{"id":73700,"date":"2024-12-02T08:00:53","date_gmt":"2024-12-02T07:00:53","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=73700"},"modified":"2024-11-15T09:20:11","modified_gmt":"2024-11-15T08:20:11","slug":"rdga","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2024\/12\/02\/rdga\/","title":{"rendered":"RDGA ## Neue Technik zum Verbreiten von Malware und Co."},"content":{"rendered":"<p><strong>Eine neue Cybergefahr entwickelt sich unbemerkt und rasant: RDGA (Registered Domain Generation Algorithmen) stellen eine massive Herausforderung f\u00fcr die IT-Sicherheitsbranche dar. <\/strong><\/p>\n<p>Die unsichtbare Bedrohung durch RDGA erschwert die Erkennung b\u00f6sartiger Aktivit\u00e4ten, da ihre Mechanismen nur schwer aufzudecken sind. Alle Infos gibt es hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber RGDA im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Neue Bedrohung durch RDGA<\/a><\/li>\n<li><a href=\"#zwei\">Nutzung in kriminellen Netzwerken<\/a><\/li>\n<li><a href=\"#drei\">Einsatzm\u00f6glichkeiten von RDGA<\/a><\/li>\n<li><a href=\"#vier\">Sicherheitsbedenken bei der Nutzung<\/a><\/li>\n<li><a href=\"#fuenf\">Wachsende Herausforderung<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Neue Bedrohung durch RDGA<\/h2>\n<p>Seit fast zwei Jahrzehnten nutzen Bedrohungsakteure <strong>Domain Generation Algorithms (DGAs)<\/strong>, um mit einer Vielzahl generierter Domains eine Verbindung zu ihren Malware-Servern herzustellen. Ziel ist, \u00fcber die Domains Malware und Phishing-Kampagnen zu verbreiten. Doch w\u00e4hrend DGAs zur Steuerung von Malware-Kommunikation genutzt werden, gehen RDGAs einen Schritt weiter.<\/p>\n<p>Bei <strong>Registered Domain Generation Algorithmen (RDGA)<\/strong> registrieren die Angreifer automatisch jede generierte Domain, wodurch eine wesentlich gr\u00f6\u00dfere Flexibilit\u00e4t und Anonymit\u00e4t f\u00fcr b\u00f6sartige Aktivit\u00e4ten entsteht. Angreifer k\u00f6nnen sich nahezu unsichtbar im Netzwerk bewegen und die Kontrolle \u00fcber eine Vielzahl an Domains behalten, die nicht direkt auf die Bedrohung hinweisen.<\/p>\n<p>Diese <strong>diskrete Infrastruktur<\/strong> macht RDGA besonders gef\u00e4hrlich: Der RDGA-Algorithmus bleibt ein Betriebsgeheimnis der Angreifer, was die Erkennung enorm erschwert, w\u00e4hrend DGAs h\u00e4ufig erkannt werden.<\/p>\n<div id=\"attachment_73703\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-73703\" class=\"size-full wp-image-73703\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/12\/rdga_pexels-tima-miroshnichenko-5380605.jpg\" alt=\"RDGA | Cyberrisiko | IT-Sicherheit. Bild: Pexels\/Tima Miroshnichenko\" width=\"650\" height=\"446\" \/><p id=\"caption-attachment-73703\" class=\"wp-caption-text\">Unerkannt, aber gef\u00e4hrlich agieren die Hinterm\u00e4nner mit RDGA. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-sitzung-sitzen-technologie-5380605\/\" target=\"_blank\" rel=\"noopener\">Tima Miroshnichenko<\/a><\/p><\/div>\n<h2 id=\"zwei\">Nutzung in kriminellen Netzwerken<\/h2>\n<p>Die neuen Einsatzm\u00f6glichkeiten von RDGA lassen die Cyberkriminalit\u00e4t deutlich an Flexibilit\u00e4t gewinnen. <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> und auch unseri\u00f6se Unternehmen nutzen <strong>Registered Domain Generation Algorithmen<\/strong> f\u00fcr eine Vielzahl von Aktivit\u00e4ten, unter anderem, um Domains kontinuierlich zu wechseln und so Detektionsmechanismen zu umgehen.<\/p>\n<p>Dies bedeutet eine fortw\u00e4hrende Herausforderung f\u00fcr Security-Teams, die nicht nur Malware, sondern eine Vielzahl von Domains mit <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/17\/scamming\/\">Scam<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/spam\/\">Spam<\/a> abwehren m\u00fcssen. Die Geschwindigkeit, mit der RDGA Domains erzeugen und registrieren, erm\u00f6glicht es den Angreifern, Bedrohungen in Echtzeit anzupassen und Sicherheitsbarrieren zu umgehen, bevor diese reagieren k\u00f6nnen. Die Gefahr zu erkennen, ist also deutlich schwerer.<\/p>\n<p>Die Folge: RDGAs dienen als ein <strong>flexibles Werkzeug<\/strong> zur <strong>Anpassung und Optimierung von Angriffsmethoden<\/strong>. Dadurch werden sie zu einer \u00e4u\u00dferst gef\u00e4hrlichen Waffe im Arsenal der Bedrohungsakteure. So werden RDGA-Domains unter anderem daf\u00fcr verwendet, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/\">b\u00f6sartige Payloads<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/\">Drive-by-Exploits<\/a>\u00a0zu hosten.<\/p>\n<h2 id=\"drei\">Einsatzm\u00f6glichkeiten von RDGA<\/h2>\n<p><strong>Registered Domain Generation Algorithmen <\/strong>bieten vielf\u00e4ltige Einsatzm\u00f6glichkeiten, die von kriminellen Akteuren gezielt ausgenutzt werden:<\/p>\n<ul>\n<li><strong>Phishing<\/strong>: Die Nutzung von RDGA erlaubt es, regelm\u00e4\u00dfig neue Domains f\u00fcr Phishing-Seiten zu erstellen. Angreifer k\u00f6nnen so schnell auf <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/11\/04\/digital-defense-report-2024\/\">Sicherheitsupdates<\/a> reagieren und jederzeit neue Phishing-Domains einrichten. Dies erschwert die Erkennung und Blockierung solcher Seiten erheblich.<\/li>\n<li><strong>Spam<\/strong>: Auch bei Spam-Kampagnen erweist sich RDGA-Technologie als vorteilhaft. Mit einer Vielzahl wechselnder Domains k\u00f6nnen Spam-Versender dom\u00e4nenbasierte Filtersysteme \u00fcberlisten, was die Erkennung und Blockierung erschwert und die Reichweite ihrer unerw\u00fcnschten Inhalte vergr\u00f6\u00dfert.<\/li>\n<li><strong>Scam<\/strong>: <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/25\/fake-seiten\/\">Betr\u00fcgerische Websites<\/a>, die h\u00e4ufig entdeckt und gesperrt werden, profitieren ebenfalls von <strong>Registered Domain Generation Algorithmen<\/strong>. Die generierten und registrierten Domains bieten eine nahezu endlose Quelle neuer URLs, die die Erkennung und Sperrung erschweren und es Betr\u00fcgern erm\u00f6glichen, ihre Aktivit\u00e4ten fortzusetzen.<\/li>\n<\/ul>\n<p>Nicht so relevant f\u00fcr Europa, aber dennoch gef\u00e4hrlich:<strong> illegales Gl\u00fccksspiel<\/strong>. In L\u00e4ndern, in denen Gl\u00fccksspiele verboten sind, wie in China, setzen illegale Anbieter <strong>Registered Domain Generation Algorithmen<\/strong> ein, um ihre Inhalte immer wieder verf\u00fcgbar zu machen. Die Technik erm\u00f6glicht es ihnen, zahlreiche neue Zug\u00e4nge zu schaffen, die lokale Firewalls nicht sofort blockieren.<\/p>\n<div id=\"attachment_73704\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-73704\" class=\"size-full wp-image-73704\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/12\/rdga_pexels-divinetechygirl-1181406.jpg\" alt=\"RDGA | Cyberrisiko | IT-Sicherheit. Bild: Pexels\/Christina Morillo\" width=\"650\" height=\"383\" \/><p id=\"caption-attachment-73704\" class=\"wp-caption-text\">Auch f\u00fcr Firmen ist die Bedrohung durch RDGA reell. IT-Sicherheitsteams m\u00fcssen sie auf dem Schirm haben. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/gruppe-von-personen-in-einem-konferenzraum-1181406\/\" target=\"_blank\" rel=\"noopener\">Christina Morillo<\/a><\/p><\/div>\n<h2 id=\"vier\">Sicherheitsbedenken bei der Nutzung<\/h2>\n<p>Neben klassischen Bedrohungsformen greifen auch vermeintlich legitime Unternehmen auf <strong>Registered Domain Generation Algorithmen (RDGA)<\/strong> zur\u00fcck. Vor allem Bereiche wie <strong>Traffic-Distribution-Systems (TDS)<\/strong> und <strong>VPN-Dienste<\/strong> sind beliebt.<\/p>\n<p>TDS kommen bei Marketing und gezielter Werbung zum Einsatz. Cyberkriminelle nutzen diese Technik allerdings, um ihre Malware- und Phishing-Angriffe pr\u00e4zise zu steuern.<\/p>\n<p><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/04\/was-ist-vpn\/\">VPN-Dienste<\/a>, die auf Verf\u00fcgbarkeit in m\u00f6glichst vielen Netzwerken setzen, umgehen mit Hilfe von RDGA Netzwerksperren. Dadurch bieten sie Zugriffsm\u00f6glichkeiten, die Angreifern zugutekommen.<\/p>\n<p>Diese Beispiele zeigen, dass nicht nur Kriminelle, sondern auch Unternehmen RDGA f\u00fcr teils fragw\u00fcrdige Zwecke verwenden. Hier sollte die IT-Abteilung genau hinschauen, da Sicherheitsbedenken nicht von der Hand zu weisen sind!<\/p>\n<h2 id=\"fuenf\">Wachsende Herausforderung<\/h2>\n<p>F\u00fcr die IT-Sicherheitsbranche stellt die zunehmende <strong>Verbreitung von RDGA<\/strong> eine sehr <strong>schnell wachsende Herausforderung<\/strong> dar. Traditionelle Sicherheitssysteme sind oft nicht in der Lage, die dynamisch registrierten RDGA-Domains zuverl\u00e4ssig zu erkennen.<\/p>\n<p>Denn: Eine effektive Erkennung erfordert umfassende DNS-Analysen, die in den meisten Unternehmen aber nicht standardm\u00e4\u00dfig implementiert sind. Angesichts der gro\u00dfen Zahl unerkannter RDGA-Domains ist es f\u00fcr Unternehmen unabdingbar, ihre Netzwerksicherheit zu st\u00e4rken und in Technologien zu investieren, die eine automatische Erkennung erm\u00f6glichen.\u00a0Nur wenn IT-Sicherheitsteams auf neue Angriffe vorbereitet sind, k\u00f6nnen Unternehmen der <strong>wachsenden Bedrohung durch RDGA<\/strong>\u00a0etwas entgegensetzen.<\/p>\n<p>Wenn Sie Ihr Unternehmen bestm\u00f6glich vor Cyberbedrohungen wie <strong>Registered Domain Generation Algorithmen <\/strong>sch\u00fctzen m\u00f6chten, bekommen Sie Unterst\u00fctzung durch unsere Experten von <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST<\/a>. Ob <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/\">ma\u00dfgeschneiderten Sicherheitsl\u00f6sungen<\/a> oder einfache <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/\">Antivirenl\u00f6sungen<\/a> \u2013 <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist\/#kontakt\">kontaktieren Sie uns<\/a> f\u00fcr ein pers\u00f6nliches Beratungsgespr\u00e4ch und lassen Sie uns gemeinsam f\u00fcr die Sicherheit Ihres Unternehmens sorgen!<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.security-insider.de\/rdga-neue-technik-verbreitung-malware-phishing-a-aa7df3aea8e49e22f7528df202d278eb\/\" target=\"_blank\" rel=\"noopener\">security-insider<\/a>, ChatGPT\/DALL-E (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Cybergefahr entwickelt sich unbemerkt und rasant: RDGA (Registered Domain Generation Algorithmen) stellen eine massive Herausforderung f\u00fcr die IT-Sicherheitsbranche dar. Die unsichtbare Bedrohung durch RDGA erschwert die Erkennung b\u00f6sartiger Aktivit\u00e4ten, da ihre Mechanismen nur schwer aufzudecken sind. Alle Infos gibt es hier.<\/p>\n","protected":false},"author":98,"featured_media":73702,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[9946],"class_list":["post-73700","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>RDGA | Neue Technik zum Verbreiten von Malware<\/title>\n<meta name=\"description\" content=\"\u2714 RDGA \u2714 Registered Domain Generation Algorithmen \u2714 neue Cybergefahr \u2714 Funktion und Risiken f\u00fcr Unternehmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2024\/12\/02\/rdga\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"RDGA | Neue Technik zum Verbreiten von Malware\" \/>\n<meta property=\"og:description\" content=\"\u2714 RDGA \u2714 Registered Domain Generation Algorithmen \u2714 neue Cybergefahr \u2714 Funktion und Risiken f\u00fcr Unternehmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2024\/12\/02\/rdga\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-12-02T07:00:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/12\/RGDA.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"701\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/12\\\/02\\\/rdga\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/12\\\/02\\\/rdga\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"RDGA ## Neue Technik zum Verbreiten von Malware und Co.\",\"datePublished\":\"2024-12-02T07:00:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/12\\\/02\\\/rdga\\\/\"},\"wordCount\":887,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/12\\\/02\\\/rdga\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/RGDA.jpg\",\"keywords\":[\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/12\\\/02\\\/rdga\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/12\\\/02\\\/rdga\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/12\\\/02\\\/rdga\\\/\",\"name\":\"RDGA | Neue Technik zum Verbreiten von