Was ist ein Botnetz und wie können Sie Ihren Computer schützen?
Was ist ein Botnetz?
Grundsätzlich ist ein Botnetz ein Netzwerk infizierter Computer, die unter dem Kommando eines einzelnen Mastercomputers zusammenarbeiten, um ein Ziel zu erreichen. Es mag einfach, fast harmlos erscheinen, aber wie der obige Absatz bezeugt, ist es das Kraftpaket hinter einigen der schlimmsten Angriffe, die Hacker versuchen können.
Ein Botnetz beruht auf zwei Dingen: zum einen benötigt es ein großes Netzwerk infizierter Geräte, bekannt als „Zombies“, um die Grunzarbeit und das schwere Heben für das vom Hacker geplante Schema zu erledigen. Zweitens brauchen Sie jemanden, der ihnen tatsächlich befehligt, etwas zu tun, das häufig als Befehls- und Kontrollzentrum oder „Bot-Herder“ bezeichnet wird (aber aus irgendeinem verrückten Grund nicht als „Nekromant“). Sobald diese Dinge vorhanden sind, sollte ein Botnetz bereit sein, Chaos zu verursachen.
Botnetze bestehen im Grunde genommen aus großen Netzwerken von „Zombie“ -Computern, die alle einem Hauptcomputer gehorchen
Der Begriff „Botnetz“, eine Kombination aus „Bot“ und „Netzwerk“, wurde erstmals 2001 von EarthLink Inc. geprägt. während einer Klage gegen Khan C. Schmied, ein Tennessee Mann, der wracked 3 Millionen Dollar laufen, was, damals, war das größte Spam-Netzwerk jemals entdeckt. Smith, der die Klage verlor und 25 Millionen Dollar an Earthlink zahlen musste, was bedeutet, dass er einen Nettoverlust von 22 Millionen Dollar hatte: nicht gerade ein genialer Geschäftsbetrieb, aber es zeigte der Welt, wie gefährlich diese seltsame Technologie sein könnte.
Da Botnetze so umfassend sind, gibt es zwei Möglichkeiten, wie Sie einem zum Opfer fallen können: Sie können entweder von einem Botnet-basierten Schema angegriffen werden oder Ihre Geräte könnten sich einem dieser weltweiten Hacker-Netzwerke anschließen. Wir werden uns das später ansehen, aber vorerst…
Wie funktionieren Botnetze? Zwei Modelle, ein Ziel
Das Wesentliche an der Funktionsweise von Botnets ist selbst für einen Artikel dieses Umfangs etwas zu viel, aber zum Glück ist es nicht so wichtig. Selbst das Verständnis der Grundzüge dieser besonderen Bedrohung sollte ausreichen, um eine Vorstellung von ihrem Ausmaß und dem Risiko zu bekommen, das sie für jeden darstellen, der das Internet genießt.
Es gibt einen Grund, warum man Karriere machen kann, wenn man Computer dazu bringt, miteinander zu interagieren – herauszufinden, wie man ein Netzwerk effizient einrichtet, ist genauso wichtig wie es tatsächlich zu betreiben. Zu diesem Zweck gibt es zwei Hauptmethoden für die Einrichtung von Botnets: das Client-Server-Modell und das Peer-to-Peer-Modell.
Das Client-Server-Modell
Das Client-Server-Modell ist die altmodische Art und Weise, bei der „Zombies“ ihre Anweisungen von einem einzigen Ort erhalten haben, normalerweise einer Website oder einem gemeinsam genutzten Server. Während es in den frühen Tagen ausreichend war, bedeutete es auch, dass das Herunterfahren eines Botnetzes wirklich einfach war: Nehmen Sie einfach die Website oder den Server herunter und das gesamte System würde zusammenbrechen.
Das Peer-to-Peer-Modell
Das Peer-to-Peer-Modell behebt die Achillesferse des Client-Server-Modells. In diesem System kommuniziert jede infizierte Maschine direkt mit einigen anderen im Netzwerk, und diese wenigen anderen sind mit einigen weiteren verbunden, die mit noch mehr verbunden sind, bis das gesamte System aneinandergereiht ist. Auf diese Weise ist das Entfernen eines oder zweier Geräte kein Problem, da andere die Lücke schließen können.
