Botnets lassen sich für eine ganze Reihe von Szenarien missbrauchen. Normalerweise denkt man dabei an Spam. Werbemails sind aber nur eine von vielen Anwendungen, für die Botnet-Betreiber ihre Netze an andere Cyberkriminelle vermieten.
Häufig werden Distributed-Denial-of-Service-Attacken (DDoS) genannt. Allerdings ist der Bedarf dazu begrenzt, da ausschließlich Schaden angerichtet wird, ohne dass sich eine Gewinnerzielungsmöglichkeit ergibt. DDoS-Attacken kommen meist nur bei Websites von politischen Extremisten zum Einsatz, die sich gegenseitig ihre Websites blockieren wollen.
Gelegentlich kommt es jedoch vor, dass Botnet-Betreiber oder deren Kunden DDoS-Attacken gegen Cyberdetektive fahren. So hat beispielsweise Spamhaus.org bereits vor vielen Jahren damit begonnen, IP-Adressbereiche von Anbietern privater Internetanschlüsse auf einer Blackliste zu veröffentlichen. Da die Nutzung dieser Blackliste sich zu einer Standardmethode der Spambekämpfung entwickelt hat, wurden Zombie-PCs an privaten Internetanschlüssen zum Spamversand zu einem großen Teil nutzlos. Daraufhin starteten einige Spammer einen DDoS-Angriff auf die DNS-Server von Spamhaus.org.
Weitere Einsatzgebiete von Botnets sind nur durch die Phantasie von Betreibern und deren Kunden begrenzt. So lassen sich die Zombie-PCs beispielsweise nutzen, um die Besucherzahlen von Websites nach oben zu frisieren, damit die Werbeeinnahmen steigen. Ebenso kann man Botnets verwenden, um bestimmte Sicherheitslücken auszunutzen, beispielsweise DNS-Cache-Poisoning nach der Dan-Kaminsky-Methode. Auch CPU-intensive-Rechenjobs sind möglich. Dazu gehören weniger Brute-Force-Attacken auf Verschlüsselungsalgorithmen, da sie auch in einem Botnet nicht erfolgversprechend sind, sondern kryptologisch angreifbare Methoden, etwa die A5/1-Verschlüsselung von Handygesprächen. Hier kann ein Botnet hilfreich sein, mitgeschnittenen Handyverkehr nachträglich zu entschlüsseln und abzuhören.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…