Wenn wir an Cyberkriminalität denken, stellen wir uns meist einen Hacker vor, der sich unbefugten Zugang zu einem Computer verschafft. Dies umfasst das Installieren von Viren, den Diebstahl von Informationen oder das Lahmlegen von Computern. Allerdings wird häufig nicht nur eine einzelne Person angegriffen, sondern es soll ein ganzes Netzwerk infizierter Computer aufgebaut werden. Dies wird als Botnet bezeichnet – eine unsichtbare digitale Infrastruktur mit zahlreichen infizierten Geräten, die gebündelt und für kriminelle Zwecke genutzt werden. In diesem Artikel erfahren Sie, was genau Botnets sind, wie sie entstehen und funktionieren und wie Sie sich und Ihre Geräte davor schützen können. Sie können außerdem lesen, wie Avira Free Security Ihnen dabei hilft, noch sicherer im Internet zu surfen.
Was ist ein Botnet?
Ein Botnet ist ein Netzwerk aus zahlreichen Computern und allgemein internetfähigen Geräten (IoT-Geräte), die von Kriminellen gekapert wurden. Die Geräte werden aus der Ferne gesteuert, ohne dass die Besitzer es bemerken. Auf diese Weise werden alle einzelnen „gekaperten“ Geräte Teil eines großen, verborgenen Netzwerks. Cyberkriminelle nutzen Botnets für verschiedene Zwecke. Dazu gehören vor allem Angriffe zur Überlastung von Servern, Datendiebstahl und Spam.
Wie funktionieren Botnets?
Obwohl ein Botnet immer aus vielen – oft Tausenden – von internetfähigen Endgeräten besteht, gibt es verschiedene Arten dieser Netzwerke. Sie unterscheiden sich voneinander hinsichtlich ihrer Strukturen, Ziele und Kommunikationsarten. Zu den häufigsten Typen zählen zentralisierte Botnets, Peer-to-Peer-Botnets und hybride Botnets.
Zentralisierte Botnets
Bei zentralisierten Botnets erfolgt die Kommunikation zwischen dem Hacker („Botmaster“) und den einzelnen Geräten („Bots“) über eine zentrale Steuereinheit. Der Hacker erteilt allen Bots seine Anweisungen über einen Kanal.
Vorteil: Die zentralisierte, zielgerichtete Kommunikation erleichtert die Koordination und Steuerung des gesamten Netzwerks.
Nachteil: Sobald der eine zentrale Server abgeschaltet wird, verliert der Botmaster die Kontrolle über das gesamte Netzwerk.
Peer-to-Peer-Botnets
In einem Peer-to-Peer-Botnet (P2P) erfolgt die Kommunikation nicht über eine zentrale Steuereinheit, sondern ist vollständig dezentralisiert. Die einzelnen infizierten Endgeräte kommunizieren miteinander und erteilen sich gegenseitig Befehle und Anweisungen.
Vorteil: Da die Kommunikation komplex ist und über viele Knoten erfolgt, ist das Netzwerk nur schwer abzuschalten.
Nachteil: Die Koordination und Steuerung vernetzter Geräte ist wesentlich komplexer und anspruchsvoller.
Hybride Botnets
Hybride Botnets kombinieren die Vorteile von zentralisierten und P2P-Botnetzen. Obwohl der Botmaster seine Befehle über einen zentralisierten Server erteilt, kommunizieren die Bots zusätzlich noch miteinander.
Vorteil: Hybride Botnets sind sehr flexibel und robust. Anweisungen erreichen viele Geräte in kurzer Zeit, sind jedoch nicht vollständig von einem zentralen Server abhängig.
Nachteil: Diese Art von Netzwerk ist sehr schwierig zu programmieren und zu implementieren.
Wie setzen Cyberkriminelle Botnets ein?
Hacker nutzen Botnets für diverse illegale Aktivitäten, mit denen sie sich unbefugten Zugang zu Computern, Daten und Informationen verschaffen wollen. Die vier häufigsten Anwendungsbereiche sind:
DDoS-Angriffe
Bei einem DDoS-Angriff (Distributed Denial-of-Service) richtet der Botmaster das gesamte Netzwerk manipulierter Geräte gezielt auf eine Website oder Anwendung. Ziel ist es, die Server durch die große Anzahl von Anfragen zu überlasten, sodass legitime Anfragen nicht mehr korrekt verarbeitet werden können. Dies verlangsamt den jeweiligen Dienst entweder erheblich oder legt ihn sogar vollständig lahm.