In beiden Fällen ist es von entscheidender Bedeutung, sicherzustellen, dass nur der Befehls- und Kontrollbesitzer das Netzwerk steuern und steuern kann. Aus diesem Grund verwenden sie digitale Signaturen (wie einen speziellen Code), um sicherzustellen, dass nur Befehle des Hackers — oder wer auch immer der Hacker das Botnetz verkauft hat — im gesamten Netzwerk verbreitet werden.
Verbreitung der Infektion: Wie Botnets erstellt werden
Es ist alles schön und gut, ein Netzwerk einzurichten, aber jetzt müssen Sie tatsächlich Geräte dazu bringen, sich ihm „anzuschließen“. Dies geschieht mit einem lil ‚ etwas, das Sie vielleicht erkennen: ein Trojaner!
Ein Trojaner ist jede bösartige Software, die versucht, in einen Computer einzudringen, indem sie vorgibt, etwas Harmloseres zu sein… weißt du, wie der Namensvetter. Trojaner sind ziemlich beliebt, um auf Phishing-E-Mails zu schlagen, aber sie sind auch auf Raubkopien zu finden und sind manchmal die Nutzlast von Malvertisierungsangriffen. Aber für unsere Zwecke ist es im Moment nicht wichtig, wie Hacker es auf Ihren PC bekommen, sondern was sie tun, wenn es dort ist.
Botnets basieren hauptsächlich auf Trojanern
Wenn sich der Trojaner auf dem Computer befindet, öffnet er eine „Hintertür“, durch die der Hacker auf bestimmte Aspekte des PCS oder eines anderen angeschlossenen Geräts zugreifen und diese steuern kann. In der Regel erlauben Trojaner Hackern nur ein wenig, aber es reicht aus, um ernsthafte Probleme zu verursachen, z. B. ein Botnetz effektiv auszuführen. Die gute Nachricht ist, dass sich Trojaner normalerweise nicht selbst ausbreiten oder versuchen, sich zu verbreiten (obwohl es Botnetze gibt, die Ausnahmen von dieser Regel darstellen), aber der Nachteil ist, dass ein Trojaner ‚inaktiv‘ und somit unbemerkt bleiben kann, bis der Hacker sich entscheidet, ihn zu verwenden.
Wenn genügend Computer über diese integrierten Hintertüren verfügen, kombiniert der Hacker sie zu einem Netzwerk, um erfolgreich ein Botnetz zu erstellen.
Was kann man mit einem Botnetz machen?
Bei aller Komplexität erlaubt ein Botnetz Hackern nur zwei Dinge: senden Sie Dinge schnell aus oder lassen Sie jeden Computer dasselbe zur gleichen Zeit tun. Aber selbst ein einfaches Tool kann mit genügend Kreativität gefährlich sein, und Hacker haben Wege gefunden, Botnets zu verwenden, um einige ziemlich erstaunliche, wenn auch schreckliche Dinge zu tun.
Lass sie Spam essen
Wie oben erwähnt, wurden die ersten Botnetze entwickelt, um Phishing- und Spam-Angriffe zu erleichtern. Es ist einfach genug, Spam von Hand zu erstellen und an alle in Ihrer Kontaktliste zu senden, aber Sie werden wahrscheinlich nicht sehr erfolgreich sein und das einzige, was Sie wirklich erreichen werden, ist, Oma ein bisschen zu ärgern. Es ist viel besser, wenn Millionen von Computern so viel Spam wie möglich an so viele Posteingänge wie möglich senden, damit sich der Spam schnell und hart verbreiten und so viele Menschen wie möglich treffen kann. Und wie es der Zufall wollte, ist das genau das, was ein Botnetz tun kann. Das gleiche Grundprinzip gilt für Phishing, es sei denn, Sie sind zufällig Spear-Phishing. In diesem Fall ist ein Botnetz nicht besonders nützlich.
