Durch Netzwerke ist es möglich, Re­chen­leis­tung vom eigenen Computer zur Verfügung zu stellen und somit intensive und komplexe Aufgaben schneller durch­zu­füh­ren. Jedoch wird diese Tech­no­lo­gie seit jeher auch für illegale Zwecke genutzt, und so hat das Botnet in den meisten Fällen einen negativen Unterton. Was ist ein Botnet, wie kann man sich davor schützen und was kann man tun, wenn man Teil eines illegalen Botnets geworden ist?

Was ist ein Botnet?

Ein Botnet ist ein Netzwerk aus Computern, das für die Er­le­di­gung von diversen Rou­ti­ne­auf­ga­ben genutzt wird. Dabei un­ter­schei­det man in gut- und bösartige Botnets. Die gut­ar­ti­gen sorgen für den ord­nungs­ge­mä­ßen Betrieb von Websites oder auch Internet Relay Chats (IRC). Aber auch bei For­schungs­pro­jek­ten werden Botnets ein­ge­setzt, um kom­pli­zier­te Re­chen­vor­gän­ge schneller rea­li­sie­ren zu können. Das be­kann­tes­te Beispiel ist das SETI@home Projekt der Berkeley Uni­ver­si­ty, bei dem man einen Teil der Re­chen­kraft des eigenen Computers nutzen kann, um nach au­ßer­ir­di­schem in­tel­li­gen­ten Leben zu suchen.

De­fi­ni­ti­on: Botnet

Ein Botnet ist die Sammlung von Re­chen­leis­tung in einem Netzwerk, um Rou­ti­ne­auf­ga­ben durch­zu­füh­ren, wie E-Mails zu versenden oder Webseiten auf­zu­ru­fen. Zwar lassen sich solche Netze auch für pro­duk­ti­ve Aufgaben einsetzen, am be­kann­tes­ten sind sie aber als Strategie von Cy­ber­kri­mi­nel­len.

Bösartige Botnets werden meist genutzt, um Spam zu versenden oder Nut­zer­da­ten zu stehlen. Dabei können sie sich auf vier ver­schie­de­ne Arten ver­brei­ten. Um fremde Rechner leichter und schneller mit Schad­soft­ware zu in­fi­zie­ren, greifen Cy­ber­kri­mi­nel­le auf so­ge­nann­te Web­craw­ler zurück, die auch von Such­ma­schi­nen genutzt werden. Diese Programme durch­su­chen das World Wide Web und ana­ly­sie­ren Webseiten. Sobald die Si­cher­heits­lü­cken gefunden und ana­ly­siert wurden, wird Malware auf der Webseite platziert oder per E-Mail versendet.

Am po­pu­lärs­ten ist dabei die Ver­brei­tung der Schad­soft­ware per E-Mail. Das Botnet wird hierbei ein­ge­setzt, um sich selbst zu ver­grö­ßern. Dabei wird das In­stal­la­ti­ons­pro­gramm per E-Mail versendet und der Empfänger dazu auf­ge­for­dert, den Anhang zu laden. Sobald der Nutzer die Datei öffnet, in­stal­liert sich die Malware im Hin­ter­grund und der Computer ist Teil des Botnets.

Ein weiterer Weg ist der „frei­wil­li­ge“ Download. Hierbei handelt es sich auf den ersten Blick um harmlose Software, die der Anwender her­un­ter­lädt und ausführt. Hinter der Anwendung versteckt sich al­ler­dings ein Trojaner. Mitt­ler­wei­le werden auch immer häufiger legale Programme gehackt und zum Wirt für Trojaner um­ge­wan­delt.

Darüber hinaus können Exploits genutzt werden, um das Botnet wei­ter­zu­ver­brei­ten. Hierbei werden Si­cher­heits­lü­cken im Be­triebs­sys­tem oder dem Browser aus­ge­nutzt, um den Computer Teil des Netzwerks zu machen. Während manche Exploits noch auf das aktive Klicken eines Links setzen, gibt es immer mehr „Drive-by-In­fec­tions“. Dabei wird der Schadcode direkt aus­ge­führt, wenn eine Seite geladen wird. Dabei können auch populäre Seiten, die in keiner Weise mit dem Botnet in Ver­bin­dung stehen, befallen werden.

Die am wenigsten genutzte Variante der Ver­brei­tung ist die manuelle In­stal­la­ti­on. Dies kommt eher bei Servern zum Einsatz, da diese über eine gute Netz­an­bin­dung und Re­chen­kraft verfügen.

Wie funk­tio­niert ein Botnet?

Der Aufbau des Netzwerks beginnt mit dem Ein­schleu­sen eines Bots auf einem fremden Computer. Dieser Bot arbeitet im Hin­ter­grund und wird in den meisten Fällen vom Besitzer nicht bemerkt. Durch den Zugriff kann der Computer auf fremden Befehl einfache Aufgaben ausführen. Da er dann willenlos fern­ge­steu­ert wird, nennt man das einzelne Glied in einem Botnet auch Zombie-PC.

Die Zombie-PCs kom­mu­ni­zie­ren über das Internet mit­ein­an­der und erhalten die An­wei­sun­gen vom Botmaster. Da die Zombie-PCs nur über das Internet an­ge­steu­ert werden können, sind sie nur dann aktiv, wenn sie ein­ge­schal­tet und mit dem Internet verbunden sind.

Der Botmaster gibt allen Zombie-PCs den gleichen Auftrag, sei es eine Webseite zu besuchen, Spam zu versenden oder aber einen DDoS-Angriff zu starten.

Wofür werden Botnets benutzt?

