34763709918
AVG Signal-Blog Sicherheit Bedrohungen Was ist ein Botnet und wie können Sie Ihren Computer schützen?
What_is_a_Botnet-Hero

Verfasst von Joseph Regan
Veröffentlicht am May 28, 2018

Und alle diese, wie auch andere Angriffe, wären ohne eines der gefährlichsten und gängigsten Tools im Toolkit des Hackers nahezu unmöglich. Die Rede ist vom Botnet.

Dieser Artikel enthält:

    Was ist ein Botnet?

    Ein Botnet ist im Grunde ein Netzwerk von infizierten Computern, die unter dem Kommando eines einzelnen Leitrechners zusammenarbeiten, um ein Ziel zu erreichen. Es klingt unkompliziert, fast harmlos, wie der Absatz oben jedoch unterstreicht, handelt es sich um die entscheidende Voraussetzung für einige der übelsten Hacker-Angriffe.

    Ein Botnet stützt sich auf zwei Dinge: Zum einen benötigt es ein umfangreiches Netzwerk infizierter Geräte, die so genannten „Zombies“, die die Grobarbeiten für das vom Hacker geplante Vorhaben leisten. Zweitens wird jemand benötigt, der die Befehle erteilt. Dieser wird häufig als Kommandozentrale oder „Bot-Hirte“ bezeichnet wird (merkwürdigerweise jedoch nicht als „Nekromant“ ). Sobald dies bereitsteht, sollte ein Botnet in der Lage sein, einiges Chaos anzurichten.

    Im Grunde bestehen Botnets aus umfassenden Netzwerken von „Zombie“-Computern, die alle einem Mastercomputer gehorchen.

    Der Begriff „Botnet“, eine Kombination aus „Bot“ und „Netzwerk“, wurde 2001 von EarthLink Inc. während einer Klage gegen Khan C. Smith, einen Mann aus Tennessee, geprägt, der 3 Millionen Dollar für den Betrieb das größten bis dahin aufgedeckten Spam-Netzwerk aufgebracht hatte. Sein Plan hatte für Mr. Smith kein gutes Ende, er verlor den Rechtsstreit und musste 25 Millionen Dollar an Earthlink zahlen, was ihm einen Nettoverlust von 22 Millionen Dollar einbrachte: nicht gerade ein lohnenswertes Geschäft. Immerhin zeigte es der Welt, wie gefährlich diese seltsame Technologie sein konnte.

    Es gibt zwei Möglichkeiten zum Opfer von Botnets zu werden: Entweder als Ziel eines Botnet-basierten Angriffs oder indem Ihre Geräte in eines dieser weltweiten Hackernetzwerke eingegliedert werden. Wir werden uns das später ansehen, zunächst aber.....

    Wie funktionieren Botnets? Zwei Modelle, ein Ziel

    Die detaillierten Angaben zur Funktionsweise von Botnetzen sind selbst für einen Artikel dieses Umfangs etwas zu viel, aber dies ist auch nicht so wichtig. Das Verständnis der allgemeinen Zusammenhänge dieser besonderen Bedrohung sollte ausreichen, um eine Vorstellung von ihrem Ausmaß und dem Risiko zu bekommen, das sie für jeden Internet-Teilnehmer darstellen.

    Es gibt einen Grund, warum Karrieren darauf gründen, Computer zur Zusammenarbeit zu bewegen. Herauszufinden, wie ein Netzwerk effizient eingerichtet wird, ist ebenso wichtig wie dessen Betrieb. Dies gesagt, gibt es zwei grundlegende Möglichkeiten Botnets einzurichten: das Client-Server-Modell und das Peer-to-Peer-Modell.

    Das Client-Server-Modell

    Diagramm eines Client-Server-Botnets

    Das Client-Server-Modell ist der altmodische Weg, bei dem „Zombies“ ihre Anweisungen von einem einzigen Ort, typischerweise einer Website oder einem gemeinsamen Server, erhalten. In den Anfangstagen war es ausreichend ein Botnet herunterzufahren. Dies war zudem keine Schwierigkeit: es wurde einfach die Website oder der Server heruntergefahren und das gesamte System brach zusammen.

    Das Peer-to-Peer-Modell

    Diagramm eines Peer-to-Peer-Botnets

    Das Peer-to-Peer-Modell behebt den Schwachpunkt des Client-Server-Modells. In diesem System kommuniziert jeder infizierte Computer direkt mit einigen anderen im Netzwerk, und diese wenigen anderen sind mit wiederum anderen verbunden, die mit weiteren verbunden sind, bis das gesamte System steht. Auf diese Weise ist das Entfernen von ein oder zwei Geräten kein Problem, da andere in der Lage sind, den Verlust aufzufangen.

    In beiden Fällen ist es von entscheidender Bedeutung, sicherzustellen, dass nur der Eigentümer der Kommandozentrale das Netzwerks kontrollieren kann. Deshalb verwenden sie digitale Signaturen (eine Art speziellen Code), um sicherzustellen, dass nur Befehle des Hackers, oder eines Kunden des Hackers, im gesamten Netzwerk verbreitet werden.

    Ausbreitung der Infektion: so entstehen Botnets

    Es ist alles gut und schön, ein Netzwerk eingerichtet zu haben, aber jetzt müssen Sie Geräte dazu bringen, diesem beizutreten. Dies geschieht durch etwas, das Sie vielleicht kennen: einen Trojaner!

    Ein Trojaner ist jede bösartige Software, die sich als nützlich tarnt, um in einen Computer zu gelangen.... daher auch der Name. Trojaner sind ziemlich häufig in Phishing-E-Mails enthalten, lassen sich aber auch in Raubkopien von Software finden und sind manchmal die Fracht bei Malware-Angriffen. Aber für unsere Zwecke ist es im Moment nicht wichtig, wie Hacker diese auf Ihren PC bringen, sondern was sie anschließend damit tun.

    Botnets werden hauptsächlich auf mithilfe von Trojanern aufgebaut.

    Wenn sich der Trojaner auf dem Computer befindet, öffnet er eine „Hintertür“, über die der Hacker bestimmte Bereiche des PCs oder eines anderen angeschlossenen Geräts kontrollieren kann. Normalerweise erlauben Trojaner dem Hacker nur geringe Eingriffe, die jedoch zu ernsthaften Problemen führen können, wie z. B. den Betrieb eines Botnets. Die gute Nachricht ist, dass Trojaner sich typischerweise nicht selbst verbreiten oder dies zumindest versuchen (wobei Botnets eine Ausnahme von dieser Regel darstellen). Unschön ist hingegen, dass ein Trojaner inaktiv und damit unbemerkt bleiben kann, bis der Hacker davon Gebrauch macht.

    Wenn in genügend Computer diese Hintertür eingebaut wurde, kombiniert der Hacker diese zu einem Botnet.

    Was kann man mit einem Botnet anstellen?

    Bei aller Komplexität können Hackern ein Botnet nur zwei Aufgaben nutzen: Dinge schnell zu versenden oder alle Computer gleichzeitig dieselbe Aktion durchführen zu lassen. Aber selbst ein einfaches Tool kann bei ausreichender Kreativität gefährlich werden, und Hacker haben herausgefunden, wie sie Botnets für einige erstaunliche und ziemlich unangenehme Dinge nutzen können.

    Sollen sie doch Spam essen

    Wie bereits erwähnt, wurden die ersten Botnets entwickelt, um Phishing- und Spam-Angriffe zu erleichtern. Es ist einfach, handgemachten Spam an eine Kontaktliste zu senden, aber zum Erfolg wird das vermutlich nicht führen. Viel besser ist es jedoch, wenn Millionen von Computern Spam an möglichst viel Postfächer senden, damit sich der Spam schnell und wirkungsvoll verbreiten kann, sodass eine maximale Anzahl von Personen betroffen ist. Und wie der Zufall es will, kann ein Botnet genau das tun. Das gleiche Grundprinzip gilt für Phishing, es sei denn, Sie betreiben Spear Phishing. In diesem Fall ist ein Botnet nicht besonders nützlich.

    Millionenfache Malware

    Wenn Sie jahrelang hart an einem perfekten Virus gearbeitet haben, werden Sie sich doch nicht damit begnügen, ihn einfach an ein oder zwei Personen zu senden? Nein! Sie müssen Ihr Meisterwerk mit der Welt teilen! So wie Spam möglichst viele Menschen erreichen will, ist ein „Gütekriterium“ für Malware, ihre Opfer schnell und hart zu treffen.

    Malware ist nicht lange haltbar:Typischerweise werden einzelne Varianten bereits nach etwa einer Stunde in der Wildnis hinfällig, weil Antivirenprogramme ihre Virendefinitionen aktualisieren. Um erfolgreich zu sein, muss es daher versuchen, so viele Computer, Telefone oder andere angeschlossene Geräte wie möglich zu infizieren und entweder in Deckung zu gehen, um nicht durch Virenscans entdeckt zu werden, oder sofort den Schaden anzurichten, für den es entwickelt wurde, bevor es in Quarantäne gesteckt wird.

    Botnets ermöglichen es Viren, in dieser kurzen Zeit möglichst viele Menschen zu erreichen, insbesondere wenn sie versuchen, Geräte über E-Mails oder offene Netzwerke zu infizieren.

    Abgelehnt: DDOS-Angriffe

    Haben Sie jemals beim Versuch, auf eine Website zuzugreifen, festgestellt, dass Sie keine Verbindung herstellen können? Oder dass eine Website so langsam war, dass sie im Grunde nicht genutzt werden konnte? Oftmals steckt dahinter ein DDoS-Angriff, welcher ein Thema für einen eigenen Artikel ist. Kurz gesagt handelt es sich bei DDoS um böswillige Zugriffe vieler „Zombies“ auf eine Website, die dadurch überlastet und stark verlangsamt wird, sodass sie kaum mehr nutzbar ist.

    Hacker können aus verschiedenen Gründen einen DDoS-Angriff auf eine Website durchführen, wobei es keinen finanziellen Vorteil gibt (abgesehen von möglicher Erpressung, was sich in der Regel jedoch nicht auszahlt) und es sich daher häufig um eine Form des Protestes oder eine böswillige Störung handelt. Aber offensichtlich ist unabhängig vom Motiv eine große Anzahl von Computern erforderlich, die gleichzeitig Versuchen, auf eine Website zuzugreifen. Und genau hier kommt das Botnet ins Spiel.

    Weitergabe von Passwörtern

    Das Hacken anderer Konten ist selten mit Eleganz verbunden. Vorausgesetzt, Sie nutzen kein bekanntes Passwort oder eines der 100 häufigsten Passwörter, werden Hacker mit einer als Brute-Force-Angriff bezeichneten Methode versuchen, Zugriff auf Ihr Konto zu erhalten.

    Ohne zu sehr in Details zu gehen wird bei einem Brute Force-Angriff jede mögliche Kombination von Wörtern, Phrasen, Buchstaben und Sonderzeichen ausprobiert, bis zufällig die richtige herauskommt. Wenn bestimmte Wörter und Wortvarianten verwendet werden, wird dies als Wörterbuchangriff (Dictionary Attack) bezeichnet. Diese Angriffe sind ohne Frage die häufigste Form des Passwort-Hackings.

    Das Problem für Hacker ist, dass die meisten Websites einzelnen Computern oder IP-Adressen nur eine bestimmte Anzahl von Fehlversuchen zur Anmeldung bei einem Konto erlauben, bevor es zu einer Sperre kommt. Und es kann schwierig sein, mit Brute Force zum Erfolg zu kommen, wenn man nur fünf Versuche hat. An dieser Stelle kann sich ein Botnet als nützlich erweisen: jeder Computer des Systems versucht es so oft wie möglich, bis er gesperrt wird. Mit genügend Computern und genügend Zeit kann fast jedes Passwort geknackt werden.

    Wenn Ihr Passwort gestohlen wurde und im Darknet angeboten wird, haben es Hacker leichter. Obwohl die meisten Passwörter, die von Websites und Unternehmen gestohlen werden, verschlüsselt sind, können Hacker diese mit Brute-Force-Methoden knacken, ohne sich darum kümmern zu müssen, gesperrt zu werden.

    Mit einer speziellen Software namens Password Cracker versuchen sie jede mögliche Kombination aus Zeichen und Buchstaben und lassen sie den gleichen Verschlüsselungsprozess durchlaufen wie die gehackte Datenbank, um verschlüsselte Inhalte zu entschlüsseln. Und wenn sie die Aufgabe so verteilen, dass jeder Computer verschiedene Wörter und Kombinationen ausprobiert, könnten sie in wenigen Minuten auch ordentliche Passwörter knacken.

    Die gute Nachricht ist, dass es bei einem wirklich guten Passwort (das gar nicht so aufwendig sein muss) Millionen von Jahren dauern könnte, bis es mit Brute Force entschlüsselt wird, selbst bei Einsatz eines Botnets. Wir haben einen ganzen Artikel zum Erstellen sicherer Passwörter.

    Krypto-Mining rund um die Uhr

    Botnets müssen nicht unbedingt zum Angriff auf Personen dienen. Ein wachsender Trend ist die Nutzung von Botnets, in denen die „Zombies“ im Namen der Hacker Bitcoins oder andere Online-Währungen schürfen. Die entsprechende Malware wird als Kryptowährungs-Miner bezeichnet. Obwohl hier niemand wirklich ins Visier genommen wird, gibt es dennoch Opfer: die PCs-Besitzer, die das Mining durchführen, was ihren Computer enorm ausbremst. Es führt zudem zu einer höheren Stromrechnung und trägt zum allgemeinen Verschleiß eines Computers bei.

    Und wenn ich „wachsend“ sage, meine ich das ernst. Allein im vergangenen Jahr wurden 1,65 Millionen Computer gekapert, um Krypto-Währungen für Hacker zu schürfen und der Trend hält an. Tatsächlich verzeichnet „Krypto-Jacking“ einen atemberaubenden Zuwachs von 8500% im Vergleich zu 2017. Seine Popularität ist auf die niedrige Eintrittsschwelle und die relative Harmlosigkeit zurückzuführen. Die meisten Menschen ignorieren gelegentliche Geschwindigkeitseinbrüche, sodass diese Viren monatelang unentdeckt bleiben können.

    So wirkt es sich aus, Teil eines Botnets zu sein: 5 Gründe gegen ein Leben als Zombie

    Für alle, denen die Bezeichnung „Zombie“ es noch nicht ausreichend verdeutlich hat, dass es nicht erstrebenswert ist, wenn der eigene Computer von einem böswilligen Fremden kontrolliert wird:

    Willkommen auf der Schleichspur

    Computer haben nichts mit Magie zu tun. Dies sollte man sich unbedingt merken. Wenn Ihr Computer mit einer bestimmten Sache beschäftigt ist, fehlt ihm die Rechenleistung, um andere Dinge zu tun. Wenn Sie beim Streamen eines Films feststellen, dass Ihr System zu langsam ist, können Sie die Geschwindigkeit und Qualität verbessern, indem Sie parallele ausgeführte Programme beenden. Ganz einfach.

    Ein Botnet stiehlt die Ressourcen Ihres Computers und nutzt sie für eigene Zwecke. Dies könnte Ihr System verlangsamen.

    Das Problem ist, dass Sie nicht mehr die Kontrolle über Ihren zu einem Zombie gewordenen Computer haben. Und wenn die Person, die die Fäden in der Hand hält, Unmengen von Spam versenden möchte, können Sie das nicht mehr aufhalten. Es ist sogar durchaus möglich, dass Sie es nicht einmal bemerken, abgesehen von der Tatsache, dass Ihr Computer plötzlich viel, viel langsamer ist. Das ist das Hauptproblem (und das eindeutigste Anzeichen) einer Botnet-Infektion. Die Ressourcen Ihres Computers sind weitgehend belegt, während Sie eigentlich etwas anderes damit tun wollen, was hoffentlich weniger illegal ist.

    Dies nennt sich übrigens Scrumping. Ursprünglich bedeutete dieses Wort, nach der Ernte an Bäumen verbliebene Äpfel zu pflücken, die einem nicht gehören.... jetzt trägt es aber die neue Bedeutung. Aus ganz bestimmtem Grund.

    Ein Fall von Identitätsdiebstahl

    Beim Versenden von Spam nehmen Hacker immer möglichst viele Personen ins Visier. Dabei nutzen Sie neben der Kontaktaufnahme mit Fremden auch die Gelegenheit, über Ihr E-Mail-Konto allen Ihren Kontakten schädlichen und lästigen Spam zu schicken. Dabei profitieren sie davon, dass sich mit einem persönlichen Konto häufig der Spam-Schutz umgehen lässt. Dies kann ein deutlicher Hinweis sein, dass Sie Teil eines Netzwerks geworden sind, der aber manchmal falsch interpretiert wird, wobei von einem Hack des Kontos und nicht des PCs selbst ausgegangen wird. Glücklicherweise gibt es andere Hinweise, die auf das eigentliche Problem hindeuten.

    Ausufernde Stromrechnungen

    Wir alle müssen Rechnungen bezahlen, und wenn Sie in Ihrem Haushalt dafür zuständig sind, haben Sie einen weiteren Grund, Ihren PC von einem Botnetz fernzuhalten: Ihre Stromrechnung. Wenn der Bot-Hirte seine Zombie-Horde für irgendetwas braucht, spielt es keine Rolle, ob ein Computer ausgeschaltet ist. Er schaltet ihn einfach wieder ein, um ihn für seine Zwecke zu nutzen. Das ist ärgerlich, aber zumindest ist es auch ein sehr aufschlussreicher Hinweis auf einen kompromittierten PC. Es gibt nur ein Problem.....

    Verblüffender als das Leben

    Hacker sehen es nicht gerne, wenn Computer aus ihrem Botnet ausscheiden. In der Regel verhindert also die dieselbe Malware, über die Sie in das Botnet geraten sind, dass Sie einen Antivirus herunterladen oder ausführen. Dies hindert Sie nicht nur daran, diese Malware loszuwerden, sondern macht Sie auch anfällig für andere, ebenso bösartige Malware aus dem Internet.

    Ich glaube, Sie verstehen, warum das nicht wirklich erwünscht ist.

    Zum einfachen Ziel werden

    Bei Hackern dreht sich alles um Effizienz, glauben Sie daher nicht, dass Sie nur weil Sie für sie arbeiten vor ihnen sicher sind. Sie senden Ihnen die gleichen Spam-, Adware-und Popup-Fenster wie allen anderen. Nicht nur, weil Sie eine gute Einnahmequelle sind, sondern auch, weil sie wissen, dass Sie nicht wirklich gut geschützt sind. Man kann Hackern vieles zum Vorwurf machen, nicht jedoch Verschwendung.

    Die größten Hits

    Die kurze Geschichte des Internets kann bereits mit einigen berühmten Beispielen für diese lästigen Bots aufwarten. Werfen wir einen Blick darauf:

    GAmeover ZeuS – Noch mieser als die eigene Grammatik

    Irgendwie passen Hacker und korrektes Englisch einfach nicht zusammen.

    Wie auch immer. GAmeover ZeuS war ein Peer-to-Peer-Botnet, das auf Grundlage eines früheren Malware-Produkts namens ZeuS-Trojaner entwickelt wurde. Ein wahres Vermächtnis, angesichts der über 3,6 Millionen Geräte, die sein Vorfahre infizieren konnte und so zum Gegenstand einer internationalen Untersuchung durch das FBI wurde, die zur Verhaftung von weltweit über 100 Personen führte. Leider konnte das Windows-basierte Botnet seinem Erbe gerecht werden, da es ein spezielles verschlüsseltes Netzwerk nutzte, das den Strafverfolgungsbehörden ein Verfolgung fast unmöglich machte. So sorgte es als Hauptvertriebskanal für die Cryptolocker-Ransomware und eine Reihe von Betrugsfällen bei Banken für reichlich Chaos.

    Das Botnet GAmeover ZeuS

    Im Jahr 2014 konnte im Rahmen der Operation Tovar durch Zusammenarbeit internationaler Strafverfolgungsbehörden die Malware empfindlich gestört werden. Hacker konnten zwei Wochen lang nicht mit dem Bot Herder kommunizieren. Der Versuch der Hacker, eine Kopie ihrer Datenbank zu erstellen, wurde abgefangen. In der Datenbank wurde der Entschlüsselungscode für die Ransomware Cryptolocker entdeckt, die dadurch unschädlich gemacht werden konnte. Auch der Kopf der Operation wurde enttarnt, der mutmaßliche russische Cyberkriminelle Jewgeni Michailowitsch Bogatschow.

    Im folgenden Jahr setzte das FBI eine Belohnung von drei Millionen Dollar für jeden aus, der zur Verhaftung dieses Mannes beitragen konnte. Für GAmeover hieß es allerdings ohnehin „Game over“. Dennoch hatten die Kriminellen bekommen, was sie wollten: etwa 1,3% der mit Cryptolocker Infizierten bezahlten das Lösegeld, was bedeutete, dass die Kriminellen sich mit beachtlichen drei Millionen Dollar aus dem Staub machen konnten.

    Und aufgrund dieses Erfolgs gibt es immer noch Varianten der ursprünglichen GAmeover ZeuS-Malware in freier Wildbahn ... und sie warten nur darauf, zuzuschlagen ...

    Mirai – die Zukunft der Botnets

    Sie wissen, dass Sie etwas Besonderes erwartet, wenn Ihre Malware nach einem Anime aus dem Jahr 2011 benannt ist, in dem Kinder mithilfe von Zeitreisen versuchen, sich gegenseitig zu ermorden und selbst Gott zu werden.

    Mirai wurde 2016 von White Hat Hackern von MalwareMustDie entdeckt und ist ein Botnet, das speziell für Linux-Systeme entwickelt wurde. Es wurde für einige der größten DDoS-Angriffe des Jahrzehnts verwendet. Das Besondere an Mirai war seine aggressive Verbreitung. Sobald es sich auf einem Gerät befand, scannte es ständig nach anderen IoT-Geräten, die sich mit dem gleichen Netzwerk verbanden. Sobald es eines gefunden hatte, nutzte es eine interne Datenbank mit werkseitig voreingestellten Benutzernamen und Passwörtern, um in die Geräte einzubrechen. Bei Erfolg infizierte es das Gerät und suchte nach weiteren Opfern.

    Mirai attackierte GitHub, Twitter, Reddit, Netflix, Airbnb und die Internet-Infrastruktur von Liberia.

    Zu Spitzenzeiten kam es bei unzähligen DDoS-Angriffen zum Einsatz, die hier nicht alle genannt werden können. Die Liste der Opfer enthält jedoch Namen wie GitHub, Twitter, Reddit, Netflix, Airbnb, Rutgers University und die gesamte Internet-Infrastruktur Liberias. Nach der Entdeckung und Analyse durch MalwareMustDie verging allerdings nur kurze Zeit, bis die Geräte aktualisiert wurden und die Malware nutzlos wurde. Sie war letztendlich dennoch fast zwei Jahre lang in Betrieb, bevor sie abgeschaltet werden konnte, und wurde so zu einem der erfolgreichsten Botnets der Welt.

    Trotz des Umfangs und der Aggressivität könnte man Mirai im Vergleich zu anderen als eines der weniger bösartigen Botnetze betrachten. Denn es wurde nicht nur die Infektion bestimmter Geräte (z.B. des Militärs oder der Post) gezielt vermieden, sondern auch bereits vorhandene Malware entfernt und das System vor zukünftigen Infektionen geschützt. Die kontrollierten Geräte wurden zudem nur für gelegentliche DDoS-Angriffe genutzt. Soweit wir wissen, wurde nie versucht, den kontrollierten Geräten selbst weiteren Schaden zuzufügen. Daher konnte es wahrscheinlich auch so lange unentdeckt bleiben.

    Es ist erwähnenswert, dass sich alle drei mutmaßlichen Schöpfer, Paras Jha, Josiah White und Dalton Norman als Urheber der Malware schuldig bekannten. Die bösen Jungs wurden also schließlich erwischt.

    ...ein lustiges Detail: sie arbeiteten unter dem Pseudonym Anna-senpai, benannt nach Anna Nishikinomiya, einer Figur aus einem 2015er Anime über einen weiblichen Teenager, der ein Höschen auf dem Kopf trägt und als Terrorakt pornographische Schriften in einer Welt verteilt, in der sexuelle Gedanken illegal sind.

    Animes sind manchmal merkwürdig.

    ZeroAccess – Ein fieser Name für eine fiese Malware

    Trotz seines Namens hat das ZeroAccess-Botnet an keinem DDoS-Angriff teilgenommen und bewies damit einmal mehr, dass Hacker wirklich Nachhilfe brauchen, wenn es um die Namensfindung geht.

    Während sich über die Stimmigkeit des Namens streiten lässt, waren die Bedrohung durch das Botnet und dessen Wirksamkeit unstrittig. Das ZeroAccess Rootkit, die primäre Methode zur Eingliederung von Windows-Computern in das Botnet, wurde durch Social-Engineering- und Adware-Angriffe aggressiv verbreitet. So konnten rund 9 Millionen Geräte infiziert werden. Das Botnet selbst befand sich auf ein bis zwei Millionen Computern, eine noch überschaubare Zahl, wobei etwa 8 Millionen Computer als Reserve bereitstanden, falls einmal ein Gerät ausscheiden sollte.

    Die Erschaffer des ZeroAccess-Botnets könnten bis zu 38 Millionen Dollar verdient haben.

    Im Botnet wurden die infizierten Computer Teil eines massiv auf das Generieren von Einnahmen ausgelegten Systems. Jedes Gerät wurde zum Schürfen von Bitcoins genutzt und jede Online-Anzeige wurde durch eine von der Malware „vermittelte“ Anzeige ersetzt, für die die Hacker Geld kassierten statt der Website, die die Anzeigen hostete. Diese beiden Ansätze erwiesen sich für die Hacker als enorm profitabel. Ein genauer Wert lässt sich zwar nicht nennen, laut Schätzungen könnten sie jedoch pro Jahr bis zu 38 Millionen Dollar verdient haben, wobei der tatsächliche Wert wahrscheinlich wesentlich darunter liegt.

    Computer in einem Botnet zum Schürfen von Bitcoins

    Im Dezember 2013 versuchte eine von Microsoft geführte Koalition, das Netzwerk zu zerstören, was auch für eine gewisse Zeit gelang. Aber da nicht alle Kommando- und Kontrollzentren beschlagnahmt wurden, konnte das Netzwerk wieder aufgebaut werden. Angesichts seiner Entdeckung konnten allerdings Virenschutzprogramme gegen das Rootkit vorgehen, was ungeachtet seiner fortwährenden Existenz, seinen Umfang und die von ihm ausgehende Bedrohung erheblich reduzierte.

    In gewisser Hinsicht hat sich der Name doch als passend erwiesen.... jetzt, da auf geschützte Computer kein Zugriff mehr möglich ist! Oho! Schwerer Schlag gegen die leblose Software! Juchu!

    Backdoor.Flashback – Niemand ist sicher.

    Sie bilden sich möglicherweise mächtig was ein auf die vermeintliche Sicherheit Ihres Macbooks und lachen über all die Malware, die Windows- und Linux-Geräte infiziert. Sie steigen besser ab von Ihrem hohen Ross. Der Trojaner „Backdoor.Flashback“ betraf in den Jahren 2011 und 2012 weit über 600.000 Macs und brachte Menschen, die nicht auf die Erkenntnis vorbereitet waren, dass ihr Gerät tatsächlich nicht völlig immun gegen Angriffe war, eine Menge Ärger ein. (Seien Sie nicht unvorbereitet. Werfen Sie einen Blick auf unseren ultimativen Leitfaden für Mac-Sicherheit).

