Was ist ein Botnetz? Wie kann man sich schützen?
Botnets sind Netzwerke von gekaperten Computergeräten, die zur Durchführung verschiedener Betrügereien und Cyberangriffe verwendet werden. Der Begriff „Botnet“ setzt sich aus den Wörtern „robot“ und „network“ zusammen. Die Zusammenstellung eines Botnetzes ist normalerweise die Infiltrationsphase eines mehrschichtigen Schemas. Die Bots dienen als Werkzeug zur Automatisierung von Massenangriffen wie Datendiebstahl, Serverabsturz und Verbreitung von Malware.
Botnets verwenden Ihre Geräte, um andere Personen zu betrügen oder Störungen zu verursachen – alles ohne Ihre Zustimmung. Sie könnten fragen: „Was ist ein Botnet-Angriff und wie funktioniert er?“ Um diese Botnet-Definition zu erweitern, helfen wir Ihnen zu verstehen, wie Botnets erstellt und verwendet werden.
Funktionsweise von Botnets
Botnets wurden entwickelt, um zu wachsen, zu automatisieren und die Fähigkeit eines Hackers zu beschleunigen, größere Angriffe durchzuführen. Eine Person oder sogar ein kleines Team von Hackern kann nur eine begrenzte Anzahl von Aktionen auf ihren lokalen Geräten ausführen. Aber mit geringem Kosten- und Zeitaufwand können sie tonnenweise zusätzliche Maschinen erwerben, die sie für einen effizienteren Betrieb nutzen können.
Ein Bot-Herder führt ein Kollektiv gekaperter Geräte mit Fernbefehlen an. Sobald sie die Bots zusammengestellt haben, verwendet ein Hirte die Befehlsprogrammierung, um seine nächsten Aktionen voranzutreiben. Die Partei, die die Befehlspflichten übernimmt, hat möglicherweise das Botnetz eingerichtet oder betreibt es als Miete.
Zombie-Computer oder Bots beziehen sich auf jedes mit Malware infizierte Benutzergerät, das zur Verwendung im Botnetz übernommen wurde. Diese Geräte arbeiten gedankenlos unter Befehlen, die vom Bot-Herder entworfen wurden.
Grundlegende Phasen des Aufbaus eines Botnetzes können in wenigen Schritten vereinfacht werden:
- Vorbereiten und aufdecken – Hacker nutzen eine Schwachstelle aus, um Benutzer Malware auszusetzen.
- Infizieren – Benutzergeräte werden mit Malware infiziert, die die Kontrolle über ihr Gerät übernehmen kann.
- Aktivieren – Hacker mobilisieren infizierte Geräte, um Angriffe durchzuführen.
Stufe 1 der Exposition beginnt damit, dass Hacker eine Schwachstelle in einer Website, Anwendung oder im menschlichen Verhalten finden. Ziel ist es, den Benutzer so einzustellen, dass er unwissentlich einer Malware-Infektion ausgesetzt wird. Sie werden häufig sehen, wie Hacker Sicherheitsprobleme in Software oder Websites ausnutzen oder die Malware über E-Mails und andere Online-Nachrichten versenden.
In Stufe 2 wird der Benutzer mit der Botnet-Malware infiziert , wenn er eine Aktion ausführt, die sein Gerät gefährdet. Bei vielen dieser Methoden werden Benutzer über Social Engineering dazu verleitet , einen speziellen Trojaner herunterzuladen . Andere Angreifer können aggressiver sein, indem sie einen Drive-by-Download beim Besuch einer infizierten Website verwenden. Unabhängig von der Übermittlungsmethode verletzen Cyberkriminelle letztendlich die Sicherheit der Computer mehrerer Benutzer.
Sobald der Hacker bereit ist, beginnt Stufe 3, indem er die Kontrolle über jeden Computer übernimmt. Der Angreifer organisiert alle infizierten Computer in einem Netzwerk von „Bots“, die er aus der Ferne verwalten kann. Häufig versucht der Cyberkriminelle, Tausende, Zehntausende oder sogar Millionen von Computern zu infizieren und zu kontrollieren. Der Cyberkriminelle kann dann als Chef eines großen „Zombie-Netzwerks“ agieren – dh eines vollständig zusammengestellten und aktiven Botnetzes.
Sie fragen sich wahrscheinlich immer noch: „Was macht ein Botnetz?“ Nach der Infektion ermöglicht ein Zombie-Computer den Zugriff auf Vorgänge auf Administratorebene, wie z. B.:
- Lesen und Schreiben von Systemdaten
- Sammeln der persönlichen Daten des Benutzers
- Senden von Dateien und anderen Daten
- Überwachung der Aktivitäten des Benutzers
- Suche nach Schwachstellen in anderen Geräten
- Installieren und Ausführen von Anwendungen
Was ist über Botnetze kontrollierbar?
