34763709918
Signal-What-Is-a-Botnet-Attack-Hero

Verfasst von Deepan Ghimiray
Aktualisiert am May 18, 2024
Dieser Artikel enthält
Dieser Artikel enthält

    Was ist ein Botnet?

    Ein Botnet ist ein Netzwerk aus Computern, die mit Malware infiziert sind und das von einem Cyberkriminellen über einen zentralen Mastercomputer kontrolliert wird. Über die gekaperten Computer werden ohne das Wissen der Besitzer Cyberangriffe durchgeführt. Der Begriff „Botnet“ ist eine Kombination aus „Robot“ (Roboter) und „Network“ (Netzwerk).

    Dieser Cyberbedrohung können Sie auf zweierlei Weise zum Opfer fallen: Ihr Gerät kann einem Botnet aus infizierten Computern einverleibt werden oder jemand könnte Sie mit einem Botnet-Angriff ins Visier nehmen.

    Wie funktionieren Botnets?

    Für ein Botnet sind zwei Bestandteile erforderlich: Ein großes Netzwerk aus infizierten Geräten, den sogenannten „Bots“ oder „Zombies“, die den Angriff durchführen, und ein „Bot herder“, der die Zombies während des Angriffs steuert.

    Typischerweise sind Botnets wie folgt aufgebaut:

    1. Ein Cyberkrimineller greift Geräte an, etwa indem er eine Sicherheitslücke in einer Software ausnutzt oder indem er sich mithilfe von Social Engineering-Tricks Zugang verschafft.

    2. Über einen Trojaner oder mithilfe anderer Methoden installiert der Kriminelle Botnet-Malware auf den angegriffenen Computern und verwandelt sie dadurch in Bots.

    3. Die Bots bilden zusammen ein Zombie-Netzwerk.

    Botnets werden hauptsächlich auf zweierlei Weise eingerichtet: nach dem Client-Server- bzw. Peer-to-Peer-Modell.

    Das Client-Server-Modell

    Botnets werden auf herkömmliche Weise im Client-Server-Modell eingerichtet, wobei die Bots ihre Anweisungen und Updates von einer zentralen Stelle erhalten, üblicherweise einer Website oder einem gemeinsamen Server. In den Anfängen hatten Client-Server-Botnets durchaus die gewünschte Wirkung; sie sind allerdings leicht durch Ausschalten des zentralen Servers unschädlich zu machen.

    Aufbau von Botnets im Client-Server-ModellA Client-Server-Netzwerk wird von einem zentralen Serverstandort aus gesteuert.

    Das Peer-to-Peer-Modell

    In nach dem Peer-to-Peer-Modell (P2P) aufgebauten Botnets kommunizieren die infizierten Computer direkt mit einigen wenigen anderen im Netzwerk, die ihrerseits mit einigen wenigen weiteren verbunden sind usw., bis das ganze System verbunden ist. Auf diese Weise ist die Abschaltung von ein oder zwei Geräten kein Problem, da andere in der Lage sind, den Verlust aufzufangen. Durch dieses dezentrale Modell sind solche Botnet-Angriffe schwieriger zu erkennen und zu stoppen.

     Peer-to-Peer-Botnets sind dezentral.Dezentrale P2P-Netzwerk bieten inhärente Redundanz, die sie widerstandsfähiger macht.

    Wozu werden Botnets verwendet?

    Botnets können für verschiedene dubiose Machenschaften eingesetzt werden. Im Allgemeinen sind sie jedoch durch zwei hauptsächliche Ziele motiviert: Malware schnell zu verbreiten und/oder eine große Zahl von Geräten dazu zu bringen, gleichzeitig dieselbe Aufgabe durchzuführen.

    Diese Funktionen sind die Grundlage für eine Reihe unterschiedlicher Botnet-Angriffe, darunter:

    Spam und Phishing-Angriffe

    Mit Botnets ist es möglich, ungeheure Mengen von Spam-Mails bzw. Phishing-Nachrichten zu versenden, um die Opfer zur Preisgabe sensibler Informationen, zum Herunterladen von Malware oder zum Besuch bösartiger Websites zu verleiten. Ein Angriff auf breiter Front erhöht die Chancen auf Erfolg mit Spam und Phishing-Angriffen – je mehr Nachrichten verschickt werden, desto mehr potenzielle Opfer gibt es.

    Malware verbreiten

    Botnets kommen oft zum Einsatz, um Viren oder Malware an so viele Computer wie nur möglich zu verteilen. Über ein Botnet kann ein Virus eine maximale Anzahl an Opfern in kurzer Zeit erreichen, insbesondere, wenn es die Geräte per E-Mail oder über ein offenes Netzwerk infizieren soll.

    DDoS-Angriffe

    Bei einem DDoS-Angriff (Distributed Denial of Service) wird die angegriffene Website mit Bot-Datenverkehr überschwemmt und dadurch auf ein Schneckentempo gebremst oder komplett zum Absturz gebracht, mit der Folge, dass sie für legitime Besucher nicht mehr zu erreichen ist. Hackers nutzen DDoS-Angriffe oft als eine Form von Protest oder zum Trolling. Ein DDoS-Angriff ist umso schwerer zu stoppen, je mehr Bots beteiligt sind.

    Brute-Force-Angriffe

    Ein Brute-Force-Angriff ist der Versuch, durch Ausprobieren unterschiedlicher Kombinationen von Ziffern und anderen Zeichen Passwörter zu knacken und sich Zugriff auf private Konten zu verschaffen. Dies verlangt sehr viel Rechenleistung. Botnets setzen daher sämtliche Bots mit allen ihren Ressourcen ein, bis sie schließlich Zugriff erlangen. Sichere Passwörter sind schwerer zu knacken, ein Brute-Force-Angriff eines Botnets könnte jedoch durchaus Erfolg haben.

    Krypto-Jacking

    Beim Cryptojacking werden die Zombies im Botnet gezwungen, Bitcoin und andere Kryptowährungen zu schürfen, wobei sie erhebliche Mengen an Geräteressourcen verbrauchen. Durch das Schürfen mithilfe der Bots streichen die Cryptojacker Gewinne ein – und die Opfer müssen sich mit langen Ladezeiten, hohen Stromrechnungen und stärkerer Abnutzung Ihrer Geräte auseinandersetzen.

    Gefälschtes Werbeaufkommen

    Viele Websites sind auf ein hohes Aufkommen an Internetverkehr angewiesen, um an den Werbeanzeigen zu verdienen. Ein höherer Datenverkehr auf der Website führt zu mehr Werbe-Impressions und damit zu höheren Werbeeinkünften für deren Betreiber. Profitgierige Hacker können mithilfe von Botnets Bots auf ihre Website leiten und dadurch das Aufkommen an Impressions künstlich in die Höhe treiben und ihre Werbeeinkünfte steigern.

    So wirkt es sich aus, Teil eines Botnets zu sein

    Hacker versuchen, Geräte in einem Botnet zu halten, ohne entdeckt zu werden. Es ist nicht immer leicht zu erkennen, ob Ihr Gerät in einen Bot verwandelt wurde, aber es gibt Warnzeichen:

    • Leistungsabfall: Die Bots in einem Botnet werden oft für Aufgaben eingesetzt, die Systemressourcen belasten, etwa die CPU, den Arbeitsspeicher (RAM) und die Systembandbreite.

    • Spam-Mails: Ihre Kontakte erhalten eventuell Spam-Mail von Ihnen. Botnets verbreiten über persönliche E-Mail-Adressen Spam und Scam-Mails, da sie die Antispam-Vorkehrungen umgehen.

    • Hohe Stromrechnungen: Da Botnets oft äußerst leistungsintensive und energiehungrige Aufgaben ausführen, könnten bei Ihnen hohe Stromrechnungen anfallen.

