Connect with us

Wie man

Was ist ein Botnet?

Was ist ein Botnet?

Botnets sind Netzwerke, die aus ferngesteuerten Computern oder „Bots“ bestehen. Diese Computer wurden mit Malware infiziert, die eine Fernsteuerung ermöglicht. Einige Botnets bestehen aus Hunderttausenden – oder sogar Millionen – von Computern.

„Bot“ ist nur ein kurzes Wort für „Roboter“. Wie Roboter können Software-Bots entweder gut oder böse sein. Das Wort „Bot“ bedeutet nicht immer eine schlechte Software, aber die meisten Leute beziehen sich auf die Art der Malware, wenn sie dieses Wort verwenden.

Botnets erklärt

Wenn Ihr Computer Teil eines Botnetzes ist, ist er mit einer Art Malware infiziert. Der Bot kontaktiert einen Remote-Server – oder nimmt einfach Kontakt mit anderen Bots in der Nähe auf – und wartet auf Anweisungen von demjenigen, der das Botnet kontrolliert. Auf diese Weise kann ein Angreifer eine große Anzahl von Computern für böswillige Zwecke kontrollieren.

Computer in einem Botnet können auch mit anderen Arten von Malware infiziert sein, wie beispielsweise Keyloggern, die Ihre Finanzinformationen aufzeichnen und an einen Remote-Server senden. Was einen Computer zu einem Teil eines Botnetzes macht, ist, dass er zusammen mit vielen anderen Computern ferngesteuert wird. Die Ersteller des Botnets können entscheiden, was später mit dem Botnet geschehen soll, die Bots anweisen, zusätzliche Arten von Malware herunterzuladen, und die Bots sogar gemeinsam agieren lassen.

Sie können sich mit einem Bot auf die gleiche Weise infizieren, wie Sie sich mit jeder anderen Malware infizieren würden – zum Beispiel durch das Ausführen veralteter Software, die Verwendung des extrem unsicheren Java-Browser-Plug-Ins oder das Herunterladen und Ausführen von Raubkopien Software.

Bildnachweis: Tom-b auf Wikimedia Commons

Zwecke eines Botnets

Böswillige Personen, die Botnets erstellen, möchten diese möglicherweise nicht für eigene Zwecke verwenden. Stattdessen wollen sie vielleicht so viele Computer wie möglich infizieren und dann den Zugang zum Botnet an andere Personen vermieten. Heutzutage ist die meiste Malware auf Profit ausgerichtet.

Botnets können für viele verschiedene Zwecke verwendet werden. Da sie Hunderttausenden verschiedener Computer ermöglichen, gemeinsam zu agieren, könnte ein Botnet verwendet werden, um einen Distributed-Denial-of-Service-Angriff (DDoS) auf einen Webserver durchzuführen. Hunderttausende von Computern würden gleichzeitig eine Website mit Verkehr bombardieren, sie überlasten und dazu führen, dass sie für Personen, die sie tatsächlich nutzen müssen, schlecht funktioniert – oder unerreichbar wird.

Ein Botnet könnte auch zum Versenden von Spam-E-Mails verwendet werden. Das Versenden von E-Mails erfordert nicht viel Rechenleistung, aber einige Rechenleistung. Spammer müssen nicht für legitime Computerressourcen bezahlen, wenn sie ein Botnet verwenden. Botnets könnten auch für „Klickbetrug“ verwendet werden – das Laden von Websites im Hintergrund und das Klicken auf Werbelinks zum Website-Besitzer könnte mit den betrügerischen, gefälschten Klicks Geld verdienen. Ein Botnet könnte auch zum Mining von Bitcoins verwendet werden, die dann gegen Bargeld verkauft werden können. Sicher, die meisten Computer können Bitcoin nicht profitabel abbauen, weil es mehr Strom kostet, als in Bitcoins erzeugt wird – aber dem Botnet-Besitzer ist das egal. Ihre Opfer werden beim Bezahlen der Stromrechnungen stecken bleiben und die Bitcoins mit Gewinn verkaufen.

Botnets können auch nur verwendet werden, um andere Malware zu verbreiten – die Bot-Software funktioniert im Wesentlichen wie ein Trojaner, der andere böse Dinge auf Ihren Computer herunterlädt, nachdem sie eingedrungen sind. Die Verantwortlichen eines Botnets können die Computer im Botnet anweisen, zusätzliche Malware herunterzuladen , wie Keylogger, Adware und sogar bösartige Ransomware wie CryptoLocker. Dies sind alles verschiedene Möglichkeiten, wie die Schöpfer des Botnets – oder Leute, denen sie den Zugang zum Botnet vermieten – Geld verdienen können. Es ist leicht zu verstehen, warum Malware-Ersteller das tun, was sie tun, wenn wir sie als das sehen, was sie sind – Kriminelle, die versuchen, Geld zu verdienen.

Symantecs Studie zum ZeroAccess-Botnetz zeigt uns ein Beispiel. ZeroAccess besteht aus 1,9 Millionen Computern, die durch Bitcoin-Mining und Klickbetrug Geld für die Botnet-Besitzer generieren.

Wie Botnets kontrolliert werden

Botnets können auf verschiedene Weise gesteuert werden. Einige sind einfach und leichter zu folieren, während andere schwieriger und schwieriger zu beseitigen sind.

Die einfachste Methode zur Steuerung eines Botnetzes besteht darin, dass sich jeder Bot mit einem Remote-Server verbindet. Zum Beispiel könnte jeder Bot alle paar Stunden eine Datei von http://example.com/bot herunterladen und die Datei würde ihm sagen, was zu tun ist. Ein solcher Server ist allgemein als Command-and-Control-Server bekannt. Alternativ können sich die Bots mit einem Internet Relay Chat (IRC)-Kanal verbinden, der irgendwo auf einem Server gehostet wird, und auf Anweisungen warten. Botnets, die diese Methoden verwenden, sind leicht zu stoppen – überwachen Sie, mit welchen Webservern sich ein Bot verbindet, und nehmen Sie diese Webserver dann herunter. Die Bots können nicht mit ihren Erstellern kommunizieren.

Einige Botnets können auf eine verteilte Peer-to-Peer-Weise kommunizieren. Bots sprechen mit anderen Bots in der Nähe, die mit anderen Bots in der Nähe sprechen, die mit anderen Bots in der Nähe sprechen und so weiter. Es gibt keinen identifizierbaren, einzigen Punkt, von dem die Bots ihre Anweisungen erhalten. Dies funktioniert ähnlich wie bei anderen verteilten Netzwerksystemen, wie dem von BitTorrent verwendeten DHT-Netzwerk und anderen Peer-to-Peer-Netzwerkprotokollen. Es kann möglich sein, ein Peer-to-Peer-Netzwerk zu bekämpfen, indem gefälschte Befehle ausgegeben oder die Bots voneinander isoliert werden.

In letzter Zeit haben einige Botnets begonnen, über das Tor-Netzwerk zu kommunizieren. Tor ist ein verschlüsseltes Netzwerk, das so anonym wie möglich gestaltet wurde, sodass ein Bot, der sich mit einem versteckten Dienst im Tor-Netzwerk verbindet, schwer zu vereiteln wäre. Es ist theoretisch unmöglich herauszufinden, wo sich ein versteckter Dienst tatsächlich befindet, obwohl Geheimdienste wie die NSA einige Tricks im Ärmel haben. Sie haben vielleicht schon von Silk Road gehört, einer Online-Shopping-Site, die für illegale Drogen bekannt ist. Es wurde auch als versteckter Tor-Dienst gehostet, weshalb es so schwierig war, die Website zu deaktivieren. Am Ende sieht es so aus, als hätte altmodische Detektivarbeit die Polizei zu dem Mann geführt, der die Site leitet – er ist also ausgerutscht. Ohne diese Ausrutscher hätten die Cops keine Möglichkeit gehabt, den Server aufzuspüren und auszuschalten.

Botnets sind einfach organisierte Gruppen infizierter Computer, die Kriminelle für ihre eigenen Zwecke kontrollieren. Und wenn es um Malware geht, ist ihr Zweck normalerweise, Gewinn zu machen.

Bildnachweis: Melinda Seckington auf Flickr

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tendencia