Kandidaten für die Botnetz-Rekrutierung können alle Geräte sein, die auf eine Internetverbindung zugreifen können. Viele Geräte, die wir heute verwenden, haben eine Art Computer in sich – sogar solche, die Sie vielleicht nicht in Betracht ziehen. Nahezu jedes computerbasierte Internetgerät ist anfällig für ein Botnet, was bedeutet, dass die Bedrohung ständig wächst. Um sich zu schützen, beachten Sie einige gängige Geräte, die in Botnets gehackt werden:
- Herkömmliche Computer wie Desktops und Laptops, die unter Windows OS oder macOS laufen, sind seit langem beliebte Ziele für den Aufbau von Botnets.
- Mobile Geräte sind zu einem weiteren Ziel geworden, da immer mehr Menschen sie verwenden. Smartphones und Tablets waren in der Vergangenheit vor allem Gegenstand von Botnet-Angriffen.
- Hardware für die Internetinfrastruktur, die zum Aktivieren und Unterstützen von Internetverbindungen verwendet wird, kann ebenfalls in Botnets kooptiert werden. Netzwerkrouter und Webserver sind bekanntermaßen Angriffsziele.
- Internet of Things (IoT) -Geräte umfassen alle verbundenen Geräte, die Daten über das Internet austauschen. Beispiele hierfür sind neben Computern und Mobilgeräten:
- Smart-Home-Geräte (Thermometer, Überwachungskameras, Fernseher, Lautsprecher usw.)
Infotainment im Fahrzeug (IVI) - Wearables (Smartwatches, Fitnesstracker etc.)
Zusammengenommen können all diese Geräte beschädigt werden, um riesige Botnets zu erstellen. Der Technologiemarkt ist mit kostengünstigen Geräten mit geringer Sicherheit übersättigt, was Sie als Benutzer besonders anfällig macht. Ohne Antiviren- Malware können Bot-Herder Ihre Geräte unbemerkt infizieren.
Wie kontrollieren Hacker ein Botnetz?
Das Erteilen von Befehlen ist ein wesentlicher Bestandteil der Kontrolle eines Botnetzes. Anonymität ist dem Angreifer jedoch genauso wichtig. Botnetze werden also per Fernprogrammierung betrieben.
Command-and-Control (C&C) ist die Serverquelle für alle Botnet-Anweisungen und -Führungskräfte. Dies ist der Hauptserver des Bot-Herders, und jeder der Zombie-Computer erhält Befehle von ihm.
Jedes Botnetz kann entweder direkt oder indirekt in den folgenden Modellen von Befehlen geleitet werden:
- Zentralisierte Client-Server-Modelle – Zentralisierte Modelle werden von einem Bot-Herder-Server gesteuert. Eine Variation dieses Modells kann zusätzliche Server einfügen, die als Sub-Herder oder „Proxies“ fungieren. Alle Befehle werden jedoch sowohl in zentralisierten als auch in Proxy-basierten Hierarchien vom Bot Herder heruntergesickert. Beide Strukturen lassen den Bot-Herder offen für Entdeckungen, was diese veralteten Methoden alles andere als ideal macht.
- Dezentrale Peer-to-Peer (P2P)-Modelle – Dezentrale Modelle betten die Anweisungsverantwortlichkeiten über alle Zombie-Computer hinweg ein. Solange der Bot-Herder jeden der Zombie-Computer kontaktieren kann, kann er die Befehle an die anderen weitergeben. Die Peer-to-Peer-Struktur verschleiert die Identität der Bot-Herder-Partei weiter. Mit klaren Vorteilen gegenüber älteren zentralisierten Modellen ist P2P heute weiter verbreitet.
Wofür werden Botnetze verwendet?
Botnet-Ersteller haben immer etwas zu gewinnen, sei es für Geld oder persönliche Befriedigung.
- Finanzdiebstahl – durch Erpressung oder direkten Diebstahl von Geld
- Informationsdiebstahl – für den Zugriff auf sensible oder vertrauliche Konten
- Sabotage von Diensten – indem Dienste und Websites offline genommen werden usw.
- Kryptowährungsbetrug – Nutzung der Rechenleistung von Benutzern zum Schürfen von Kryptowährungen
- Zugang an andere Kriminelle verkaufen – um weitere Betrügereien an ahnungslosen Benutzern zuzulassen
Die meisten Motive für den Aufbau eines Botnetzes ähneln denen anderer Cyberkriminalität. In vielen Fällen wollen diese Angreifer entweder etwas Wertvolles stehlen oder anderen Ärger bereiten. In einigen Fällen errichten und verkaufen Cyberkriminelle Zugang zu einem großen Netzwerk von Zombie-Maschinen. Die Käufer sind in der Regel andere Cyberkriminelle, die entweder auf Mietbasis oder als Direktverkauf bezahlen. Beispielsweise können Spammer ein Netzwerk mieten oder kaufen, um eine groß angelegte Spam-Kampagne durchzuführen. Trotz der vielen potenziellen Vorteile für einen Hacker erstellen einige Leute Botnets, nur weil sie es können. Unabhängig vom Motiv werden Botnets letztendlich für alle Arten von Angriffen sowohl auf die vom Botnet kontrollierten Benutzer als auch auf andere Personen verwendet.
