Was ist ein Botnet?

Die Definition und 5 Hauptarten

Botnet

Die Zahl der Cyberangriffe ist in den letzten Jahren stetig gestiegen. Hacker richten sich jetzt an Regierungen, Unternehmen und Einzelpersonen auf der ganzen Welt – und Sie helfen ihnen möglicherweise unbewusst dabei, diese Angriffe durchzuführen. Wenn Sie auch nur in einer verdächtigen E-Mail auf einen Link geklickt haben, koennte dies bedeuten, dass Sie hiermit eine ähnliche E-Mail automatisch an alle Ihre Kontakte gesendet haben. Dadurch wurden Sie wahrscheinlich Opfer und Komplize eines Botnetzes.

Zusammenfassung: Ein Botnet ist eine Gruppe von Computern, die von einem Hacker ferngesteuert wird. Der Hacker verwendet dadurch seine angesammelten Ressourcen für Angriffe auf Websites, Computernetzwerke und Internetdienste. Wenn Ihr Computer mit Malware infiziert ist, ist er möglicherweise Teil eines Botnetzes. Lesen Sie weiter, um mehr über die häufigsten Arten von Botnet-Angriffen und die Möglichkeiten zum Schutz Ihres Computers zu erfahren.

Botnet

Was ist ein Botnet?

Ein Botnet, eine Kombination aus den Begriffen Roboter und Netzwerk und besteht aus einer Gruppe ferngesteuerter Computer, die für die Ausführung bösartiger Aufgaben koordiniert werden. Ein einzelnes Botnet kann zwischen einigen hundert und einigen Millionen Computern umfassen, die im Allgemeinen als Bots (kurz für Roboter) bezeichnet werden.

Botnets können über eine Installation bösartiger Software, einen direkten Hackerangriff oder durch ein automatisiertes Programm, das Ihr Internet auf der Suche nach Sicherheitsmängeln (d. H. Fehlendem Virenschutz) überwacht, auf Ihren Computer zugreifen. Wenn Ihr Computer oder ein anderes mit dem Internet verbundenes Gerät mit Malware infiziert ist, könnte dies eines der Bots sein, aus denen ein Botnet besteht. Wenn dies der Fall ist, laufen auch alle anderen Computer und Geräte in Ihrem Netzwerk Gefahr, Teil desselben Botnetzes zu werden.

Alle Computer in einem Botnet werden entweder von einem Hacker oder durch einer von ihnen entwickelten Befehls- und Steuerungssoftware ferngesteuert. Diese Computer werden auch als “Zombie-Armee” bezeichnet. Sie können vom Botnet-Besitzer dazu verwendet werden Spam-E-Mails zu versenden und Websites zu schließen. Zudem werden ebenfalls Einnahmen durch falschen Internetverkehr erzielt oder durch das Werben bezahlter Downloads für betrügerische Botnet-Entfernungssoftware.

Wie bei vielen anderen Technologien wurden Botnets ursprünglich nicht für bösartige Zwecke entwickelt. In den frühen Tagen des World Wide Web wurden sie hauptsächlich als Host für Internet Relay Chat (IRC) -Netzwerke verwendet. Hacker brauchten jedoch nicht zu lange, um die wichtigsten Sicherheitslücken der ursprünglichen Botnets zu erkennen und diese Unzulänglichkeiten zu ihrem Vorteil auszunutzen.

Heutzutage stellen Botnets eine große Bedrohung für die Cybersicherheit dar, die große Computernetzwerke in Sekundenschnelle ausschalten und sie Stunden, wenn nicht sogar Tage, aufhalten kann. Hacker setzen Botnets hauptsächlich ein, weil die Macht einer “Zombie-Armee” zu einer Vervielfachung des Angriffs führt, was ihnen unter normalen Umstanden nicht möglich wäre. Durch das Verstecken hinter so vielen Computern können sie zudem die tatsächliche Ursache des Angriffs verschleiern und es vermeiden, für ihre Cyberverbrechen erwischt und bestraft zu werden.

Welche Arten von Botnet-Attacken gibt es?

In den meisten Fällen wirkt sich Botnet-verbreitende Malware auf Ihrem Computer nicht auf sichtbare Weise aus, weshalb es sehr schwer zu erkennen sein kann. Daher ist es nicht verwunderlich, dass etwa ein Drittel aller Computer der Welt entweder bereits Teil eines Botnetzes sind oder einem hohen Risiko ausgesetzt sind in einem Bot umgewandelt zu werden.

Botnet-Besitzer(Hacker) können Ihren Computer verwenden, um eine Vielzahl von Aktionen und Angriffen gegen andere Computer, Netzwerke und Websites auszuführen. Einige der häufigsten Botnet-Angriffe sind Folgende:

1. Distributed Denial-of-Service Attacks

Botnets werden häufig zum Starten von DDoS-Angriffen (Distributed Denial-of-Service) gegen Netzwerke, Websites und Online-Dienste verwendet. Sie nutzen ihre “Zombie-Armee” aus Maschinen, um ungewöhnlich hohe Besucherzahlen auf den betroffenen Websites zu generieren. Das Ziel ist dabei, ihre Bandbreite zu beanspruchen und / oder ihre Ressourcen zu überlasten. Die Hauptaufgabe ist es, das Arbeiten dieser Websites lahmzulegen und den Zugriff der Benutzer zu verhindern.

Laut Statistik treten die meisten Angriffe in Ländern mit großen Volkswirtschaften wie China, den Vereinigten Staaten und Südkorea auf. Da der Fokus dieser Angriffe sich allmählich von privaten Benutzern zu Unternehmensnetzwerken verlagert hat, sind auch die Botnets, die für die Durchführung dieser Angriffe verwendet werden, viel leistungsfähiger geworden.

2. Cryptocurrency Mining

In den letzten Jahren haben viele Medienunternehmen über Mining-Botnets für Kryptowährung berichtet. Sie werden wie jedes andere Botnetz verteilt und betrieben. Anstatt Ihren Computer jedoch zum Angriff auf andere Netzwerke zu verwenden, verwenden sie seine Ressourcen (z. B. Bandbreite und Strom), um die Kryptowährung abzubauen. Solange sie unentdeckt bleiben, können diese Botnets ein beträchtliches dauerhaftes Einkommen für ihren Besitzer generieren. Aufgrund der Natur der digitalen Währung ist es nicht nur unmöglich, diese Einnahmen nachzuweisen, sondern auch steuerfrei.

Cryptocurrency Mining-Botnets richten sich genauso häufig an private Benutzer wie Unternehmen und andere große Netzwerke. Derzeit ist Monero aus sehr einfachen Gründen die bevorzugte digitale Währung für Botnet-Hacker, um Einnahmen zu häufen. Während ein einzelner Bitcoin Tausende von Dollar wert ist, liegt der Preis eines Monero bei rund 100 US-Dollar, was klein genug ist, um keinen Verdacht zu erregen. Gleichzeitig wird erwartet, dass der Wert dieser digitalen Währung in absehbarer Zeit in die Höhe schnellen wird, was für Hacker erhebliche finanzielle Gewinne bedeuten kann.

3. E-Mail-Spamming

Einige Botnets verwenden auch einen speziellen Proxy, um Spam-E-Mail-Nachrichten von einem infizierten Computer oder Netzwerk aus zu versenden. Zu diesen Spam-Nachrichten gehören Phishing-E-Mails, die Links zu schädlichen Websites oder gefährdeten Downloads enthalten. Der Empfänger muss nur auf den Link klicken, um den Download schädlicher Software zu initiieren und Teil des gleichen Botnetzes zu werden, das seinen Computer als Ziel hat. In vielen Fällen senden Spam-Bots exakt dieselbe E-Mail an Adressen aus Ihrer Kontaktliste, wodurch die Botnet-Kette fortgesetzt wird.

4. Browser-Add-On-Installation

Wenn sie nicht andere Netzwerke angreifen oder digitale Währungen abbauen, erzielen einige Botnets Umsatz für ihre Besitzer, indem sie Anzeigen in Ihrem Browser schalten. Sie installieren leise Browser-Add-Ons – normalerweise Symbolleisten -, die Ihre Startseite in eine gefälschte (wenn auch real wirkende) Suchmaschine verwandeln. Jedes Mal, wenn Sie die Eingabetaste drücken, um etwas nachzuschlagen, wird ein Popup-Fenster angezeigt, das für den Botnet-Besitzer als bezahlter Klick gilt.

Darüber hinaus verwenden einige Botnets einen schädlichen Code, um Banner von Websites, die Sie normalerweise besuchen, zu entfernen und durch gefälschte Anzeigen zu ersetzen, die dem Angreifer Einnahmen bringen. Dadurch können Botnet-Besitzer von den Inhalten anderer Personen profitieren und eine wichtige Einnahmequelle für die betreffenden Websites einsparen.

5. Diebstahl persönlicher Daten

Es gibt verschiedene Möglichkeiten, wie Botnets schädliche Software verwenden können, um Ihre persönlichen Informationen zu sammeln. Zum einen können sie Ihren Internetverkehr auf der Suche nach vertraulichen Informationen wie Benutzernamen und Passwörtern überwachen. Sie können auch Keylogging-Software verwenden, um alle persönlichen Informationen zu erfassen, die Sie in Ihren Browser eingeben, auch wenn diese auf Ihrem Computerbildschirm als verschlüsselt angezeigt werden. Dies kann die Anmeldedaten Ihrer Website sowie Adressen, Telefonnummern, Kreditkartendaten und PayPal-Anmeldeinformationen umfassen.

Beispiele für Botnet-Attacken

Leistungsfähige Botnets waren in den letzten Jahren für einige der größten und verheerendsten Cyberangriffe verantwortlich. Die bemerkenswertesten Beispiele sind folgende:

• Der GitHub-Angriff 2018 – Im Februar 2018 führte ein großes Botnet den bisher größten aufgezeichneten DDoS-Angriff durch. Durch den Angriff wurde GitHub, die größte Software-Entwicklungsplattform im Internet, für ein paar Minuten offline gesetzt.

• Der Angriff in Hongkong von 2014 – Die politischen Unruhen in Hongkong von 2014 lösten den damals größten DDoS-Angriff der Geschichte aus, als sich einige große Botnets gegen pro-demokratische Websites im Land verbündeten. Viele haben der chinesischen Regierung diesen Angriff vorgeworfen, der tatsächliche Täter bleibt jedoch unbekannt.

• Der 2016-Angriff von Mirai – Nach einer beliebten Anime-Serie benannt, war Mirai ein Botnet mit mehr als 100.000 Computern. 2016 hat es Schlagzeilen gemacht, als es Angriffe gegen mehrere Cyber-Security-Unternehmen durchführte, die ein Verkehrsaufkommen von 1 TBit / s generierten und zudem einen Großteil ihrer Online-Infrastruktur ausrotteten.

So schützen Sie Ihren Computer vor Botnet-Malware

Da die meisten Botnets über schädliche Software verbreitet werden, müssen Sie die beste Antivirensoftware verwenden, um Ihren Computer vor Malware und anderen Bedrohungen zu schützen und um Ihre Online-Sicherheit damit zu gewährleisten. Viele Benutzer entscheiden sich für die Installation von kostenloser Antiviren- und Anti-Malware-Software. Dies ist jedoch keine gute Wahl. Im besten Fall bieten diese Programme keinen ausreichenden Schutz. Im schlimmsten Fall handelt es sich möglicherweise nur um Malware, die sich als legitime Software ausgibt.

Um einen optimalen Schutz zu gewährleisten, benötigen Sie eine Antivirensoftware, die Echtzeitschutz vor Bedrohungen bietet, geplante Überprüfungen durchführt sowie alle infizierten Dateien in Quarantäne stellt und entfernt. Sie sollten nicht nur zuverlässige Antivirensoftware verwenden, sondern auch verdächtige E-Mails, Anhänge und Downloads vermeiden.

Wenn sich die Startseite Ihres Browsers plötzlich geändert hat, wenn beim Surfen im Internet Pop-Ups angezeigt werden oder Ihr Computer plötzlich langsamer arbeitet als zuvor, müssen Sie einen Scan durchführen, um die Ursache des Problems zu ermitteln. Sie sind dann möglicherweise bereits Teil eines Botnet. In diesem Fall benötigen Sie die beste Antivirensoftware, um die Malware zu finden, die Ihren Computer steuert, und alle Spuren davon zu entfernen.

Quellen (auf Englisch)

Sind Sie geschützt?

Botnetze sind für einige der größten Cyberangriffe in der Geschichte verantwortlich. Überlassen Sie Ihre Online-Sicherheit nicht dem Zufall oder Ihr Computer läuft Gefahr Teil eines Botnetzes zu werden.