Die Infrastruktur von Angreifern ist ein wichtiger Faktor bei Cyberangriffen. Von Command-and-Control-Diensten (C2) und Malware-Loadern bis zu Proxy-Netzwerken mit vertrauenswürdigen IP-Adressen: Durch ihre Infrastruktur können Angreifer Kampagnen skalieren, ihre Herkunft verschleiern und lange nach dem ersten Exploit im Netzwerk aktiv bleiben. Beim Schutz vor Cyberangriffen ist die gegnerische Infrastruktur entscheidend. Mit einem guten Verständnis der Infrastrukturen lassen sich Angriffe oft erkennen und unterbinden, bevor sie ihre beabsichtigten Ziele erreichen.
Im aktuellen Forschungsbericht hat Censys, einer der führenden Anbieter von Lösungen für Internet Intelligence und Attack Surface Management, daher die Infrastruktur hinter Cyberangriffen untersucht. Dafür wurden C2 und die damit verbundenen Tools analysiert, mit denen Bedrohungsakteure die Kontrolle erlangen, sich in Netzwerken lateral bewegen und Daten exfiltrieren.
Der Bericht zeigt strukturelle Muster der Infrastrukturen von Angreifern im Internet auf: wo sie sich befinden, wie lange sie bestehen bleiben und wie verschiedene Signale Kontinuität offenbaren – selbst wenn sich einzelne Dienste ändern. Untersucht wurden sowohl traditionelle C2-Infrastrukturen als auch neu entstehende, Edge-basierte Infrastrukturen wie Residential Proxies und IoT-Botnets. Anhand der Ergebnisse lässt sich nachvollziehen, wie die Angreifer hinter modernen Cyberangriffen organisiert sind und wie sie ihre Angriffe aufbauen, aufrechterhalten und weiterentwickeln. Datenbasis für die Untersuchung sind reale Cyberangriffe.
Erfahren Sie im vollständigen 2025 State of the Internet Report von Censys mehr über die Ergebnisse: https://censys.com/reports/2025-sotir
Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.
Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159

http://www.censys.com/de
Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

https://www.sprengel-pr.com/
- C2 (Wikipedia)
C2 steht für: c2.com, die Domain von Ward Cunningham, dem Vater des Ur-Wiki Staatszugehörigkeitszeichen für Luftfahrzeuge aus Nauru C2 – Killerinsekt, einen US-amerikanischen Horrorfilm aus dem Jahr 1993 Ethanol, im medizinischen Alltagsgebrauch für trinkbaren Alkohol (abgeleitet von der Anzahl der zwei C-Atome im Molekül) Axis, der zweiten Wirbel der Halswirbelsäule C2-Test, siehe Pfadüberdeckungstest eine Klimaklasse für Trockentransformatoren, siehe Klimaklassen C1 und C2 die Programmiersprache für den Mikrocontroller C-Control II Nokia C2, ein Mobiltelefon von Nokia Zweier-Canadier, eine Bootsklasse im Kanusport ein genormtes Papierformat nach DIN 476/ISO 216 eine Klasse von Compact-Disc-Lesefehlern eine Besoldungsgruppe für Hochschulprofessoren die Stadtautobahn Tokio C2 die höchste Sprachkompetenzstufe im Rahmen des Gemeinsamen europäischen Referenzrahmen für Sprachen eine Baureihe von Fahrzeugen der Münchener U-Bahn Baureihe C2 Caldwell 2, ein planetarischer Nebel aus dem Caldwell-Katalog LNER-Klasse C2, britische Lokomotivklasse Kfz: Audi 100 C2, eine Limousine der oberen Mittelklasse Chevrolet C2, ein PKW-Modell Chrysler C2, ein PKW-Modell aus dem Jahr 1935 Citroën C2, ein Fahrzeugmodell des Automobilherstellers Citroën CT&T C2, ein Sportwagen des Automobilherstellers CT&T Laurin & Klement C2, ein PKW-Modell in Fahrzeugen mit Anhängersteckdose bei bestimmten Ausführungen eine im Armaturenbrett eingebaute, zusätzliche, grün leuchtende C2-Blinkerkontrolllampe. C-2 steht für: Grumman C-2, ein zweimotoriges Transportflugzeug der U.S. Navy Kawasaki C-2, ein militärisches Transportflugzeug des japanischen Herstellers Kawasaki C.2 steht für: ACAZ C.2, Doppeldecker des belgischen Herstellers ACAZ Cierva C.2, Tragschrauber C 2 {displaystyle C_{2}} steht für: die zyklische Gruppe vom Grad 2 in der Mathematik das C2-Molekül (existiert nur bei sehr hohen Temperaturen in der Gasphase) Siehe auch: CII 2C - Cyberangriff (Wikipedia)
Ein Cyberangriff, auch Cyberattacke, ist ein unerlaubter Zugriff auf größere, für eine spezifische IT-Infrastruktur wichtige Rechnernetze von außen. Der Angriff beruht meist auf einer im System oder in der Software ausgenutzten Sicherheitslücke oder auf menschlichem Versagen. - Cybersecurity (Wikipedia)
Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung und -speicherung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe oder dem US-System der System and Organization Controls (SOC). Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung. Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller. - Cybersicherheit (Wikipedia)
Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung und -speicherung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe oder dem US-System der System and Organization Controls (SOC). Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung. Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller.