Wenn der PC zum Zombie wird: So funktionieren Botnets

Rein technisch betrachtet ist ein Botnet ein Distributed Computing Network, oder wie man heute sagt, eine Cloud. Der wesentlicher Unterschied liegt darin, dass Betreiber von Distributed-Computing-Projekten, zum Beispiel SETI@HOME, Folding@Home und GIMPS, darum bitten, dass man seinen Computer zur Verfügung stellt. Betreiber von Botnets benutzen einen Computer ungefragt. Weiteres Unterscheidungsmerkmal ist, dass die Botnets überwiegend illegale Aktivitäten mit den gekaperten Zombie-PCs ausführen, etwa das Versenden von Spam.

Auf den Zombie-PCs wird von den Betreibern des Botnets ein Botnet-Client eingeschleust. Ein Botnet-Client ist keine eigene Malwaregattung, sondern meist ein Vertreter einer anderen Schädlingsvariante, etwa ein Wurm, Trojaner oder Rootkit. Ein aktuelles Beispiel für einen Botnet-Client ist der Wurm Conficker.

Charakteristisch ist lediglich, dass der Botnet-Client selbst nichts oder nur wenig tut, außer auf Befehle von einem sogenannten Command-and-Control-Server zu warten. In der Regel lädt der Botnet-Client weitere Software nach, die eine bestimmte, vom Betreiber oder dessen Auftraggeber vorgegebene Aufgabe ausführt.

Da sich Botnet- und Distributed-Computing-Clients von der Funktionalität sehr stark ähneln, können sich Programmierer eines Botnet-Clients an Open-Source-Implementierungen von Distributed-Computing-Clients, etwa dem Core-Client der Berkeley Open Infrastructure for Network Computing (BOINC) orientieren, dessen Source-Code seit Ende 2003 frei verfügbar ist.

Gemeinsamkeiten finden sich vor allem bei folgenden Punkten:

  • Verteilung von Ressourcen: Der Benutzer soll vom Botnet möglichst nichts bemerken. Daher ist es wichtig, dass sich die eigentliche Schadanwendung unauffällig verhält. Sie muss mit Idle-Priorität laufen, damit die Anwendungen des Benutzer nicht langsamer werden. Ebenso darf sie nur etwa 10 bis 15 Prozent des freien Hauptspeichers nutzen, ansonsten könnte der Benutzer eine erhöhte Swapping-Aktivität der Festplatten registrieren.
  • Kontrolle der Client-Anwendung: Aufgabe des Botnets ist unter anderem auch, die Schadanwendung zu überwachen. Wenn sie Probleme bereitet, wird sie beendet. Nicht zuletzt muss eine Zusammenfassung, meist in Form eines Logfiles, an das Botnet zurückgesendet werden.
  • Sammlung und Weitergabe von Informationen: Der Botnet-Client sammelt Informationen über Hard- und Software seines Wirtes. So kann das Betriebssystem von Bedeutung sein, wenn eine Schadsoftware mindestens Windows Vista benötigt. Die Geschwindigkeit der Internetanbindung und Informationen darüber, wie viele Stunden am Tag der Rechner normalerweise eingeschaltet ist, dienen dazu, einen „Forecast“ zu erstellen, wie viele Spammails pro Tag verschickt werden können.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

20 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

20 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

1 Tag ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

2 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago