Seit 2007 beschäftigen sich zeroBS - Mitarbeiter mit der Aufklärung, Analyse und Monitoring serverbasierter Angreifer-Botnetze, speziell im Bereich DDoS. *)
Diese Seite gibt eine Liste unserer F&E-Aktivitäten, Talks und Papers, die zu diesem Thema veröffentlich wurden.
-
Collection of Extortion-Mails/Blackmailing
Analyse, 2017 - 2021 (en) -
New DDoS Attack-Vector via WS-Discovery/SOAPoverUDP, Port 3702
im Nachgang eines Incidents-Response-Auftrags haben wir einen neuen DDoS-Attackvector indetifiziert und analysiert (August 2019) -
DDoS-Incident-Response - Ein Bericht von der Front
DDoS-Incident-Handling (DFIR), Juni 2019 -
Thors Hammer: eine schlagkräftige DDoS-Angriffsmethode
eine von uns seit 2016 eingesetzte, erfolgreiche DDoS-Angriffsmethode -
Analysing the DDOS-Threat-Landscape, Part 1: UDP Amplification/Reflection
laufende Analyse der DDoS-Bedrohungslage, ab Mai 2018 -
ZombieWPress - Analyse eines Wordpress-Botnetzes
Analyse, Jul 2017 -
Neues IoT-Botnetz identifiziert (P81)
Analyse, Apr 2017 -
Nichts geht mehr: Aktuelle Situation zu Distributed-Denial-of-Service-(DDoS)-Angriffen (PDF)
Funkschau November 2016 -
Big Brother is attacking you - DDoS-Angriffe von einem CCTV-Kamera-Botnet (IoT)
August 2016 -
ElasticZombie Botnet - Exploiting Elasticsearch Vulnerabilities,
Gastbeitrag auf dem AlienVault - Blog, Dezember 2015 -
ElasticZombie, Insight into an ElasticSearch Botnet (PDF)
Talk BsidesHH, 28.12.2015, Hamburg -
Klebefallen: Botnetzangriffe mit Honeypots analysieren (PDF)
ix, November 2015 -
Swell on the horizon - watching Scanners searching for Bittorrent clients
August 2015 -
DDoS-Angriffe auf ukrainische und russische Rechenzentren
April 2015 -
Server-Botnet with massive SSH-Brute-Force-Attacks
Dezember 2014
*) wir verwenden den Begriff in Abgrenzung zu Windows/clientbasierten Botnetzen, die über andere Infektionswege verfügen und deren Zweck nicht (mehr) primär darin besteht, Internet-Infrastruktur anzugreifen.
inb4 Waledac: nein, hier ist die Hausaufgabe: