Sie haben wahrscheinlich das Wort Botnetz in letzter Zeit mehr als einmal gehört, und das überrascht kaum. Jedes verbundene Gerät kann zombifiziert werden — und Teil eines Botnetzes werden. Das schließt PCs, Smartphones, Tablets, Router, WLAN-Kühlschränke, Smart Toys und viele andere Geräte ein.
In diesem Post erklären wir, was ein Botnetz ist, was es anrichtet und wie Sie Ihre Geräte davor schützen, Teil eines Botnetzes zu werden.
Botnetze: Was sind sie?
Ein Botnetz ist eine Gruppe von Geräten, die mit dem Internet verbundenen sind und mit einer bestimmten Malware infiziert wurden. Die Art von Malware, die Bots, oder Zombies, erstellt, arbeitet verdeckt, erwirbt Administratorenrechte und übergibt den Cyberkriminellen die Kontrolle, ohne sich zu verraten. Das infizierte Gerät funktioniert wie gewöhnlich – aber es folgt auch gleichzeitig den Anweisungen des Kommandeurs des Botnetzes. Zusammen bilden die infizierten Geräte eine starke Infrastruktur, mit der Cyberverbrechen begangen werden können.
Einige Botnetzkommandeure spezialisieren sich nur auf den Support und die Verbreitung des Botnetzes. Sie vermieten diese schädlichen Tools an andere Kriminelle, die mit ihnen Angriffe und andere kriminale Taten durchführen. Hier sind die vier gängigsten Wege, um ein Botnetz zu verwenden.
DDoS
Die bekannteste Art, ein Botnetz zu verwenden, ist ein DDoS (distributed Denial-of-Service). Ein Botnetz überlädt einfach einen Server mit überzähligen Anfragen. Der überschüttete Server kann sie nicht verarbeiten und steht normalen Nutzern nicht mehr zur Verfügung.
Je mehr verbundene Geräte es im Botnetz gibt, desto stärker wird der DDoS-Angriff sein. Die Sache ist die, dass fast alle mit dem Internet verbundenen Geräte für solch einen Angriff verwendet werden können, einschließlich solcher Dinge, von denen Sie nicht denken, dass sie wirklich Internet benutzen, wie z. B. Überwachungskameras und WLAN-Drucker.
Heute liegt die Anzahl der verbundenen Geräte bei mehreren Millionen, aber bald wird es Milliarden von ihnen geben. Nicht alle von ihnen sind ausreichend geschützt, also ist die Wahrscheinlichkeit groß, dass sie Teil eines Botnetzes sein werden. Und große Botnetze können großen Schaden anrichten. Vor einem Monat, im Oktober 2016, verwendeten Kriminelle einen DDoS-Angriff, um die Funktion von mehr als 80 großen Internetdiensten zu stören, einschließlich Twitter, Amazon, PayPal und Netflix.
Still confused on what happened with #IoT #botnet that took down some major sites last week? Here's what happened https://t.co/vdbRMG9pxu pic.twitter.com/UeDkEpgWEq
— Kaspersky (@kaspersky) October 27, 2016
Spam
Wenn Ihr Spamfilter fehlerhaft funktioniert, wird es Sie nicht verwundern, wie einfach Spam in Ihre Inbox gelangen kann. Aber wussten Sie, dass Spam-Kampagnen für gewöhnlich mithilfe von Zombies durchgeführt werden? Kriminelle brauchen Botnetze, um Provider und spezielle Agenturen zu behindern, die ihre E-Mails und IP-Adressen blockieren, um die Verteilung von Spam zu stoppen.
Wenn ein Computer infiziert wurde, verwenden Cyberkriminelle die E-Mails der Besitzer, um Spam zu versenden. Zusätzlich fügen sie ihrer eigenen Spam-Datenbank Kontakte von betroffenen E-Mails hinzu. Es ist eine heimtückische Masche.
Botnetze: wie sie funktionieren, warum sie gefährlich sind und wie Sie sich schützen können.
Tweet
Datendiebstahl
Natürlich sind Kontaktlisten nicht alles, was Kriminelle von infizierten gehackten Geräten stehlen können. Die Malware, die einen Computer zu einem Botnetz macht, kann viele zusätzliche Funktionen haben. Manchmal stielt sie Passwörter für Onlinebanking. Einige Trojaner können Webseiten in Ihrem Browser ändern, um kritische Finanzdaten, wie den PIN-Code Ihrer Kreditkarte zu stehlen.
Rekrutierung
Botnetze werden auch benutzt, um nach neuen anfälligen Geräten zu suchen und sie mit anderen Trojanern, Viren, und ja, natürlich spezieller Malware zu infizieren, durch die sie Teil des Botnetzes werden.
#Statistics for botnet-assisted #DDoS attacks https://t.co/YWaSGz0RCp via @Securelist #KLReport #netsec pic.twitter.com/ebouvPvIqE
— Kaspersky (@kaspersky) October 31, 2016
Wie Sie sich schützen
Mit diesen einfachen Regeln schützen Sie sich vor einer Infektion.
1. Ändern Sie die Standardpasswörter all Ihrer Router, Webkameras, Drucker, intelligenten Haushaltsgeräte und anderen verbundenen Geräten.
2. Aktualisieren Sie stets Ihre Firmware und Sicherheitslösungen für Ihr Betriebssystem und Ihre Software.
3. Nutzen Sie nicht das Adminkonto Ihres PCs oder Laptops. Aktivieren Sie nicht durchgängig den Root-Zugriff auf Ihren mobilen Geräten – oder deaktivieren Sie ihn komplett, was noch besser wäre.
4. Seien Sie sehr vorsichtig, sollten Sie alles von Webseiten Dritter herunterladen (und besonders, wenn es sich um raubkopierten Inhalt handelt). Kriminelle verbreiten oft schädliche Dateien über gehackte Spiele oder Software.
5. Wenn Sie alles von Torrent-Tracker und anderen unsicheren Orten herunterladen, überprüfen Sie alle Dateien mit einem guten Antivirusprogramm.
6. Selbst wenn Sie keinen riskanten, illegalen Aktivitäten im Internet nachgehen, installieren Sie eine verlässliche Sicherheitslösung — und achten Sie auf Benachrichtigungen zu verdächtigen Aktionen.