    • Als Ziel bekannt sein: Da Sie einem Botnet angehören, wurde Ihr Gerät als leichtes Ziel für andere Angriffe markiert, darunter Spam, Adware und bösartige Popups. Der Hacker, der Ihren Rechner in einen Zombie verwandelt hat, weiß, dass Sie nicht annähernd so gut geschützt sind wie andere.

    • Eine blockierte Antivirus-Anwendung: Die Malware, die Ihren Rechner in einen Bot verwandelt hat, hindert Sie daran, Antivirus-Software herunterzuladen oder auszuführen. Damit sind Sie anfällig für weitere Malware und Online-Bedrohungen. Falls Sie noch kein wirksames Antivirenprogramm installiert haben, laden Sie jetzt AVG AntiVirus FREE herunter.

    Verbreitete Botnet-Typen

    Aufgrund ihrer Vielseitigkeit gibt es zahlreiche bekannte Botnet-Typen, jeweils mit eigenen Eigenschaften und spezifischer Nutzlast. Seit Botnets entdeckt wurden, wurden sie bei einer Reihe notorischer Cybersicherheitsangriffe genutzt, die absolutes Chaos bei Geräten und Benutzern zur Folge hatten.

    Hier einige bekannte Beispiele für Botnets:

    Gameover ZeuS

    Das erstmals im Jahr 2011 entdeckte Gameover ZeuS war ein Peer-to-Peer-Botnet zum Stehlen von Banking-Daten, Anmeldedaten und anderer sensibler Informationen auf infizierten Geräten. Dazu fügte GameOver ZeuS Schadcode in Webbrowser ein, modifizierte den Internetverkehr und erfasste die sensiblen Daten, die die Benutzer auf Banking-Websites oder bei anderen Online-Dienstleistungen eingaben.

    GameOver ZeuS stahl nicht nur Daten, sondern verteilte auch noch weitere Malware, etwa Ransomware und Spam-Bots, um noch mehr Schaden anzurichten.

    Mirai

    Das 2016 entdeckte Mirai ist ein Botnet, das Geräte im Internet der Dinge (IoT) ins Visier nimmt, d. h. Geräte wie Router, Kameras und intelligente Haushaltsgeräte. Es sucht im Internet nach anfälligen IoT-Geräten, die für DDoS-Angriffe und Anmeldeversuche mit schwachen oder Standard-Anmeldedaten missbraucht werden können. Aus Mirai werden inzwischen noch gefährlichere IoT-Botnet-Varianten wie etwa Reaper entwickelt.

    ZeroAccess

    ZeroAccess ist eine Trojaner-Malware, die Windows-Betriebssysteme angreift. Sie ist seit 2011 bekannt und tarnt sich mithilfe von Rootkit-Verfahren, um nicht entdeckt zu werden, während sie andere Geräte zwangsweise dem Botnet einverleibt. Sie wird hauptsächlich zum Cryptojacking und für betrügerische Werbe-Impressions verwendet. ZeroAccess existiert zwar noch, ihre Reichweite und die durch das Botnet bedingte Bedrohung haben jedoch nachgelassen.

    Emotet

    Emotet ist ein besonders gefährliches Botnet, das zum Stehlen vertraulicher Informationen von Geräten, für Spam oder zur Verbreitung von Malware verwendet werden kann. Es wurde 2021 aus dem Verkehr gezogen, ist jedoch seit Anfang 2023 wieder präsent und ist seitdem nach und nach gewachsen.

    So schützen Sie sich vor Botnets

    Mit Best Practices zur Stärkung Ihrer Cybersicherheit tragen Sie dazu bei, eine Infektion zu vermeiden. Hier erfahren Sie, wie Sie Ihre Sicherheitsmaßnahmen gegen Botnets verstärken und im Falle eines Angriffs zum Schutz Ihrer Geräte beitragen können:

    • Verwenden Sie starke Passwörter: Bei manchen Botnet-Infektionen geht darum, schwache Passwörter zu knacken, um sich unberechtigten Zugriff auf Geräte oder Konten zu verschaffen. Komplexe, sichere Passwörter sind der beste Weg, diesen Fallstrick zu vermeiden. Vergessen Sie nicht, das Standard-Passwort an Geräten wie Routern zu ändern.