Arten von Botnet-Angriffen
Während Botnets selbst ein Angriff sein können, sind sie ein ideales Werkzeug, um sekundären Betrug und Cyberkriminalität in großem Umfang auszuführen. Zu den gängigen Botnet-Schemata gehören einige der folgenden:
Distributed Denial-of-Service (DDoS) ist ein Angriff, der darauf basiert, einen Server mit Webverkehr zu überlasten, um ihn zum Absturz zu bringen. Zombie-Computer werden damit beauftragt, Websites und andere Online-Dienste zu überschwemmen, was dazu führt, dass sie für einige Zeit abgeschaltet werden.
Phishing- Schemata imitieren vertrauenswürdige Personen und Organisationen, um sie um ihre wertvollen Informationen zu bringen. Typischerweise handelt es sich dabei um eine groß angelegte Spam-Kampagne, die darauf abzielt, Benutzerkontoinformationen wie Bank-Logins oder E-Mail-Anmeldeinformationen zu stehlen.
Brute-Force-Angriffe führen Programme aus, die darauf ausgelegt sind, Webkonten gewaltsam zu verletzen. Wörterbuchangriffe und Credential Stuffing werden verwendet, um schwache Benutzerkennwörter auszunutzen und auf ihre Daten zuzugreifen.
So schützen Sie sich vor Botnets
In Anbetracht der Bedrohungen für Ihre eigene Sicherheit und die anderer ist es unerlässlich, dass Sie sich vor Botnet-Malware schützen.
Glücklicherweise können Softwareschutz und kleine Änderungen an Ihren Computergewohnheiten helfen.
6 Tipps zum Schutz vor Botnets
- Verbessern Sie alle Benutzerkennwörter für intelligente Geräte. Die Verwendung komplexer und langer Passwörter trägt dazu bei, dass Ihre Geräte sicherer bleiben als schwache und kurze Passwörter. Wie zum Beispiel „pass12345.
- Vermeiden Sie den Kauf von Geräten mit schwacher Sicherheit. Obwohl dies nicht immer leicht zu erkennen ist, neigen viele billige Smart-Home-Gadgets dazu, den Benutzerkomfort über die Sicherheit zu stellen. Informieren Sie sich vor dem Kauf über die Sicherheitsmerkmale eines Produkts.
- Aktualisieren Sie die Administratoreinstellungen und Kennwörter auf allen Ihren Geräten. Sie sollten alle möglichen Datenschutz- und Sicherheitsoptionen für alles überprüfen, was Geräte mit Geräten oder mit dem Internet verbindet. Sogar intelligente Kühlschränke und mit Bluetooth ausgestattete Fahrzeuge haben standardmäßige Herstellerpasswörter für den Zugriff auf ihre Softwaresysteme. Ohne Aktualisierungen der benutzerdefinierten Anmeldeinformationen und der privaten Konnektivität können Hacker jedes Ihrer verbundenen Geräte verletzen und infizieren.
- Seien Sie vorsichtig bei E-Mail-Anhängen. Der beste Ansatz besteht darin, das Herunterladen von Anhängen vollständig zu vermeiden. Wenn Sie einen Anhang herunterladen müssen, untersuchen und überprüfen Sie die E-Mail-Adresse des Absenders sorgfältig. Erwägen Sie auch die Verwendung von Antivirensoftware , die Anhänge proaktiv auf Malware scannt, bevor Sie sie herunterladen.
- Klicken Sie niemals auf Links in Nachrichten, die Sie erhalten. Texte, E-Mails und Nachrichten in sozialen Medien können allesamt zuverlässige Vehikel für Botnet-Malware sein. Die manuelle Eingabe des Links in die Adressleiste hilft Ihnen, DNS-Cache-Poisoning und Drive-by-Downloads zu vermeiden. Machen Sie auch einen zusätzlichen Schritt, um nach einer offiziellen Version des Links zu suchen.
- Installieren Sie eine wirksame Antivirensoftware . Eine starke Internet-Sicherheitssuite hilft, Ihren Computer vor Trojanern und anderen Bedrohungen zu schützen. Stellen Sie sicher, dass Sie ein Produkt erhalten, das alle Ihre Geräte abdeckt, einschließlich Android-Telefone und -Tablets .
Botnets sind schwer zu stoppen, sobald sie sich auf den Geräten der Benutzer festgesetzt haben. Um Phishing-Angriffe und andere Probleme zu reduzieren, stellen Sie sicher, dass Sie jedes Ihrer Geräte vor dieser böswilligen Entführung schützen.
Pingback: Von wem werde ich angegriffen? - Welche Personen / Organisationen versenden Malware? - IT Security und Firewall Systems