Wenn der PC zum Zombie wird: So funktionieren Botnets

Botnets lassen sich für eine ganze Reihe von Szenarien missbrauchen. Normalerweise denkt man dabei an Spam. Werbemails sind aber nur eine von vielen Anwendungen, für die Botnet-Betreiber ihre Netze an andere Cyberkriminelle vermieten.

Häufig werden Distributed-Denial-of-Service-Attacken (DDoS) genannt. Allerdings ist der Bedarf dazu begrenzt, da ausschließlich Schaden angerichtet wird, ohne dass sich eine Gewinnerzielungsmöglichkeit ergibt. DDoS-Attacken kommen meist nur bei Websites von politischen Extremisten zum Einsatz, die sich gegenseitig ihre Websites blockieren wollen.

Gelegentlich kommt es jedoch vor, dass Botnet-Betreiber oder deren Kunden DDoS-Attacken gegen Cyberdetektive fahren. So hat beispielsweise Spamhaus.org bereits vor vielen Jahren damit begonnen, IP-Adressbereiche von Anbietern privater Internetanschlüsse auf einer Blackliste zu veröffentlichen. Da die Nutzung dieser Blackliste sich zu einer Standardmethode der Spambekämpfung entwickelt hat, wurden Zombie-PCs an privaten Internetanschlüssen zum Spamversand zu einem großen Teil nutzlos. Daraufhin starteten einige Spammer einen DDoS-Angriff auf die DNS-Server von Spamhaus.org.

Weitere Einsatzgebiete von Botnets sind nur durch die Phantasie von Betreibern und deren Kunden begrenzt. So lassen sich die Zombie-PCs beispielsweise nutzen, um die Besucherzahlen von Websites nach oben zu frisieren, damit die Werbeeinnahmen steigen. Ebenso kann man Botnets verwenden, um bestimmte Sicherheitslücken auszunutzen, beispielsweise DNS-Cache-Poisoning nach der Dan-Kaminsky-Methode. Auch CPU-intensive-Rechenjobs sind möglich. Dazu gehören weniger Brute-Force-Attacken auf Verschlüsselungsalgorithmen, da sie auch in einem Botnet nicht erfolgversprechend sind, sondern kryptologisch angreifbare Methoden, etwa die A5/1-Verschlüsselung von Handygesprächen. Hier kann ein Botnet hilfreich sein, mitgeschnittenen Handyverkehr nachträglich zu entschlüsseln und abzuhören.

Themenseiten: Hacker, Security-Analysen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Wenn der PC zum Zombie wird: So funktionieren Botnets

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *