In einem aktuellen Entwurf eines „Gesetzes zur Stärkung der Cybersicherheit“ wird den Schwerpunkt der deutschen Cyberpolitik spürbar in Richtung einer aktiven Gefahrenabwehr im Netz verschoben – mit massiven neuen Befugnissen für BKA, Bundespolizei und BSI, aber auch mit spürbaren Folgen für Unternehmen und offene Fragen für Bürgerrechte.WeiterlesenGesetzentwurf zur Stärkung der Cybersicherheit 2026
Schlagwort: Botnet
Ein Botnet (auch Botnetz) ist ein Netzwerk aus vernetzten Computern oder anderen internetfähigen Geräten, die von einer zentralen Stelle aus ferngesteuert werden können. Die Geräte im Netzwerk, auch „Bots“ genannt, werden oft von ihren Besitzern unbemerkt infiziert und können für verschiedene Zwecke wie Distributed-Denial-of-Service-Attacken (DDoS), Spam-Versand, Phishing-Angriffe oder Klickbetrug eingesetzt werden.
Kriminelle Banden können ein Botnet nutzen, um ihre Ziele effektiver zu erreichen. Beispielsweise können sie mit Hilfe eines Botnetzes gezielt DDoS-Attacken gegen bestimmte Unternehmen oder Organisationen durchführen, um deren Server lahmzulegen und zu schädigen. Auch der Versand von Spam-Mails oder die Verbreitung von Schadsoftware erfolgt häufig mit Hilfe von Botnetzen, da die Bots in einem Botnet arbeitsteilig vorgehen und so die Effektivität und Geschwindigkeit erhöhen können.
Um ein Botnet aufzubauen, nutzen kriminelle Banden häufig Schwachstellen in Software oder Betriebssystemen aus, um sich Zugang zu den Geräten der Opfer zu verschaffen. Die infizierten Geräte werden dann Teil des Botnetzes und können von den Kriminellen ferngesteuert werden, ohne dass die Besitzer dies bemerken.
Da Botnetze oft aus einer großen Anzahl von Geräten bestehen und über eine hohe Rechenleistung verfügen, können sie sehr effektiv sein und großen Schaden anrichten. Aus diesem Grund werden sie auch häufig von kriminellen Banden für illegale Aktivitäten eingesetzt.
Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenRechtliche Lage bei Hackbacks in Deutschland
Die Einziehung von Bitcoins und anderen Kryptowerten ist inzwischen ein Standardthema in Cybercrime‑Verfahren. Sie bewegt sich im Spannungsfeld von materieller Vermögensabschöpfung nach den §§ 73 ff. StGB, strafprozessualer Sicherung nach den §§ 111b ff. StPO und den praktischen Grenzen der Vollstreckung bei fehlenden Private Keys oder volatilen Kursen. Gerade in Mining‑Konstellationen, bei Ransomware‑Lösegeldzahlungen oder beim…WeiterlesenEinziehung von Bitcoins & Kryptowährungen
Sind DDoS-Attacken strafbar? Relativ leicht können selbst Anfänger eine Distributed Denial of Service Attacke starten – doch ist dies gleich eine Straftat? Die Rechtsprechung geht inzwischen den Weg. Ich möchte im Folgenden kurz darlegen, ob bei einem DDoS‑Angriff von einer Straftat auszugehen ist. Dabei sind DDoS‑Angriffe nicht nur strafbar, sondern es droht auch für Akteure im Randgeschehen…WeiterlesenDistributed Denial of Service (DDoS) Attacken: DDoS Strafbar?
IOCTA Cyberkriminalität 2025
Der aktuelle Internet Organised Crime Threat Assessment (IOCTA) 2025 von Europol zeigt: Daten sind längst zur universellen Währung der Unterwelt geworden – als Handelsware, als Werkzeug und als Zielscheibe zugleich. Was früher vor allem Kreditkartennummern oder Passwörter betraf, ist heute ein komplexes, vernetztes Ökosystem, in dem persönliche Informationen, Systemzugriffe und selbst KI-generierte Inhalte zu einer…WeiterlesenIOCTA Cyberkriminalität 2025
Was die Festnahme des XSS-Admins für den Cyber-Untergrund bedeutet: Die Schlagzeilen klingen dramatisch … der mutmaßliche Administrator des Cybercrime-Forums XSS – einer der ältesten und einflussreichsten russischsprachigen Plattformen für digitale Untergrundgeschäfte – wurde in Kyjiw verhaftet. Hinter dem Pseudonym „toha“ soll ein Ukrainer stehen, der über beinahe zwei Jahrzehnte hinweg mitmischte, Strippen zog und ein…WeiterlesenDas war wohl niXSS: xss.is hochgenommen
Ethereum und seine Smart Contracts bieten eine revolutionäre Plattform für dezentrale Anwendungen und Finanztransaktionen. Doch diese Technologie hat auch die Aufmerksamkeit von Cyberkriminellen erregt, die innovative Methoden entwickelt haben, um Smart Contracts für schädliche Zwecke zu missbrauchen. Im Folgenden werden verschiedene Angriffsszenarien dargestellt, ihre technischen Hintergründe erklärt und mögliche Verteidigungsstrategien diskutiert. Der Artikel basiert auf…WeiterlesenWie Ethereum Smart Contracts für Cyberkriminalität genutzt werden
Am 19. September 2024 gelang es der Generalstaatsanwaltschaft Frankfurt am Main in Zusammenarbeit mit dem Bundeskriminalamt (BKA), einen bedeutenden Schlag gegen die kriminelle Infrastruktur der Underground Economy zu führen. Im Rahmen der Operation „Final Exchange“ wurden 47 in Deutschland gehostete Krypto-Exchange-Plattformen beschlagnahmt, die von Cyberkriminellen für Geldwäsche und andere illegale Aktivitäten genutzt wurden.WeiterlesenOperation „Final Exchange“: Schlag gegen Cyberkriminellen-Szene rund um Kryptowährungen
In den letzten Jahren haben Forscher eine raffinierte Malware namens „Perfctl“ entdeckt, die sich weltweit auf Millionen von Linux-Servern ausbreitet. Diese Malware nutzt bekannte Schwachstellen und fehlerhafte Konfigurationen aus, um ihre Angriffe zu starten und hat sich als besonders schwer zu erkennen und zu entfernen herausgestellt. Im Folgenden kurz zur Funktionsweise der Malware, wie sie…WeiterlesenPerfctl: Neue, heimtückische Malware, die Millionen von Linux-Servern bedroht
Es soll der bisher größte Schlag gegen die globale Cyberkriminalität sein, die „Operation Endgame“: In den letzten Tagen hat die internationale Strafverfolgungsgemeinschaft einen beispiellosen Schlag gegen die Cybercrime-Szene geführt. Unter dem Decknamen „Operation Endgame“ gelang es, eine Vielzahl der gefährlichsten Botnetze und Schadsoftware-Infrastrukturen weltweit lahmzulegen. Diese koordinierte Aktion markiert den bisher größten Erfolg im Kampf…WeiterlesenOperation Endgame
Cybercrime verändert sich zunehmend, nicht nur im Hinblick auf die zunehmend monetarisierte und professionalisierte Vorgehensweise, sondern auch in der Herangehensweise der Ermittler: Wo früher Täter und auch abgrenzbare Täterstrukturen im Fokus standen, sind es heute aus meiner Sicht zunehmend Infrastrukturen, die im Fokus stehen.WeiterlesenBulletproof Hosting im Visier internationaler Ermittler
Cybercrime-as-a-Service (CaaS)
Cybercrime-as-a-Service: Das Geschäftsmodell der digitalen Unterwelt In der digitalen Welt hat sich ein neues, bedrohliches Geschäftsmodell etabliert: Cybercrime-as-a-Service (CaaS). Dieses professionalisierte, illegale Konzept ermöglicht es Cyberkriminellen, ihre zerstörerischen Dienste als buchbare Leistungen anzubieten. Ähnlich wie legale IT-Dienstleister bieten auch die Betreiber von CaaS-Plattformen eine Vielzahl von Tools, Anwendungen und Services an, die für kriminelle Handlungen…WeiterlesenCybercrime-as-a-Service (CaaS)
Was ist eine Command & Control-Infrastruktur? Eine Command & Control-Infrastruktur (C&C-Infrastruktur) bezeichnet das Netzwerk von Servern, die von Cyberkriminellen genutzt werden, um kompromittierte Systeme zu steuern und zu überwachen. Ein zentraler Bestandteil dieser Infrastruktur ist der Command-and-Control-Server (C&C-Server).WeiterlesenCommand & Control-Infrastruktur
INTERPOL hat den ersten „INTERPOL Global Crime Trend Report (IGCTR)“ für das Jahr 2022 erstellt, der aktuelle und neu entstehende Trends in den Bereichen Kriminalität und Terrorismus aufzeigen soll. Der Überblick bietet tiefgehende Informationen.WeiterlesenEntwicklung der weltweiten (Cyber-)Kriminalität 2022
Ende Januar 2021 war es soweit: EUROPOL und BKA teilten mit, dass Strafverfolgungs- und Justizbehörden auf der ganzen Welt eines der bedeutendsten Botnetze des letzten Jahrzehnts zerstört haben wollen – von EMOTET. In einer international koordinierten Aktion haben die Ermittler nun auch noch „die Kontrolle“ über dessen Infrastruktur übernommen. Um die EMOTET-Infrastruktur empfindlich zu stören,…WeiterlesenInfrastruktur der Emotet-Schadsoftware zerschlagen