    Der Trojaner infizierte unter Ausnutzung einer Java-Schwachstelle den Computer und leitete ihn dann an eine gefälschte Website weiter, über die ein ganzes Arsenal von Malware heruntergeladen wurde, die dann aus dem Mac einen gehorsamen Zombie machte. Dies neben weiterer problematischer Malware, die das Potenzial hatte, persönliche Daten zu stehlen und den Computer zu verlangsamen.

    ...aber nach unserem besten Wissen hat das Botnet dies letztendlich nicht umgesetzt. Die andere Malware, die heruntergeladen wurde, wurde hingegen mit Sicherheit aktiv. Backdoor.Flashback schuf hingegen zwar ein Peer-to-Peer-Netzwerk, die Entwickler erteilten jedoch nach unseren Erkenntnissen nicht ein einziges Mal einen anderen Befehl als den zur eigenen Verbreitung. Ein Jahr lang konnte es ungestraft seinen Schabernack treiben, bevor es von Dr. Web gefangen und Anfang 2012 aus der Welt geschafft wurde.

    Wahrscheinlich reichten 600.000 Computer nicht aus, um ein Botnet effektiv zu betreiben, und die Hacker warteten auf eine höhere Teilnehmerzahl, bis sie es nutzten und damit seine Existenz enthüllen wollten. Dies ist jedoch reine Spekulation. Im Gegensatz zu der meisten Malware auf dieser Liste ist Backdoor.Flashback sehr wohl tot, und wir werden nie wieder damit konfrontiert.... höchstwahrscheinlich.

    Botnets bekämpfen

    Wie für End-Bosse bei Videospielen gilt auch für Botnets, je größer eines ist, desto mehr Schwachstellen hat es. Während die Schritte für Personen, sich davor zu schützen, entweder Teil eines Botnets oder Opfer eines seiner Angriffe zu werden, ziemlich einfach sind, stehen Organisationen und Regierungen vor einer wesentlich größeren Aufgabe, wenn es darum geht, dem Ungeheuer den Garaus zu machen.

    Auge in Auge mit dem Botnet – So können Sie verhindern, Teil eines Botnets zu werden

    Botnets sind zwar vergleichsweise komplexer und umfangreicher, sie können sich davor aber mit denselben Mitteln schützen wie vor anderen Malware-Varianten:

    • Laden Sie keine Inhalte herunter, denen Sie nicht vertrauen,

    • Klicken Sie nicht auf Online-Anzeigen,

    • Fallen Sie nicht auf Phishing-E-Mails herein,

    • Nutzen Sie ein leistungsstarkes Virenschutzprogramm auf Ihrem Computer, wie z. B. AVG AntiVirus FREE.

    Durch Einhaltung dieser vernünftigen Regeln stellen Sie sicher, dass Sie niemals Teil eines Botnets werden oder Opfer eines von ihm organisierten Angriffs werden.

    Ihr PC befindet sich bereits in einem Botnet

    Etwas komplizierter wird es jedoch, wenn Sie einen Fehler begangen haben und Teil eines Botnets geworden sind, denn der typischerweise verwendete Trojaner bzw. das Rootkit sind extrem gut darin, sich vor Virenschutzsoftware zu verstecken. Wenn Ihr PC Symptome einer Zugehörigkeit zu einem Botnetz zeigt, ein Virenschutzprogramm aber nichts dergleichen anzeigt (oder gar nicht ausgeführt wird), haben Sie zwei Möglichkeiten:

    • Führen Sie einen Factory-Reset durch: setzen Sie Ihren Computer auf Werkseinstellungen zurück (dadurch wird das Problem und alles andere von Ihrem Computer entfernt).

    • Führen Sie eine Startzeit-Prüfung durch: mit Startzeit-Prüfungen lässt sich tief verwurzelte Malware fangen, indem das System vor dem Starten des Betriebssystems durchsucht wird. Die Malware kann sich nirgendwo verstecken und hat keine Möglichkeit, den Scan zu stoppen.

    Natürlich ist die letztgenannte Lösung vorzuziehen. Mit der Startzeit-Prüfung von AVG besteht keine Notwendigkeit, irgendetwas zurückzusetzen.

    Aber machen Sie sich keine allzu großen Sorgen. Eine durchschnittliche Botnet-Infektion hat eine Lebensdauer, die eine Stubenfliege mitleidig belächeln würde: 58% der Infektionen dauern nicht einmal einen Tag und nur 0,9% halten sich länger als eine Woche. Sie müssen sich also nicht die Haare raufen.

