Was ist ein Botnet?

2 xmlns=“http://www.w3.org/1999/xhtmlBotnet-Definition xmlns=“http://www.w3.org/1999/xhtmlBotnets sind Netzwerke aus gekaperten Computergeräten, die zur Durchführung verschiedener Betrügereien und Cyberangriffe verwendet werden. Der Begriff „Botnet“ setzt sich aus den Wortbestandteilen „Roboter“ und „Netzwerk“ zusammen. Der Aufbau eines Botnets ist in der Regel die Infiltrationsstufe eines mehrstufigen Schemas. Die Bots dienen als Werkzeug, um Massenangriffe wie Datendiebstahl, Serverabstürze und Malware-Verteilung zu automatisieren.

xmlns=“http://www.w3.org/1999/xhtmlBotnets nutzen Ihre Geräte, um andere Menschen zu betrügen oder Störungen zu verursachen – und das alles ohne Ihre Zustimmung. Sie fragen sich vielleicht: „Was ist ein Botnet-Angriff und wie funktioniert er?“ Um diese Botnet-Definition zu erweitern, helfen wir Ihnen zu verstehen, wie Botnets entstehen und wie sie eingesetzt werden. 2 xmlns=“http://www.w3.org/1999/xhtmlWie Botnets funktionieren xmlns=“http://www.w3.org/1999/xhtmlBotnets werden gebaut, um zu wachsen, zu automatisieren und die Fähigkeit eines Hackers zu beschleunigen, größere Angriffe auszuführen. xmlns=“http://www.w3.org/1999/xhtmlEine Person oder sogar ein kleines Team von Hackern kann nur so viele Aktionen auf ihren lokalen Geräten durchführen. Aber mit geringen Kosten und ein wenig Zeitaufwand können sie sich eine Menge zusätzlicher Geräte aneignen, die sie für effizientere Operationen nutzen können. xmlns=“http://www.w3.org/1999/xhtmlEin Bot-Herder steuert ein Kollektiv gekaperter Geräte mit Remote-Befehlen. Nachdem die Bots zusammengestellt wurden, verwendet ein Herder die Befehlsprogrammierung, um ihre nächsten Aktionen zu steuern. Derjenige, der das Kommando übernimmt, kann das Botnet eingerichtet haben oder es als Leihgabe betreiben. xmlns=“http://www.w3.org/1999/xhtmlZombie-Computer oder Bots bezeichnen jedes mit Malware infizierte Benutzergerät, das zur Verwendung im Botnet übernommen wurde. Diese Geräte arbeiten gedankenlos unter den Befehlen des Bot-Herders. xmlns=“http://www.w3.org/1999/xhtmlDie grundlegenden Schritte zum Aufbau eines Botnets lassen sich in wenigen Schritten zusammenfassen: l xmlns=“http://www.w3.org/1999/xhtml

  • Vorbereiten und Einschleusen – der Hacker nutzt eine Schwachstelle aus, um die Benutzer der Malware auszusetzen.
  • Infizieren – Benutzergeräte werden mit Malware infiziert, die die Kontrolle über das Gerät übernehmen kann.
  • Aktivieren – Hacker mobilisieren infizierte Geräte, um Angriffe auszuführen.
  • xmlns=“http://www.w3.org/1999/xhtmlStufe 1 der Exposition beginnt damit, dass Hacker eine Schwachstelle in einer Website, einer Anwendung oder einem menschlichen Verhalten finden. Das Ziel ist es, den Benutzer unwissentlich einer Malware-Infektion auszusetzen. In der Regel nutzen Hacker Sicherheitslücken in Software oder Websites aus oder verbreiten die Malware über E-Mails und andere Online-Nachrichten. xmlns=“http://www.w3.org/1999/xhtmlIn Phase 2 wird der Benutzer mit der Botnet-Malware infiziert, wenn er eine Aktion durchführt, die sein Gerät gefährdet. Bei vielen dieser Methoden werden die Benutzer entweder über Social Engineering dazu gebracht, einen speziellen Trojaner herunterzuladen. Andere Angreifer gehen aggressiver vor und verwenden einen Drive-by-Download beim Besuch einer infizierten Website. Unabhängig von der Übermittlungsmethode verletzen Cyberkriminelle letztendlich die Sicherheit der Computer mehrerer Benutzer. xmlns=“http://www.w3.org/1999/xhtmlWenn der Hacker bereit ist, beginnt Phase 3, indem er die Kontrolle über jeden Computer übernimmt. Der Angreifer organisiert alle infizierten Rechner zu einem Netzwerk von „Bots“, die er aus der Ferne steuern kann. Oft versucht der Cyberkriminelle, Tausende, Zehntausende oder sogar Millionen von Computern zu infizieren und zu kontrollieren. Der Cyberkriminelle kann dann als Chef eines großen „Zombie-Netzwerks“ agieren – also eines vollständig aufgebauten und aktiven Botnets. xmlns=“http://www.w3.org/1999/xhtmlSie fragen sich wahrscheinlich immer noch: „Was macht ein Botnet?“ Einmal infiziert, ermöglicht ein Zombie-Computer den Zugriff auf Operationen auf Admin-Ebene, wie z. B.: l xmlns=“http://www.w3.org/1999/xhtml

  • Lesen und Schreiben von Systemdaten
  • Sammeln der persönlichen Daten des Benutzers
  • Senden von Dateien und anderen Daten
  • Überwachen der Aktivitäten des Benutzers Aktivitäten
  • Suchen nach Schwachstellen in anderen Geräten
  • Installieren und Ausführen beliebiger Anwendungen
  • 2 xmlns=“http://www.w3.org/1999/xhtmlWas lässt sich über ein Botnet steuern? xmlns=“http://www.w3.org/1999/xhtmlKandidaten für Botnets können alle Geräte sein, die auf eine Internetverbindung zugreifen können. xmlns=“http://www.w3.org/1999/xhtmlViele Geräte, die wir heute benutzen, haben irgendeine Form von Computer in sich – auch solche, die Sie vielleicht nicht in Betracht ziehen. Nahezu jedes computerbasierte Internet-Gerät ist anfällig für ein Botnet, was bedeutet, dass die Bedrohung ständig wächst. Um sich zu schützen, sollten Sie einige gängige Geräte beachten, die in Botnets gekapert werden: xmlns=“http://www.w3.org/1999/xhtmlTraditionelle Computer wie Desktops und Laptops, die unter Windows OS oder macOS laufen, sind seit langem beliebte Ziele für den Aufbau von Botnets. xmlns=“http://www.w3.org/1999/xhtmlMobile Geräte sind zu einem weiteren Ziel geworden, da immer mehr Menschen sie nutzen. Vor allem Smartphones und Tablets wurden in der Vergangenheit in Botnet-Angriffe einbezogen. xmlns=“http://www.w3.org/1999/xhtmlInternet-Infrastruktur-Hardware, die zur Ermöglichung und Unterstützung von Internetverbindungen verwendet wird, kann ebenfalls in Botnets integriert werden. Netzwerk-Router und Webserver sind als Ziele bekannt. xmlns=“http://www.w3.org/1999/xhtmlInternet der Dinge (IoT) umfasst alle verbundenen Geräte, die über das Internet Daten untereinander austauschen. Neben Computern und mobilen Geräten sind dies zum Beispiel: l xmlns=“http://www.w3.org/1999/xhtml

  • Smart-Home-Geräte (Thermometer, Sicherheitskameras, Fernseher, Lautsprecher, etc.)
  • In-Vehicle-Infotainment (IVI)
  • Wearable-Geräte (Smartwatches, Fitness-Tracker, etc.)
  • xmlns=“http://www.w3.org/1999/xhtmlKollektiv können all diese Geräte korrumpiert werden, um massive Botnets zu erstellen. Der Technologiemarkt ist übersättigt mit preiswerten Geräten mit geringer Sicherheit, was Sie als Benutzer besonders anfällig macht. Ohne Antiviren-Malware können Bot-Herder Ihre Geräte unbemerkt infizieren. 2 xmlns=“http://www.w3.org/1999/xhtmlWie kontrollieren Hacker ein Botnet? xmlns=“http://www.w3.org/1999/xhtmlDas Erteilen von Befehlen ist ein wichtiger Bestandteil der Kontrolle eines Botnets. Für den Angreifer ist die Anonymität jedoch ebenso wichtig. Daher werden Botnets über Remote-Programmierung betrieben. xmlns=“http://www.w3.org/1999/xhtmlCommand-and-Control (C&C) ist die Server-Quelle aller Botnet-Befehle und der Führung. Dies ist der Hauptserver des Bot-Herders, und jeder der Zombie-Computer erhält von ihm Befehle. xmlns=“http://www.w3.org/1999/xhtmlJedes Botnetz kann in den folgenden Modellen entweder direkt oder indirekt durch Befehle geführt werden: l xmlns=“http://www.w3.org/1999/xhtml