Ein DDoS-Angriff ist vergleichbar mit dem gewaltigen Ansturm auf einen Online-Shop, wenn ein Produkt in limitierter Auflage zum Verkauf angeboten wird. Obwohl die meisten Anfragen von echten Nutzern stammen, die alle ihr Glück versuchen, bleibt die Wirkung dieselbe. Die Server sind überlastet und brechen zusammen.
Spam und Phishing
Eine bei Cyberkriminellen sehr beliebte Betrugsmasche ist Phishing. Darunter versteht man den Massenversand von gefährlichen E-Mails. Sie werden in großen Mengen versendet und sind wenig oder gar nicht auf den Empfänger zugeschnitten. Phishing-E-Mails tarnen sich häufig als legitime Nachricht einer Person oder eines bekannten Unternehmens. Neben einer dringenden Aufforderung enthalten die Nachrichten fast immer einen Link, der zu einer bösartigen oder manipulierten Website führt. Das Ziel von Phishing ist stets der Diebstahl sensibler Informationen (z. B. Zugangsdaten) oder die Infektion des Geräts mit Schadprogrammen.
Durch die Interaktion mit gefälschten E-Mails und präparierten Links zu betrügerischen Websites werden die Empfänger oft selbst unwissentlich Teil eines Botnets. Die E-Mail-Konten der Opfer werden dann verwendet, um in ihrem Namen manipulierte E-Mails an bestehende Kontakte (oder zufällige Dritte) zu senden. Wenn man Spam-Nachrichten von einer Person erhält, die man kennt und der man vertraut, ist die Wahrscheinlichkeit viel höher, darauf hereinzufallen.
Daten- und Identitätsdiebstahl
Cyberkriminelle nutzen Botnets nicht nur zur gezielten Fernsteuerung, sondern auch zum Datendiebstahl. In der Regel wird Malware installiert, die speziell dafür programmiert wurde. Die gängigsten Tools zu diesem Zweck sind Keylogger und Spyware.
Auch der Diebstahl von Cookies stellt eine ernsthafte Gefahr dar. Hacker müssen sich nicht bei Konten anmelden, wenn sie ein Sitzungs-Cookie verwenden können, bei dem das Opfer bereits angemeldet ist. In der aktiven Sitzung ist das Opfer beispielsweise bereits bei seiner Bank oder in einem E-Shop eingeloggt.
Aber auch die gezielte Suche nach Dokumenten und Dateien mit sensiblen Informationen kann mit Botnets erfolgen. Die Computer sind bereits infiziert, wodurch der Zugriff auf gespeicherte Elemente möglich ist. Beliebte Ziele für Hacker sind Geburtsdaten, Sozialversicherungsnummern, E-Mails, Fotos und Videos.
Generierung von Kryptowährung
Die Bedeutung von Kryptowährungen wie Bitcoin und Ethereum hat seit ihrer Einführung weiter zugenommen. Sogenannte Miner sorgen dafür, dass das System funktioniert. Dies sind Einzelpersonen und Gruppen, die die Leistung ihrer Rechner zur Verfügung stellen, um komplexe mathematische Aufgaben zu lösen. Die Aufgabe der Miner ist es, Transaktionen innerhalb der Blockchain zu verifizieren. Als Gegenleistung erhalten die Miner einen Anteil an den Transaktionen (die „Gebühren“).
Die Botmaster nutzen ihre Botnets, um die Rechenleistung der manipulierten Geräte im großen Maßstab bereitzustellen. Auf diese Weise sichern sie sich große und zahlreiche Anteile an der jeweiligen Kryptowährung. Die eigentlichen Besitzer der manipulierten Computer wissen nichts davon und erhalten nichts. Allerdings bemerken sie recht schnell die eingeschränkte Rechenleistung, sodass sie eher auf den Missbrauch des Geräts aufmerksam werden.
Übrigens: Detaillierte Informationen darüber, wie Mining und Kryptowährungen im Allgemeinen funktionieren, finden Sie in diesem Artikel: Was ist Bitcoin?.
Wie werden Botnets verbreitet?
Botnets können sich auf unterschiedliche Weise ausbreiten und wachsen. In jedem Fall werden entweder menschliche Fehler oder technische Sicherheitslücken ausgenutzt. Zu den häufigsten Verbreitungswegen von Botnets gehören:
- Schadsoftware Infizierte E-Mail-Anhänge, Websites oder Drive-by-Downloads laden und installieren Malware unbemerkt auf den Computern der Opfer.
