Wenn der PC zum Zombie wird: So funktionieren Botnets

Rein technisch betrachtet ist ein Botnet ein Distributed Computing Network, oder wie man heute sagt, eine Cloud. Der wesentlicher Unterschied liegt darin, dass Betreiber von Distributed-Computing-Projekten, zum Beispiel SETI@HOME, Folding@Home und GIMPS, darum bitten, dass man seinen Computer zur Verfügung stellt. Betreiber von Botnets benutzen einen Computer ungefragt. Weiteres Unterscheidungsmerkmal ist, dass die Botnets überwiegend illegale Aktivitäten mit den gekaperten Zombie-PCs ausführen, etwa das Versenden von Spam.

Auf den Zombie-PCs wird von den Betreibern des Botnets ein Botnet-Client eingeschleust. Ein Botnet-Client ist keine eigene Malwaregattung, sondern meist ein Vertreter einer anderen Schädlingsvariante, etwa ein Wurm, Trojaner oder Rootkit. Ein aktuelles Beispiel für einen Botnet-Client ist der Wurm Conficker.

Charakteristisch ist lediglich, dass der Botnet-Client selbst nichts oder nur wenig tut, außer auf Befehle von einem sogenannten Command-and-Control-Server zu warten. In der Regel lädt der Botnet-Client weitere Software nach, die eine bestimmte, vom Betreiber oder dessen Auftraggeber vorgegebene Aufgabe ausführt.

Da sich Botnet- und Distributed-Computing-Clients von der Funktionalität sehr stark ähneln, können sich Programmierer eines Botnet-Clients an Open-Source-Implementierungen von Distributed-Computing-Clients, etwa dem Core-Client der Berkeley Open Infrastructure for Network Computing (BOINC) orientieren, dessen Source-Code seit Ende 2003 frei verfügbar ist.

Gemeinsamkeiten finden sich vor allem bei folgenden Punkten:

  • Verteilung von Ressourcen: Der Benutzer soll vom Botnet möglichst nichts bemerken. Daher ist es wichtig, dass sich die eigentliche Schadanwendung unauffällig verhält. Sie muss mit Idle-Priorität laufen, damit die Anwendungen des Benutzer nicht langsamer werden. Ebenso darf sie nur etwa 10 bis 15 Prozent des freien Hauptspeichers nutzen, ansonsten könnte der Benutzer eine erhöhte Swapping-Aktivität der Festplatten registrieren.
  • Kontrolle der Client-Anwendung: Aufgabe des Botnets ist unter anderem auch, die Schadanwendung zu überwachen. Wenn sie Probleme bereitet, wird sie beendet. Nicht zuletzt muss eine Zusammenfassung, meist in Form eines Logfiles, an das Botnet zurückgesendet werden.
  • Sammlung und Weitergabe von Informationen: Der Botnet-Client sammelt Informationen über Hard- und Software seines Wirtes. So kann das Betriebssystem von Bedeutung sein, wenn eine Schadsoftware mindestens Windows Vista benötigt. Die Geschwindigkeit der Internetanbindung und Informationen darüber, wie viele Stunden am Tag der Rechner normalerweise eingeschaltet ist, dienen dazu, einen „Forecast“ zu erstellen, wie viele Spammails pro Tag verschickt werden können.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

o1: OpenAI stellt neues KI-Modell für komplexe Abfragen vor

Das o1 genannte Modell liegt als Preview vor. Bei einer Mathematikprüfung beantwortet es 83 Prozent…

1 Tag ago

Zoom erhält IT-Sicherheits- kennzeichen des BSI

Das Kennzeichen erhalten Zoom Workplace Pro und Zoom Workplace Basic. Es bescheinigt unter anderem aktuelle…

2 Tagen ago

Google verbessert Tab-Verwaltung in Chrome

iOS und iPadOS erhalten Tab-Gruppen. Zudem unterstützt Chrome nun die Synchronisierung von Tab-Gruppen.

2 Tagen ago

Identitätsdiebstahl: 58 Prozent der Deutschen sorgen sich um digitales Erbe

Sie befürchten einen Missbrauch der Identitäten von Verstorbenen. 60 Prozent befürworten deswegen eine Klärung des…

2 Tagen ago

Bericht: Samsung plant massiven Stellenabbau

In einigen Unternehmensbereichen sind angeblich bis zu 30 Prozent der Beschäftigten betroffen. Samsung spricht in…

3 Tagen ago

Kritische Lücken in Adobe Reader und Acrobat

Sie erlauben eine Remotecodeausführung. Betroffen sind alle unterstützten Versionen von Adobe Reader und Acrobat für…

3 Tagen ago