Millionen von Malware
Wenn Sie jahrelang Schweiß und Tränen in die Herstellung des perfekten Virus gesteckt haben, werden Sie sich dann damit zufrieden geben, ihn nur an ein oder zwei Personen zu senden? Nein! Du musst dein Meisterwerk mit der Welt teilen! Ähnlich wie Spam so viele Menschen wie möglich erreichen will, ist Malware am „besten“, wenn sie Menschen schnell und hart trifft.
Malware hat keine lange Haltbarkeit: Typischerweise existiert ein einzelner Strang nur etwa eine Stunde in freier Wildbahn, bevor Antivirenprogramme ihre Virendefinitionen aktualisieren und ihn obsolet machen. Um erfolgreich zu sein, muss es versuchen, so viele Computer, Telefone oder andere angeschlossene Geräte so schnell wie möglich zu infizieren und entweder zu bunkern, um Antivirenscans zu vermeiden, oder was auch immer es tun soll, bevor es gefangen und an die Virenkiste gesendet wird.
Mit Botnets können Viren in diesem kurzen Zeitraum so viele Menschen wie möglich erreichen, insbesondere wenn versucht wird, Geräte per E-Mail oder über ein offenes Netzwerk zu infizieren.
Verweigert: DDOS-Angriffe
Haben Sie jemals versucht, auf eine Website zuzugreifen, nur um festzustellen, dass Sie keine Verbindung herstellen können? Oder wenn Sie dort ankommen, ist es so langsam, dass es im Grunde unbrauchbar ist? Oft ist der Schuldige ein DDoS-Angriff, der ein Thema ist, das einen eigenen Artikel verdient. Aber die lange Geschichte kurz ist, dass DDoS die bösartige Praxis ist, so viele „Zombies“ zu haben, die eine Website drängen, dass sie zu einem Crawl verlangsamt wird, und jeder andere wird es schrecklich schwer haben, darauf zuzugreifen.
Hacker können eine Website aus einer beliebigen Anzahl von Gründen DDoS, obwohl, da es keinen finanziellen Gewinn gibt (außer vielleicht Erpressung, aber das zahlt sich fast nie aus), wird es am häufigsten entweder als eine Form des Protests oder als eine Art Troll eingesetzt. Aber offensichtlich, egal warum Sie es tun, Sie müssen viele Computer haben, die versuchen, dieselbe Site gleichzeitig zu erreichen, um sie zu erreichen, und hier kommt das Botnetz ins Spiel.
Passwörter weitergeben
Das Hacken in das Konto eines anderen ist sehr selten eine elegante Angelegenheit, und vorausgesetzt, Sie wiederholen kein bekanntes Passwort oder verwenden eines der 100 häufigsten Passwörter, Hacker, die versuchen, in Ihr Konto einzudringen, verwenden einen sogenannten Brute-Force-Angriff.
Ohne zu sehr ins Detail zu gehen, versucht ein Brute-Force-Angriff jede Kombination von Wörtern, Phrasen, Buchstaben und Sonderzeichen, die sie können, bis sie es durch Zufall richtig machen. Wenn Sie bestimmte Wörter und Wortvarianten verwenden, wird dies genauer als Wörterbuchangriff bezeichnet. Diese Angriffe sind ohne Frage die häufigste Form des Passwort-Hacking.
Das Problem für Hacker ist, dass die meisten Websites nur einzelnen Computern oder IP-Adressen erlauben, sich so oft bei einem Konto anzumelden, bevor sie gesperrt werden: und es kann schwierig sein, etwas brutal zu erzwingen, wenn Sie nur fünf Chancen dazu haben. Hier kann ein Botnetz nützlich sein: Lassen Sie einfach jeden Computer im System so oft wie möglich ausprobieren, bis er gesperrt ist. Mit genügend Computern und genügend Zeit kann fast jedes Passwort geknackt werden.
Wenn Ihr Passwort gestohlen wurde und sich im Darknet befindet, wird es für Hacker nur einfacher. Während fast jedes Passwort, das von Websites und Organisationen gestohlen wird, verschlüsselt wird, können Hacker immer noch Brute-Force-Methoden verwenden, um herauszufinden, was sie sind: ohne sich Sorgen machen zu müssen, ausgesperrt zu werden.
Mit einer speziellen Software namens Password Cracker versuchen sie jede Kombination von Zeichen und Buchstaben, die sie können, und führen sie durch den gleichen Verschlüsselungsprozess, den die gehackte Datenbank verwendet hat, und dann herauszufinden, was jede verschlüsselte Zeile tatsächlich bedeutet. Und wenn sie die Aufgabe so aufteilen, dass jeder Computer verschiedene Wörter und Kombinationen ausprobiert, können sie in wenigen Minuten sogar ein anständiges Passwort knacken.
Die gute Nachricht ist, dass, wenn Sie ein wirklich, wirklich gutes Passwort haben (das nicht so schwer oder beängstigend ist, wie Sie denken), es Millionen von Jahren dauern könnte, es sogar mit einem Botnetz zu erzwingen. Wir haben einen ganzen Artikel darüber, wie Sie sichere Passwörter erstellen können.
Cryptocurrency Mining 24/7
Botnets müssen nicht verwendet werden, um Menschen anzugreifen. Ein wachsender Trend unter Hackern besteht darin, Botnets zu ernten, um ihre „Zombies“ in ihrem Namen nach Bitcoins oder anderen Online-Währungen abbauen zu lassen. Die fragliche Malware wird als Cryptocurrency Miner bezeichnet, und obwohl niemand wirklich ins Visier genommen wird, gibt es immer noch Opfer: nämlich die Leute, denen der PC gehört, der das Mining durchführt, was ihren Computer immens verlangsamen wird. Es führt auch zu höheren Stromrechnungen und trägt zum allgemeinen Verschleiß eines Computers bei.
Und wenn ich „wachsen“ sage, meine ich es ernst. Allein im vergangenen Jahr wurden 1,65 Millionen Computer entführt, um Kryptowährungen für Hacker abzubauen, und es wird immer größer: Tatsächlich ist „Crypto-Jacking“ im Vergleich zu 2017 um atemberaubende 8500% gestiegen. Seine Popularität ist auf die niedrige Eintrittsbarriere zurückzuführen, und wie relativ harmlos es ist: Die meisten Menschen sind bereit, einen gelegentlichen Anfall von Langsamkeit zu ignorieren, und so, Diese Viren können monatelang unentdeckt bleiben.
Die Auswirkungen eines Botnetzes: 5 Gründe, warum Sie kein Zombie sein möchten
Falls es aus dem umgangssprachlichen Namen nicht ersichtlich war, ist es nicht wirklich eine ideale Situation, Ihren Computer an den Willen eines böswilligen Fremden zu fesseln.
Willkommen auf der langsamen Spur
Computer sind keine Magie. Es gibt eine Schlagzeile für dich. Und wenn Ihr Computer damit beschäftigt ist, eine Sache zu tun, wird er nicht die Rechenleistung haben, um andere Dinge zu tun. Wenn Sie also versuchen, einen Film zu streamen, und feststellen, dass er langsam läuft, können Sie die Geschwindigkeit und Qualität verbessern, indem Sie ein anderes Programm beenden, das gleichzeitig ausgeführt wird. Einfach und leicht.
Ein Botnetz stiehlt die Ressourcen Ihres Computers für seine eigenen Zwecke und könnte Sie verlangsamen
Das Problem ist, wenn Ihr Computer ein Zombie ist, sind Sie nicht mehr sein Meister: und wenn die Person, die die Show ausführt, beschließt, dass Ihr Computer so viel Spam wie möglich sendet, können Sie sie nicht stoppen. Heck, es ist durchaus möglich, dass Sie nicht einmal bemerken, speichern Sie die Tatsache, dass Ihr Computer jetzt viel, viel langsamer ist. Welches ist das # 1-Problem (und das offensichtlichste Zeichen) einer Botnet-Infektion: Es verbraucht Computerressourcen, wenn Sie versuchen, etwas anderes zu tun, das hoffentlich weniger illegal ist.
Das nennt man übrigens Scrumping. Ursprünglich bedeutete dieses Wort, nach der Ernte Äpfel von den Bäumen eines anderen zu pflücken, aber … jetzt bedeutet es das. Aus irgendeinem Grund.
Ein Fall einer gestohlenen Identität
Wenn es Zeit ist, Spam zu versenden, werden Hacker immer so viele Menschen wie möglich ansprechen: Und zusätzlich zur Kontaktaufnahme mit Fremden nutzen sie auch die Gelegenheit, Ihr E-Mail-Konto zu verwenden, um allen Ihren Kontakten ihren schädlichen und nervigen Spam zu senden, wobei sie normalerweise die Tatsache ausnutzen, dass ein persönliches Konto Anti-Spams umgeht. Dies kann ein ziemlich großer Hinweis sein, wenn Sie Teil eines Netzwerks sind, aber manchmal wird es falsch verstanden (nicht unfair), da Ihr Konto gehackt wird und nicht Ihr PC selbst. Glücklicherweise gibt es andere Hinweise, die Sie suchen können, um zu sehen, was das eigentliche Problem ist.
Himmelhohe Stromrechnungen
Wir haben alle Rechnungen zu bezahlen, und wenn Sie der Ernährer in Ihrem Haushalt sind, haben Sie einen weiteren Grund, Ihren PC von einem Botnetz fernzuhalten: Ihre Stromrechnung. Wenn der Bot-Hirte seine Zombie-Horde für irgendetwas braucht, spielt es keine Rolle, ob die Maschine ausgeschaltet ist: Sie schalten sie wieder ein, um sie in ihrer Kampagne zu verwenden. Das ist ärgerlich, aber zumindest ein sehr aussagekräftiges Zeichen, wenn Sie einen kompromittierten PC haben. Es gibt nur ein Problem …
Entwaffnender als der Versailler Vertrag
Wenn Ihr Computer Teil eines Botnetzes ist, möchte der Hacker nicht, dass Sie das Botnetz verlassen. In der Regel verhindert dieselbe Malware, die Sie dazu gebracht hat, auch, dass Sie ein Antivirenprogramm herunterladen oder ausführen. Dies hält Sie nicht nur davon ab, diese Malware loszuwerden, sondern macht Sie auch anfällig für andere, ebenso schlechte Malware im Internet.
Ich denke, Sie können verstehen, warum das unerwünscht sein könnte.
Ein leichtes Ziel werden
Bei Hackern dreht sich alles um Effizienz, also denke nicht, dass du immun gegen ihre Pläne bist, nur weil du technisch für sie arbeitest. Sie senden Ihnen die gleichen Spam-, Adware- und Pop-ups, die sie allen anderen senden, nicht nur, weil Sie eine gute Einnahmequelle sind, sondern auch, weil sie wissen, dass Sie nicht annähernd so geschützt sind wie alle anderen. Sie können Hacker für viele Dinge verantwortlich machen, aber nicht dafür, verschwenderisch zu sein.
Die größten Hits
In der kurzen Geschichte des Internets gab es einige berühmte Beispiele für diese lästigen Bots. Werfen wir einen Blick darauf:
GAmeover ZeuS — Schlimmer als seine eigene Grammatik
Etwas über Hacker und richtiges Englisch passt einfach nicht zusammen.
Wie auch immer. GAmeover ZeuS war ein Peer-to-Peer-Botnetz, das nach einer früheren Malware namens ZeuS-Trojaner entwickelt wurde. Ganz das Vermächtnis, als sein Vorläufer konnte weit über infizieren 3.6 millionen Geräte und war Gegenstand einer internationalen Untersuchung durch das FBI, die zur Verhaftung von mehr als 100 Menschen auf der ganzen Welt führen. Leider wurde es ihm gerecht, da es ein spezielles verschlüsseltes Netzwerk verwendete, das es den Strafverfolgungsbehörden fast unmöglich machte, das Windows-basierte Botnetz zu verfolgen, und als Hauptverteilungskanal für die Cryptolocker-Ransomware und eine Reihe von Bankbetrug-Betrügereien Verwüstungen anrichtete.
Im Jahr 2014 konnte Operation Tovar, eine internationale Zusammenarbeit von Strafverfolgungsbeamten aus der ganzen Welt, die Malware unterbrechen und den Hackern die Kommunikation mit dem Bot Herder für zwei Wochen einschränken. Als die Hacker versuchten, eine Kopie ihrer Datenbank zu erstellen, Es wurde von derselben Operation abgefangen, und in der Datenbank wurde der Entschlüsselungscode für die Cryptolocker Ransomware entdeckt, effektiv defangieren. Sie entdeckten auch den Rädelsführer der Operation: mutmaßlicher russischer Cyberkrimineller Evgeniy Mikhailovich Bogachev.
Im nächsten Jahr bot das FBI jedem, der ihnen helfen konnte, diesen Mann zu finden und zu verhaften, einen Preis von drei Millionen Dollar an, aber ansonsten war das Spiel für GAmeover vorbei. Dennoch hatten die Kriminellen bekommen, was sie wollten: Etwa 1,3% der mit Cryptolocker Infizierten zahlten das Lösegeld, was bedeutete, dass die Kriminellen selbst mit coolen drei Millionen Dollar davonkamen.
Und aufgrund dieses Erfolgs gibt es immer noch Varianten der ursprünglichen GAmeover ZeuS-Malware in freier Wildbahn … waiting to strike…
Mirai — die Zukunft der Botnetze
Sie wissen, dass Sie etwas Besonderes erwartet, wenn Ihre Malware nach einem Anime aus dem Jahr 2011 benannt ist, in dem Kinder Zeitreisetagebücher verwenden, um sich gegenseitig zu ermorden und Gott zu werden.
Mirai wurde 2016 von White-Hat-Hackern von MalwareMustDie entdeckt und ist ein Botnetz, das speziell für Linux-Systeme entwickelt wurde und zur Orchestrierung einiger der größten DDoS-Angriffe des Jahrzehnts verwendet wurde. Was Mirai so besonders machte, war die aggressive Verbreitung: Sobald es sich auf einem Gerät befand, suchte es ständig nach anderen IoT-Geräten, um eine Verbindung zum selben Netzwerk herzustellen. Sobald es einen gefunden hatte, verwendete es eine interne Datenbank mit werkseitig voreingestellten Benutzernamen und Passwörtern, um zu versuchen, in jedes Gerät einzudringen – und wenn es das täte, würde es es infizieren und nach noch mehr Opfern suchen.
Mirai griff GitHub, Twitter, Reddit, Netflix, Airbnb und Liberias Internetinfrastruktur an
Auf seinem Höhepunkt wurde es in vielen DDoS-Angriffen verwendet, zu viele, um hier ins Detail zu gehen. Auf der Liste der Opfer stehen jedoch GitHub, Twitter, Reddit, Netflix, Airbnb, die Rutgers University und die gesamte Internetinfrastruktur Liberias. Sobald es jedoch von den Leuten von MalwareMustDie entdeckt und seziert wurde, dauerte es kurze Zeit, bis die Geräte aktualisiert wurden und die Malware veraltet war. Dennoch war es fast zwei Jahre in Betrieb, bevor es heruntergefahren wurde, was es zu einem der erfolgreichsten Botnetze der Welt macht.
Trotz seines Umfangs und seiner Aggression könnte man argumentieren, dass Mirai eines der weniger bösartigen Botnetze war, die wir gesehen haben. Es wurde nicht nur die Infektion bestimmter Geräte (z. B. des Militärs oder der Post) gezielt vermieden, sondern auch bereits auf dem System befindliche Malware entfernt und vor zukünftigen Infektionen geschützt. Es verwendete auch nur die Geräte, die es für den gelegentlichen DDoS-Angriff kontrollierte: Soweit wir sagen können, hat es nie versucht, den von ihm kontrollierten Geräten mehr Schaden zuzufügen, weshalb es wahrscheinlich so lange unentdeckt bleiben konnte.
