Botnetze: Angriff der unerkannten Computerzombies

Nach jedem Schädlingsbefall muss man damit rechnen, dass sich ein Bot auf den Rechner eingeschlichen hat – und selbst wenn die Virensoftware anschließend grünes Licht gibt, heißt das gar nichts, denn aktuelle Bot-Varianten werden von Anti-Virensoftware oft nicht erkannt. „Bots setzen bis zu 14 Varianten und mehr pro Tag von sich in die Welt“, erzählt Andrew Lee, Chief Technology Officer beim Sicherheitsexperten Eset. Daher könne Antiviren-Software so schnell gar nicht reagieren.

Wer sich ein bisschen mit seinem Computer auskennt, kann ihnen aber trotzdem auf die Spur kommen: Er muss nur mal einen Blick in den Task-Manager werfen. Jeder Rechner listet dort die derzeit aktiven Prozesse auf. Die meisten Bots sind hier mit Namen zu sehen, man sollte also Ausschau halten nach allem, was man nicht zuordnen kann. Profis können auch einen Blick in die Registry werfen, dort hinterlassen die Schädlinge ebenfalls Spuren. Üblicherweise werden sie nach einem Systemstart über einen Registry-Schlüssel gestartet, der das Format „HKLM Software Microsoft Windows CurrentVersion Run“ hat.

Es gibt außerdem Werkzeuge, die auf Trojaner und Bots spezialisiert sind und die bei der Suche helfen. Der Spybot Search&Destroy findet beispielsweise Spion-Programme, die Nutzerdaten sammeln und versenden. Vom gleichen Anbieter gibt es den RegAlyzer mit dem sich die Windows Registry auf Veränderungen untersuchen läßt.

Die IP-Adressen sind oft bekannt, sie abzuschalten ist dennoch leichter gesagt als getan: Es ist ein Kampf gegen eine Hydra.

Der TrojanHunter sucht nach Trojanern und findet auch modifizierte Varianten oder Teile von Trojanern. Er scannt außerdem die Registry und schaut, ob der Rechner eventuell Ports offen hat, die Trojaner gern benutzen. Auch Microsoft hat sich des Themas angenommen, seine Antispyware ist allerdings erst in der Beta-Version zu haben. Die Website verspricht, dass die Software „leicht und schnell“ Spyware vernichten würde – hier ist Vorsicht geraten. Die Spezialisten des CERT an der Universität Stuttgart raten eher dazu, im Zweifelsfall das System komplett neu zu installieren. Denn viele Bots greifen so tief in das Betriebssystem ein, dass auch die Scanner versagen. „Bots verändern oft Dinge, die von Veränderungen, die der Benutzer auch intendiert vornehmen könnte, kaum oder schwer zu unterscheiden sind“, erklärt Sicherheitsexperte Tom Fischer vom Rechenzentrum der Universität Stuttgart. Zudem spionieren die meisten Bots Passwörter aus, nach einer Infektion sollten daher alle Passwörter und sonstigen Authentifizierungsmechanismen geändert werden.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

5 Tagen ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

6 Tagen ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

6 Tagen ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

6 Tagen ago

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

6 Tagen ago

Alphabet übertrifft die Erwartungen im ersten Quartal

Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…

1 Woche ago