Wenn der PC zum Zombie wird: So funktionieren Botnets

Botnets sind eine wesentliche Säule des „sozioökonomischen Systems“ der Cyberkriminalität. Viele Angriffsformen wie Spam und DDoS-Angriffe lassen sich überhaupt nur dann ausführen, wenn man über eine ganze Armada von Zombie-PCs verfügt. Wenige hundert Rechner zum Spamversand würden von heutigen Antispam-Maßnahmen schnell erkannt und geblockt.

Technisch ähneln Botnets Distributed-Computing-Networks, wie sie heute in modernen Cloud-Computing-Szenarien eingesetzt werden. Viele Botnet-Clients und Command-and-Control-Server sind durch in guter Absicht entwickelte Open-Source-Software inspiriert.

Da die übernommenen Zombie-PCs oft für den Versand von Spam eingesetzt werden, kann man sie leicht erkennen. Eine einfache Firewall-Regel für ausgehenden Verkehr auf TCP-Port 25 reicht aus. Trotzdem bestehen viele Botnets aus mehr als 100.000 Zombie-PCs, was ausreicht, um großen Schaden zu verursachen. Netze mit über einer Million Rechner sind wegen verbesserter Erkennung durch Antivirenprogramme nicht mehr verbreitet. Dafür erhöht sich die Anzahl der Botnets stetig.

Dadurch, dass Botnet-Clients prinzipbedingt her fern steuerbar sein müssen, sind sie angreifbar, indem man ihnen einen Command-and-Control-Sever vorgaukelt. In der letzten Zeit konnten Wissenschaftler dabei viele Erfolge vorweisen. Um diese Art der effektiven Bekämpfung von Botnets zu nutzen, sind allerdings in den meisten Ländern Gesetzesänderungen erforderlich. Auch in guter Absicht darf man fremde Computer nicht ungefragt benutzen.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

LG zeigt elastisches OLED-Display

Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…

2 Wochen ago

BSI zu Cybersicherheit: Bedrohungslage bleibt angespannt

Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…

2 Wochen ago

IT-Ausgaben in Europa steigen 2025 voraussichtlich um 8,7 Prozent

Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…

2 Wochen ago

Magento-Agentur für große Webshops: Was sollte die Magento-Agentur leisten können?

Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…

2 Wochen ago

Trojaner tarnt sich als AutoCAD

SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…

2 Wochen ago

Ymir: Ransomware mit ausgeklügelter Verschleierung

Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…

2 Wochen ago