Botnetze Erkennen

Erkennen von Botnets

Wozu ein Botnet? Das ist die Funktionsweise eines Botnets. Das Bot-Master (das Kind), d.h. der Operator des Botnets, kontrolliert alle Vorrichtungen ( "das Spielzeug") und kann damit verbrecherische Handlungen ausführen.

Am schlimmsten ist, dass er unerkannt geblieben ist, weil er dein Stofftier benutzt. Botnets werden eingesetzt, um Spam zu verbreiten und Webseiten so zu überladen, dass sie zum Absturz kommen und finanzielle Schäden für Firmen verursachen (sog. DDoS-Angriffe).

Möglicherweise sind Sie schockiert zu hören, dass Ihr Rechner Spam-E-Mails versendet, Kinderpornographie verbreiten oder helfen kann, Twitter-Server zum Einsturz zu bringen und sie sofort auszusetzen. Einige Ihrer Internet-fähigen Endgeräte können Teil der Bot-Armee sein. Die Zeichen sind klar, dass Ihr Rechner in die Klauen dieser Internet-Abgründe gefallen ist und nun ein Spielgerät für die Online-Kontrolle ist.

In unserem Beitrag wollen wir Ihnen erläutern, was Botnetze sind, für welche Zwecke sie von Verbrechern verwendet werden und wie Sie Ihr Spielgerät vor den Langfingern der Botmeister beschützen können. Wozu ein Botnet? Die Installation eines Bots, manchmal auch Zombies genannt, erfolgt durch einen trojanischen Pferd - eine Art von Schadsoftware, die sich auf Ihrem Betriebsystem verbirgt und auf weitere Befehle des Control Servers (Command and Control Server, kurz C2 oder C&C Server) warten muss.

Die Bots können viele unterschiedliche Funktionen für den Meister übernehmen, z.B. das Senden von Phishing-E-Mails oder das Starten von Keyloggern, um Kreditkarteninformationen zu erfassen. Im Botnet wird Ihr Rechner zusammen mit mehreren tausend anderen Endgeräten genutzt, was Verbrechern praktisch unbeschränkte Rechenpower bietet. Statt 100 Spam-Mails von einem Rechner aus zu senden, können Sie jetzt 10 von 200.000 Rechnern senden.

Dies hat zwar praktisch keinen Einfluss auf Ihr Gerät, aber die Bandbreite ist unendlich. Damit sie unentdeckt bleibt, können Bots ihre Vorgänge ausblenden und andere Funktionen übernehmen, wie zum Beispiel die Deaktivierung Ihrer Software. Durch seine Internetanbindung kann der Roboter auch sehr rasch mehrere hundert, wenn nicht gar tausend neue Rechner befallen und zugleich die ihm übertragene Arbeit erledigen.

Allerdings sind Roboter nicht immer Rechner. Eine Vereinigung dieser Roboter ist das Botnet. Die Funktionsweise eines Botnetzes Die Ansteckung mit einem Roboter - von der Infizierung des Rechners bis hin zur Kontaktaufnahme mit dem Botmaster zur Durchführung von Tasks - erfolgt wie bei jeder anderen Schadsoftware in mehreren Schritten.

Mit dem Bot-Master wird Schadsoftware verbreiten, um Rechner zu befallen. Dieser wird dann über misstrauische E-Mail-Anhänge, Drive-by-Downloads oder über Verlinkungen in Posts in sozialen Netzen an den Rechner gesendet. Hier werden Schwachstellen wie veraltete Plugins oder ein nicht aktuelles Betriebsystem gesucht, das als Backdoor für den Zugang zum Rechner genutzt werden kann.

Wenn Sie Zugang zum Steuersystem haben, verbindet es sich über das Netz mit dem Steuerungsserver. An diesem Punkt verbleibt der Rechner im Leerlauf und der Roboter "schläft" und sucht nur gelegentlich nach Befehlen des Bot-Masters. Durch die geringe Belastung des Systems merkt der Benutzer nicht, was vor sich geht.

Dabei kann das ganze Botnet lange Zeit auf die Ausführung eines Tasks tatenlos zusehen. Wenn der Bot-Master es benötigt, schickt er über den Control-Server Kommandos an die Bots. Nun "erwacht" das Botnet und übernimmt die schädlichen Tätigkeiten, wie das Senden von Spam-Mails oder die Teilnahme an einem DDoS-Angriff.

Um das Botnet zu erweitern, bemüht sich der Bot-Master, weitere Rechner oder Endgeräte zu befallen. Weil Rechner anscheinend nichts tun, kann ein Botnet aus mehreren hunderttausend Computern zusammengesetzt sein, ohne irgendeinen Zweifel zu wecken. Botnets fungieren als Proxy-Server für rechtswidrige Handlungen, ohne den Angreifer aufzudecken. Indem diese Tätigkeiten auf mehrere tausend Endgeräte verteilt werden, wird die wahre Ursache des Vergehens nicht entdeckt und der Kabelzieher verfügt über fast grenzenlose Rechenpower.

Am einfachsten ist es, ein Botnet zu leihen oder ein Unternehmen zu beauftragen, um darauf zuzugreifen. Bitmünzen sammeln: Beim so genannten Bergbau wird die Ware an mehrere tausend Bots verkauft, wobei Dritte viel versprechen. Online-Dienste wie z. B. Zwitschern oder Spicken sollen über das Botnet ausfallen.

Verbreitung von Lösegeld: E-Mail-Anhänge werden oft verwendet, um neue Betroffene zu befallen. Durchführung von Wahlbetrug: Ein Botnet kann das Ergebnis der Wahl maßgeblich mitbestimmen, da jeder Rechner als eine einzige Wahl zählte. Der Zweck dieser Vorgehensweise ist es, Passwörter auf Firmenservern zu finden, um Zugang zu wichtigen Unternehmensnetzwerken zu haben. Es ist doch völlig ausgeschlossen, dass Ihr Rechner einer dieser wenigen Tausender ist.

Allein in den USA umfasste das Zeus-Botnet 3,6 Mio. Bot. Derzeit benutzt ein Drittel der Erdbevölkerung jeden Monat Facebook, eine populäre Quelle für Infektionen durch Zeus (Zbot) und andere Schadprogramme. Daher ist es sehr wahrscheinlich, dass zumindest eines Ihrer Endgeräte jemals mit einer dieser Bot-Malwarefamilien in Kontakt war.

Es sind nicht nur Rechner davon betroffen. Vielmehr sind es, wie bereits oben beschrieben. Sämtliche Internetgeräte sind anfällig. Zum Beispiel hatten eine Serie von intelligentem Toaster, digitalen Videorecordern und anderen Geräten mit Internetanschluss Amazon, The New York Times, Netflix und viele andere alltägliche Dienstleistungen gelähmt. Erschreckend ist vor allem die Möglichkeit, auch für blutige Einsteiger innerhalb von 15 min ein Botnet aufzusetzen.

Wenn von Ihrem Rechner aus rechtswidrige Handlungen vorgenommen werden, sind Sie ebenfalls schuld. Ein großer Vorteil für die Täter ist, dass ihre Identitäten durch den Einsatz eines Botnets verdeckt werden. Es erkennt anfällige Endgeräte, greift darauf zu und infiziert sie mit Mirai-Malware. Mirai-Malware funktioniert auf dem Smartphone wie ein Roboter auf dem Rechner und hat nur geringe Auswirkung auf das Gesamtsystem.

Jede neue Mirai-Attacke war die bisher grösste ihrer Art, und es kommen laufend neue Devices zu dieser Botnet-Armee hinzu. Der Hajime wurde von Rapidity Networks im Jahre 2016 zum ersten Mal gefunden und bemüht sich, so viele Roboter wie möglich zu besetzen. In der linken Spalte steht, dass das alleinige Anliegen von Hajime darin besteht, das IoT zu deaktivieren, bevor Mirai oder ein anderer Bot-Held Zugang zu diesen Geräten erhält.

Die Hajime hat bereits die Steuerung von mehr als 300.000 infizierten Geräten inne, von denen die meisten Digitalrekorder, Routers und Internet-fähige Fotoapparate sind. Es wurde auch benutzt, um Benutzer davon zu überzeugen, dass ihr Rechner mit einem speziellen Virenbefall durch gefälschte technische Supportnachrichten angesteckt ist. Es war vor Mirai das grösste Botnet seiner Gattung.

Haben Sie gewusst, dass ein mit Bot-Malware infiziertes Endgerät für immer angesteckt bleiben kann? Wie kann man, wenn die Folgen für Ihren Rechner so schwierig zu erkennen sind, überhaupt erkennen, ob Ihr Rechner von der Malware beeinträchtigt ist? Mach dir keine Sorgen, es gibt ein paar deutliche Zeichen.

Einige Schilder zeigen Ihnen, ob Ihr Rechner von einer Armee von Botnets benutzt wird. Wenn Ihr Rechner Ihre Aufgabe auf einmal im Handumdrehen erledigt, ist er möglicherweise zu sehr damit befasst, die Kommandos eines Angriffs auszuführen. Dies alles sind Zeichen dafür, dass Ihr Rechner für andere Dinge unbeachtet ist.

Vorbeugung ist für Botnet-Malware derselbe Sinn wie für jede andere Form von Malware: Weil es so schwer zu beseitigen ist, sobald sie auf das Gerät kommt, ist Vorbeugung die einzige wirkliche Abwehr. Lernen Sie die typischen Phishing-Methoden kennen, um zu lernen, wie Hacker auf Ihre Daten zugreifen oder Ihr Betriebssystem mit Schadsoftware infiltrieren können.

Alle haben einen allzu einfachen Zugang, es sei denn, Sie erstellen für jeden von ihnen ein eigenes Passwort. Sperren Sie den Fernzugang zu Ihren Geräten, um unbefugten Zugang durch Dritte zu verhindern. Ein Botnet eröffnet Cyberkriminelle endlose Chancen, Nutzer und Firmen zu täuschen. Achten Sie darauf, dass Ihr Rechner nicht die Drecksarbeit von Verbrechern macht und die richtige Verteidigung übernimmt.