Ziel des Botnets ist es, die Re­chen­leis­tung des Computers für Rou­ti­ne­auf­ga­ben aus­zu­nut­zen. Der Großteil der Botnets wird für kri­mi­nel­le Zwecke verwendet. Über sie gelangen Cy­ber­kri­mi­nel­le z. B. an wichtige In­for­ma­tio­nen und Daten, die sie gegen Geld auf dem Schwarz­markt des Internets, dem so­ge­nann­ten Darknet, anbieten oder sich selbst zu Nutzen machen.

Botnets eignen sich darüber hinaus ideal, um Spam, z. B. Phishing-Mails, zu versenden. Auf diesem Wege werden illegale Ak­ti­vi­tä­ten über einen fremden Computer betrieben – der tat­säch­li­che Ver­ur­sa­cher bleibt inkognito.

Die Mög­lich­kei­ten, mit Botnets Schaden an­zu­rich­ten, sind also sehr viel­fäl­tig. Oft werden Botnets für Denial-of-Service-Angriffe ein­ge­setzt. Hierbei werden die ver­knüpf­ten Rechner dazu benutzt, einen immensen Traffic auf einer Website zu erzeugen, so dass die Server über­las­tet werden und das Online-Angebot nicht mehr verfügbar ist. Solche Er­eig­nis­se haben gerade im Bereich des E-Commerce für den Betreiber der Seite massive fi­nan­zi­el­le Einbußen zur Folge.

Mit dem Zugriff auf fremde Rechner lassen sich zudem Einblicke in die Daten der ent­spre­chen­den Benutzer nehmen. Dazu gehören auch die je­wei­li­gen In­ter­es­sen der Anwender. Diese kann der Botmaster dann ana­ly­sie­ren, um Banner-Wer­be­an­zei­gen gegen in­di­vi­du­ell auf den Benutzer an­ge­pass­te Werbung zu ersetzen.

Wie erkennt man ein Botnet?

Da sich alle Vorgänge im Hin­ter­grund abspielen, ist es für normale Nutzer sehr schwer, ein Botnet zu erkennen. Es gibt jedoch einige An­halts­punk­te, die auf eine even­tu­el­le In­fi­zie­rung des Computers hinweisen.

Wenn bei­spiels­wei­se auffällt, dass die In­ter­net­ver­bin­dung deutlich langsamer wird oder die Aus­las­tung trotz un­ver­än­der­ten Da­ten­ver­brauchs höher ist als ge­wöhn­lich, dann ist das ein deut­li­ches Warn­si­gnal, dem man auf den Grund gehen sollte. Ein Vi­ren­scan­ner kann Malware aufspüren und somit ein Botnet enttarnen. Sollte man auf un­be­kann­te Vorgänge im Task­ma­na­ger oder frag­wür­di­ge Autostart-Einträge stoßen, können diese ebenfalls auf ein Botnet hinweisen.

Wie kann man sich vor einem Botnet schützen?

Ge­schick­te Cy­ber­kri­mi­nel­le schaffen es, auch die kleinsten Si­cher­heits­lü­cken ausfindig zu machen, jedoch kann man es ihnen deutlich er­schwe­ren. Prä­ven­ti­on lautet die Devise. Daher gibt es einiges zu beachten, um den eigenen Computer möglichst gut vor illegalen Angriffen zu schützen.

Es ist dringend emp­feh­lens­wert, einen Vi­ren­schutz zu in­stal­lie­ren. Dies ist für die meisten Com­pu­ter­be­sit­zer auch selbst­ver­ständ­lich. Ein weiterer wichtiger Aspekt ist die Firewall. Diese sollte gut kon­fi­gu­riert sein, um einen möglichst hohen Schutz zu bieten. Zu­sätz­lich dazu sollte man das Be­triebs­sys­tem und sämtliche in­stal­lier­te Software immer auf dem neuesten Stand halten. Das bedeutet, re­gel­mä­ßig Updates zu in­stal­lie­ren, um zu ver­hin­dern, dass durch veraltete Versionen Si­cher­heits­lü­cken entstehen. Zu­sätz­lich sollte man einen Brow­ser­schutz in­stal­lie­ren, der Phishing-Seiten und auch Schad­soft­ware erkennt und Nutzer vor ihnen warnt.

Da zahl­rei­che Computer über Mails infiziert werden, gilt es auch hier, sich zu schützen, um Angriffe ab­zu­weh­ren. An­ge­häng­te Dateien in Mails, etwa un­er­war­te­te Rech­nun­gen, sollte man daher grund­sätz­lich nicht öffnen. Auch ver­meint­li­che E-Mails von Banken mit frag­wür­di­gen Links und zwei­fel­haf­ter Recht­schrei­bung sollte man igno­rie­ren.

Allgemein empfiehlt es sich, bei der Benutzung des Computers auf ein Be­nut­zer­kon­to ohne Ad­mi­nis­tra­ti­ons­rech­te zu­rück­zu­grei­fen. Nur in Aus­nah­me­fäl­len sollte man eines mit diesen Rechten verwenden. Da man für das Verändern von Sys­tem­ein­stel­lun­gen meist um­fas­sen­de Rechte benötigt, mindert die Ver­wen­dung eines normalen Nut­zer­kon­tos das Risiko, dass Malware in die Tiefe des Systems ein­ge­schleust wird.

IONOS E-Mail Va­li­die­rungs-Service

Prüfen Sie die Echtheit einer E-Mail von IONOS: Stellen Sie direkt fest, ob es sich um einen Phishing-Versuch handelt, und melden Sie den Fall, um den Inhalt sicher zu löschen.

  • E-Mail-Echtheit be­stä­ti­gen
  • Einfache Anwendung
  • Phishing-E-Mails sicher löschen
Zum Hauptmenü