{"id":9318,"date":"2016-12-05T17:27:51","date_gmt":"2016-12-05T17:27:51","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=9318"},"modified":"2020-02-26T18:45:25","modified_gmt":"2020-02-26T16:45:25","slug":"botnets-explained","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/botnets-explained\/9318\/","title":{"rendered":"Zombiecomputer und wie Sie sie vermeiden"},"content":{"rendered":"<p>Sie haben wahrscheinlich das Wort\u00a0<em>Botnetz<\/em>\u00a0in letzter Zeit mehr als einmal geh\u00f6rt, und das \u00fcberrascht kaum. Jedes verbundene Ger\u00e4t kann zombifiziert werden \u2014 und Teil eines Botnetzes werden. Das schlie\u00dft PCs, Smartphones, Tablets, Router, WLAN-K\u00fchlschr\u00e4nke, Smart Toys und viele andere Ger\u00e4te ein.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/12\/06134248\/botnets-featured-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13555\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/12\/06134248\/botnets-featured-1-1024x672.jpg\" alt=\"Zombie computers and how to avoid them\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>In diesem Post erkl\u00e4ren wir, was ein Botnetz ist, was es anrichtet und wie Sie Ihre Ger\u00e4te davor sch\u00fctzen, Teil eines Botnetzes zu werden.<\/p>\n<h3><strong>Botnetze: Was sind sie?<\/strong><\/h3>\n<p>Ein Botnetz ist eine Gruppe von Ger\u00e4ten, die mit dem Internet verbundenen sind und mit einer bestimmten Malware infiziert wurden. Die Art von Malware, die Bots, oder Zombies, erstellt, arbeitet verdeckt, erwirbt Administratorenrechte und \u00fcbergibt den Cyberkriminellen die Kontrolle, ohne sich zu verraten. Das infizierte Ger\u00e4t funktioniert wie gew\u00f6hnlich \u2013 aber es folgt auch gleichzeitig den Anweisungen des Kommandeurs des Botnetzes. Zusammen bilden die infizierten Ger\u00e4te eine starke Infrastruktur, mit der Cyberverbrechen begangen werden k\u00f6nnen.<\/p>\n<p>Einige Botnetzkommandeure spezialisieren sich nur auf den Support und die Verbreitung des Botnetzes. Sie vermieten diese sch\u00e4dlichen Tools an andere Kriminelle, die mit ihnen Angriffe und andere kriminale Taten durchf\u00fchren. Hier sind die vier g\u00e4ngigsten Wege, um ein Botnetz zu verwenden.<\/p>\n<p><b>DDoS<\/b><\/p>\n<p>Die bekannteste Art, ein Botnetz zu verwenden, ist ein DDoS\u00a0(<a href=\"https:\/\/de.wikipedia.org\/wiki\/Denial_of_Service\" target=\"_blank\" rel=\"noopener nofollow\">distributed Denial-of-Service<\/a>). Ein Botnetz \u00fcberl\u00e4dt einfach einen Server mit \u00fcberz\u00e4hligen Anfragen. Der \u00fcbersch\u00fcttete Server kann sie nicht verarbeiten und steht normalen Nutzern nicht mehr zur Verf\u00fcgung.<\/p>\n<p>Je mehr verbundene Ger\u00e4te es im Botnetz gibt, desto st\u00e4rker wird der DDoS-Angriff sein. Die Sache ist die, dass fast alle mit dem Internet verbundenen Ger\u00e4te f\u00fcr solch einen Angriff verwendet werden k\u00f6nnen, einschlie\u00dflich solcher Dinge, von denen Sie nicht denken, dass sie wirklich Internet <em>benutzen<\/em>, wie z. B. \u00dcberwachungskameras und WLAN-Drucker.<\/p>\n<p>Heute liegt die Anzahl der verbundenen Ger\u00e4te bei mehreren Millionen, aber bald wird es Milliarden von ihnen geben. Nicht alle von ihnen sind ausreichend gesch\u00fctzt, also ist die Wahrscheinlichkeit gro\u00df, dass sie Teil eines Botnetzes sein werden. Und gro\u00dfe Botnetze k\u00f6nnen gro\u00dfen Schaden anrichten. Vor einem Monat, im Oktober 2016, verwendeten Kriminelle einen DDoS-Angriff, um die Funktion von mehr als 80 gro\u00dfen Internetdiensten zu\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/attack-on-dyn-explained\/9074\/\" target=\"_blank\" rel=\"noopener\">st\u00f6ren<\/a>, einschlie\u00dflich Twitter, Amazon, PayPal und Netflix.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Still confused on what happened with <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/botnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#botnet<\/a> that took down some major sites last week? Here's what happened <a href=\"https:\/\/t.co\/vdbRMG9pxu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/vdbRMG9pxu<\/a> <a href=\"https:\/\/t.co\/UeDkEpgWEq\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/UeDkEpgWEq<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/791722422009532416?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 27, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><b>Spam<\/b><\/p>\n<p>Wenn Ihr Spamfilter fehlerhaft funktioniert, wird es Sie nicht verwundern, wie einfach Spam in Ihre Inbox gelangen kann. Aber wussten Sie, dass Spam-Kampagnen f\u00fcr gew\u00f6hnlich mithilfe von Zombies durchgef\u00fchrt werden? Kriminelle brauchen Botnetze, um Provider und spezielle\u00a0Agenturen zu behindern, die ihre E-Mails und IP-Adressen blockieren, um die Verteilung von Spam zu stoppen.<\/p>\n<p>Wenn ein Computer infiziert wurde, verwenden Cyberkriminelle die E-Mails der Besitzer, um Spam zu versenden. Zus\u00e4tzlich f\u00fcgen sie ihrer eigenen Spam-Datenbank Kontakte von betroffenen E-Mails hinzu. Es ist eine heimt\u00fcckische Masche.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Botnetze: wie sie funktionieren, warum sie gef\u00e4hrlich sind und wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FG3qH&amp;text=Botnetze%3A+wie+sie+funktionieren%2C+warum+sie+gef%C3%A4hrlich+sind+und+wie+Sie+sich+sch%C3%BCtzen+k%C3%B6nnen.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Datendiebstahl<\/strong><\/p>\n<p>Nat\u00fcrlich sind Kontaktlisten nicht alles, was Kriminelle von infizierten gehackten Ger\u00e4ten stehlen k\u00f6nnen. Die Malware, die einen Computer zu einem Botnetz macht, kann viele zus\u00e4tzliche Funktionen haben. Manchmal stielt sie Passw\u00f6rter f\u00fcr Onlinebanking. Einige Trojaner k\u00f6nnen Webseiten in Ihrem Browser \u00e4ndern, um kritische Finanzdaten, wie den PIN-Code Ihrer Kreditkarte zu stehlen.<\/p>\n<p><strong style=\"font-style: inherit\">Rekrutierung<\/strong><br>\nBotnetze werden auch benutzt, um nach neuen anf\u00e4lligen Ger\u00e4ten zu suchen und sie mit anderen Trojanern, Viren, und ja, nat\u00fcrlich spezieller Malware zu infizieren, durch die sie Teil des Botnetzes werden.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Statistics?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Statistics<\/a> for botnet-assisted <a href=\"https:\/\/twitter.com\/hashtag\/DDoS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DDoS<\/a> attacks <a href=\"https:\/\/t.co\/YWaSGz0RCp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/YWaSGz0RCp<\/a> via <a href=\"https:\/\/twitter.com\/Securelist?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Securelist<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/KLReport?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KLReport<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/netsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#netsec<\/a> <a href=\"https:\/\/t.co\/ebouvPvIqE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ebouvPvIqE<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/793107844270854145?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 31, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Wie Sie sich sch\u00fctzen<\/h3>\n<p>Mit diesen einfachen Regeln sch\u00fctzen Sie sich vor einer Infektion.<\/p>\n<p>1. \u00c4ndern Sie die Standardpassw\u00f6rter all Ihrer Router, Webkameras, Drucker, intelligenten Haushaltsger\u00e4te und anderen verbundenen Ger\u00e4ten.<\/p>\n<p>2. Aktualisieren Sie stets Ihre Firmware und Sicherheitsl\u00f6sungen f\u00fcr Ihr Betriebssystem und Ihre Software.<\/p>\n<p>3. Nutzen Sie nicht das Adminkonto Ihres PCs oder Laptops. Aktivieren Sie nicht durchg\u00e4ngig den Root-Zugriff auf Ihren mobilen Ger\u00e4ten \u2013 oder deaktivieren Sie ihn komplett, was noch besser w\u00e4re.<\/p>\n<p>4. Seien Sie sehr vorsichtig, sollten Sie alles von Webseiten Dritter herunterladen (und besonders, wenn es sich um\u00a0raubkopierten Inhalt handelt). Kriminelle verbreiten oft sch\u00e4dliche Dateien \u00fcber gehackte Spiele oder Software.<\/p>\n<p>5. Wenn Sie alles von Torrent-Tracker und anderen unsicheren Orten herunterladen, \u00fcberpr\u00fcfen Sie alle Dateien mit einem guten Antivirusprogramm.<\/p>\n<p>6. Selbst wenn Sie keinen riskanten, illegalen Aktivit\u00e4ten im Internet nachgehen, installieren Sie eine\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"https:\/\/www.kaspersky.com\/de\/store\" target=\"_blank\" rel=\"noopener nofollow\">verl\u00e4ssliche Sicherheitsl\u00f6sung<\/a>\u00a0\u2014 und achten Sie auf Benachrichtigungen zu verd\u00e4chtigen Aktionen.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alles, was Sie zu Botnetzen wissen m\u00fcssen: wie sie funktionieren, warum sie gef\u00e4hrlich sind und wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":40,"featured_media":9319,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[274,206,1000,747,2141,329,1719,2373,2146,1654],"class_list":{"0":"post-9318","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-bedrohungen","10":"tag-botnetze","11":"tag-daten","12":"tag-ddos","13":"tag-hinweis","14":"tag-internet","15":"tag-netzwerke","16":"tag-sicherheity","17":"tag-threats","18":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/botnets-explained\/9318\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/botnets-explained\/5729\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/botnets-explained\/4045\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/botnets-explained\/10538\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/botnets-explained\/8054\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/botnets-explained\/8086\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/botnets-explained\/9630\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/botnets-explained\/9434\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/botnets-explained\/13682\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/botnets-explained\/2806\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/botnets-explained\/13554\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/botnets-explained\/6393\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/botnets-explained\/6782\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/botnets-explained\/5794\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/botnets-explained\/13377\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/botnets-explained\/13682\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/botnets-explained\/13554\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/botnets-explained\/13554\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=9318"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9318\/revisions"}],"predecessor-version":[{"id":23122,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9318\/revisions\/23122"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/9319"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=9318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=9318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=9318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}