Wahrscheinlich hast du die Begriffe „Botnet“ und „Zombie-Computer“ schon einmal gehört, aber weißt du, was genau damit gemeint ist und welche Gefahren davon ausgehen? Die Risiken sind vielfältig und gelten gleichermaßen für Privatpersonen, Unternehmen sowie Regierungen. Dennoch werden sie nach wie vor häufig unterschätzt. Nicht zuletzt, weil Nutzer in vielen Fällen gar nicht bemerken, dass ihr Computer infiziert ist.

Um euch für dieses Thema ein wenig zu sensibilisieren und euch mit grundlegenden Informationen zu versorgen, erklären wir in diesem Artikel, was ein Botnet ist, welche Ziele Kriminelle damit verfolgen und wie ihr euch schützen könnt.

Das Wichtigste zuerst

Der Begriff „Botnet” setzt sich zusammen aus den enhttps://backend.welivesecurity.com/deutsch/2014/09/16/botnets-wie-krim…rollieren-konnen/glischen Wörtern für „robot”, zu Deutsch Roboter und „net” als Kurzform von „Network”. Ein Botnet ist demnach also ein Roboter-Netzwerk.

Doch was genau soll das bedeuten? Grundsätzlich besteht ein Botnet aus zwei Teilen: einem sogenannten Control Panel, einem Kontrollzentrum, von dem aus Befehle erteilt werden und einem Server, z.B. einem kleinen Schadprogramm, das die Verbindung zwischen einem infizierten Rechner und dem Kontrollzentrum herstellt.

Dies klingt zunächst, als würde es sich um einen Trojaner handeln. Im Gegensatz hierzu besitzt ein Botnet aber noch weitere Funktionen. So können von den Rechnern der Opfer Daten gestohlen und an das Control Panel übertragen werden, Programme können ohne Wissen des Nutzers heruntergeladen und gestartet werden und mithilfe eines Keyloggers kann sogar der Tastenanschlag aufgezeichnet oder sogar gesteuert werden. Das Besondere an einem Botnet ist, dass es sich um eine Gruppe von infizierten Rechnern handelt, die meist zentral von einem einzigen Kontrollzentrum aus gesteuert werden. Ziel von Cyberkriminellen ist es, so viele Computer wie möglich mit dem Schadprogramm zu infizieren, um sie dann gleichzeitig kontrollieren zu können.

Im Grunde kann man sich ein Botnet so vorstellen, als stünde man vor einer Reihe an Fernsehern, die man alle gleichzeitig mit einer einzigen Fernbedienung steuert. Auf ein Botnet übertragen wären die Fernseher dann die infizierten Computer und die Fernbedienung das Kontrollzentrum (auch Botmaster genannt).

Die von der Malware infizierten Computer werden oftmals Zombies genannt, weil sie dem Willen der Cyberkriminellen unterliegen. Diese können die „Zombie-Armee“ kontrollieren und die infizierten Rechner für ihre zwielichtigen Absichten missbrauchen.

Was kann ein Angreifer mit einer solchen Zombie-Armee tun?

Botnets können für ganz unterschiedliche Zwecke genutzt werden. Am weitesten verbreitet ist der Versand von Spam. Denn mithilfe eines Botnets können Kriminelle innerhalb kürzester Zeit eine Vielzahl von Spam-Mails verbreiten. Zudem kann mit einem Botnet das Problem umgangen werden, dass Adressen, von denen aktiv Spam versendet wird, häufig auf einer Blacklist stehen und deshalb blockiert oder sofort als Spam identifiziert werden. Die Kriminellen können E-Mail-Adressen stehlen und für den Versand nutzen. Weil die Nachrichten dann von legitimen Adressen kommen, fallen mehr Leute auf die Spam-Mail herein.

Sehr beliebt sind auch DDoS-Angriffe (Denial of Service), deren Ziel die Lahmlegung eines Servers ist. Hierbei wird der anzugreifende Server mit einer Unmenge an Anfragen bombardiert, sodass er diese irgendwann nicht mehr bearbeiten kann und wegen der Überlastung nicht mehr erreichbar ist. Stell dir also vor, ein Angreifer verfügt über eine Armee von 10.000 Zombie-Computern und hat herausgefunden, dass eine bestimmte Webseite bis zu 8.000 Anfragen gelichzeitig bearbeiten kann. Der Botnet-Betreiber muss dann lediglich 8.001 der infizierten Computer befehlen, die Seite aufzurufen. Die hohe Anzahl an Anfragen wird den Server überlasten und zu einem Kollaps führen.

Häufig werden derartige Angriffe genutzt, um Unternehmen zu erpressen. Heutzutage sind viele Firmen auf das Internet und einen Unternehmens-Server angewiesen. Wenn Angreifer diesen außer Gefecht setzen, kann das potenziell verheerende Auswirkungen für das Unternehmen haben. Das wissen die Kriminellen nur zu gut und fordern ein Lösegeld für die „Freilassung“ des Servers.

Eine weitere Möglichkeit für die Nutzung eines Botnets ist das Bitcoin-Mining. Wie du vielleicht weißt, handelt es sich bei Bitcoin um eine digitale Währung. Erzeugt wird diese, indem Computer komplexe, kryptografische Funktionen berechnen. Diese Art der Generierung von Bitcoins wird als Mining bezeichnet. Cyberkriminelle können Botnets nutzen, um mithilfe der Rechenleistung der infizierten Computer Bitcoins zu generieren, ohne eigenen Strom oder Hardware zu verbrauchen. Zudem gibt es natürlich auch Botnets – wie z.B. Pony Loader – die sich darauf beschränken, Bitcoins zu stehlen.

Botnets können auch für Phishing-Angriffe genutzt werden. Denn ähnlich wie bei Spam-Mails stehen Adressen von Phishing-Seiten oftmals auf einer Blacklist. Wenn Cyberkriminelle die infizierten Computer ihres Botnets als Proxy-Server verwenden, können sie dieses Problem umgehen und die Adresse einer Phishing-Seite ändern bzw. anonymisieren.

Wie verbreitet sich ein Botnet und wie kann ich mich schützen?

Auch in Bezug auf die Verbreitung eines Botnets machen Kriminelle Gebrauch von ganz unterschiedlichen Methoden. Die Infizierung von Computern geschieht entweder über das Herunterladen und Ausführen eines Programms, das den Schadcode enthält oder aber, indem eine Sicherheitslücke im Betriebssystem, im Webbrowser oder einer Anwendung ausgenutzt wird. Zudem besteht die Möglichkeit des Einbruchs in einen Computer, um den schädlichen Code manuell zu installieren.

Natürlich bietet eine Sicherheitslösung einen guten Schutz vor Botnet-Angriffen. Wichtig ist aber auch, dass du jede Software, die sich auf deinem Rechner befindet, stets auf dem aktuellen Stand hältst. Zudem solltest du aufmerksam sein. Das Wissen um die Gefahren ist die erste Verteidigungslinie im Kampf gegen Botnets. Wenn du beispielsweise eine E-Mail von einem Bekannten bekommst, die lediglich einen Link zu einer seltsamen Seite enthält, solltest du vorsichtig sein und deinen Bekannten fragen, ob er selbst diese E-Mail gesendet hat. Damit schützt du nicht nur dich selbst. Denn falls die E-Mail ohne das Wissen deines Bekannten verschickt wurde, wird er dir dankbar sein, dass du ihn darauf aufmerksam gemacht hast, dass mit seinem E-Mail-Account etwas nicht stimmt.