Wenn der PC zum Zombie wird: So funktionieren Botnets

Wer einen Botnet-Client auf seinem Rechner hat, wird ihn, ohne gezielt danach zu suchen, kaum finden. Anders als andere Arten von Malware, beispielsweise Adware, die unter anderem Startpage und Default-Suchmaschine verändern, will der Botnet-Client unbemerkt bleiben. Der Zombie-PC soll seinem Benutzer genauso gute Dienste leisten wie vor dem Malwarebefall.

Auf modernen Betriebssystemen ist das kein Problem. Windows Vista bietet sogar einen Away Mode. Wenn der Benutzer längere Zeit keine Eingabe gemacht hat, wird der Away Mode aktiv. Dann werden Tasks wie Windows Search aktiv, die den Benutzer möglichst nicht behindern sollen. Diesen Modus können auch Botnets nutzen.

Die sicherste Methode einen Botnet-Client zu erkennen, ist das Abfangen des Spamversands. Früher oder später mietet ein Spammer das Botnet an und beauftragt die Zombie-PCs, E-Mails an Millionen von Empfängern zu schicken. Dabei ist charakteristisch, dass der Botnet-Client in kurzer Zeit Verbindung zum TCP-Port 25 sehr vieler IP-Adressen aufnimmt.

Das findet jedes Antivirenprogramm mit heuristischer Malwareerkennung sofort heraus. Oft sind die angezeigten Meldungen des Antivirenprogramms allerdings wenig hilfreich. Ferner schalten viele Anwender die Heuristik ab, da es zu einer übertriebenen Zahl an Falschmeldungen kommt.

Man kann sich aber mit einem Firewallprogramm selbst behelfen. Wer seine E-Mails mit einem Browserinterface liest, kann eine Regel einrichten, die sämtlichen ausgehenden Verkehr über Port 25 ablehnt. Wer mit einem E-Mail-Client-Programm, etwa Outlook Express oder Thunderbird, arbeitet, muss die SMTP-Server seines E-Mail-Anbieters von dieser Regel ausnehmen.

Dabei sollte man darauf achten, dass die Firewall den Verkehr nicht nur stillschweigend ablehnt, sondern sich auch bemerkbar macht. Am besten mit Angabe des Programms, das die Port-25-Regel verletzt hat. Obwohl die Windows-Firewall solche Regeln gut beherrscht, sollte man ein externes Firewallprogramm verwenden, weil Botnets und andere Malware die Windows-Firewall oft abschalten.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

1 Woche ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

1 Woche ago

Roblox: 34 Millionen Zugangsdaten im Darknet

Laut Kaspersky nehmen Infostealer gerade auch Spieleplattformen ins Visier. Neue Studie untersucht Angriffe zwischen 2021…

1 Woche ago

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

2 Wochen ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

2 Wochen ago

DE-CIX Frankfurt bricht Schallmauer von 17 Terabit Datendurchsatz pro Sekunde

Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale.

2 Wochen ago