{"id":10596,"date":"2023-11-01T16:15:15","date_gmt":"2023-11-01T15:15:15","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=10596"},"modified":"2025-11-27T12:07:32","modified_gmt":"2025-11-27T11:07:32","slug":"bedrohung-durch-botnetz-armeen","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/bedrohung-durch-botnetz-armeen\/","title":{"rendered":"Bedrohung durch Botnetz-Armeen: Automatisierte Gefahr im Cyberspace"},"content":{"rendered":"<p>Botnetze und Botnetz-Armeen sind Begriffe, die immer wieder in den Schlagzeilen auftauchen, wenn es um die Gefahren im Cyberspace geht. Doch was genau verbirgt sich hinter diesen Begriffen, und warum sollten wir uns um sie sorgen? In diesem Blogartikel werden wir uns ausf\u00fchrlich mit Botnetzen und deren Gefahren besch\u00e4ftigen, bevor wir zu den j\u00fcngsten Trends und Entwicklungen in Bezug auf Botnetz-Armeen \u00fcbergehen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Was ist ein Botnetz?<\/h2>\n<p>Botnetze sind wie eine unsichtbare Armee im Cyberspace: Sie bestehen aus Tausenden oder sogar Millionen von gehackten Computern und Ger\u00e4ten, die ferngesteuert werden, um verschiedene b\u00f6sartige Aktivit\u00e4ten auszuf\u00fchren.<\/p>\n<p>Genauer gesagt, ist ein Botnetz eine Sammlung von vernetzten Computern, die von einem oder mehreren Botnetz-Betreibern, auch als \u201eBotmaster\u201c bezeichnet, ferngesteuert werden. Diese Computer, auch \u201eBots\u201c genannt, wurden heimlich mit Schadsoftware, in der Regel einem sogenannten Bot, infiziert. Diese Schadsoftware erm\u00f6glicht es dem Botmaster, die Kontrolle \u00fcber die infizierten Computer zu \u00fcbernehmen, ohne dass die Opfer davon etwas mitbekommen.<\/p>\n<p>Botnetze werden oft dazu verwendet, Spam-E-Mails zu verschicken, DDoS-Angriffe (Distributed Denial of Service) durchzuf\u00fchren oder pers\u00f6nliche Daten zu stehlen. Diese Aktivit\u00e4ten k\u00f6nnen erhebliche Sch\u00e4den anrichten, sei es finanziell, indem sie Unternehmen erpressen, oder indem sie die Stabilit\u00e4t des Internets gef\u00e4hrden. In unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/botnetze-die-automatisierte-gefahr\/9313\">\u201eBotnetze: Die automatisierte Gefahr\u201c<\/a> haben wir ausf\u00fchrlich erl\u00e4utert, wie Botnetze funktionieren und warum sie gef\u00e4hrlich sind.<\/p>\n<h2>Komplexe Angriffe und neueste Entwicklungen<\/h2>\n<p>In den letzten Jahren hat die Bedrohung durch Botnetze zugenommen, insbesondere in Form von sogenannten Botnetz-Armeen. Diese Armeen bestehen aus einer Vielzahl von Botnetzen, die von verschiedenen Akteuren gesteuert werden. Dies kann von staatlich gesponserten Gruppen bis hin zu Cyberkriminellen reichen. Beunruhigend sind die Entwicklungen in Bezug auf Botnetz-Armeen:<\/p>\n<p><strong>Nationen im Cyberkrieg:<\/strong> Ein besorgniserregender Trend ist der Einsatz von Botnetz-Armeen durch Staaten in Cyberspionage und gezielten Angriffen auf andere L\u00e4nder. Dies kann politische, wirtschaftliche und milit\u00e4rische Ziele umfassen.<\/p>\n<p><strong>IoT-Botnetze:<\/strong> Das <a title=\"Internet der Dinge\" href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Internet-der-Dinge-Smart-leben\/internet-der-dinge-smart-leben_node.html\" target=\"_blank\" rel=\"nofollow noopener\">Internet der Dinge (IoT)<\/a> hat die Angriffsfl\u00e4che erheblich erweitert. Botnetze nutzen zunehmend unsichere IoT-Ger\u00e4te, um sich zu vergr\u00f6\u00dfern. Dies f\u00fchrt zu einer wachsenden Zahl von Angriffen auf vernetzte Ger\u00e4te wie Kameras, Router und Smart-Home-Ger\u00e4te.<\/p>\n<p><strong>Kryptow\u00e4hrungs-Mining:<\/strong> Botnetz-Betreibende nutzen infizierte Computer, um Kryptow\u00e4hrungen wie Bitcoin zu sch\u00fcrfen. Dies kann zu einer erheblichen Belastung der Ressourcen der Opfer f\u00fchren.<\/p>\n<h3>Threat Intelligence Report zeigt Arsenal an Techniken und Taktiken<\/h3>\n<p>Der 2022 erschienene <a title=\"Report\" href=\"https:\/\/www.netscout.com\/threatreport\/\" target=\"_blank\" rel=\"nofollow noopener\">Threat Intelligence Report von Netscout<\/a> zeigt eindrucksvoll, wie die Angreifenden ein breites Spektrum neuer Taktiken, Techniken und Methoden f\u00fcr ihre Aktivit\u00e4ten entwickelt haben: Obwohl im ersten Halbjahr 2021 ein Omnivore-Angriff in Deutschland mit 31 unterschiedlichen Angriffsvektoren identifiziert wurde, hat die Frequenz solcher Multivektor-Angriffe erstmals in einem Zeitraum von f\u00fcnf Jahren abgenommen. Anstatt sich weiterhin auf diese Methode zu konzentrieren, haben sich Cyberkriminelle vermehrt direkten Angriffsformen, wie den Direct-path oder Non-spoofed Attacks, zugewandt. Angreifende kehren dabei vermehrt zu direkten Angriffen zur\u00fcck, bei denen sie nicht l\u00e4nger versuchen, ihre wahre Identit\u00e4t zu verschleiern. Dies erm\u00f6glicht es ihnen, schneller und effektiver zuzuschlagen.<\/p>\n<p>Mehrere Gr\u00fcnde haben diese Verlagerung der Strategie beeinflusst, wobei die Einf\u00fchrung von Mirai f\u00fcr Intel-Architekturen besonders hervorsticht. Diese f\u00fchrte n\u00e4mlich unbeabsichtigt zu einer raschen Ausnutzung von Schwachstellen in Servern, darunter Confluence, GitLab und Log4J. Da die Cyberkriminellen bereits Erfahrung mit den DDoS-Anwendungen der existierenden Mirai-Botnets hatten, konnten sie die neuen Mirai-Botnets f\u00fcr Server effizient nutzen, um DDoS-Angriffe durchzuf\u00fchren.<\/p>\n<h2>Botnetz-Angriffe: Das sind die neuen Bedrohungen im Cyberspace<\/h2>\n<p>&nbsp;<\/p>\n<p><strong>1. Direct-Path-Flooding-Angriffe: Beunruhigende Realit\u00e4t<\/strong><\/p>\n<p>Leider sind Direct-Path-Flooding-Angriffe zu einer beunruhigenden Realit\u00e4t geworden. Diese Angriffe zeichnen sich durch ihre enormen Bandbreiten aus, die in einigen F\u00e4llen 2,5 Terabit pro Sekunde (!) \u00fcberschreiten. Angriffe eines solchen Ausma\u00dfes sind m\u00f6glich, weil sie \u00fcber Botnetze gestartet werden, die eine Vielzahl von infizierten Computern miteinander verkn\u00fcpfen. Mit einer derartigen Geschwindigkeit und einem solche Volumen k\u00f6nnen Direct-Path-Flooding-Angriffe Unternehmen und Dienste erheblich beeintr\u00e4chtigen oder gar vollst\u00e4ndig lahmlegen., was wirtschaftliche und sicherheitsrelevante Konsequenzen nach sich zieht.<\/p>\n<p><strong>2. Das Mantis-Botnet: Eine Armee der Zerst\u00f6rung<\/strong><\/p>\n<p>Im Juni 2022 tauchte erstmals das Mantis-Botnet auf und erregte durch seine massiven DDoS-Angriffe auf das Content Distribution Network (CDN) Unternehmen Cloudflare Aufmerksamkeit: Mantis kaperte etwa 5.000 Rechner und f\u00fchrte innerhalb eines Monats mehr als 3.000 DDoS-Angriffe durch. Dabei hat Mantis zum Beispiel einen wirklich rekordverd\u00e4chtigen DDoS-Angriff mit 26 Millionen HTTPS-Anfragen pro Sekunde durchgef\u00fchrt.<\/p>\n<p>Cloudflare verzeichnete in den ersten Angriffswochen Angriffe auf fast 1.000 seiner Kunden. Das Mantis-Botnet zielt nicht nur auf herk\u00f6mmliche Computer ab, sondern hat es auch auf virtuelle Maschinen und Server von CDN abgesehen, was eine erhebliche Gefahr f\u00fcr die Stabilit\u00e4t des Internets darstellt. Nicht zuletzt zeigt das Beispiel auch,wie ein gut koordinierter Botnetz-Angriff sogar gro\u00dfe und gut gesch\u00fctzte Netzwerkinfrastrukturen ins Wanken bringen kann.<\/p>\n<p><strong>3. Enemybot: Ein geheimnisvoller Angreifer<\/strong><\/p>\n<p>Das dritte, aber keineswegs weniger gef\u00e4hrliche Botnet, das wir Ihnen vorstellen m\u00f6chten, ist das Enemybot. Forschende von FortiGuard Labs haben dieses neue Botnet im M\u00e4rz 2022 identifiziert. Das perfide: Enemybot ist ein Hybrid, der neben dem Quellcode von Gafgyt Module aus dem ber\u00fcchtigten Mirai-Botnet verwendet.<\/p>\n<p>Der Enemybot zielt auf eine breite Palette von Ger\u00e4ten und Architekturen ab, darunter Router, Internet-of-Things-Ger\u00e4te (IoT) und verschiedene Serverstrukturen. Enemybot versucht, eine Vielzahl von Ger\u00e4ten und Architekturen durch Techniken wie Brute-Force-Angriffe und Ausnutzung von Sicherheitsl\u00fccken zu kompromittieren. Seowon Intech-, D-Link-, Netgear- und Zhone-Router sind ebenso im Visier wie iRZ-Mobilrouter und fehlkonfigurierte Android-Ger\u00e4te.<\/p>\n<p>Vermutlich ist Keksec Betreiber dieses Botnets. Keksec ist auch bekannt unter dem Namen Necro oder Freakout und ist eine erfolgreiche Bedrohungsgruppe, die mit DDoS-Angriffen, Cyberattacken gegen Cloud-Service-Anbieter und Kryptojacking-Kampagnen in Verbindung gebracht wird.<\/p>\n<h2>Branchen im Fadenkreuz von Botnetz-Angriffen<\/h2>\n<p>Botnetz-Angriffe k\u00f6nnen eine Vielzahl von Branchen und Organisationen betreffen, aber einige sind aufgrund ihrer spezifischen Merkmale und Bedeutung f\u00fcr die Cybersicherheit besonders gef\u00e4hrdet. H\u00e4ufige Ziele f\u00fcr Botnetz-Angriffe sind insbesondere Banken, Zahlungsabwickler und andere Finanzinstitute, Unternehmen im Bereich des E-Commerce \u2013 immerhin verarbeiten sie reichlich Online-Zahlungsabwicklungen und Kundenkontoinformationen \u2013, sowie das Gesundheitswesen, das viele hochsensible Patientendaten und medizinische Informationen enth\u00e4lt.<\/p>\n<p>Beliebte Ziele sind auch Regierungsbeh\u00f6rden und Institutionen, aufgrund ihrer Bedeutung und Sensibilit\u00e4t f\u00fcr nationale Sicherheitsfragen, sowie Unternehmen der Medien- und Unterhaltungsbranche, um beispielsweise Urheberrechtsverletzungen und illegales Streaming zu unterst\u00fctzen.<\/p>\n<p>Branchen, auf die laut Netscouts Threat Intelligence Report Angriffe in den vergangen Jahren besonders zugenommen haben, sind vor allem Technologieunternehmen, insbesondere Softwareentwickler (+606 Prozent) und Computerhersteller (+162 Prozent). Cyberkriminellen geht es hier besonders darum, geistiges Eigentum zu stehlen oder Schwachstellen auszunutzen.<\/p>\n<p>Deutlich zugenommen haben aber auch Angriffe auf Versicherungsagenturen und -makler (+257 Prozent) sowie auf Bildungseinrichtungen (+102 Prozent): Vor allem Hochschulen, Universit\u00e4ten und Berufsschulen enthalten viele sensible Informationen \u00fcber Sch\u00fcler und Sch\u00fclerinnen, Lehrende und Forschungsinhalte.<\/p>\n<h3>Botnet-Enzyklop\u00e4die<\/h3>\n<p>Zum Gl\u00fcck gibt es Ressourcen wie die <a href=\"https:\/\/www.psw-group.de\/blog\/botnetz-enzyklopaedie\/7681\">Botnetz-Enzyklop\u00e4die von Guardicore<\/a>, die einen immens wichtigen Beitrag zur Verbesserung der Cybersicherheit leistet. Diese Enzyklop\u00e4die bietet eine umfassende Sammlung von Informationen zu verschiedenen Botnetzen, ihren Funktionsweisen und den von ihnen verwendeten Angriffsmethoden. Hier k\u00f6nnen Sicherheitsexperten und Sicherheitsexpertinnen, Unternehmen und Organisationen wichtige Einblicke gewinnen, um sich vor Botnetz-Angriffen zu sch\u00fctzen. Die Wissensdatenbank wird fortlaufend aktualisiert, sodass aktuelle und vergangene Botnet-Kampagnen bestens dokumentiert werden.<\/p>\n<p>Guardicores Botnetz-Enzyklop\u00e4die dient als n\u00fctzliche Ressource zur Aufkl\u00e4rung und Sensibilisierung in Bezug auf Botnetz-Angriffe. Sie zeigt die Vielfalt der Bedrohungen und hilft dabei, angemessene Verteidigungsstrategien zu entwickeln. Wir k\u00f6nnen Ihnen diese Enzyklop\u00e4die nur ans Herz legen, um die Arbeitsweise der Botnetze besser zu verstehen und angemessene Schutzma\u00dfnahmen ergreifen.<\/p>\n<h2>Cybersicherheit st\u00e4rken: 10 Tipps zum Schutz vor Botnetz-Angriffen<\/h2>\n<p>Botnetze sind eine st\u00e4ndige Bedrohung in der heutigen digitalen Welt. Doch mit den richtigen Schutzma\u00dfnahmen k\u00f6nnen Sie Ihr Unternehmen oder Ihre Organisation vor den Gefahren von Botnetz-Angriffen sch\u00fctzen. Wir haben 10 Schutzma\u00dfnahmen zusammengestellt, mit deren Hilfe Sie Ihre Organisation besser gegen Botnetz-Angriffe abschirmen k\u00f6nnen. Denken Sie bei der Umsetzung bitte daran, dass Cybersicherheit eine fortlaufende Aufgabe ist und Sie wachsam bleiben m\u00fcssen, um sich vor den st\u00e4ndig weiterentwickelnden Bedrohungen des digitalen Zeitalters zu sch\u00fctzen.<\/p>\n<p><strong>1. Halten Sie Ihre Software aktuell<\/strong><br \/>\nStellen Sie sicher, dass Ihr Betriebssystem und alle Ihre Anwendungen regelm\u00e4\u00dfig aktualisiert werden. Viele Botnetz-Infektionen finden durch nicht gepatchte Software-Schwachstellen statt. Automatische Updates k\u00f6nnen hierbei sehr hilfreich sein.<\/p>\n<p><strong>2. Verwenden Sie eine vertrauensw\u00fcrdige Antivirus-Software<\/strong><br \/>\nW\u00e4hlen Sie eine renommierte Antivirus-Software und halten Sie sie stets aktuell. Die meisten modernen Antivirus-Programme k\u00f6nnen Botnetze erkennen und entfernen.<\/p>\n<p><strong>3. Seien Sie vorsichtig mit E-Mail-Anh\u00e4ngen und Links<\/strong><br \/>\nViele Botnetz-Infektionen erfolgen durch sch\u00e4dliche E-Mail-Anh\u00e4nge oder Links. \u00d6ffnen Sie niemals Anh\u00e4nge oder klicken Sie auf Links von unbekannten Absendern.<\/p>\n<p><strong>4. Verwenden Sie eine Firewall<\/strong><br \/>\nEine Firewall kann den eingehenden und ausgehenden Datenverkehr \u00fcberwachen und unerw\u00fcnschten Datenverkehr blockieren, was die Chancen einer Botnetz-Infektion erheblich reduzieren kann.<\/p>\n<p><strong>5. Schr\u00e4nken Sie Benutzerrechte ein<\/strong><br \/>\nArbeiten Sie nicht st\u00e4ndig mit Administratorrechten, wenn es nicht n\u00f6tig ist. Wenn Malware auf einem Konto mit eingeschr\u00e4nkten Rechten ausgef\u00fchrt wird, kann sie weniger Schaden anrichten.<\/p>\n<p><strong>6. \u00c4ndern Sie regelm\u00e4\u00dfig Ihre Passw\u00f6rter<\/strong><br \/>\nStellen Sie sicher, dass Sie f\u00fcr alle Ihre Konten starke und einzigartige <a href=\"https:\/\/www.psw-group.de\/blog\/passwort-und-sicherheit\/8972\">Passw\u00f6rter<\/a> verwenden. Ein Passwortmanager kann dabei helfen, viele verschiedene Passw\u00f6rter sicher zu verwalten.<\/p>\n<p><strong>7. Deaktivieren Sie nicht ben\u00f6tigte Dienste<\/strong><br \/>\nJe weniger Dienste und Ports auf Ihrem Computer ge\u00f6ffnet sind, desto geringer ist das Risiko einer Infektion. \u00dcberpr\u00fcfen Sie regelm\u00e4\u00dfig, welche Dienste laufen, und deaktivieren Sie diejenigen, die Sie nicht ben\u00f6tigen.<\/p>\n<p><strong>8. Seien Sie vorsichtig bei der Verwendung von P2P- und Freeware-Software<\/strong><br \/>\nManchmal kann solche Software Malware enthalten oder unsichere Netzwerkkonfigurationen verwenden, die Ihr System anf\u00e4llig machen.<\/p>\n<p><strong>9. Bilden Sie sich weiter<\/strong><br \/>\nDie Cybersicherheitslandschaft ver\u00e4ndert sich st\u00e4ndig. Halten Sie sich durch den Besuch von Sicherheits-Blogs, <a href=\"https:\/\/www.psw-training.de\/webinare\" target=\"_blank\" rel=\"noopener\">Webinaren<\/a> und Schulungen auf dem Laufenden und schulen Sie auch Ihre Besch\u00e4ftigten.<\/p>\n<p><strong>10. \u00dcberwachen Sie Ihr Netzwerk<\/strong><br \/>\nNutzen Sie Netzwerk\u00fcberwachungstools, um ungew\u00f6hnlichen Datenverkehr oder Aktivit\u00e4ten in Ihrem Netzwerk zu erkennen. Ein pl\u00f6tzlicher Anstieg des ausgehenden Datenverkehrs k\u00f6nnte ein Anzeichen f\u00fcr eine Botnetz-Infektion sein.<\/p>\n<h2>Fazit zu Botnetzen<\/h2>\n<p>Botnetze und Botnetz-Armeen stellen eine ernsthafte Bedrohung f\u00fcr die Sicherheit im Cyberspace dar. Ihre Vielseitigkeit und die F\u00e4higkeit, massive Ressourcen zu mobilisieren, machen sie zu gef\u00e4hrlichen Werkzeugen f\u00fcr Cyberangriffe. Mit den richtigen Vorsichtsma\u00dfnahmen und einer aktiven Sicherheitsstrategie k\u00f6nnen Sie das Risiko einer Infektion jedoch erheblich reduzieren.<\/p>\n<p>Die neuen Botnetz-Angriffe zeigen aber auch, wie entschlossen und raffiniert die Angreifenden geworden sind. Um dieser Bedrohung wirksam zu begegnen, m\u00fcssen Regierungen, Unternehmen sowie Sicherheitsexperten und -expertinnen verst\u00e4rkt zusammenarbeiten und proaktive Sicherheitsma\u00dfnahmen zur Abwehr und Bek\u00e4mpfung ergreifen. Wir denken, dass nur durch koordinierte Anstrengungen auf internationaler Ebene diesen automatisierten Bedrohungen effektiv begegnet werden kann.<\/p>\n<p>Wie ist Ihre Meinung? Teilen Sie uns gerne Ihre Ansichten mit und treten mit uns in <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">Kontakt<\/a>. Auch wenn Sie weitere Fragen oder Informationen rund um das Thema Botnetze ben\u00f6tigen, stehen wir Ihnen sehr gern zur Verf\u00fcgung.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbedrohung-durch-botnetz-armeen%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbedrohung-durch-botnetz-armeen%2F&text=Bedrohung%20durch%20Botnetz-Armeen%3A%20Automatisierte%20Gefahr%20im%20Cyberspace\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbedrohung-durch-botnetz-armeen%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbedrohung-durch-botnetz-armeen%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Botnetze und Botnetz-Armeen sind Begriffe, die immer wieder in den Schlagzeilen auftauchen, wenn es um die Gefahren im Cyberspace geht. Doch was genau verbirgt sich hinter diesen Begriffen, und warum sollten wir uns um sie sorgen? In diesem Blogartikel werden wir uns ausf\u00fchrlich mit Botnetzen und deren Gefahren besch\u00e4ftigen, bevor wir zu den j\u00fcngsten Trends und Entwicklungen in Bezug auf Botnetz-Armeen \u00fcbergehen. &nbsp; Was ist ein Botnetz? Botnetze sind wie [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":10599,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[957,1321,1323,1322,956],"class_list":["post-10596","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-botnet","tag-botnetz","tag-botnetz-angriffe","tag-botnetz-armeen","tag-botnetzwerk"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10596","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=10596"}],"version-history":[{"count":11,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10596\/revisions"}],"predecessor-version":[{"id":10611,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10596\/revisions\/10611"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/10599"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=10596"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=10596"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=10596"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}