So könnte zum Beispiel ein mit Schadsoftware befallener Rechner angewiesen werden, als Beteiligter an einem großen DDoS-Angriff rasch auf eine Webseite zu gelangen. "Eine Botnet-Armee steht bereit, um Ihre Webseite zum Absturz zu bringen. "Was ist ein DDoS-Angriff? Die Abkürzung DDoS steht für Distributed Denial of Service.
DDoS-Angriffe sind bösartige Versuche, einen Rechner oder eine Netzwerkressource für Anwender unerreichbar zu machen. Ein DoS-Attacken benutzt ein einziges Endgerät, das entweder eine Software-Schwachstelle angreift oder das Ziel mit Datenpaketen, Anhängen oder Anfragen überflutet. Dagegen werden bei einem DDoS-Angriff mehrere angeschlossene Endgeräte eingesetzt.
Solche Angriffe werden oft von Botnets oder, in einigen Faellen, von Personen durchgefuehrt, die ihre Aktivitaeten koordiniert haben. DDoS-Angriffe lassen sich generell in zwei Gruppen einteilen: Erstens: DDoS-Angriffe über die Applikationsschicht wie HTTP-Floods, langsame Angriffe (Slowloris, (RUDY), Zero-Day-Angriffe und Angriffe auf Sicherheitslücken in Betriebssystem, Web-Anwendungen und Kommunikationsprotokolle.
Bei diesen Angriffen geht es um vermeintlich legitime und harmlose Anforderungen, die in Anforderungen pro Sekunden (RPS) ausgedrückt werden. Auf der Netzwerkebene gibt es DDoS-Angriffe wie UDP-Floors, SYN-Floors, NTP-Verstärkung, DNS-Verstärkung, IP-Fragmentierung und mehr. Dies sind Hochleistungsangriffe in Gigabits pro Sekunden (Gbit/s, GbpS) oder Pakete pro Sekunden (PPS).
Diese werden fast immer über Botnets durchgeführt und versuchen, die Upstream-Bandbreite des Ziels zu nutzen, bis das Netzwerk erschöpft ist. Dabei ist zu beachten, dass DDoS-Attacken auch lasttragende Infrastrukturen und Services - in der Regel die DNS-Server des Ziels - attackieren können. Sie können mit einer Flut von fiktiven DNS-Anfragen von Botnet-Geräten überladen werden.
Ein Botnet -Schöpfer wird auch als Bot-Hirte oder Bot-Master bekannt. Dieser steuert das Botnet aus der Ferne, oft über Zwischengeräte, sogenannte Command and Control Server (C&C- oder C2-Server). Um mit einem C&C-Server zu kommunizieren, nutzt der Betreiber diverse versteckte Wege, wie z. B. harmlos erscheinende und harmlos wirkende Prozeduren wie IRC- und HTTP-Websites oder populäre Services wie z. B. Facebook, Zwitschern und redit.
Botnet-Server können mit anderen Botnet-Servern miteinander kooperieren, so dass ein P2P-Netzwerk von einem oder mehreren Botmastern kontrolliert wird. So hat jeder Botnet-Angriff mehrere Ansatzpunkte oder kann von mehreren Leuten kontrolliert werden, die teilweise ihre Arbeiten koordiniert und teilweise eigenständig agieren. Botnets werden von zahlreichen Anbietern gemietet.
Sie können "gemietet" und für DDoS-Angriffe oder andere Anschläge (z.B. Brute-Force-Angriffe) eingesetzt werden. Oftmals bezeichnen die relevanten Platformen ihre Offerten mehrdeutig als Stressoren oder Boote und vertreiben DDoS als Service. Ihr Kunde erhält ein funktionsreiches Werkzeug und ein Vertriebsnetz zur Durchführung seiner On-Demand-Angriffe.
Ausgerüstet mit einem solchen "gemieteten" Botnet sind DDoS-Angriffe eine reale (wenn auch kriminelle) und kosteneffektive Möglichkeit für jeden, der eine Webseite deaktivieren oder die Datenübermittlung aus Heim- und Büronetzen unterbrechen will. Daraus ergibt sich eine ganze Serie von Angriffsszenarios, von Semi-Silk-Unternehmen, die DDoS einsetzen, um sich einen Wettbewerbsvorteil zu verschaffen, bis hin zu Anschlägen, die DDoS als Instrument für Racheakten, für Racheakten oder ganz allgemein um aufzufallen.
DDoS-Angriffe sind für nur $5 pro Std. verfügbar, und potenzielle Kunden können diese Std. problemlos mit einem monatlichen Zeitplan von durchschnittlich $38 ausweiten. DDoS-Angriffe sind ein gängiges Gut im Cybercrime Ecosystem. Botnets sind in der Regel nach den für ihre Erstellung verwendeten Malware-Kits genannt.
Botnets werden hauptsächlich von China aus operiert. In der Regel stellt Ihre Schadsoftware nach der Installierung eine Verbindung zum C&C-Server des Botnets über einen TCP-Socket her und schickt dann Performance-Informationen vom Empfänger. Er machte 59,2 % aller Angriffe auf Botnetz-IPs aus. Es empfängt auch Steuerkommandos, die es erlauben, unterschiedliche DDoS-Angriffe gegen ein bestimmtes Target auszuführen, eine Akte herunterzuladen, sie auszuführen und dann einen Prozeß zu beenden.
Die Cutwail Botnet wurde 2007 ins Leben gerufen. Dies ist ein Botnet, das hauptsächlich für den Spamversand zuständig ist. Zu Beginn des Jahres 2010 hat das Botnet seine Tätigkeit bis zu einem gewissen Grad verlagert. Sie wurde bei DDoS-Angriffen auf 300 große Webseiten eingesetzt, darunter das FBI, Zwitschern und Bezahlen. Jeder Angriff auf das System führt zu einer höheren Ausfallsicherheit, die sich mit jedem Einbruchsversuch erhöht.