- Phishing: Cyberkriminelle versenden massenhaft E-Mails mit präparierten Links zu scheinbar seriösen Websites. Sobald Benutzer darauf klicken, wird im Hintergrund Malware installiert.
- Sicherheitslücken: Hacker nutzen bekannte Sicherheitslücken in Netzwerken und Anwendungen aus, um sich unbefugten Zugang zu den Geräten der Opfer zu verschaffen.
- Brute-Force-Angriffe: Bei dieser Art von Angriffen werden automatisierte Methoden verwendet, um Passwörter für Systeme oder Benutzerkonten zu knacken. Ein Brute-Force-Angriff ist insbesondere bei schwachen Passwörtern oft von Erfolg gekrönt.
- Social Engineering: Die Angreifer geben eine falschen Identität an und verleiten ihre Opfer dazu, Schadsoftware zu installieren. Zu den häufigsten Ausgangspunkten gehören notwendige Software-Updates und vermeintlich hilfreiche Tools.
- Peer-to-Peer: Kriminelle verbreiten ihre Botnet-Malware auch von einem ungesicherten Computer zum anderen innerhalb desselben Netzwerks.
Was sind die Anzeichen einer Botnet-Infektion?
Da ein Botnet heimlich im Hintergrund aufgebaut wird, merken die Opfer nicht oder erst sehr spät, dass ihre internetfähigen Geräte manipuliert wurden. Es gibt jedoch einige typische Anzeichen für eine Botnet-Infektion:
- Rechenleistung: Wenn die Programme langsamer reagieren oder das Öffnen länger dauert, kann dies ein Hinweis auf eine Infektion sein.
- Netzwerkauslastung: Eine unerklärlich hohe Netzwerkauslastung ist ebenfalls ein mögliches Anzeichen für eine Infektion. Merkwürdig hohe Upload- und Download-Volumen weisen auf nicht autorisierten Datenverkehr hin.
- Task-Manager: Falls der Task-Manager unbekannte oder verdächtige Prozesse anzeigt, sollten Sie sofort reagieren.
- Sicherheitssoftware: Malware versucht, Ihre Antivirus-Programme, Firewalls oder andere Tools zu deaktivieren, um unentdeckt zu bleiben.
- Gesendete Spam-Nachrichten: Wenn Ihr E-Mail-Konto Spam an Ihre Kontakte versendet, sollten Sie ebenfalls schnell handeln.
- Gesperrte IP-Adressen: Wenn Sie bemerken, dass Sie oder Ihre IP-Adresse auf einer Website gesperrt sind, kann dies auf eine Botnet-Infektion hinweisen. Computer, die durch böswillige Aktionen wie DDoS-Angriffe auffallen, werden häufig auf Ausschlusslisten gesetzt.
Wie können Sie sich vor Botnets schützen?
Der beste Schutz gegen Botnet-Infektionen ist ein bewusstes Verhalten beim Umgang mit E-Mails, Links und dem Internet im Allgemeinen. Die meisten Infektionen erfolgen über manipulierte Downloads und Links auf manipulierten Webseiten. Klicken Sie nicht auf Links in E-Mails, die Sie nicht erwartet haben und die Ihnen seltsam vorkommen. Laden Sie keine Tools aus Pop-up-Werbung herunter, selbst wenn sie nützlich und harmlos klingen.
Aktualisieren Sie auch regelmäßig Ihr Betriebssystem und alle installierten Anwendungen. Viele Software-Updates lassen sich automatisch installieren, sodass Sie nichts unternehmen müssen. Wenn Sie zusätzlich Ihren Netzwerkverkehr auf ungewöhnlich hohe Auslastung und verdächtige Verbindungen überwachen, erhöhen Sie Ihre Sicherheit erheblich.
Zusätzlicher Schutz dank Avira Free Security
Wenn Sie wachsam über die möglichen Gefahren im Internet informiert sind, leisten Sie bereits einen wichtigen Beitrag zu Ihrer Sicherheit. Mit einer zuverlässigen Firewall und Avira Free Security profitieren Sie von zusätzlichem Schutz, der es Angreifern noch schwerer macht.
Die Software erkennt potenzielle Bedrohungen in Echtzeit und informiert Sie darüber. Dank eines VPN können Sie selbst in ungesicherten Netzwerken anonym und sicher surfen. Auf diese Weise werden sie von Hackern nicht gesehen, auch nicht in öffentlichen WLANs.
Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch