Botnetze: Wie Cyber-Kriminelle mit gekaperten Computern Straftaten begehen

Botnetze sind Netzwerke, die von Cyber-Kriminellen für Straftaten genutzt werden. So werden einige tausend bis hin zu mehreren Millionen Computer mit Trojanern bzw. Backdoors verseucht, diese werden dann von einem Master-Server ferngesteuert, d.h. Sie warten nur darauf Befehle zu erhalten. So können sie beispielsweise Spam versenden, DDOS Attacken, Proxies, Datendiebstahl oder als Speichermedium für illegale Inhalte dienen. In der nachfolgenden Sieweb-Reihe möchte ich euch noch mehr darüber erzählen und aufzeigen wie ihr euch schützen könnt.

Was sind Botnetze?

Um euch diesen Begriff zu erklären, möchte ich den original Text vom Anti-Botnet-Beratungszentrum zitieren. Denn das wird dort super erklärt, so dass ich es  nicht besser sagen könnte …

Unter einem Botnetz wird ein Netzwerk aus Computern verstanden, die nach der Infektion mit Schadsoftware zusammengeschlossen werden und, sobald eine Internetverbindung besteht, auf ferngesteuerte Befehle von Cyberkriminellen reagieren können. Die einzelnen Computer werden als „Bot“ oder „Zombie“ bezeichnet; dabei ist ein Bot prinzipiell das schädigende Programm selbst, dessen Bedeutung jedoch auch mit dem System assoziiert wird.

Die Netzwerkanbindung und lokalen Ressourcen betroffener Computer werden ohne Wissen der Eigentümer von Cyberkriminellen für unterschiedliche Zwecke benutzt; so kann der eigene Computer unbemerkt zum Versand von Spam verwendet werden, aber auch das Durchführen von DDoS-Attacken oder Phishing, also das Abgreifen von persönlichen Daten und Passwörtern, ist möglich.

Die Betreiber von Botnetzen wollen so viele Computer wie möglich kapern, um die Ressourcen, die ihnen zur Verfügung stehen, zu vergrößern. Sie nutzen die Botnetze nicht nur selbst, sondern vermieten sie auch auf dem kriminellen Markt. Das Botnetz erhält und vergrößert sich selbst, indem es die entsprechende Schadsoftware weiterverbreitet und weitere Computer infiziert.

Es wird angenommen, dass weltweit bis zu einem Viertel aller Computer Teil eines Botnetzes ist. Deutschland rangiert dabei in den Top Ten, nicht zuletzt, weil hier eine gute Infrastruktur des Internet zur Verfügung steht. Die Botnetze selbst fungieren als infrastrukturelle Grundlage von Internetkriminalität und sind eine der größten illegalen Einnahmequellen im Internet.

Quelle: anti-botnet-beratungszentrum

Wie kann ich infiziert werden ?

Infizieren kann sich jeder der ein PC besitzt und damit regelmäßig im Netz surft, so wird die gefährliche Malware (Schadprogramme) bzw. beim downloaden, der beim empfangen von E-Mails auf den Computer geladen, diese installiert sich dann im Hintergrund (unbemerkt vom Benutzer) und wartet auf externe Befehle vom Master-Server).

Um die einzelnen Varianten der möglichen Infizierung näher zu erläutern, greife ich noch mal auf einen Text vom Anti-Botnet-Beratungszentrum zurück.

  • Infizierte E-Mails:
    Über eine E-Mail wird der Nutzer aufgefordert, ein angehängtes Programm zu öffnen oder einen Link anzuklicken, der dann auf eine infizierte Webseite führt. Führt er das Programm aus oder folgt dem Link, wird ein Schadprogramm auf seinem Computer installiert, das ihn zu einem Teil eines Botnetzes macht. Diese Aufforderungen erfolgen häufig über Phishing-Mails, die immer professioneller werden. So kann eine solche E-Mail vortäuschen, von der eigenen Bank zu kommen o.ä.
  • Downloads:
    Das Schadprogramm wird an ein Programm gekoppelt, das im Internet zum Download bereitsteht. Wer sich dieses Programm herunterlädt, infiziert seinen Computer mit der Schadsoftware. Diese Kopplung eines Schadprogramms an eine unschädliche Anwendung nennt man Trojaner („Trojanisches Pferd“). Das geschieht meist bei illegalen Downloadprogrammen. Aus Sicherheitsgründen sollten aber auch legale und seriöse Programme nur von der Originalwebseite des Anbieters heruntergeladen und mit einem Virenscanner überprüft werden.
  • Exploits:
    Bei der Infektion über diese Methode werden Sicherheitslücken und Fehler in Anwendungen, im Browser oder im Betriebssystem selbst ausgenutzt. Exploits werden aktiviert, indem der Nutzer beispielsweise auf einen präparierten Link klickt; bei einer Drive-by-Infection können sie beim Aufruf einer Webseite auch automatisch ausgelöst werden.
  • Drive-by-Downloads:
    Ein Drive-by-Download bezeichnet das unbewusste (engl. Drive-by: im Vorbeifahren) und unbeabsichtigte Herunterladen (Download) von Software auf den Computer eines Benutzers. Unter anderem wird damit das unerwünschte Herunterladen von Schadsoftware allein durch das Anschauen einer dafür präparierten Webseite bezeichnet. Zwielichtige Seiten nicht anzusurfen, schützt leider nur bedingt, da es Hackern auch immer wieder gelingt, seriöse Webseiten zu manipulieren.
Quelle: anti-botnet-beratungszentrum

Was ist Malware ?

Als Maleware bezeichnet man Schadprogramme, die unerwünschte und versteckte Funktionen auf dem eigenen PC ausführt, diese Programme sind meist völlig eigenständige Programme, die von Cyper-Kriminellen erstellt werden, als Malware bezeichnet man: Viren, Würmer, Trojaner, Bots, Dialer, Scareware und Grayware.

Welche Schaden kann mein PC anrichten, wenn er Cyper-kriminellen gesteuert wird ?

Cyper-Kriminelle benutzen die von ihnen gekaperten PC`s für verschiedenste Zwecke. So werden die Rechner zu versenden von Spam-mails genutzt, Sogenannte Distributed Denial of Service-Attacken (DDOS) dies sind Angriffe auf auf bestimmte Computer oder Server mit dem Ziel dessen Dienst vollkommen funktionsunfähig zu machen. Wenn dein PC als Proxie fungiert, dann nutzt der Master ihn um die Ursprungsadresse zu verbergen. Ganz gefährlich sind die Bots die Daten stehlen, so wird auf lokal gespeicherte Zugangsdaten oder Anwendungen zugegriffen oder aus Webformularen Passwörter oder Kreditkartennummer ausgelesen. Oder dein PC dient als Speichermedium für illegale Inhalte.

Fazit:

Seit sehr wachsam im Umgang mit eurem PC und mit dem Internet, dies ist ein sehr brisantes Thema. Denn ist euer PC erst einmal Teil eines Botnetzes kann er doch erheblichen Schaden anrichten. Welche Umfang Botnetze erreichen können, möchte ich euch an Hand von folgendem Beispiel zeigen.

Ein weiterer Erfolg gegen die Spamflut der Cyberkriminellen.

Mit Hilfe von Microsoft gelang es dem amerikanischen Inlandsgeheimdienst FBI, das Botnetz Coreflood zu zerschlagen. Nach Angaben des Justizministeriums wurden dabei fünf Server und 29 Domains übernommen und zur Kontrolle des Botnetzes genutzt. Zudem wurde Anzeige gegen Unbekannt erstattet. Das FBI geht derzeit nicht davon aus, die Hintermänner des Botnetztes zu erwischen, da diese im Ausland vermutet werden. 

Das Botnetz Coreflood war seit mehreren Jahren aktiv und nutzte Microsoft-Clients, um sensible Daten wie Benutzername und Passwort auszuspähen. Die geklauten Daten wurden anschließend an die Host-Server gesendet. Unbestätigte Meldungen gehen von einem dadurch entstandenen Schaden in Höhe von etwa 100 Millionen US-Dollar aus. Zwei Millionen Rechner sollen betroffen gewesen sein.
Vor kurzem hatte das FBI in Zusammenarbeit mit Microsoft bereits das Botnetz Rustock ausgehoben.
Quelle: www.tweakpc.de

Hier noch ein paar Links zu anderen Beiträgen die sich mit dem Thema auseinander gesetzt haben.

Abschließen möchte ich diesen Beitrag mit einem Video, welches ich vom Bundesamt für Sicherheit in der Informationstechnik (BSI) habe, hier wird nochmal schön erklärt wie Cyper-Kriminelle sich aus privaten PC Armeen zusammen schließen um sie dann für ihrer kriminellen Absichen zu missbrauchen.

Wie ihr euch schützen könnt habe ich jetzt gar nicht erwähnt, ihr fragt euch warum, das würde den Rahmen hier jetzt den Rahmen sprengen. Das werde ich euch in nächsten Beitrag der sieweb-Reihe „Botznetze“ erklären, bis dahin …

Veröffentlicht von

Hallo ich bin Enrico Baier, im besten Alter, Energiegeladen und voller Spannung! Beruflich versuche ich mich als Elektroinstallateur. Privat bin ich Vater von 3 Kindern. Neben meiner Familie betreibe ich noch das Hobby der Digitalen Fotografie, und wenn dann immer noch Zeit bleibt, nehme ich hier im Blog alles in Kreuzfeuer was mir so begegnet.

2 Kommentare Schreibe einen Kommentar

  1. Wenn ich einen Bericht lese, so wie den deinen, dann wird mir immer wieder bewusst, wie gedankenlos ich eigentlich im Netz unterwegs bin. Irgendwann bekomme ich dann ärger, doch dann ist es zu spät.

Schreibe einen Kommentar

Pflichtfelder sind mit * markiert.


This Blog will give regular Commentators DoFollow Status. Implemented from IT Blögg