    Ihr (anderes Gerät) befindet sich bereits in einem Botnet

    Es gibt jedoch noch ein weiteres Problem, wenn eines Ihrer IoT-Geräte infiziert ist, es gibt nämlich noch nicht viele Virenschutzprogramme für Ihren Kühlschrank. Allerdings gibt es, sobald die Infektion festgestellt wurde, worauf häufig nur das träge Verhalten hindeutet, eine ziemlich einfache Lösung. Starten Sie einfach das Gerät neu und ändern Sie dann ganz schnell das Passwort. Jedes Mal, wenn das Gerät ausgeschaltet wird, muss die Malware es „erneut infizieren“. Wenn Sie also die Zugangsdaten schnell genug ändern, wird sie effektiv aus dem System gesperrt.

    Leider hilft dies nicht bei aktuellsten Malware-Bedrohung Hide n' Seek. Wir werden uns diesbezüglich noch einmal bei Ihnen melden.

    Ihr kleines Unternehmen wurde zum Ziel eines DDoS-Angriffs eines Botnets

    Als Inhaber eines kleinen oder mittleren Unternehmens haben Sie reichlich Grund, DDoS-Angriffe zu fürchten. Während Sie wahrscheinlich nicht selbst ins Visier genommen werden (das könnte allerdings passieren , wenn Sie sich den Zorn der Internet-Gemeinde zuziehen), könnte dies den Server, auf dem Ihre Website gehostet wird, betreffen. In diesem Fall wären Sie möglicherweise bis zur Lösung des Problems offline. Wenn Sie keinen eigenen Server betreiben, können Sie nichts tun.

    Wenn Sie jedoch einen Server betreiben, stellen Sie möglicherweise einen plötzlichen und ungewöhnlichen Anstieg der Aktivität fest. Sie können dann schnell handeln und die infizierten Geräte blockieren, um zu verhindern, dass sie Ihre gesamte Bandbreite rauben. Wenn das fehlschlägt, können Sie jederzeit vorübergehend mehr Bandbreite mieten oder Ihre Website an anderer Stelle hosten. Beides ist allerdings ziemlich teuer.

    Und wenn Sie zufällig ein Google-Manager sind und dies aus irgendeinem Grund lesen, machen Sie sich keine Sorgen: Große Unternehmen brauchen DDOS-Angriffen nicht zu fürchten, denn wenn man nicht damit umgehen könnte, dass Millionen der eigenen Computer gleichzeitig angepingt werden, wäre man wohl kaum zu dieser Größe aufgestiegen.

    Die Zerschlagung des Botnets

    Glücklicherweise ist es als Durchschnittsverbraucher nicht Ihre Aufgabe, ein Botnet lahmzulegen. Aber selbst für die damit betrauten Strafverfolgungsbehörden, gibt es nur einen gangbaren Weg, diesen Drachen zu töten: man muss seinen Kopf abschlagen. Oder im Klartext ausgedrückt, man muss die Kommandozentrale unschädlich machen. Dies kann durch Abschalten des entsprechenden Computers erreicht werden, oder indem die Hacker daran gehindert werden, auf dieses Gerät zuzugreifen.

    Beim Client-Server-Modell ist das ganz einfach. Es kann nur eine Quelle geben, die auf jedes der infizierten Geräte zugreift, sodass diese einfach zu finden und zu unterbrechen ist. Deshalb sind Hacker zum Peer-to-Peer-Modell übergegangen, bei dem theoretisch jedes Gerät des Systems als Bot Herder fungieren könnte. Es ist also nicht damit getan, ein Gerät zu isolieren. Sie müssen jeden einzelnen Bot Hearder finden und aus dem System entfernen, sonst kann das Netzwerk nicht repariert werden.

    Zum Abschluss

    Zombies mögen in Videospielen und Horrorfilmen eine gute Figur machen, aber ein langsamer, stotternder Computer, der Ihrer Kontrolle entzogen ist, macht überhaupt keinen Spaß. Bei allem, zu dem Hacker mit einem Botnet in der Lage sind, ist es beruhigend zu wissen, dass sich dieses gewaltige Instrument leicht unschädlich machen lässt. Mit einem starken Virenschutzprogramm wie AVG AntiVirus FREE und gesundem Menschenverstand lässt sich überall auf der Welt jeder böswillige Hacker enttarnen und unschädlich machen.

    Und damit kommen wir zu unserer letzten guten Nachricht. Wir machen genau das. Zum Zeitpunkt der Erstellung dieses Dokuments ist die Zahl der aktiven Botnets und infizierten Geräte weltweit rückläufig. Wenn wir also unsere exzellenten Onlinegewohnheiten und einem starken Virenschutz beibehalten, können wir Botnets möglicherweise ein für alle Mal ausschalten.

    Sorgen Sie für Ihre Sicherheit!

    Schutz für Ihr Android-Gerät mit AVG AntiVirus

    Kostenlose Installation

    Schutz für Ihr iPhone mit AVG Mobile Security

    Kostenlose Installation
    Bedrohungen
    Sicherheit
    Joseph Regan
    28-05-2018