Haben Sie sich jemals gefragt, woher Hacker die Ressourcen für Massenkampagnen bekommen? Einige bösartige Online-Operationen benötigen eine Armee von Computern für eine effektive Durchführung. Um diese Angriffe zu starten, warten böswillige Akteure nicht auf den Computerschlussverkauf am Black Friday, um dann ihre Kreditkarten für eine Einkaufstour mit Hunderten von Computern zu maxen. Stattdessen nutzen sie oft Botnets.
Was ist ein Botnet?
Ein Botnet, eine Mischung aus "Roboter" und "Netzwerk", ist ein Netzwerk von Computern, die durch Malware infiziert sind und unter der Kontrolle einer einzigen angreifenden Partei, bekannt als der "Bot-Herder", stehen. Jede infizierte Maschine, die als Bot bezeichnet wird, arbeitet im Gleichklang mit anderen innerhalb des Botnets. Der Bot-Herder organisiert die Vernetzung dieser kompromittierten Computer, um verschiedene Cyber-Aktivitäten durchzuführen, wie z.B. das Ausführen automatisierter Skripte im gesamten Netzwerk. Bots sind Software-Anwendungen, die dazu entwickelt wurden, automatisierte Skripte über ein Netzwerk auszuführen. Im Wesentlichen handelt es sich bei einem Botnet um ein Netzwerk kompromittierter Computer, die unter dem Befehl eines Bot-Herders im Einklang arbeiten, um verschiedene Cyber-Aktivitäten durchzuführen.
Sind Botnets schlecht?
An sich ist an einem Botnet nichts Böses. Botnets können viele sich wiederholende Aufgaben ausführen. Sie können einem Bot-Herder ermöglichen, Operationen zu erweitern, zu automatisieren und zu beschleunigen, indem sie auf mehr Ressourcen von Teilnehmern zugreifen. Ein Beispiel ist das Crowd-Sourcing-Wissenschaftsexperiment SETI@home im Rahmen der Suche nach außerirdischer Intelligenz (SETI), ein freiwilliges Botnet.
Leider hat der Begriff Botnet negative Konnotationen, da schlechte Akteure diese Technologie oft für bösartige Zwecke verwenden. Böse Botnets entwickeln sich durch Malware-Verbreitung. Man kann sich ein böses Botnet wie die Borg aus Star Trek vorstellen.
Ähnlich wie die Borg Individuen in Drohnen für das Kollektiv assimilieren, werden Computer, die heimlich von einem Botnet-Agenten infiziert werden, unwissentlich Teil des Botnets und melden sich bei den Kommando- und Kontrollservern des Bot-Herders. Hier kann der Bot-Herder das Botnet für einige der folgenden Operationen nutzen:
Massen-E-Mail-Spam-Kampagnen
Spam-Botnets können täglich über hundert Milliarden Spam-Nachrichten versenden. Einige Spam-Nachrichten, die von Botnets erzeugt werden, sind nur mühselig. Gefährlichere Spam-Botnets hingegen können Phishing-Kampagnen durchführen, Malware verbreiten, weitere Bots verbreiten und sensible Informationen stehlen. Über das Emotet-Botnet können Sie mehr über Spam-Kampagnen erfahren.
DDoS-Angriffe
Botnet-DDoS-Angriffe können die Ressourcen Ihres Computers nutzen, um verteilte Denial-of-Service (DDoS)-Angriffe zu starten. Diese Art von Angriff beinhaltet das Senden von übermäßigem Datenverkehr an eine Website oder einen Dienst, um diesen zu überwältigen. Abhängig von der Natur und dem Umfang einer Organisation kann ein DDoS-Angriff von einer kleinen Unannehmlichkeit bis hin zu dauerhaftem Schaden reichen.
Erzeugung von gefälschtem Internetverkehr
Ad Fraud Botnets können Ihren Webbrowser verwenden, um ohne Ihre Zustimmung Traffic zu Online-Werbung zu senden. Dadurch werden die Marktbetreiber getäuscht, da gefälschter Traffic generiert und Einnahmen erzielt werden. Solche Botnets sind schwer zu erkennen, da sie sehr wenige Ressourcen nutzen.
Remote-Desktop-Protokoll (RDP)-Angriffe
Ein RDP-Angriff ermöglicht es Hackern, Schwachstellen in der Netzwerksicherheit auszunutzen und Malware wie Ransomware abzulegen. Cyberkriminelle können Botnets wie GoldBrute nutzen, um RDP-Server zu hacken. RDP-Angriffe sind so schwerwiegend, dass sogar das FBI eine Warnung herausgegeben hat.
Angriffe auf das Internet der Dinge (IoT)
Das Internet der Dinge (IoT) ist das System von Milliarden Internet-verbundener Geräte, die Daten sammeln und ohne menschliches Eingreifen zum Nutzen des Nutzers austauschen. Ein Beispiel ist ein fahrerloser LKW, der durch Sensoren Daten erfasst und überträgt, ist ein IoT-Gerät. Botnets wie das Mirai-Botnet scannen das Internet nach IoT-Geräten und infizieren sie.
Zusätzlich kann ein Cyberkrimineller einen Bot verwenden, um Ihre Sicherheit und Privatsphäre auf verschiedene Weise zu verletzen:
- Ihre Tastatureingaben überwachen
- Ihre Anmeldedaten stehlen
- Ihr geistiges Eigentum stehlen
- Finanzdaten stehlen
- Sicherheitslücken ausnutzen
Anzeichen dafür, dass Ihr Computer Teil eines Botnets sein könnte
Eine Botnet-Infektion ist gefährlich, weil ihre Symptome nicht immer eindeutig sind. Botnet-Symptome können von einer anderen Art von Malware, Hardwareproblemen oder Software-Updates herrühren. Laden Sie Malwarebytes kostenlos herunter, um Ihren Computer auf Malware zu überprüfen, und überprüfen Sie Ihre Sicherheitseinstellungen, wenn Sie einige der folgenden Symptome bemerken, nur um sicherzugehen:
- Unerklärliche Aktivitäten: Sie stellen fest, dass Ihr Prozessor, Ihre Festplatte oder die Lüfter Ihres Computers übermäßig und ohne erkennbaren Grund laufen.
- Langsames Internet: Ihr Internet ist langsamer als gewöhnlich. Sie bemerken, dass Ihr Router eifrig arbeitet, aber Sie laden nichts herunter oder hoch und aktualisieren keine Software.
- Langsame Neustarts und Herunterfahren: Bösartige Software kann dazu führen, dass ein Computer langsam heruntergefahren wird. Wenn Ihr Computer aktiv an einem Botnet teilnimmt, kann es zum Beispiel lange dauern, ihn herunterzufahren.
- Anwendungen stürzen ab: Programme, die zuvor problemlos geladen und ausgeführt wurden, sind nun fehlerhaft.
- Übermäßige RAM-Nutzung: Botnets können Speicher konsumieren. Prüfen Sie, ob eine mysteriöse Anwendung einen großen Prozentsatz Ihres RAMs nutzt.
- Mysteriöse E-Mails: Personen in Ihrer Kontaktliste beschweren sich, dass Sie ihnen SPAM oder bösartige E-Mails gesendet haben.
- Unsichere Gewohnheiten: Sie haben keine kritischen Sicherheitspatches für Ihr Betriebssystem heruntergeladen, oder Sie haben bösartige Links geöffnet, unsichere Software heruntergeladen oder unsichere Websites besucht.