{"id":981,"date":"2013-04-25T11:35:07","date_gmt":"2013-04-25T11:35:07","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=981"},"modified":"2020-02-26T18:22:16","modified_gmt":"2020-02-26T16:22:16","slug":"was-ist-ein-botnetz","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/was-ist-ein-botnetz\/981\/","title":{"rendered":"Was ist ein Botnetz?"},"content":{"rendered":"<p>Botnetze erlangten Anfang 2000 gr\u00f6\u00dfere Bekanntheit, als ein kanadischer Jugendlicher eine Reihe von Denial-of-Service-Attacken gegeben bekannte Webseiten durchf\u00fchrte. Der Teenager mit dem Pseudonym Mafiaboy griff mehrere Tage lang Yahoo, ETrade, Dell, eBay, Amazon und andere Seiten an, und \u00fcberflutete sie mit gro\u00dfen Mengen unbrauchbarer Anfragen, bis ihre Server abst\u00fcrzten. Auch wenn Mafiaboy, der mit richtigem Namen Michael Calce hei\u00dft, keine Botnetze f\u00fcr seine Angriffe verwendete, warnten Security-Experten anschlie\u00dfend, dass Botnetze (gro\u00dfe Netzwerke aus PCs, die mit speziellen Schadprogrammen infiziert worden waren) eine enorme Gefahr f\u00fcr die Stabilit\u00e4t und Integrit\u00e4t des Internets darstellten. Damit hatten sie den Nagel auf den Kopf getroffen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/04\/06145559\/botnet_blog_title_DE.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-983\" alt=\"botnet_blog_title_DE\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/04\/06145559\/botnet_blog_title_DE.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><b>Botnetze: Definition<\/b><\/p>\n<p><a href=\"http:\/\/www.google.com\/url?q=http%3A%2F%2Fthreatpost.com%2Fopen-dns-resolvers-center-stage-massive-ddos-attacks-032813%2F&amp;sa=D&amp;sntz=1&amp;usg=AFQjCNGDl5_npHHA1BNJE3zJ8FQp4dKqPw\" target=\"_blank\" rel=\"noopener nofollow\">Botnetz<\/a> ist der Name f\u00fcr eine Sammlung kompromittierter PCs, die ein Angreifer aus der Ferne kontrollieren kann. Diese werden normalerweise von einem einzelnen Angreifer oder einer Gruppe aufgebaut. Dabei nutzen sie ein Schadprogramm, um m\u00f6glichst viele Computer zu infizieren. Die einzelnen PCs eines Botnetzes werden meist \u201eBots\u201c oder \u201eZombies\u201c genannt. Es gibt keine Mindestmenge infizierter PCs f\u00fcr ein Botnetz. Kleinere Botnetze k\u00f6nnen aus ein Hunderten infizierter Computern bestehen, w\u00e4hrend gr\u00f6\u00dfere Botnetze mit Millionen von PCs arbeiten. Beispiele bekannter Botnetze der letzten Jahre sind <a href=\"https:\/\/threatpost.com\/microsoft-conficker-attacks-rebound-042512\/\" target=\"_blank\" rel=\"noopener nofollow\">Conficker<\/a>, <a href=\"https:\/\/threatpost.com\/alleged-zeus-botmaster-arrested-stealing-100-million-us-banks-011013\/\" target=\"_blank\" rel=\"noopener nofollow\">Zeus<\/a>, <a href=\"https:\/\/threatpost.com\/virut-and-waledac-botnets-spamming-shared-machines-011513\/\" target=\"_blank\" rel=\"noopener nofollow\">Waledac<\/a>, <a href=\"https:\/\/threatpost.com\/gaps-international-cyber-law-could-hamper-mariposa-case-092910\/\" target=\"_blank\" rel=\"noopener nofollow\">Mariposa<\/a> und <a href=\"https:\/\/threatpost.com\/botnet-shutdown-success-story-how-kaspersky-lab-disabled-hluxkelihos-botnet-092911\/\" target=\"_blank\" rel=\"noopener nofollow\">Kelihos<\/a>. Ein Botnetz wird meist als einzelnes Gebilde gesehen, allerdings verkaufen die Autoren von Schadprogrammen wie Zeus ihre Machwerke auch, so dass es manchmal gleichzeitig Dutzende separater Botnetze gibt, die das gleiche Schadprogramm verwenden.<\/p>\n<p><b>Infektionsmethode<\/b><\/p>\n<p>Es gibt zwei Hauptmethoden, \u00fcber die Cyberkriminelle PCs infizieren, um sie zu einem Zombie zu machen: Drive-by-Downloads \u00a0und E-Mails. Infektionen per Drive-by-Download m\u00fcssen vom Angreifer in einigen Schritten vorbereitet werden, zudem muss er eine popul\u00e4re Webseite mit einer ausnutzbaren Sicherheitsl\u00fccke finden. Dann kann er sein Schadprogramm auf die Seite hochladen. Diese wiederum nutzt Sicherheitsl\u00fccken in verbreiteten Browsern aus, etwa in Google Chrome oder dem Internet Explorer. Normalerweise wird der Browser dabei auf eine Seite des Angreifers weitergeleitet, von der der Bot-Code heruntergeladen und auf dem PC installiert wird.<\/p>\n<p>Die Infektionsmethode per E-Mail ist dagegen viel einfacher. Der Angreifer schickt eine riesige Menge Spam-Mails, die entweder eine Datei (zum Beispiel ein Word-Dokument oder eine PDF-Datei) mit sch\u00e4dlichem Code, oder einen Link zum Schadprogramm enthalten. In beiden F\u00e4llen wird der PC zu einem Teil des Botnetzes, sobald der Schadcode auf den Computer heruntergeladen wird. Der Angreifer kann den PC nun kontrollieren, Daten vom Computer zu sich \u00fcbertragen, neue Programme herunterladen und auch sonst damit machen, was er will.<\/p>\n<p><b>Botnetze in der Praxis<\/b><\/p>\n<p>Die traditionelle und meist-genutzte Anwendung f\u00fcr Botnetze sind <a href=\"https:\/\/threatpost.com\/ddos-attack-database-breach-take-down-two-bitcoin-services-040413\/\" target=\"_blank\" rel=\"noopener nofollow\">DDoS-Attacken<\/a> (Distributed Denial of Service). Diese Angriffe nutzen die Rechenpower und Bandbreite von Hunderten oder Tausenden PCs, um riesige Mengen Datenverkehr zu bestimmten Webseiten zu leiten, um diese Seiten zum Absturz zu bringen. Es gibt verschiedene Arten von DDoS-Attacken, doch das Ziel ist bei allen das gleiche: zu verhindern, dass eine Seite erreichbar ist. Angreifer nutzten diese Taktik, um konkurrierende Seiten zu behindern, doch dann wendeten sie sich Web-Portalen wie Yahoo und MSN zu, aber auch Online-Shops sowie Bank- und Regierungsseiten. Gruppen wie Anonymous, LulzSec und andere haben in letzter Zeit DDoS-Attacken gegen R\u00fcstungsfirmen, Banken und andere Organisationen verwendet. In der Zwischenzeit sind Cyberkriminelle dazu \u00fcbergegangen, <a href=\"https:\/\/threatpost.com\/size-funding-bank-ddos-attacks-grow-third-phase-030813\/\" target=\"_blank\" rel=\"noopener nofollow\">DDoS-Attacken gegen Bankseiten<\/a> einzusetzen, um tiefergehende Angriffe auf die Banken zu verschleiern. Botnetze werden zudem auch f\u00fcr andere Zwecke eingesetzt. Spammer nutzen Botnetze etwa, um Millionen von Werbe-Mails \u00fcber infizierte PCs zu versenden, und Cyberkriminelle nutzen sie, um gro\u00df angelegten Kreditkartenbetrug zu begehen.<\/p>\n<p><b>Verteidigung<\/b><\/p>\n<p>Es gibt einige Verteidigungsm\u00f6glichkeiten gegen DDoS-Attacken, f\u00fcr die Botnetze eingesetzt werden, allerdings m\u00fcssen fast alle davon auf Seiten der ISPs oder auf Servern implementiert werden. Anwender k\u00f6nnen ihren PC davor sch\u00fctzen, Teil eines Botnetzes zu werden, indem sie alle installierten Programme immer aktuell halten und nicht auf verd\u00e4chtige Links klicken. Angreifer verlassen sich auf die Gutgl\u00e4ubigkeit der Anwender, die sch\u00e4dliche Anh\u00e4nge \u00f6ffnen oder auf Links klicken. Denn nur so bekommen sie ihre Schadprogramme auf die PCs. L\u00f6scht man diese Faktoren aus der Gleichung, wird es f\u00fcr Angreifer um einiges schwerer, Botnetze aufzubauen und zu nutzen.<\/p>\n<p><em id=\"__mceDel\"><a name=\"_GoBack\"><\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Botnetze erlangten Anfang 2000 gr\u00f6\u00dfere Bekanntheit, als ein kanadischer Jugendlicher eine Reihe von Denial-of-Service-Attacken gegeben bekannte Webseiten durchf\u00fchrte. Der Teenager mit dem Pseudonym Mafiaboy griff mehrere Tage lang Yahoo, ETrade,<\/p>\n","protected":false},"author":12,"featured_media":982,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[422,420,423,424,294,421],"class_list":{"0":"post-981","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bot","9":"tag-botnetz","10":"tag-conficker","11":"tag-kelihos","12":"tag-zeus","13":"tag-zombie"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/was-ist-ein-botnetz\/981\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bot\/","name":"Bot"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=981"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/981\/revisions"}],"predecessor-version":[{"id":22457,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/981\/revisions\/22457"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/982"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}