Botnets lassen sich für eine ganze Reihe von Szenarien missbrauchen. Normalerweise denkt man dabei an Spam. Werbemails sind aber nur eine von vielen Anwendungen, für die Botnet-Betreiber ihre Netze an andere Cyberkriminelle vermieten.
Häufig werden Distributed-Denial-of-Service-Attacken (DDoS) genannt. Allerdings ist der Bedarf dazu begrenzt, da ausschließlich Schaden angerichtet wird, ohne dass sich eine Gewinnerzielungsmöglichkeit ergibt. DDoS-Attacken kommen meist nur bei Websites von politischen Extremisten zum Einsatz, die sich gegenseitig ihre Websites blockieren wollen.
Gelegentlich kommt es jedoch vor, dass Botnet-Betreiber oder deren Kunden DDoS-Attacken gegen Cyberdetektive fahren. So hat beispielsweise Spamhaus.org bereits vor vielen Jahren damit begonnen, IP-Adressbereiche von Anbietern privater Internetanschlüsse auf einer Blackliste zu veröffentlichen. Da die Nutzung dieser Blackliste sich zu einer Standardmethode der Spambekämpfung entwickelt hat, wurden Zombie-PCs an privaten Internetanschlüssen zum Spamversand zu einem großen Teil nutzlos. Daraufhin starteten einige Spammer einen DDoS-Angriff auf die DNS-Server von Spamhaus.org.
Weitere Einsatzgebiete von Botnets sind nur durch die Phantasie von Betreibern und deren Kunden begrenzt. So lassen sich die Zombie-PCs beispielsweise nutzen, um die Besucherzahlen von Websites nach oben zu frisieren, damit die Werbeeinnahmen steigen. Ebenso kann man Botnets verwenden, um bestimmte Sicherheitslücken auszunutzen, beispielsweise DNS-Cache-Poisoning nach der Dan-Kaminsky-Methode. Auch CPU-intensive-Rechenjobs sind möglich. Dazu gehören weniger Brute-Force-Attacken auf Verschlüsselungsalgorithmen, da sie auch in einem Botnet nicht erfolgversprechend sind, sondern kryptologisch angreifbare Methoden, etwa die A5/1-Verschlüsselung von Handygesprächen. Hier kann ein Botnet hilfreich sein, mitgeschnittenen Handyverkehr nachträglich zu entschlüsseln und abzuhören.
Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…
Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.
Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…
Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…
Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…
Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…