Semalt: Botnets und wie sie funktionieren

Frank Abagnale, der Semalt Customer Success Manager, erklärt, dass ein Botnetz eine Reihe von mit Malware infizierten Computern ist, die ein Netzwerk bilden, das ein Benutzer fernsteuern kann. Sie werden "Bots" genannt, da sie unter dem direkten Einfluss der Person stehen, die sie infiziert. Botnets variieren in der Größe, aber je größer es ist, desto effizienter wird es.

Botnets im Detail

Wenn Sie sicher sind, dass der von Ihnen verwendete Computer Teil eines Botnetzes ist, besteht eine hohe Wahrscheinlichkeit, dass er nach einer Infektion mit Malware "rekrutiert" wurde. Nach der Installation im System kontaktiert es entweder den Remote-Server oder alle in der Nähe befindlichen Bots im selben Netzwerk. Derjenige, der das Botnetz kontrolliert, sendet dann Anweisungen, was die Bots tun sollen.

Wenn ein Computer als Teil eines Botnetzes bezeichnet wird, bedeutet dies im Wesentlichen, dass jemand eine Fernsteuerung darüber hat. Es wird anfällig für andere Malware-Typen wie Keylogger, die Finanzinformationen und -aktivitäten sammeln und an den Remote-Server weiterleiten. Botnet-Entwickler entscheiden, was damit gemacht werden soll. Sie können seine Funktionen blockieren, andere Botnets herunterladen oder andere bei der Implementierung von Aufgaben unterstützen. Einige Sicherheitslücken im Computer wie veraltete Software, unsichere Java-Browser-Plugins oder das Herunterladen von Raubkopien sind einfache Zielpunkte für Botnet-Angriffe.

Botnet Zweck

Die meiste Malware, die heutzutage erstellt wird, ist normalerweise gewinnorientiert. Daher möchten einige der Botnet-Ersteller nur so viele Bots wie möglich sammeln, um sie an den Meistbietenden zu vermieten. Tatsächlich können sie auf viele verschiedene Arten verwendet werden.

Eine davon ist die verteilte Denial-of-Service-Attacke (DDoS). Hunderte von Computern senden gleichzeitig Anfragen an eine Website, um diese zu überlasten. Infolgedessen stürzt die Website ab und ist für die Bedürftigen nicht mehr verfügbar oder nicht mehr erreichbar.

Botnets verfügen über eine gewisse Verarbeitungsleistung, mit der Spam-E-Mails versendet werden können. Außerdem kann es Websites im Hintergrund laden und gefälschte Klicks an eine Website senden, die der Controller bewerben und seine SEO-Kampagne verbessern möchte. Es ist auch effizient beim Abbau von Bitcoins, die sie später gegen Bargeld verkaufen können.

Außerdem können Hacker Botnets verwenden, um Malware zu verbreiten. Sobald es Zugang zum Computer hat, lädt es andere Malware wie Keylogger, Adware oder Ransomware herunter und installiert sie.

Wie Botnets gesteuert werden können

Die einfachste Art, ein Botnetz zu verwalten, besteht darin, dass jeder einzelne Computer direkt mit dem Remote-Server kommuniziert. Alternativ erstellen einige Entwickler einen Internet-Relay-Chat (IRC) und hosten ihn auf einem anderen Server, auf dem das Botnetz auf Anweisungen warten kann. Man muss nur überwachen, mit welchen Servern die Botnets meistens verbunden sind, und sie dann herunterfahren.

Andere Botnets verwenden den Peer-to-Peer-Weg, indem sie mit den nächsten "Bots" interagieren, die dann in einem kontinuierlichen Prozess Informationen an die nächsten weiterleiten. Es macht es unmöglich, den Datenquellenpunkt zu identifizieren. Die einzige Möglichkeit, die Effizienz des Botnetzes zu stören, besteht darin, falsche Befehle oder Isolation auszugeben.

Schließlich wird das TOR-Netzwerk zu einem beliebten Kommunikationsmedium für Botnets. Es ist schwer, ein Botnetz zu vereiteln, das im Tor-Netzwerk anonym ist. Ohne Ausrutscher durch die Person, die das Botnetz betreibt, ist es ziemlich schwierig, es zu verfolgen und herunterzufahren.