDoS-Attacken betroffenen Opfer. Die längste DDoS-Attacke, die Kaspersky Lab im vierten Quartal 2015 registriert hat, dauerte 371 Stunden. Kompletten Artikel lesen

no-image

Die Darkhotel-APT

Ebenso wie die als „Crouching Yeti“ bezeichnete weltweite Cyber-Angriffswelle ist die Darkhotel-APT ein ungewöhnlich undurchsichtiger, ausdauernder und gut ausgestatteter Bedrohungsakteur, der eine seltsame Kombination von Charakteristika aufweist. Diese APT greift ihre Opfer ganz… Kompletten Artikel lesen

no-image

Ist Ihr Server ein Bot?

Prolexic hat einen Artikel zu itsoknoproblembro veröffentlicht – ein Toolkit zur Durchführung von DDoS-Attacken, das Cyberkriminelle seit dem vergangenen Jahr einsetzen. Das Dokument enthält die Ergebnisse einer Analyse des modus operandi sowie einzelne php-Skripte, die zu dieser Sammlung gehören, ebenso wie die Topografie des Botnetzes, das auf seiner Basis aufgebaut wurde und schließlich Empfehlungen zur Erkennung der Bedrohung und zur Vermeidung von Infektionen. Kompletten Artikel lesen