Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 407

Fast Flux

Was ist Fast Flux?

Fast FluxDNS-Technik von Botnetzen, die die hinter einer boesartigen Domain liegenden IP-Adressen schnell ueber viele kompromittierte Hosts rotiert, um Takedowns und Blocking zu erschweren.


Fast Flux ist eine Resilienz-Technik krimineller Netzwerke, um boesartige Inhalte erreichbar zu halten. Der Angreifer setzt der Domain eine sehr kurze TTL und rotiert ihre A-Records alle paar Minuten ueber einen Pool kompromittierter Geraete, meist Heimrouter oder IoT-Bots. Single-Flux veraendert nur die Frontend-IPs; Double-Flux rotiert zusaetzlich die autoritativen Nameserver und macht Takedowns noch schwerer. Storm Worm, Avalanche und viele Phishing-Kits haben Fast Flux fuer C2 oder Credential-Harvesting genutzt. Schutz: passive DNS-Analyse, RPZ-Feeds gegen fluxing-FQDNs, Monitoring auffaellig kurzer TTLs sowie Takedown-Koordination auf Registry-Ebene durch CISA, EU-Strafverfolgung und ISPs.

Beispiele

  1. 01

    Das Storm-Worm-Botnetz rotierte tausende kompromittierte Heim-PCs, um seine Malware-Download-Domain auszuliefern.

  2. 02

    Das Avalanche-Netzwerk nutzte Double-Flux, um Phishing- und Banking-Trojaner-Verteilung bis zum Takedown 2016 zu verbergen.

Häufige Fragen

Was ist Fast Flux?

DNS-Technik von Botnetzen, die die hinter einer boesartigen Domain liegenden IP-Adressen schnell ueber viele kompromittierte Hosts rotiert, um Takedowns und Blocking zu erschweren. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet Fast Flux?

DNS-Technik von Botnetzen, die die hinter einer boesartigen Domain liegenden IP-Adressen schnell ueber viele kompromittierte Hosts rotiert, um Takedowns und Blocking zu erschweren.

Wie funktioniert Fast Flux?

Fast Flux ist eine Resilienz-Technik krimineller Netzwerke, um boesartige Inhalte erreichbar zu halten. Der Angreifer setzt der Domain eine sehr kurze TTL und rotiert ihre A-Records alle paar Minuten ueber einen Pool kompromittierter Geraete, meist Heimrouter oder IoT-Bots. Single-Flux veraendert nur die Frontend-IPs; Double-Flux rotiert zusaetzlich die autoritativen Nameserver und macht Takedowns noch schwerer. Storm Worm, Avalanche und viele Phishing-Kits haben Fast Flux fuer C2 oder Credential-Harvesting genutzt. Schutz: passive DNS-Analyse, RPZ-Feeds gegen fluxing-FQDNs, Monitoring auffaellig kurzer TTLs sowie Takedown-Koordination auf Registry-Ebene durch CISA, EU-Strafverfolgung und ISPs.

Wie schützt man sich gegen Fast Flux?

Schutzmaßnahmen gegen Fast Flux kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Fast Flux?

Übliche alternative Bezeichnungen: Single-Flux, Double-Flux.

Verwandte Begriffe