Wenn der PC zum Zombie wird: So funktionieren Botnets

Botnets lassen sich für eine ganze Reihe von Szenarien missbrauchen. Normalerweise denkt man dabei an Spam. Werbemails sind aber nur eine von vielen Anwendungen, für die Botnet-Betreiber ihre Netze an andere Cyberkriminelle vermieten.

Häufig werden Distributed-Denial-of-Service-Attacken (DDoS) genannt. Allerdings ist der Bedarf dazu begrenzt, da ausschließlich Schaden angerichtet wird, ohne dass sich eine Gewinnerzielungsmöglichkeit ergibt. DDoS-Attacken kommen meist nur bei Websites von politischen Extremisten zum Einsatz, die sich gegenseitig ihre Websites blockieren wollen.

Gelegentlich kommt es jedoch vor, dass Botnet-Betreiber oder deren Kunden DDoS-Attacken gegen Cyberdetektive fahren. So hat beispielsweise Spamhaus.org bereits vor vielen Jahren damit begonnen, IP-Adressbereiche von Anbietern privater Internetanschlüsse auf einer Blackliste zu veröffentlichen. Da die Nutzung dieser Blackliste sich zu einer Standardmethode der Spambekämpfung entwickelt hat, wurden Zombie-PCs an privaten Internetanschlüssen zum Spamversand zu einem großen Teil nutzlos. Daraufhin starteten einige Spammer einen DDoS-Angriff auf die DNS-Server von Spamhaus.org.

Weitere Einsatzgebiete von Botnets sind nur durch die Phantasie von Betreibern und deren Kunden begrenzt. So lassen sich die Zombie-PCs beispielsweise nutzen, um die Besucherzahlen von Websites nach oben zu frisieren, damit die Werbeeinnahmen steigen. Ebenso kann man Botnets verwenden, um bestimmte Sicherheitslücken auszunutzen, beispielsweise DNS-Cache-Poisoning nach der Dan-Kaminsky-Methode. Auch CPU-intensive-Rechenjobs sind möglich. Dazu gehören weniger Brute-Force-Attacken auf Verschlüsselungsalgorithmen, da sie auch in einem Botnet nicht erfolgversprechend sind, sondern kryptologisch angreifbare Methoden, etwa die A5/1-Verschlüsselung von Handygesprächen. Hier kann ein Botnet hilfreich sein, mitgeschnittenen Handyverkehr nachträglich zu entschlüsseln und abzuhören.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

6 Tagen ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

6 Tagen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

7 Tagen ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

7 Tagen ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

7 Tagen ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

1 Woche ago