  • Zentrale Client-Server-Modelle
  • Dezentrale Peer-to-Peer-Modelle (P2P)
  • xmlns=“http://www.w3.org/1999/xhtmlZentrale Modelle werden von einem Bot-Herder-Server gesteuert. Eine Variation dieses Modells kann zusätzliche Server einfügen, die als Sub-Hirder oder „Proxies“ beauftragt werden. Sowohl in zentralisierten als auch in Proxy-basierten Hierarchien werden jedoch alle Befehle vom Bot-Herder nach unten durchgesickert. Bei beiden Strukturen kann der Bot-Herder entdeckt werden, was diese veralteten Methoden nicht gerade ideal macht. xmlns=“http://www.w3.org/1999/xhtmlDezentrale Modelle verteilen die Befehlsverantwortung auf alle Zombie-Computer. Solange der Bot-Hirte mit einem der Zombie-Computer Kontakt aufnehmen kann, kann er die Befehle an die anderen weitergeben. Durch die Peer-to-Peer-Struktur wird die Identität der Bot-Herder-Partei weiter verschleiert. Mit klaren Vorteilen gegenüber älteren zentralisierten Modellen ist P2P heute weiter verbreitet. 2 xmlns=“http://www.w3.org/1999/xhtmlWofür werden Botnets verwendet? xmlns=“http://www.w3.org/1999/xhtmlBotnet-Ersteller haben immer etwas zu gewinnen, sei es für Geld oder persönliche Befriedigung. l xmlns=“http://www.w3.org/1999/xhtml

  • Finanzieller Diebstahl – durch Erpressung oder direkten Diebstahl von Geld
  • Informationsdiebstahl – für den Zugang zu sensiblen oder vertraulichen Konten
  • Sabotage von Diensten – durch das Abschalten von Diensten und Websites usw.
  • Betrug mit Kryptowährungen – Nutzung der Rechenleistung von Benutzern für das Mining von Kryptowährungen
  • Verkauf des Zugangs an andere Kriminelle – um weiteren Betrug an ahnungslosen Benutzern zu ermöglichen
  • xmlns=“http://www.w3.org/1999/xhtmlDie meisten Motive für den Aufbau eines Botnets ähneln denen anderer Cyberkriminalität. In vielen Fällen wollen die Angreifer entweder etwas Wertvolles stehlen oder andere in Schwierigkeiten bringen. xmlns=“http://www.w3.org/1999/xhtmlIn einigen Fällen bauen Cyberkriminelle den Zugang zu einem großen Netzwerk von Zombie-Rechnern auf und verkaufen ihn. Bei den Käufern handelt es sich in der Regel um andere Cyberkriminelle, die entweder auf Mietbasis oder als reinen Verkauf bezahlen. So können Spammer beispielsweise ein Netzwerk mieten oder kaufen, um eine groß angelegte Spam-Kampagne zu betreiben. xmlns=“http://www.w3.org/1999/xhtmlTrotz der vielen potenziellen Vorteile für einen Hacker erstellen einige Leute Botnets, nur weil sie es können. Unabhängig von den Motiven werden Botnets für alle Arten von Angriffen sowohl auf die vom Botnet kontrollierten Benutzer als auch auf andere Personen verwendet. 2 xmlns=“http://www.w3.org/1999/xhtmlArten von Botnet-Angriffen xmlns=“http://www.w3.org/1999/xhtmlWährend Botnets an sich schon ein Angriff sein können, sind sie ein ideales Werkzeug, um sekundäre Betrügereien und Cyberkriminalität in großem Umfang durchzuführen. Zu den gängigen Botnet-Schemata gehören einige der folgenden: xmlns=“http://www.w3.org/1999/xhtmlDistributed Denial-of-Service (DDoS) ist ein Angriff, der auf der Überlastung eines Servers mit Web-Datenverkehr basiert, um ihn zum Absturz zu bringen. Zombie-Computer haben die Aufgabe, Websites und andere Online-Dienste auszuschwärmen, was dazu führt, dass diese für einige Zeit außer Betrieb genommen werden. xmlns=“http://www.w3.org/1999/xhtmlPhishing-Schemata imitieren vertrauenswürdige Personen und Organisationen, um sie um ihre wertvollen Informationen zu bringen. Typischerweise handelt es sich dabei um eine groß angelegte Spam-Kampagne, die darauf abzielt, Informationen über Benutzerkonten wie Bankanmeldungen oder E-Mail-Zugangsdaten zu stehlen. xmlns=“http://www.w3.org/1999/xhtmlBrute-Force-Angriffe führen Programme aus, die darauf ausgelegt sind, gewaltsam in Web-Konten einzudringen. Wörterbuchangriffe und Credential Stuffing werden eingesetzt, um schwache Benutzerpasswörter auszunutzen und auf deren Daten zuzugreifen. 2 xmlns=“http://www.w3.org/1999/xhtmlSchützen Sie sich vor Botnets xmlns=“http://www.w3.org/1999/xhtmlIn Anbetracht der Bedrohungen für Ihre eigene Sicherheit und die anderer Personen ist es unerlässlich, sich vor Botnet-Malware zu schützen. xmlns=“http://www.w3.org/1999/xhtmlGlücklicherweise können Software-Schutzmaßnahmen und kleine Änderungen an Ihren Computergewohnheiten helfen. 3 xmlns=“http://www.w3.org/1999/xhtml6 Tipps, um sich vor Botnetzen zu schützen l xmlns=“http://www.w3.org/1999/xhtml

  • Verbessern Sie alle Benutzer-Passwörter für Smart-Geräte. Die Verwendung komplexer und langer Passwörter macht Ihre Geräte sicherer als schwache und kurze Passwörter. Zum Beispiel ‚pass12345.
  • Vermeiden Sie den Kauf von Geräten mit schwacher Sicherheit. Auch wenn dies nicht immer leicht zu erkennen ist, neigen viele billige Smart-Home-Gadgets dazu, der Benutzerfreundlichkeit Vorrang vor der Sicherheit zu geben. Informieren Sie sich vor dem Kauf über die Sicherheitsfunktionen eines Produkts.
  • Aktualisieren Sie die Administratoreinstellungen und Passwörter für alle Ihre Geräte. Überprüfen Sie alle möglichen Datenschutz- und Sicherheitsoptionen auf allen Geräten, die eine Verbindung von Gerät zu Gerät oder mit dem Internet herstellen. Sogar intelligente Kühlschränke und mit Bluetooth ausgestattete Fahrzeuge haben Standard-Herstellerpasswörter für den Zugriff auf ihre Softwaresysteme. Ohne Updates für benutzerdefinierte Anmeldedaten und private Verbindungen können Hacker in jedes Ihrer verbundenen Geräte eindringen und es infizieren.
  • Seien Sie vorsichtig bei E-Mail-Anhängen. Am besten ist es, das Herunterladen von Anhängen komplett zu vermeiden. Wenn Sie einen Anhang herunterladen müssen, untersuchen Sie ihn sorgfältig und überprüfen Sie die E-Mail-Adresse des Absenders. Ziehen Sie außerdem in Erwägung, eine Antiviren-Software zu verwenden, die Anhänge proaktiv auf Malware überprüft, bevor Sie sie herunterladen.
  • Klicken Sie niemals auf Links in Nachrichten, die Sie erhalten. Texte, E-Mails und Social-Media-Nachrichten können allesamt zuverlässige Vehikel für Botnet-Malware sein. Wenn Sie den Link manuell in die Adressleiste eingeben, können Sie DNS-Cache-Vergiftungen und Drive-by-Downloads vermeiden. Suchen Sie außerdem nach einer offiziellen Version des Links.
  • Installieren Sie eine effektive Antiviren-Software. Eine starke Internet-Sicherheitssuite hilft, Ihren Computer vor Trojanern und anderen Bedrohungen zu schützen. Achten Sie darauf, ein Produkt zu erwerben, das alle Ihre Geräte abdeckt, einschließlich Android-Telefone und -Tablets.
  • xmlns=“http://www.w3.org/1999/xhtmlBotnets sind schwer zu stoppen, wenn sie sich erst einmal in den Geräten der Benutzer eingenistet haben. Um Phishing-Attacken und andere Probleme zu reduzieren, sollten Sie jedes Ihrer Geräte vor dieser bösartigen Entführung schützen. xmlns=“http://www.w3.org/1999/xhtml l xmlns=“http://www.w3.org/1999/xhtml

  • Was ist ein Trojaner?
  • Auswahl einer Antiviren-Lösung
  • Malware-Klassifizierungen
  • Wer erstellt Malware?
  • Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.