Wer einen Botnet-Client auf seinem Rechner hat, wird ihn, ohne gezielt danach zu suchen, kaum finden. Anders als andere Arten von Malware, beispielsweise Adware, die unter anderem Startpage und Default-Suchmaschine verändern, will der Botnet-Client unbemerkt bleiben. Der Zombie-PC soll seinem Benutzer genauso gute Dienste leisten wie vor dem Malwarebefall.
Auf modernen Betriebssystemen ist das kein Problem. Windows Vista bietet sogar einen Away Mode. Wenn der Benutzer längere Zeit keine Eingabe gemacht hat, wird der Away Mode aktiv. Dann werden Tasks wie Windows Search aktiv, die den Benutzer möglichst nicht behindern sollen. Diesen Modus können auch Botnets nutzen.
Die sicherste Methode einen Botnet-Client zu erkennen, ist das Abfangen des Spamversands. Früher oder später mietet ein Spammer das Botnet an und beauftragt die Zombie-PCs, E-Mails an Millionen von Empfängern zu schicken. Dabei ist charakteristisch, dass der Botnet-Client in kurzer Zeit Verbindung zum TCP-Port 25 sehr vieler IP-Adressen aufnimmt.
Das findet jedes Antivirenprogramm mit heuristischer Malwareerkennung sofort heraus. Oft sind die angezeigten Meldungen des Antivirenprogramms allerdings wenig hilfreich. Ferner schalten viele Anwender die Heuristik ab, da es zu einer übertriebenen Zahl an Falschmeldungen kommt.
Man kann sich aber mit einem Firewallprogramm selbst behelfen. Wer seine E-Mails mit einem Browserinterface liest, kann eine Regel einrichten, die sämtlichen ausgehenden Verkehr über Port 25 ablehnt. Wer mit einem E-Mail-Client-Programm, etwa Outlook Express oder Thunderbird, arbeitet, muss die SMTP-Server seines E-Mail-Anbieters von dieser Regel ausnehmen.
Dabei sollte man darauf achten, dass die Firewall den Verkehr nicht nur stillschweigend ablehnt, sondern sich auch bemerkbar macht. Am besten mit Angabe des Programms, das die Port-25-Regel verletzt hat. Obwohl die Windows-Firewall solche Regeln gut beherrscht, sollte man ein externes Firewallprogramm verwenden, weil Botnets und andere Malware die Windows-Firewall oft abschalten.
Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…
KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…