Wenn der PC zum Zombie wird: So funktionieren Botnets

Wenn der eigene PC zum Werkzeug von Hackern wird, kann das durchaus juristische Probleme bereiten. ZDNet erklärt die Funktionsweise von Botnets und zeigt, wie man Zombie-PCs erkennt, und welche Abwehrstrategien man nutzen kann.

Rein technisch betrachtet ist ein Botnet ein Distributed Computing Network, oder wie man heute sagt, eine Cloud. Der wesentlicher Unterschied liegt darin, dass Betreiber von Distributed-Computing-Projekten, zum Beispiel SETI@HOME, Folding@Home und GIMPS, darum bitten, dass man seinen Computer zur Verfügung stellt. Betreiber von Botnets benutzen einen Computer ungefragt. Weiteres Unterscheidungsmerkmal ist, dass die Botnets überwiegend illegale Aktivitäten mit den gekaperten Zombie-PCs ausführen, etwa das Versenden von Spam.

Auf den Zombie-PCs wird von den Betreibern des Botnets ein Botnet-Client eingeschleust. Ein Botnet-Client ist keine eigene Malwaregattung, sondern meist ein Vertreter einer anderen Schädlingsvariante, etwa ein Wurm, Trojaner oder Rootkit. Ein aktuelles Beispiel für einen Botnet-Client ist der Wurm Conficker.

Charakteristisch ist lediglich, dass der Botnet-Client selbst nichts oder nur wenig tut, außer auf Befehle von einem sogenannten Command-and-Control-Server zu warten. In der Regel lädt der Botnet-Client weitere Software nach, die eine bestimmte, vom Betreiber oder dessen Auftraggeber vorgegebene Aufgabe ausführt.

Da sich Botnet- und Distributed-Computing-Clients von der Funktionalität sehr stark ähneln, können sich Programmierer eines Botnet-Clients an Open-Source-Implementierungen von Distributed-Computing-Clients, etwa dem Core-Client der Berkeley Open Infrastructure for Network Computing (BOINC) orientieren, dessen Source-Code seit Ende 2003 frei verfügbar ist.

Gemeinsamkeiten finden sich vor allem bei folgenden Punkten:

  • Verteilung von Ressourcen: Der Benutzer soll vom Botnet möglichst nichts bemerken. Daher ist es wichtig, dass sich die eigentliche Schadanwendung unauffällig verhält. Sie muss mit Idle-Priorität laufen, damit die Anwendungen des Benutzer nicht langsamer werden. Ebenso darf sie nur etwa 10 bis 15 Prozent des freien Hauptspeichers nutzen, ansonsten könnte der Benutzer eine erhöhte Swapping-Aktivität der Festplatten registrieren.
  • Kontrolle der Client-Anwendung: Aufgabe des Botnets ist unter anderem auch, die Schadanwendung zu überwachen. Wenn sie Probleme bereitet, wird sie beendet. Nicht zuletzt muss eine Zusammenfassung, meist in Form eines Logfiles, an das Botnet zurückgesendet werden.
  • Sammlung und Weitergabe von Informationen: Der Botnet-Client sammelt Informationen über Hard- und Software seines Wirtes. So kann das Betriebssystem von Bedeutung sein, wenn eine Schadsoftware mindestens Windows Vista benötigt. Die Geschwindigkeit der Internetanbindung und Informationen darüber, wie viele Stunden am Tag der Rechner normalerweise eingeschaltet ist, dienen dazu, einen „Forecast“ zu erstellen, wie viele Spammails pro Tag verschickt werden können.

Themenseiten: Hacker, Security-Analysen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Wenn der PC zum Zombie wird: So funktionieren Botnets

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *