SecBoard
Zurück zur Übersicht

destroylist — Real-time phishing & scam domain blocklist — 130k+ curated threats, 888K+ community, free API, multiple formats

GitHub Trending·
Originalartikel lesen bei GitHub Trending

Die Plattform destroylist bietet eine real-time aktualisierte Blockliste für Phishing- und Scam-Domains mit über 130.000 kurierten Bedrohungen und einer Community von mehr als 888.000 Nutzern. Sie stellt eine kostenlose API sowie verschiedene Formate zur Verfügung, um Cyberangriffe effektiv zu bekämpfen. Benutzer sollten die Blockliste nutzen, um sich vor gefährlichen Domains zu schützen und ihre Sicherheit zu erhöhen.

Kurzfassung

destroylist bietet eine Echtzeit-Blockliste für Phishing- und Scam-Domains mit über 130.000 kuratierten Bedrohungen, einer großen Community, kostenloser API und mehreren Formaten. Sie soll helfen, gefährliche Domains zu blockieren.

Relevanz für Manager / CISOs
Priorität:Mittel
Betroffene

Nutzer und Organisationen, die Schutz vor Phishing- und Scam-Domains benötigen.

Warum relevant

Aktuelle Domain-Blocklisten können Web-, DNS- und E-Mail-Schutzmaßnahmen gegen bekannte Phishing- und Scam-Infrastruktur unterstützen.

Realistisches Worst Case

Ohne aktuelle Blocklisten könnten Nutzer bekannte gefährliche Domains erreichen; konkrete Angriffe sind nicht im Artikel angegeben.

Handlungsempfehlung

Blockliste testweise in DNS-, Proxy-, E-Mail- oder SIEM-Kontrollen integrieren und False-Positive-Prozesse definieren.

Defensive Validierung / Purple-Team Checks
  • Prüfen, ob DNS-, Proxy- oder E-Mail-Gateways die Blockliste konsumieren und regelmäßig aktualisieren können.
  • Validieren, dass Treffer auf destroylist-Domains in SIEM oder Incident-Response-Workflows sichtbar sind.
  • False-Positive- und Ausnahmeprozesse testen, bevor Blockierungen breit ausgerollt werden.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1566 PhishingLowDer Artikel beschreibt eine Blockliste für Phishing- und Scam-Domains, aber keinen konkreten Phishing-Angriff.
Offene Punkte
  • Konkrete Domains oder IOCs sind nicht im Artikel angegeben.
  • Aktualisierungsfrequenz ist nur als real-time beschrieben, nicht technisch spezifiziert.
  • Datenquellen und Kurationsmethoden sind nicht im Artikel angegeben.
  • Konkrete Integrationen sind nicht im Artikel angegeben.

MITRE ATT&CK Kill Chain (1 Techniken)

Initial Access
Themen
anti-phishingblacklistblocklistcrypto-scamcybersecuritydns-blocklistdomainsdrainermalwareosint