3Aug

Was ist ein Botnet?

Dalek-Botnet

Botnets sind Netzwerke, die aus ferngesteuerten Computern oder "Bots" bestehen. Diese Computer wurden mit Malware infiziert, die es ihnen ermöglicht, ferngesteuert zu werden. Einige Botnetze bestehen aus Hunderttausenden - oder sogar Millionen - Computern.

"Bot" ist nur ein kurzes Wort für "Roboter". Wie Roboter können Software-Bots entweder gut oder böse sein. Das Wort "Bot" bedeutet nicht immer eine schlechte Software, aber die meisten Leute beziehen sich auf die Art von Malware, wenn sie dieses Wort verwenden.

-Botnets

erklärt Wenn Ihr Computer Teil eines Botnetzes ist, ist er mit einer Art von Malware infiziert. Der Bot kontaktiert einen Remote-Server - oder er nimmt einfach Kontakt zu anderen Bots in der Nähe auf - und wartet auf Anweisungen von jedem, der das Botnet steuert. Dadurch kann ein Angreifer eine große Anzahl von Computern für bösartige Zwecke steuern.

Computer in einem Botnet können auch mit anderen Arten von Malware infiziert sein, z. B. Keyloggern, die Ihre Finanzdaten aufzeichnen und an einen Remote-Server senden. Was einen Computer zu einem Botnet macht, ist, dass er zusammen mit vielen anderen Computern ferngesteuert wird. Die Ersteller des Botnets können später entscheiden, was mit dem Botnet geschehen soll, die Bots anweisen, weitere Arten von Malware herunterzuladen und sogar die Bots zusammen zu agieren.

Sie können sich mit einem Bot auf die gleiche Weise infizieren, wie Sie mit einer anderen Malware infiziert werden - zum Beispiel mit veralteter Software, mit dem extrem unsicheren Java-Browser-Plug-in oder mit dem Herunterladen und Ausführenraubkopierte Software.

how-a-Botnet funktioniert

ZUGEHÖRIGE ARTIKEL
Nicht alle "Viren" sind Viren: 10 Malware-Begriffe erklärt
Grundlegende Computersicherheit: Wie man sich vor Viren, Hackern und Dieben schützt

Bildquelle: Tom-b auf Wikimedia Commons

Ziele eines Botnets

Böswillige MenschenWer Botnetze baut, möchte sie möglicherweise nicht für eigene Zwecke nutzen. Stattdessen möchten sie möglicherweise so viele Computer wie möglich infizieren und dann den Zugang zum Botnet an andere Personen vermieten. In diesen Tagen ist die meiste Malware für Profit gemacht.

Botnets können für viele verschiedene Zwecke verwendet werden. Da sie es Hunderttausenden verschiedener Computer erlauben, gemeinsam zu agieren, könnte ein Botnet verwendet werden, um einen DDoS-Angriff( Distributed Denial-of-Service) auf einen Webserver auszuführen. Hunderttausende Computer bombardieren eine Website gleichzeitig mit Datenverkehr, überlasten ihn und sorgen dafür, dass er schlecht funktioniert - oder unerreichbar wird - für Leute, die ihn tatsächlich nutzen müssen.

Ein Botnetz könnte auch zum Senden von Spam-E-Mails verwendet werden. Das Versenden von E-Mails benötigt nicht viel Rechenleistung, erfordert aber etwas Rechenleistung. Spammer müssen keine legitimen Computerressourcen bezahlen, wenn sie ein Botnet verwenden. Botnetze könnten auch für "Klickbetrug" verwendet werden - das Laden von Webseiten im Hintergrund und das Anklicken von Werbelinks zum Websitebesitzer könnten durch die betrügerischen, falschen Klicks Geld verdienen. Ein Botnet könnte auch verwendet werden, um Bitcoins abzubauen, die dann gegen Bargeld verkauft werden können. Sicher, die meisten Computer können Bitcoin nicht profitabel abbauen, weil es mehr Strom kostet, als in Bitcoins erzeugt wird - aber dem Botnet-Besitzer ist das egal. Ihre Opfer werden die Stromrechnungen bezahlen und die Bitcoins für Profit verkaufen.

Botnets können auch einfach dazu verwendet werden, andere Malware zu verbreiten - die Bot-Software funktioniert im Wesentlichen wie ein Trojaner und lädt andere bösartige Sachen auf Ihren Computer herunter. Die Verantwortlichen eines Botnets können die Computer im Botnet anweisen, zusätzliche herunterzuladenMalware, wie Keylogger, Adware und sogar bösartige Ransomware wie CryptoLocker. Dies sind alles verschiedene Arten, wie die Urheber des Botnets - oder Menschen, denen sie Zugang zum Botnet gewähren - Geld verdienen können. Es ist leicht zu verstehen, warum Malware-Ersteller tun, was sie tun, wenn wir sie als das sehen, was sie sind - Kriminelle, die versuchen, Geld zu verdienen.

Symantecs Studie des ZeroAccess-Botnetzes zeigt uns ein Beispiel. ZeroAccess besteht aus 1,9 Millionen Computern, die durch Bitcoin-Mining und Klickbetrug Geld für die Eigentümer des Botnets generieren.

Symantec-Zeroaccess-Botnet-Infografik

Wie Botnets gesteuert werden

Botnets können auf verschiedene Arten gesteuert werden. Einige sind einfach und leichter zu vereiteln, während andere schwieriger und schwieriger zu beseitigen sind.

Die einfachste Möglichkeit, ein Botnet zu kontrollieren, besteht darin, dass sich jeder Bot mit einem entfernten Server verbindet. Zum Beispiel könnte jeder Bot alle paar Stunden eine Datei vom http: //example.com/-Bot herunterladen, und die Datei würde ihnen sagen, was zu tun ist. Ein solcher Server ist allgemein als ein Command-and-Control-Server bekannt. Alternativ können sich die Bots mit einem IRC-Kanal( Internet Relay Chat) verbinden, der irgendwo auf einem Server gehostet wird, und auf Anweisungen warten. Botnets, die diese Methoden verwenden, sind einfach zu stoppen - überwachen Sie, zu welchen Webservern ein Bot eine Verbindung herstellt, und gehen Sie dann zu diesen Webservern. Die Bots werden nicht in der Lage sein, mit ihren Erschaffern zu kommunizieren.

Einige Botnetze können in einer verteilten Peer-to-Peer-Art kommunizieren. Bots sprechen mit anderen Bots in der Nähe, die mit anderen Bots in der Nähe sprechen, die mit anderen Bots in der Nähe sprechen, und so weiter. Es gibt keinen einzigen identifizierbaren Punkt, an dem die Bots ihre Anweisungen erhalten. Dies funktioniert ähnlich wie bei anderen verteilten Netzwerksystemen, wie dem von BitTorrent verwendeten DHT-Netzwerk und anderen Peer-to-Peer-Netzwerkprotokollen. Es kann möglich sein, ein Peer-to-Peer-Netzwerk zu bekämpfen, indem gefälschte Befehle ausgegeben oder die Bots voneinander isoliert werden.

In letzter Zeit haben einige Botnets mit der Kommunikation über das Tor-Netzwerk begonnen. Tor ist ein verschlüsseltes Netzwerk, das so anonym wie möglich gestaltet ist. Ein Bot, der mit einem versteckten Dienst innerhalb des Tor-Netzwerks verbunden ist, wäre schwer zu vereiteln. Es ist theoretisch unmöglich herauszufinden, wo sich tatsächlich ein versteckter Dienst befindet, obwohl Geheimdienste wie die NSA ein paar Tricks auf Lager haben. Sie haben vielleicht von der Silk Road gehört, einer Online-Shopping-Site, die für illegale Drogen bekannt ist. Es wurde auch als versteckter Dienst von Tor gehostet, weshalb es so schwer war, die Seite herunter zu nehmen. Am Ende sieht es so aus, als ob die altmodische Detektivarbeit die Polizei zu dem Mann geführt hätte, der die Site betreibt - er ist also mit anderen Worten umgezogen. Ohne diese Ausrutscher hätte die Polizei keine Möglichkeit gehabt, den Server aufzuspüren und auszuschalten.

Botnets sind einfach organisierte Gruppen von infizierten Computern, die Kriminelle für ihre eigenen Zwecke kontrollieren. Und wenn es um Malware geht, ist es normalerweise ihr Zweck, Profit zu machen.

Bildkredit: Melinda Seckington auf Flickr