Haben Sie sich jemals gefragt, wo hackers Ressourcen für Massenkampagnen bekommen? Einige bösartige Online-Operationen können eine ganze Armee von Computern erfordern, um effektiv durchgeführt zu werden. Um solche Angriffe zu starten, warten böswillige Akteure in der Regel nicht auf den Computerausverkauf am Schwarzen Freitag und schöpfen ihre Kreditkarten für einen Einkaufsbummel aus, bei dem sie Hunderte von Computern kaufen. Stattdessen nutzen sie oft Botnets.
Was ist ein Botnet?
Ein Botnetz, eine Mischung aus "Roboter" und "Netzwerk", ist ein Netzwerk von Computern, die mit Schadsoftware infiziert sind und unter der Kontrolle einer einzigen angreifenden Partei stehen, die als "Bot-Herder" bekannt ist. Jeder infizierte Computer, der als Bot bezeichnet wird, arbeitet mit anderen Computern innerhalb des Botnetzes zusammen. Der Bot-Herder orchestriert die Vernetzung dieser kompromittierten Computer und nutzt sie zur Durchführung verschiedener Cyber-Aktivitäten, z. B. zur Ausführung automatisierter Skripte im Netzwerk. Bots sind Softwareanwendungen, die für die Ausführung automatisierter Skripte in einem Netzwerk konzipiert sind. Bei einem Botnet handelt es sich im Wesentlichen um ein Netzwerk kompromittierter Computer, die unter dem Kommando eines Bot-Herders zusammenarbeiten, um verschiedene Cyber-Aktivitäten auszuführen.
Sind Botnets schlecht?
An sich ist an einem Botnet nichts Böses. Botnets können viele sich wiederholende Aufgaben ausführen. Sie können einem Bot-Herder ermöglichen, Operationen zu erweitern, zu automatisieren und zu beschleunigen, indem sie auf mehr Ressourcen von Teilnehmern zugreifen. Ein Beispiel ist das Crowd-Sourcing-Wissenschaftsexperiment SETI@home im Rahmen der Suche nach außerirdischer Intelligenz (SETI), ein freiwilliges Botnet.
Leider hat der Begriff Botnet negative Konnotationen, da schlechte Akteure diese Technologie oft für bösartige Zwecke verwenden. Böse Botnets entwickeln sich durch Malware-Verbreitung. Man kann sich ein böses Botnet wie die Borg aus Star Trek vorstellen.
Ähnlich wie die Borg Individuen in Drohnen für das Kollektiv assimilieren, werden Computer, die heimlich von einem Botnet-Agenten infiziert werden, unwissentlich Teil des Botnets und melden sich bei den Kommando- und Kontrollservern des Bot-Herders. Hier kann der Bot-Herder das Botnet für einige der folgenden Operationen nutzen:
Massen-E-Mail-Spam-Kampagnen
Spam-Botnets können über hundert Milliarden Spam-Nachrichten pro Tag versenden. Einige der von Botnets erzeugten Spam-Nachrichten sind lediglich ein Ärgernis. Die gefährlicheren Spam-Botnets können jedoch Phishing-Kampagnen durchführen, Malware verteilen, weitere Bots verbreiten und vertrauliche Informationen stehlen. Lesen Sie mehr über das Emotet-Botnet, um mehr über Spam-Kampagnen zu erfahren.
DDoS-Angriffe
Botnet-DDoS-Angriffe können die Ressourcen Ihres Computers nutzen, um verteilte Denial-of-Service-Angriffe (DDoS) zu starten. Bei dieser Art von Angriffen wird übermäßiger Datenverkehr an eine Website oder einen Dienst gesendet, um diesen zu überlasten. Je nach Art und Umfang einer Organisation kann ein DDoS-Angriff ein kleines Ärgernis sein oder dauerhaften Schaden anrichten.
Erzeugung von gefälschtem Internetverkehr
Ad Fraud Botnets können Ihren Webbrowser verwenden, um ohne Ihre Zustimmung Traffic zu Online-Werbung zu senden. Dadurch werden die Marktbetreiber getäuscht, da gefälschter Traffic generiert und Einnahmen erzielt werden. Solche Botnets sind schwer zu erkennen, da sie sehr wenige Ressourcen nutzen.
Remote-Desktop-Protokoll (RDP)-Angriffe
Ein RDP-Angriff ermöglicht es hackers , Sicherheitslücken im Netzwerk auszunutzen und Malware wie Ransomware einzuschleusen. Cyberkriminelle können Botnets wie GoldBrute nutzen, um RDP-Server zu hacken. RDP-Angriffe sind so ernst, dass sogar das FBI eine Warnung herausgegeben hat.
Angriffe auf das Internet der Dinge (IoT)
Das Internet der Dinge (IoT) ist ein System aus Milliarden von mit dem Internet verbundenen Geräten, die ohne menschliches Zutun Daten zum Nutzen der Nutzer sammeln und weitergeben. So ist beispielsweise ein fahrerloser LKW, der über Sensoren Daten sammelt und überträgt, ein IoT-Gerät. Botnets wie das Mirai-Botnet durchsuchen das Internet nach Internet-of-Things-Geräten und infizieren sie.
Zusätzlich kann ein Cyberkrimineller einen Bot verwenden, um Ihre Sicherheit und Privatsphäre auf verschiedene Weise zu verletzen:
- Ihre Tastatureingaben überwachen
- Ihre Anmeldedaten stehlen
- Ihr geistiges Eigentum stehlen
- Finanzdaten stehlen
- Sicherheitslücken ausnutzen
Anzeichen dafür, dass Ihr Computer Teil eines Botnets sein könnte
Eine Botnet-Infektion ist gefährlich, weil ihre Symptome nicht immer eindeutig sind. Botnet-Symptome können von einer anderen Art von Malware, Hardwareproblemen oder Software-Updates herrühren. Laden Sie Malwarebytes kostenlos herunter, um Ihren Computer auf Malware zu überprüfen, und überprüfen Sie Ihre Sicherheitseinstellungen, wenn Sie einige der folgenden Symptome bemerken, nur um sicherzugehen:
- Unerklärliche Aktivitäten: Sie stellen fest, dass Ihr Prozessor, Ihre Festplatte oder die Lüfter Ihres Computers übermäßig und ohne erkennbaren Grund laufen.
- Langsames Internet: Ihr Internet ist langsamer als gewöhnlich. Sie bemerken, dass Ihr Router eifrig arbeitet, aber Sie laden nichts herunter oder hoch und aktualisieren keine Software.
- Langsame Neustarts und Herunterfahren: Bösartige Software kann dazu führen, dass ein Computer langsam heruntergefahren wird. Wenn Ihr Computer aktiv an einem Botnet teilnimmt, kann es zum Beispiel lange dauern, ihn herunterzufahren.
- Anwendungen stürzen ab: Programme, die zuvor problemlos geladen und ausgeführt wurden, sind nun fehlerhaft.
- Übermäßiger RAM-Verbrauch: Botnets können viel Arbeitsspeicher verbrauchen. Überprüfen Sie, ob eine mysteriöse Anwendung einen großen Prozentsatz Ihres RAMs verbraucht.
- Mysteriöse E-Mails: Personen in Ihrer Kontaktliste beschweren sich, dass Sie ihnen SPAM oder bösartige E-Mails geschickt haben.
- Unsichere Gewohnheiten: Sie haben keine kritischen Sicherheitspatches für Ihr Betriebssystem heruntergeladen, oder Sie haben bösartige Links geöffnet, unsichere Software heruntergeladen oder unsichere Websites besucht.