    • Nutzen Sie eine mehrstufige Authentifizierung: Zwei-Faktor-Authentifizierung (2FA) und Multi-Faktor-Authentifizierung (MFA) bieten eine zusätzliche Schutzschicht, selbst wenn Ihr Passwort gestohlen werden sollte. Richten Sie dies für alle Konten ein, bei denen dies möglich ist. Dadurch müssen Anmeldeversuche durch einen oder zwei weitere Schritte validiert werden, etwa einen PIN-Code, der an Ihr Smartphone gesendet wird.

    • Vorsicht bei möglichen Phishing-Angriffen: Botnet-Hacker können mithilfe von Phishing-Angriffen Ihre persönlichen Daten stehlen oder Malware auf Ihrem Gerät installieren. Machen Sie sich mit den Methoden zum Vermeiden von Spam vertraut, darunter, wie Sie Spam-Mails stoppen, und stellen Sie sicher, dass Sie Social Engineering-Tricks als solche erkennen. Zu den Grundlagen gehört es, keine Dateien herunterzuladen und nicht auf Links zu klicken, denen Sie nicht vertrauen, und grundsätzlich sorgfältig zu überlegen, bevor Sie auf eine Online-Werbeanzeige klicken.

    • Installieren Sie eine umfangreiche Sicherheitssoftware: Eine Sicherheitssoftware, die mehrere Tools mit einem breiten Funktionsspektrum umfasst, die in Echtzeit zusammenwirken, kann Ihnen helfen, Online-Bedrohungen wie Malware, verdächtigen Websites und bösartigen Links aus dem Weg zu gehen.

    AVG AntiVirus Free kann Ihnen helfen, sich vor Malware zu schützen, die zum Aufbau von Botnets verwendet wird.

    Intensivieren Sie Ihren Schutz vor Online-Bedrohungen mit AVG AntiVirus FREE

    Seien Sie den Botnet-Herdern und anderen Hackern stets einen Schritt voraus mit AVG AntiVirus FREE. Geschützt durch leistungsstarken, sechs Ebenen umfassenden Malware-Schutz und ausgestattet mit fortgeschrittenen Funktionen, die gefälschte Websites und bösartige Links als solche erkennen, erhalten Sie preisgekrönte Echtzeitschutzfunktionen zur Abwehr eines breiten Spektrums an Online-Bedrohungen. Laden Sie es noch heute kostenlos herunter.

    Latest security articles

    EternalBlue Exploit: Definition und Gefahren

    So können Sie feststellen, ob Ihr Smartphone abgehört wird

    Identitätsdiebstahl melden – Was ist zu tun?

    Sextortion und Erpressung – Was Sie wissen müssen

    Was ist eine SQL-Injection?

    Was ist ein Browser-Hijacker und wie beseitigt man ihn?

    Zero-Day-Angriffe: Das müssen Sie wissen

    Was ist ein Exploit?

    Identitätsdiebstahl: Was ist das und wie funktioniert es?

    Was ist ein Sniffer und wie kann man sich vor Sniffing schützen?

    Alles, was Sie über Rootkits wissen müssen und wie Sie sich schützen können

    Was ist Pharming und wie schützt man sich vor Angriffen?

    Schützen Sie Ihr iPhone mit AVG Mobile Security vor Bedrohungen

    Kostenlos installieren

    Schützen Sie Ihr Smartphone mit AVG AntiVirus vor Hackern

    Kostenlos installieren
    Bedrohungen
    Sicherheit
    Deepan Ghimiray
    28-05-2018