
Die Infrastruktur von Angreifern ist ein wichtiger Faktor bei Cyberangriffen. Von Command-and-Control-Diensten (C2) und Malware-Loadern bis zu Proxy-Netzwerken mit vertrauenswürdigen IP-Adressen: Durch ihre Infrastruktur können Angreifer Kampagnen skalieren, ihre Herkunft verschleiern und lange nach dem ersten Exploit im Netzwerk aktiv bleiben. Beim Schutz vor Cyberangriffen ist die gegnerische Infrastruktur entscheidend. Mit einem guten Verständnis der Infrastrukturen lassen sich Angriffe oft erkennen und unterbinden, bevor sie ihre beabsichtigten Ziele erreichen.
Im aktuellen Forschungsbericht hat Censys, einer der führenden Anbieter von Lösungen für Internet Intelligence und Attack Surface Management, daher die Infrastruktur hinter Cyberangriffen untersucht. Dafür wurden C2 und die damit verbundenen Tools analysiert, mit denen Bedrohungsakteure die Kontrolle erlangen, sich in Netzwerken lateral bewegen und Daten exfiltrieren.
Der Bericht zeigt strukturelle Muster der Infrastrukturen von Angreifern im Internet auf: wo sie sich befinden, wie lange sie bestehen bleiben und wie verschiedene Signale Kontinuität offenbaren – selbst wenn sich einzelne Dienste ändern. Untersucht wurden sowohl traditionelle C2-Infrastrukturen als auch neu entstehende, Edge-basierte Infrastrukturen wie Residential Proxies und IoT-Botnets. Anhand der Ergebnisse lässt sich nachvollziehen, wie die Angreifer hinter modernen Cyberangriffen organisiert sind und wie sie ihre Angriffe aufbauen, aufrechterhalten und weiterentwickeln. Datenbasis für die Untersuchung sind reale Cyberangriffe.
Erfahren Sie im vollständigen 2025 State of the Internet Report von Censys mehr über die Ergebnisse: https://censys.com/reports/2025-sotir