Wenn der PC zum Zombie wird: So funktionieren Botnets

Rein technisch betrachtet ist ein Botnet ein Distributed Computing Network, oder wie man heute sagt, eine Cloud. Der wesentlicher Unterschied liegt darin, dass Betreiber von Distributed-Computing-Projekten, zum Beispiel SETI@HOME, Folding@Home und GIMPS, darum bitten, dass man seinen Computer zur Verfügung stellt. Betreiber von Botnets benutzen einen Computer ungefragt. Weiteres Unterscheidungsmerkmal ist, dass die Botnets überwiegend illegale Aktivitäten mit den gekaperten Zombie-PCs ausführen, etwa das Versenden von Spam.

Auf den Zombie-PCs wird von den Betreibern des Botnets ein Botnet-Client eingeschleust. Ein Botnet-Client ist keine eigene Malwaregattung, sondern meist ein Vertreter einer anderen Schädlingsvariante, etwa ein Wurm, Trojaner oder Rootkit. Ein aktuelles Beispiel für einen Botnet-Client ist der Wurm Conficker.

Charakteristisch ist lediglich, dass der Botnet-Client selbst nichts oder nur wenig tut, außer auf Befehle von einem sogenannten Command-and-Control-Server zu warten. In der Regel lädt der Botnet-Client weitere Software nach, die eine bestimmte, vom Betreiber oder dessen Auftraggeber vorgegebene Aufgabe ausführt.

Da sich Botnet- und Distributed-Computing-Clients von der Funktionalität sehr stark ähneln, können sich Programmierer eines Botnet-Clients an Open-Source-Implementierungen von Distributed-Computing-Clients, etwa dem Core-Client der Berkeley Open Infrastructure for Network Computing (BOINC) orientieren, dessen Source-Code seit Ende 2003 frei verfügbar ist.

Gemeinsamkeiten finden sich vor allem bei folgenden Punkten:

  • Verteilung von Ressourcen: Der Benutzer soll vom Botnet möglichst nichts bemerken. Daher ist es wichtig, dass sich die eigentliche Schadanwendung unauffällig verhält. Sie muss mit Idle-Priorität laufen, damit die Anwendungen des Benutzer nicht langsamer werden. Ebenso darf sie nur etwa 10 bis 15 Prozent des freien Hauptspeichers nutzen, ansonsten könnte der Benutzer eine erhöhte Swapping-Aktivität der Festplatten registrieren.
  • Kontrolle der Client-Anwendung: Aufgabe des Botnets ist unter anderem auch, die Schadanwendung zu überwachen. Wenn sie Probleme bereitet, wird sie beendet. Nicht zuletzt muss eine Zusammenfassung, meist in Form eines Logfiles, an das Botnet zurückgesendet werden.
  • Sammlung und Weitergabe von Informationen: Der Botnet-Client sammelt Informationen über Hard- und Software seines Wirtes. So kann das Betriebssystem von Bedeutung sein, wenn eine Schadsoftware mindestens Windows Vista benötigt. Die Geschwindigkeit der Internetanbindung und Informationen darüber, wie viele Stunden am Tag der Rechner normalerweise eingeschaltet ist, dienen dazu, einen „Forecast“ zu erstellen, wie viele Spammails pro Tag verschickt werden können.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

15 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

1 Tag ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

1 Tag ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

1 Tag ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

2 Tagen ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

2 Tagen ago