Botnet test

Der Botnet-Test

Machen Sie den Test mit Botnet-Check und überprüfen Sie die Plugins. Prüfen Sie, ob Ihr PC Teil eines Botnetzes ist. Die Botnetze sind ein Beispiel dafür, wie gute Technologien für böse Absichten eingesetzt werden.

Lawine als Verkehrsinfrastruktur

Dies teilte die verantwortliche Polizei in Lüneburg in Kooperation mit dem BSI mit. Lawine wird von den Forschern als eine der grössten Infrastruktureinrichtungen für den Botnetzbetrieb beschrieben. Die Ermittler konnten in Kooperation mit der Schattenserverorganisation auch so genannte Sinkhole Server einrichten. Etwa 20 unterschiedliche Botnets sollen die Lawineninfrastruktur unter anderem für den Versand von Spam- und Phishing-Mails sowie für die Verteilung von Lösegeldern ausgenutzt haben.

Durch die Lawineninfrastruktur wurden zahllose Straftaten verübt. Der Durchschnittsschaden soll 5.000 EUR gewesen sein, der Gesamtschaden sollte mind. 6 Mio. EUR ausmachen. "Das Böse an einer ausgeklügelten Botnetz-Infrastruktur besteht darin, dass das Ausschalten eines einzigen Botnets nicht genügt, um die verbrecherischen Übergriffe zu verhindern", sagt Frank Lange, Chef der Zentrale der Verdener Generalstaatsanwaltschaft für Cyberkriminalität.

"Plötzlich werden die Arbeiten der gefundenen und harmlos gewordenen Rechner von den Rechnern der anderen Botnets so lange erledigt, bis ein neuer Botnet eingerichtet ist.

VNFilter: Router-Botnet mit 500.000 Endgeräten entdeckt

Das Sicherheitsunternehmen Cisco hat ein Botnet mit rund 500.000 angesteckten Routern aufgedeckt. Die Gesellschaft geht davon aus, dass dies eine strafrechtliche Handlungsinfrastruktur ist - eventuell auch für einen Staatsschauspieler. Davon sind unter anderem Routers von zahlreichen Herstellern wie Linkys, Microtik, Netgear und TP-Link betroffen. 2. Der auf den Robotern eingesetzte Schadcode sollte einen Neustart des Geräts überstehen, im Gegensatz zu üblicher iPhone-Schadsoftware.

Laut dem Talos-Team von Cisco gibt es in 54 Ländern Infektionskrankheiten, die seit 2016 schrittweise zugenommen haben. Doch in den letzten drei Monaten soll es vor allem in der Ukraine zu einem deutlichen Ansteigen der Infektionsraten kommen. "Man ist zuversichtlich, dass die Schadsoftware eingesetzt wird, um eine leistungsfähige, schwierig zu attributierende Struktur zu erstellen, die den verschiedenen betrieblichen Anforderungen eines Bedrohungsakteurs gerecht wird", sagt William Largent von Cisco.

Die angesteckte Infektionsinfrastruktur wird von Privatleuten oder kleinen Firmen genutzt, so dass Attacken irrtümlich auf diese Individuen oder Firmen zurückzuführen sein können. Für Privatanwender sind die befallenen Routers kaum zu erkennen und man kann nicht von ihnen verlangen, dass sie über die technische Fähigkeit verfügen, sie von der Schadsoftware zu befreien. Der Schädling greift anscheinend hauptsächlich mit Busybox- oder Linux-basierter Software an.

Das Sicherheitsunternehmen Symantec hat insbesondere die Linksys E1200, E2500, bzw. RVS4400N Typen und die Netgear DGN2200, R6400, R7000, R8000, WNR1000 und WNR2000 Typen identifiziert. Außerdem sollten einige NAS von QNAP davon beeinflusst werden. Symantec empfiehlt, dass Besitzer solcher Systeme auf die Werkseinstellungen zurückgesetzt werden. Natürlich gehen alle Einzelkonfigurationen unter und die Endgeräte müssen zurückgesetzt werden.