Es ist erwähnenswert, dass alle drei mutmaßlichen Schöpfer, Paras Jha, Josiah White und Dalton Norman, sich schuldig bekannt haben, als sie wegen der Erstellung der Malware angeklagt wurden. So wurden die bösen Jungs am Ende erwischt.
…aber lustige Tatsache: Sie arbeiteten unter dem Pseudonym Anna-senpai, benannt nach Anna Nishikinomiya, einer Figur in einem Anime von 2015 über ein junges Mädchen, das Höschen auf dem Kopf trägt und pornografische Broschüren als Terrorakte in einer Welt verteilt, in der sexuelle Gedanken illegal sind.
Anime ist komisch.
ZeroAccess – Ein schlechter Name für eine schlechte Malware
Trotz seines Namens hat das ZeroAccess-Botnetz an keinen DDoS-Angriffen teilgenommen, was erneut beweist, dass Hacker wirklich einen Texter oder etwas brauchen, wenn sie ihren Namen finden.
Aber während die Gültigkeit des Namens diskutiert werden konnte, war die Wirksamkeit — und Bedrohung — des Botnetzes unbestreitbar. Das ZeroAccess-Rootkit, das die primäre Methode war, um Windows-Computer zum Beitritt zum Botnetz zu zwingen, verbreitete sich aggressiv mithilfe von Social Engineering- und Adware-Angriffen: Es gelang, rund 9 Millionen Geräte zu infizieren. Das Botnetz selbst saß jedoch irgendwo zwischen einer und zwei Millionen Maschinen: eine überschaubare Zahl mit etwa 8 Millionen Computern in den Startlöchern, falls man jemals gehen sollte.
Die Macher des ZeroAccess-Botnetzes hätten bis zu schätzungsweise 38 Millionen US-Dollar verdienen können
Sobald die infizierten Maschinen Teil des Botnetzes waren, schlossen sie sich einem massiven Geldgenerierungsschema an: Jedes Gerät begann mit dem Abbau von Bitcoins, und jede Online-Anzeige wurde durch eine von der Malware „ersetzt“, die den Hackern anstelle der Website, auf der sie gehostet wurde, Geld einbrachte. Diese beiden Aktivitäten erwiesen sich für die Hacker als enorm profitabel, und obwohl eine genaue Zahl schwer zu ermitteln ist, wird geschätzt, dass sie jedes Jahr bis zu 38 Millionen Dollar verdient haben könnten, obwohl die tatsächliche Zahl wahrscheinlich erheblich geringer ist.
Im Dezember 2013 versuchte eine von Microsoft angeführte Koalition, das Netzwerk zu zerstören, und hatte zeitweise Erfolg. Aber das Versäumnis, alle Befehls- und Kontrollzentren zu ergreifen, bedeutete, dass das Netzwerk wieder aufgebaut werden konnte, und es war … aber seine Entdeckung bedeutete, dass Antivirenprogramme Schutz vor dem Rootkit bieten konnten, und während es noch existiert, ist sein Umfang und seine Bedrohung erheblich reduziert.
Ich denke, in mancher Hinsicht funktioniert der Name tatsächlich … jetzt, da er keinen Zugriff mehr auf geschützte Computer hat! Oho! Krankes Brennen auf der unbelebten Software! Woo!
Hintertür.Rückblende – Niemand ist sicher
Wenn Sie sich auf Ihrem Macbook mächtig selbstgefällig fühlten und über all die Malware lachten, die Windows- und Linux-Geräte infizierte, steigen Sie Ihr hohes Pferd ab: die Hintertür.Der Flashback-Trojaner betraf in den Jahren 2011 und 2012 weit über 600.000 Macs und verursachte eine Menge Ärger für Menschen, die nicht darauf vorbereitet waren, mit der Realität fertig zu werden, dass ihr Gerät tatsächlich nicht völlig immun gegen Angriffe war. (Seien Sie nicht unvorbereitet: Lesen Sie unseren ultimativen Leitfaden zur Mac-Sicherheit).