Malware\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/12\\\/02\\\/rdga\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/12\\\/02\\\/rdga\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/RGDA.jpg\",\"datePublished\":\"2024-12-02T07:00:53+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"\u2714 RDGA \u2714 Registered Domain Generation Algorithmen \u2714 neue Cybergefahr \u2714 Funktion und Risiken f\u00fcr Unternehmen\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/12\\\/02\\\/rdga\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/12\\\/02\\\/rdga\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/12\\\/02\\\/rdga\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/RGDA.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/RGDA.jpg\",\"width\":1500,\"height\":701,\"caption\":\"RDGA | Cyberrisiko | IT-Sicherheit\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/12\\\/02\\\/rdga\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"RDGA ## Neue Technik zum Verbreiten von Malware und Co.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"RDGA | Neue Technik zum Verbreiten von Malware","description":"\u2714 RDGA \u2714 Registered Domain Generation Algorithmen \u2714 neue Cybergefahr \u2714 Funktion und Risiken f\u00fcr Unternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2024\/12\/02\/rdga\/","og_locale":"de_DE","og_type":"article","og_title":"RDGA | Neue Technik zum Verbreiten von Malware","og_description":"\u2714 RDGA \u2714 Registered Domain Generation Algorithmen \u2714 neue Cybergefahr \u2714 Funktion und Risiken f\u00fcr Unternehmen","og_url":"https:\/\/pcspezialist.de\/blog\/2024\/12\/02\/rdga\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2024-12-02T07:00:53+00:00","og_image":[{"width":1500,"height":701,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/12\/RGDA.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2024\/12\/02\/rdga\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/12\/02\/rdga\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"RDGA ## Neue Technik zum Verbreiten von Malware und Co.","datePublished":"2024-12-02T07:00:53+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/12\/02\/rdga\/"},"wordCount":887,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/12\/02\/rdga\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/12\/RGDA.jpg","keywords":["Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2024\/12\/02\/rdga\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2024\/12\/02\/rdga\/","url":"https:\/\/pcspezialist.de\/blog\/2024\/12\/02\/rdga\/","name":"RDGA | Neue Technik zum Verbreiten von Malware","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/12\/02\/rdga\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/12\/02\/rdga\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/12\/RGDA.jpg","datePublished":"2024-12-02T07:00:53+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"\u2714 RDGA \u2714 Registered Domain Generation Algorithmen \u2714 neue Cybergefahr \u2714 Funktion und Risiken f\u00fcr Unternehmen","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/12\/02\/rdga\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2024\/12\/02\/rdga\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2024\/12\/02\/rdga\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/12\/RGDA.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/12\/RGDA.jpg","width":1500,"height":701,"caption":"RDGA | Cyberrisiko | IT-Sicherheit"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2024\/12\/02\/rdga\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"RDGA ## Neue Technik zum Verbreiten von Malware und Co."}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=73700"}],"version-history":[{"count":5,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73700\/revisions"}],"predecessor-version":[{"id":73709,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73700\/revisions\/73709"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/73702"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=73700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=73700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=73700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}