Wenn der PC zum Zombie wird: So funktionieren Botnets

Rein technisch betrachtet ist ein Botnet ein Distributed Computing Network, oder wie man heute sagt, eine Cloud. Der wesentlicher Unterschied liegt darin, dass Betreiber von Distributed-Computing-Projekten, zum Beispiel SETI@HOME, Folding@Home und GIMPS, darum bitten, dass man seinen Computer zur Verfügung stellt. Betreiber von Botnets benutzen einen Computer ungefragt. Weiteres Unterscheidungsmerkmal ist, dass die Botnets überwiegend illegale Aktivitäten mit den gekaperten Zombie-PCs ausführen, etwa das Versenden von Spam.

Auf den Zombie-PCs wird von den Betreibern des Botnets ein Botnet-Client eingeschleust. Ein Botnet-Client ist keine eigene Malwaregattung, sondern meist ein Vertreter einer anderen Schädlingsvariante, etwa ein Wurm, Trojaner oder Rootkit. Ein aktuelles Beispiel für einen Botnet-Client ist der Wurm Conficker.

Charakteristisch ist lediglich, dass der Botnet-Client selbst nichts oder nur wenig tut, außer auf Befehle von einem sogenannten Command-and-Control-Server zu warten. In der Regel lädt der Botnet-Client weitere Software nach, die eine bestimmte, vom Betreiber oder dessen Auftraggeber vorgegebene Aufgabe ausführt.

Da sich Botnet- und Distributed-Computing-Clients von der Funktionalität sehr stark ähneln, können sich Programmierer eines Botnet-Clients an Open-Source-Implementierungen von Distributed-Computing-Clients, etwa dem Core-Client der Berkeley Open Infrastructure for Network Computing (BOINC) orientieren, dessen Source-Code seit Ende 2003 frei verfügbar ist.

Gemeinsamkeiten finden sich vor allem bei folgenden Punkten:

  • Verteilung von Ressourcen: Der Benutzer soll vom Botnet möglichst nichts bemerken. Daher ist es wichtig, dass sich die eigentliche Schadanwendung unauffällig verhält. Sie muss mit Idle-Priorität laufen, damit die Anwendungen des Benutzer nicht langsamer werden. Ebenso darf sie nur etwa 10 bis 15 Prozent des freien Hauptspeichers nutzen, ansonsten könnte der Benutzer eine erhöhte Swapping-Aktivität der Festplatten registrieren.
  • Kontrolle der Client-Anwendung: Aufgabe des Botnets ist unter anderem auch, die Schadanwendung zu überwachen. Wenn sie Probleme bereitet, wird sie beendet. Nicht zuletzt muss eine Zusammenfassung, meist in Form eines Logfiles, an das Botnet zurückgesendet werden.
  • Sammlung und Weitergabe von Informationen: Der Botnet-Client sammelt Informationen über Hard- und Software seines Wirtes. So kann das Betriebssystem von Bedeutung sein, wenn eine Schadsoftware mindestens Windows Vista benötigt. Die Geschwindigkeit der Internetanbindung und Informationen darüber, wie viele Stunden am Tag der Rechner normalerweise eingeschaltet ist, dienen dazu, einen „Forecast“ zu erstellen, wie viele Spammails pro Tag verschickt werden können.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

17 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago