Censys State of the Internet Report 2025: Analyse der Time to Live von Bedrohungsinfrastrukturen
03.09.2025 / ID: 432628
IT, NewMedia & Software
Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management, untersucht in seinem diesjährigen Forschungsbericht die Infrastruktur von Cyberangriffen. Dabei wird mit der Lebensdauer (Time to Live, TLL) auch ein bisher selten erforschtes Konzept der Infrastruktur von Cyberangriffen näher beleuchtet. Für Security-Teams und Forscher ist es nützlich zu wissen, wie schnell Bedrohungsinfrastrukturen online bleiben, verschwinden oder sich bewegen. Exemplarisch wurden in der Analyse Cobalt Strike und Viper untersucht. Dafür wurden die Internet-Scan-Daten von Censys aus April 2025 analysiert, um herauszufinden, wie lange bestimmte Dienste online sind, bevor sie verschwinden. Für die Malware-Server wurde die Lebensdauer in Tagen errechnet.
Die Analyse zeigt, dass sich Dienste von Cobalt Strike und Viper ganz unterschiedlich verhalten. Viper-Dienste etwa weisen eine TTL von 17,4 (Durchschnitt) bzw. 18,5 (Median) Tagen auf, bei Cobalt Strike beträgt die TTL 11,2 bzw. 5,0 Tage. Ein Grund für die deutlich kürzere TTL könnte darin liegen, dass Cobalt Strike bekannter und verbreiteter ist und dadurch ein breiteres Spektrum an Verhaltensweisen aufweist als Viper.
Für eine noch genauere Analyse wurden auch die beliebtesten Ports für Cobalt Strike- und Viper-Dienste untersucht. Dabei zeigt sich, dass sich die beliebtesten Ports innerhalb von Cobalt Strike und Viper in ihrer TTL unterscheiden. Bei Viper ist eine viel größere Bandbreite zu beobachten, die von durchschnittlich 6,8 Tagen bis zu 30 Tagen reicht. Dies zeigt, dass nicht nur bestimmte Malware-Familien und ihr Verhalten weiter untersucht werden müssen, sondern auch bestimmte Teilbereiche innerhalb dieser Familien.
Neben den Analysen zur Netzwerkverfügbarkeit beleuchtet die Untersuchung auch die Inhaltsaktivität der Malware. Dazu wurden Cobalt Strike-Server durch eine Analyse der beobachteten Wasserzeichen für 32-Bit-Kopien von Beacon untersucht. Einige Zahlen haben jeweils über 100 eindeutige Hosts mit diesem Wasserzeichen. In der Anzahl der eindeutigen IPs pro Wasserzeichen sind große Unterschiede erkennbar.
Die Untersuchung zeigt auch die zeitliche Veränderung in der Anzahl der Hosts mit einem bestimmten Wasserzeichen: Einige sind konstant vorhanden, bei anderen Wasserzeichen schwankt das Auftreten im zeitlichen Verlauf. Die Untersuchung ergab zudem 14 IPs mit mehr als einem Wasserzeichen. In einigen Fällen erfolgt der Wechsel innerhalb eines einzigen Tages.
Im Blogbeitrag erfahren Sie mehr über das konkrete Vorgehen der Censys-Forscher bei der Untersuchung: https://censys.com/blog/2025-state-of-the-internet-c2-time-to-live.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Censys, Inc.TM
S Main St 116 ½
MI 48104 Ann Arbor
Deutschland
+1-877-438-9159
http://www.censys.com/de
Pressekontakt:
Sprengel & Partner GmbH
Nico Reinicke
Nisterau
Nisterstraße 3
+49 (0) 26 61-91 26 0-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Censys, Inc.TM
10.12.2025 | Censys, Inc.TM
Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos
Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos
03.12.2025 | Censys, Inc.TM
State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen
State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen
25.11.2025 | Censys, Inc.TM
Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken - warum Attack Surface Management unverzichtbar ist
Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken - warum Attack Surface Management unverzichtbar ist
18.11.2025 | Censys, Inc.TM
Cybersecurity und Third Party Risk: wie Attack Surface Management zur Resilienz der Lieferkette beiträgt
Cybersecurity und Third Party Risk: wie Attack Surface Management zur Resilienz der Lieferkette beiträgt
05.11.2025 | Censys, Inc.TM
Censys launcht neues Internet-Intelligence-Angebot zur Optimierung von Sicherheitsabläufen
Censys launcht neues Internet-Intelligence-Angebot zur Optimierung von Sicherheitsabläufen
Weitere Artikel in dieser Kategorie
25.12.2025 | ProCoReX Europe GmbH
Festplattenvernichtung in Bielefeld: ProCoReX Europe GmbH bietet die rechtssichere Datenträgervernichtung
Festplattenvernichtung in Bielefeld: ProCoReX Europe GmbH bietet die rechtssichere Datenträgervernichtung
23.12.2025 | Reply Deutschland SE
Liquid Reply tritt der Agentic AI Foundation (AAIF) bei
Liquid Reply tritt der Agentic AI Foundation (AAIF) bei
23.12.2025 | ProCoReX Europe GmbH
Festplattenvernichtung in Bonn: ProCoReX Europe GmbH schützt sensible Daten mit zertifizierter Vernichtung
Festplattenvernichtung in Bonn: ProCoReX Europe GmbH schützt sensible Daten mit zertifizierter Vernichtung
23.12.2025 | Anna Jacobs
Software fürs Catering: Effizienzsteigerung und Innovationspotenzial für die Branche
Software fürs Catering: Effizienzsteigerung und Innovationspotenzial für die Branche
22.12.2025 | ProCoReX Europe GmbH
Festplattenvernichtung in Frankfurt: ProCoReX Europe GmbH bietet digitale Nachverfolgbarkeit
Festplattenvernichtung in Frankfurt: ProCoReX Europe GmbH bietet digitale Nachverfolgbarkeit

