Bot-Netze als neue Bedrohung der Netzwerksicherheit

Angriff der Computer-Zombies

26.10.2006 | Autor / Redakteur: Michael Kretschmer / Peter Schmitz

In einem Bot-Netz kann der Angreifer (Bot Master) seine gesamte Armee von Bots auf das Opfer, etwa den Betreiber einer Webseite, ansetzen. (Quelle: Websense)
In einem Bot-Netz kann der Angreifer (Bot Master) seine gesamte Armee von Bots auf das Opfer, etwa den Betreiber einer Webseite, ansetzen. (Quelle: Websense)

Zu gut, um wahr zu sein

Um Bot-Netze in kurzer Zeit aufbauen zu können, bedienen sich die Betreiber ganz unterschiedlicher Methoden. Unter dem Begriff „Social Engineering“ werden aber häufig unglaublich klingende bzw. kostenlose Angebote lanciert, die den Anwender zu einer Aktivität im Netz bewegen sollen. Eine bekannte Gefahrenquelle sind hier kostenlose Programme, die sich Anwender während der Arbeitszeit, unterwegs mit dem Firmen-Notebook oder in ihrem Home-Office schnell zwischendurch aus dem Internet herunterladen. Auch Online-Games gelten als beliebtes Trägermedium, das im Huckepackverfahren „Trojanische Pferde“ (abgekürzt: Trojaner) einschleusen.

Nahe verwandt damit sind Methoden, bei denen über ein Backdoor direkt oder auch nachträglich Trojaner installiert werden. Potenzielle Betreiber von Bot-Netzen nutzen in dem Fall beispielsweise ungepatchte Sicherheitslücken in Betriebssystemen, Browsern oder Applikationen. Stark gefährdet sind auch Instant-Messaging-Anwendungen – unabhängig davon, ob sie privat oder auf den Firmen-PCs genutzt werden – und Peer-to-Peer-Netzwerke, über die Benutzer Musik und Filme austauschen.

Laut Definition verrichtet ein Trojaner seine Arbeit im Hintergrund, ohne Wissen des Anwenders. Das heimtückische daran: Eingebunden in ein Bot-Netz lassen sich Trojaner beliebig fernsteuern, wie es im Fall der niederländischen Bot-Netzbetreiber auch praktiziert wurde. Die Aktivität des Trojaners kann beispielsweise auch darin bestehen, dass sich die Software einem Anwender gegenüber als Loginprozess ausgibt und im Hintergrund heimlich das Passwort aufzeichnet. Der Betreiber eines Bot-Netzes hat dann ungehindert Zugang zum Rechner und kann den Zombie-PC für seine eigenen kriminellen Zwecke einsetzen.

Eine weitere Variante, wie Programmcode auf fremde Rechner geladen wird, sind so genannte „Drive-by-Downloads“: Besuchen Surfer nichts ahnend eine scheinbar harmlose Webseite müssen sie später feststellen, dass im Hintergrund irgendeine Form von Malware auf ihren Rechnern installiert wurde. Passieren kann das zum Beispiel durch das Akzeptieren unklarer Nutzungsbestimmungen oder durch unsichere Browsereinstellungen. Schätzungen der Web-sense Security Labs zufolge bewegt sich die Zahl der Websites, die Schadsoftware über Drive-by-Downloads installieren wollen zwischen hunderten und tausenden – die Statistiken schwanken hier von Monat zu Monat, denn viele solcher Seiten sind nur für kurze Zeit aktiv, weil sie zu Recht befürchten, dass sie von digitalen Ermittlern aufgespürt werden.

Die Varianten und Kombinationsformen, mit denen Trojanische Pferde Zugang zu Rechnern erhalten, sind nahezu unbegrenzt. Das hinterhältige daran: In dieser Form verhalten sich die Trojanischen Pferde dem „Gastgeber“ gegenüber weitgehend freundlich: Sie beeinträchtigen nicht die tägliche Nutzug des Rechners und richten ansonsten, im Gegensatz zu Viren, keinen Schaden auf dem PC an. Allerdings ist ihre indirekte Wirkung dafür umso gravierender.

Ferngesteuerte Armeen

Seite 3: Wie die Spinne im Netz: Aufbau und Verwaltung von Bot-Netzen

 

In die Falle gelockt ...

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2000597 / Malware)