Was ist ein Botnetz? Netzwerke sind schlecht geworden

In unserer Reihe zu Cyberkriminalität haben wir Online-Bedrohungen wie Ransomware, Phishing und Browser-Hijacker behandelt. Dieses Mal werden wir uns eine der stärksten Bedrohungen im Internet ansehen: Botnets.


Sie können zwar kein Botnetz erhalten, aber Sie können Teil eines sein. Botnetze sind Netzwerke von Slave-Computern, mit denen eine Vielzahl von Aufgaben ausgeführt werden. Sie sind auch besonders gefährlich, da ihr Ziel darin besteht, so lange wie möglich unentdeckt auf Ihrem Computer zu leben.

Wir werden untersuchen, was Botnets sind, wie sie Cyberkriminalität begehen, wie sie strukturiert sind und wie Sie sich schützen können. Wie bei den meisten Cyberkriminalitäten ist es ein langer Weg, wachsam zu bleiben, während Sie das Internet nutzen. Wenn Sie jedoch Schutz wie ein sicheres Virenschutzprogramm hinzufügen, ist sichergestellt, dass Sie alle Ihre Grundlagen abgedeckt haben.

Was ist ein Botnetz??

Ein Botnetz ist ein System von Computern, die mit Malware infiziert wurden. Der Begriff steht für “Roboternetzwerk”, ebenso wie Malware für “schädliche Software”. Botnets sind also einfach eine Sammlung von Bots.

Mit Bots kann der Angreifer viele Aktionen auf dem infizierten Computer ausführen. Im Idealfall würde der infizierte Benutzer den Leistungsabfall nicht erkennen und weiterhin davon ausgehen, dass alles normal ist. Das Ziel eines Botnetzes ist es, so lange wie möglich unentdeckt zu leben.

Größere Botnetze sind auch leistungsfähiger. Normalerweise verbrauchen Botnets Systemressourcen, um Aufgaben zu erledigen, für die viele Computer erforderlich sind. Wir werden im nächsten Abschnitt darauf eingehen. Wenn das Botnetz wächst, wird der Anteil der Ressourcen, die jedes System verwenden muss, kleiner, was es schwieriger macht, den Bot zu erkennen.

Aus diesem Grund sind Botnets weniger ein Geschäftsproblem. Angreifer kümmern sich nicht darum, wen sie infizieren, solange der Computer eine Sicherheitslücke aufweist, die eine Infektion ermöglicht. Sobald die gewünschte Anzahl von Maschinen Teil des Botnetzes ist, beginnt die Engine zum Geldverdienen.

Botnets können sehr profitabel sein, da große Netze jahrelang ohne Probleme funktionieren können. Wie bei einem Browser-Hijacker fällt es denjenigen, die mit dem Schema nicht vertraut sind, leicht, Opfer davon zu werden. Der Bot kann eine Weile unter dem Radar Ihres Computers fliegen.

Da sie ihre Drecksarbeit im Hintergrund erledigen, sind einige Leute möglicherweise nicht besorgt, einen Bot von ihrem Computer zu entfernen. Die Malware stellt jedoch eine ernsthafte Bedrohung für Ihren Computer und andere dar.

Gefahren eines Botnetzes

Ihre Maschine wird manchmal erheblich langsamer. Die Aufgaben, die Botnets normalerweise ausführen, erfordern viel CPU-Leistung, wodurch sich selbst das einfache Surfen im Internet träge anfühlt. Botnet-Angriffe können grundsätzlich auch jede Systemressource verwenden, was bedeutet, dass Sie Ihre Leistung mit einem Kriminellen teilen.

Wie bei den meisten Malware-Programmen kommen Botnets normalerweise nicht alleine. Sie werden häufig mit einem Trojaner ausgeliefert, einer Malware, die wie eine Sache aussieht, aber etwas anderes enthält.

Der Trojaner kann mehrere böswillige Bedrohungen enthalten, z. B. einen Keylogger, der Ihre Anmeldedaten erfasst, oder eine RAT, um Ihre Webcam auszuspionieren. Sie können jedoch unseren besten Leitfaden zum Passwort-Manager lesen, um diese Malware zu vermeiden.

Das Ziel ist nicht, Ihnen Schaden zuzufügen, aber das ist oft eine Konsequenz. Stattdessen sollen Sie verwendet werden, um anderen Schaden zuzufügen. Botnets können jede Aufgabe ausführen, die per Skript ausgeführt werden kann. Wir werden jedoch die häufigsten Aufgaben behandeln.

Botnet-Angriffe

Verteilte Denial-of-Service-Angriffe

Botnets sind vielleicht am berüchtigsten für verteilte Denial-of-Service-Angriffe. Ziel ist es, den Dienst von einem Webserver aus zu verweigern. Beispielsweise könnte ein Botnetz einen DDoS-Angriff gegen eine beliebte Website ausführen, um diese zum Absturz zu bringen und den Benutzern den Dienst zu verweigern.

Angreifer führen DDoS-Angriffe durch, indem sie eine große Menge an Datenverkehr an die Webserver senden und ihre Ressourcen überlasten. Wenn die Server nicht mithalten können, stürzen sie ab. Angreifer können den Druck auch noch eine Weile aufrechterhalten, was es dem Server erschwert, wieder online zu gehen.

Botnets sind nicht die einzige Möglichkeit, einen Denial-of-Service-Angriff durchzuführen, aber sie sind am effektivsten. Der “verteilte” Teil bezieht sich auf das Botnetz. Bots kommen von einem großen Computernetzwerk, wodurch der erzeugte Datenverkehr verteilt wird.

DoS-Angriffe können gefälschte IP-Adressen und simulierten Datenverkehr verwenden, aber Firewalls können diese normalerweise abfangen und blockieren. Nur die unsichersten Websites sind das Ziel dieser Art von DoS-Angriffen.

Da sich Botnets auf realen Computern befinden und über echte IP-Adressen verfügen, ist es für eine Firewall viel schwieriger zu erkennen, dass ein DDoS-Angriff stattfindet. Der Controller des Botnetzes sendet Befehle an das Netzwerk und zwingt es, Datenverkehr an das Ziel zu senden und den Server zum Absturz zu bringen.

Anzeigenbetrug

Obwohl dies nicht so bekannt ist, werden Botnets häufiger für Anzeigenbetrug verwendet als DDoS-Angriffe. Der Botmaster sendet eine kleine Menge der Benutzerdaten an eine Anzeige und fälscht so den Verkehr, den die Anzeige empfängt.

Das Ergebnis sind massive betrügerische Werbeeinnahmen. Im Gegensatz zu einem DDoS-Angriff, bei dem nur ein einziger Push ausgeführt wird, besteht das Ziel des Anzeigenbetrugs darin, so lange wie möglich zu dauern. Der Botmaster verwendet auf vielen Computern nur eine geringe Menge an Ressourcen, sodass Benutzer möglicherweise nie wissen, dass ihr Computer gesteuert wird.

Bots übernehmen nicht die vollständige Kontrolle über den Browser wie Browser-Hijacker, sondern nur einen kleinen Teil. Dies verringert die Wahrscheinlichkeit, dass die Bots vom Benutzer erkannt werden, und ermöglicht es dem Botnetz, unbegrenzt weiterzumachen.

Cryptocurrency Mining

Botmaster können die Ressourcen ihres Slave-Computers auch für das Cryptocurrency Mining verwenden. Mining benötigt Rechenressourcen, um Hashes zu lösen – kleine mathematische Gleichungen – und belohnt diejenigen, die sie lösen, mit einer geringen Menge an Kryptowährung.

Ähnlich wie bei Werbebetrug besteht das Ziel darin, ein großes Netzwerk von Computern zu sammeln und einen kleinen Teil ihrer Ressourcen für die Gewinnung von Kryptowährung zu verwenden. In den meisten großen Botnetzen führen die Slave-Computer Anzeigenbetrug und Cryptocurrency Mining durch.

Eines der größten Botnetze ist das ZeroAccess-Botnetz, eine P2P-Konfiguration (dazu später mehr), in der 1,9 Millionen Computer gesammelt wurden. Symantec, das Unternehmen hinter Norton (lesen Sie unseren Norton Security-Test), hat das Botnetz 2013 untersucht, um seine Auswirkungen zu messen.

symantec-zeroaccess-botnet-infographic

Allein durch Cryptocurrency Mining verdiente das Botnetz über 2.000 US-Dollar pro Tag. Symantec schätzte, dass es in einem Jahr knapp 800.000 US-Dollar gesammelt hat.

Zusätzlich zum Bergbau führte ZeroAccess Anzeigenbetrug durch, der Einnahmen in zweistelliger Millionenhöhe generierte. Symantec schätzte, dass 488 TB Daten pro Tag für den Anzeigenbetrug verwendet wurden.

Benutzer, die Teil des ZeroAccess-Botnetzes waren, mussten ebenfalls bezahlen. Die Stromkosten pro Benutzer betrugen rund 110 USD zusätzlich pro Jahr. Im gesamten Botnetz wurden jährlich geschätzte 204 Millionen US-Dollar für Strom ausgegeben.

Botnet-Ökosystem

Botnetze werden oft auch im dunklen Netz gesammelt und verkauft. Kleinere Botnets können Aktionen wie Social Media Blasts ausführen, während größere Netzwerke verwendet werden können, um Malware auf andere Computer zu verteilen.

Der Großteil der Botnet-Einnahmen stammt aus dem Verkauf. Es ist unwahrscheinlich, dass diejenigen, die beispielsweise an einem DDoS-Angriff interessiert sind, das Botnetz selbst erstellen. Sie kaufen nur einen.

Das Botnetz-Ökosystem ist beängstigend, weil sie für fast alles verwendet werden können. Aufgaben, die von einem großen Computernetzwerk profitieren, sind Hauptziele für Cyberkriminelle. Die Rechenleistung zum Senden betrügerischer Nachrichten in sozialen Medien zu nutzen, ist nicht schlecht, aber die Verwendung eines Netzwerks zum Verteilen von Ransomware ist schrecklich.

Botnetzstrukturen

Botnetze werden hauptsächlich auf zwei Arten betrieben. Das Botnetz wächst durch Benutzer, die Malware auf ihren Computer herunterladen. Die Struktur, die der Botmaster zum Bereitstellen von Nachrichten verwendet, kann jedoch je nach Zweck des Botnetzes unterschiedlich sein.

Kundenserver

Das Client-Server-Modell stellt den Botmaster in die Mitte des Botnetzes. Sie fungieren wie ein Server und die Maschinen im Botnetz fungieren als Clients. Der Botmaster verwendet eine Befehls- und Steuerungssoftware, um Nachrichten an jeden der Clients zu übertragen.

Es gibt jedoch ein Problem mit dem Client-Server-Modell. Es ist einfacher einzurichten, aber es ist viel einfacher, den Standort des Botnetzes zu verfolgen. Ziehen Sie einfach eine Linie von einem der Clients zurück und Sie finden den Server. Strafverfolgungsbehörden können dies ohne weiteres tun und das Botnetz zerstören.

Trotzdem werden Client-Server-Modelle für kleinere Aufgaben wie Social-Media-Explosionen und kleinen Anzeigenbetrug verwendet. Es ist ein einfaches Modell, mit dem Botnets zu niedrigeren Preisen verkauft oder einfacher über verteilte Malware erworben werden können.

Peer-To-Peer

Neuere, anspruchsvollere Botnets basieren auf einem Peer-to-Peer-Modell. Das Client-Server-Modell richtet einen zentralen Server ein, wobei alle anderen Computer als Clients fungieren. Eine P2P-Struktur hingegen legt jeden Computer im Botnetz als Client und Server fest, sodass eine Infiltration nahezu unmöglich ist.

Sie können auch nicht nur den Kopf des Tieres zerstören. P2P-Botnets befassen sich nicht mit dem Einzelnen. Alles was zählt ist das Kollektiv. Aus diesem Grund ändern einige Computer, die offline gehen, den Betrieb des Botnetzes nicht.

Das Ergebnis ist ein riesiges Netz miteinander verbundener Maschinen. Der Botmaster, der nur eine der Maschinen wartet, kann Anweisungen an alle anderen im Netzwerk senden. Da sie als Client und Server fungieren, können sie die Nachricht empfangen und an die anderen Computer im Netzwerk weiterleiten.

So schützen Sie sich vor Botnetzen

Botnets sind zum Glück leicht zu schützen und zu entfernen, wenn Sie bereits in einem gefangen wurden. Der schwierigste Teil ist herauszufinden, dass Sie überhaupt einen haben.

Es gibt jedoch Anzeichen. Wenn Sie eine langsamere Leistung als normale oder seltsame aktive Prozesse feststellen, ist dies ein Zeichen dafür, dass Ihr Computer möglicherweise Teil eines Botnetzes ist. Eine gute Möglichkeit, um zu überprüfen, ob ein Problem vorliegt, besteht darin, den Windows-Task-Manager regelmäßig zu überprüfen, um festzustellen, wie hoch Ihre Ressourcennutzung sein sollte.

Selbst dann können Sie möglicherweise kein Botnetz ausspähen, insbesondere kein großes. Große Botnets benötigen so wenig von einzelnen Computern im Netzwerk, dass Sie keine Leistungsänderung bemerken. Aus diesem Grund ist es so wichtig, regelmäßige Scans mit der besten Antivirensoftware durchzuführen.

Verwenden eines Antivirus

Unsere erste Wahl ist Bitdefender, nicht nur wegen seiner hervorragenden Schutzwerte, sondern auch wegen seiner einfach zu bedienenden Benutzeroberfläche und seiner zahlreichen Funktionen. Bitdefender kann auf Ihrem Computer umfangreiche Scans durchführen, um Malware zu finden und zu entfernen. Weitere Informationen finden Sie in unserem vollständigen Bitdefender-Test.

Da Botnets ein Netzwerk benötigen, ist eine starke Firewall angebracht. Firewalls überwachen den Netzwerkverkehr und verwenden eine Reihe von Regeln, um festzustellen, welcher Verkehr sicher ist und welcher nicht. Bitdefender hat eine ausgezeichnete Firewall, aber wir mögen auch die von Webroot (lesen Sie unseren Webroot SecureAnywhere-Test)..

Avast verfügt über einen Netzwerkanalysator, der hilfreich sein kann, um festzustellen, ob Sie Teil eines Botnetzes sind. Während ein vollständiger Scan normalerweise das Problem finden und beseitigen kann, ist es hilfreich, Ihre Verbindungen für eine Überprüfung der Gesundheit zu visualisieren. Weitere Informationen finden Sie in unserem Avast Pro-Test.

Jedes Antivirenprogramm hilft bei der Vorbeugung, sofern es in Echtzeit überwacht wird. Viele kostenlose überwachen nicht, was Sie tun, was Sie verwundbar machen kann. Solange Sie das Verhalten, die Anwendungen usw. Ihres Browsers beobachten, sollten Sie vor den meisten Bedrohungen geschützt sein.

Dies ersetzt jedoch nicht den gesunden Menschenverstand. Vermeiden Sie skizzenhafte Downloads, seltsame Links in E-Mails und eindeutige Versuche, Ihre Informationen zu stehlen oder Malware auf Ihrem Computer zu installieren. Botnets gedeihen auch in P2P- und Filesharing-Netzwerken. Versuchen Sie daher, dies so weit wie möglich zu vermeiden. Sie können sich jedoch unser bestes VPN für Torrenting ansehen, um dort sicher zu sein.

Zum Glück gibt es nicht viele Fälle, in denen Sie Ihren Computer löschen und Ihr Betriebssystem neu installieren müssen. Botnets leben von der Größe, sodass eine Maschine sie nicht tötet. Solange Sie ein starkes Antivirenprogramm haben und bei der Nutzung des Internets wachsam sind, sollte es Ihnen gut gehen.

Abschließende Gedanken

Botnetze sind eine Bedrohung, da sie eine Vielzahl von Aufgaben erfüllen können. Es gibt einzelne Anwendungsfälle, z. B. das Erschöpfen aller Systemressourcen für einen DDoS-Angriff, sowie subtile Beispiele, bei denen kleine Bandbreiten zum Begehen von Anzeigenbetrug verwendet werden.

Stellen Sie sicher, dass Sie mit einem Virenschutzprogramm geschützt sind, damit Ihr Computer reibungslos funktioniert und Sie nicht an Cyberkriminalität teilnehmen. Wir mögen Bitdefender, aber Sie können eine andere Option aus unseren Antiviren-Bewertungen auswählen.

Was machst du, um sicher zu gehen? Lass es uns in den Kommentaren wissen und danke wie immer fürs Lesen.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me