Bot-Netze als neue Bedrohung der Netzwerksicherheit

Angriff der Computer-Zombies

26.10.2006 | Autor / Redakteur: Michael Kretschmer / Peter Schmitz

In einem Bot-Netz kann der Angreifer (Bot Master) seine gesamte Armee von Bots auf das Opfer, etwa den Betreiber einer Webseite, ansetzen. (Quelle: Websense)
In einem Bot-Netz kann der Angreifer (Bot Master) seine gesamte Armee von Bots auf das Opfer, etwa den Betreiber einer Webseite, ansetzen. (Quelle: Websense)

Bot-Netze sind eine der gefährlichsten Formen der Internet-kriminalität. Tausende mit Trojanern infizierte Zombie-Rechner werden beispielsweise für Denial-of-Service-Attacken miss-braucht, verbunden mit der Erpressung der angegriffenen Betreiber einer Webseite. Damit die eigenen PCs nicht in Hän-de solcher Schutzgelderpresser fallen, ist der Aufbau eines ge-staffelten Schutzwalls auf Desktops und Notebooks, im LAN und am Internetzugang sinnvoll.

Der Amerikaner Jeanson James Ancheta muss für 4 Jahre und 9 Monate hinter Gitter. Über Computer-Würmer hatte der aus Los Angeles stammende Mann mehrere hunderttausend Rechner infiziert und sein Netzwerk aus Zombie-PCs für den Spam-Versand und Denial-of-Service-Attacken in 30 Fällen vermietet. Verseucht mit der Zombie-Software von Ancheta waren nicht nur Privat-PCs, denn das FBI fand auch auf Computern der US-Marine und des Verteidigungsministeriums „Crimeware“ aus Anchetas Giftküche.

Und Ancheta ist kein Einzelfall. Im vergangenen Jahr wurden in den Niederlanden drei mutmaßliche Bot-Netz-Betreiber verhaftet. Die Strafverfolgungsbehörden werfen ihnen vor, mehr als 1,5 Millionen Rechner mit der Schadsoftware Backdoor.Win32.Codbot unter ihre Kontrolle gebracht zu haben. In unterschiedlichen Vari-anten ist der Trojaner auch unter der Bezeichnung Toxbot im Um-lauf.

Fang mich wenn Du kannst

Die niederländischen Behörden gehen davon aus, dass über Toxbot das Bot-Netz aufgebaut und weiter verbreitet wurde. Dabei haben die Verdächtigen den Trojaner permanent verändert, damit er nicht von vorhandenen Virenscannern entdeckt wird. Toxbot war den digitalen Spürhunden immer einen Schritt voraus. Das Gefährliche an Toxbot: Der Trojaner zeichnete Tastatureingaben auf.

Nach Angaben der Ermittler haben die Bot-Netz-Betreiber den Keylogger auf Rechnern installiert, um an Zugangsdaten von Kreditkarten, Paypal-Konten und eBay-Accounts zu kommen. Diese Informationen hat das Trio dann weiterverkauft. Ein weiterer Anklagepunkt lautet: Erpressung eines Unternehmens. Die drei sollen Unternehmen in den USA mit einer Distributed-Denial-of-Service(DDoS)-Attacke für den Fall bedroht haben, dass die Firmen keine „Schutzgelder“ zahlen.

An dem Fall aus den Niederlanden, bei dem noch kein abschließendes Urteil ergangen ist, lässt sich sehr gut die Entstehungs- und Verlaufsgeschichte von Bot-Netzen nachvollziehen. Bot-Netze arbeiten mit einer Kombination mehrerer Zutaten aus der Giftküche der Internetkriminalität: Keylogging, Phishing, Spyware, Trojaner, Würmer etc. Diese unterschiedlichen Programmcode-Varianten (Crimeware) werden auf verschiedenste Weise in Computersystemen eingeschleust.

Eines der gängigsten Verfahren besteht darin, dass die Crimeware über Mail-Attachments oder infizierte Applikationen auf die Rechner gelangt. Das kann einem Anwender mit seinem Home-PC passieren, aber auch Benutzer in Unternehmen sind davor nicht gefeit: nämlich dann, wenn die Anwender mit ihren Rechnern einen ungesicherten Zugang zu Web-Ressourcen haben und die IT-Abteilung nur „zahnlose“ oder leicht zu umgehende Security-Richtlinien implementiert hat.

Seite 2: Zu gut, um wahr zu sein

 

In die Falle gelockt ...

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2000597 / Malware)