Der Trojaner infizierte den Computer mithilfe einer Java-Sicherheitsanfälligkeit und leitete sie dann auf eine gefälschte Site um, die dann eine Reihe von Malware herunterlud, die den Mac in einen gehorsamen Zombie verwandeln würde, zusätzlich zu anderer problematischer Malware, die persönliche Daten stehlen und den Computer verlangsamen würde.
…das heißt, nach unserem besten Wissen hat das Botnetz eigentlich nichts getan. Die andere Malware, die es herunterladen würde, tat es sicherlich, aber während Backdoor.Flashback hat ein Peer-to-Peer-Netzwerk geschaffen, die Ersteller haben ihm nie befohlen, etwas anderes zu tun, als sich zu verbreiten, wie wir es am besten verstehen. Und es konnte ungefähr ein Jahr lang ungestraft laufen, bevor es von Dr. Web gefangen und Anfang 2012 aus der Existenz gerissen wurde.
Es ist wahrscheinlich, dass 600.000 Computer nicht ausreichten, um ein Botnetz effektiv zu nutzen, und die Hacker warteten, bis es höher wurde, bevor sie es benutzten und ihre Existenz enthüllten. Aber das ist alles Spekulation: im Gegensatz zu den meisten Malware auf dieser Liste, Backdoor.Flashback ist wirklich tot, und wir werden es nie wieder sehen … höchstwahrscheinlich.
Botnets den Boot geben
Wie bei jedem guten Videospiel-Boss gilt: Je größer etwas ist, desto mehr Schwachstellen hat es, und das Gleiche gilt für Botnets. Aber während die persönlichen Schritte, die Sie unternehmen müssen, um sich vor einem Botnetz zu schützen — entweder einem beizutreten oder einem zum Opfer zu fallen — ziemlich einfach sind, sind die größeren Schritte, die Organisationen und Regierungen unternehmen müssen, um den gesamten Goliath herunterzufahren, ein viel größeres Problem.
Botnets and you – How to keep from joining a botnet
Obwohl Sie weitaus komplexer und umfangreicher sind, schützen Sie sich vor Botnets genauso wie vor anderer Malware:
-
Laden Sie keine Dinge herunter, denen Sie nicht vertrauen,
-
Klicken Sie nicht auf Online-Anzeigen,
-
Fallen Sie nicht auf Phishing-E-Mails herein,
-
Behalten Sie ein leistungsstarkes Antivirenprogramm auf Ihrem Computer, z. B. AVG AntiVirus FREE.
Hol es dir für Android, iOS, Mac
Hol es dir für iOS, Android, PC
Hol es dir für PC, Mac, iOS
Hol es dir für Mac, PC, Android
Wenn Sie diese vernünftigen Taktiken befolgen, stellen Sie sicher, dass Sie niemals einem Botnetz beitreten oder auf einen von einem orchestrierten Angriff hereinfallen.
Ihr PC befindet sich also in einem Botnetz
Die Dinge werden jedoch etwas komplizierter, wenn Sie den Fehler machen, einem Botnetz beizutreten, da der typische Trojaner oder Rootkit äußerst gut darin ist, vor Antivirensoftware verborgen zu bleiben. Wenn Ihr PC alle Symptome eines Botnetzes anzeigt, ein Antivirenprogramm jedoch nichts sieht (oder einfach gar nicht ausgeführt wird), haben Sie zwei Möglichkeiten:
-
Führen Sie einen Werksreset durch: Einen Werksreset Ihres Computers (der das Problem und alles andere auf Ihrem Computer beseitigt)
-
Führen Sie einen Boot-Scan durch: boot-Time-Scans fangen tief verwurzelte Malware auf, indem sie das System scannen, bevor das Betriebssystem gestartet wird.
Offensichtlich wird letzteres dem ersteren vorgezogen, und mit dem Boot-Time-Scan von AVG sollten Sie nichts zurücksetzen müssen.
Das heißt, mach dir nicht zu viele Sorgen darüber. Die durchschnittliche Botnet-Infektion hat eine Lebensdauer, die eine Stubenfliege mitleiden würde, wobei 58% der Infektionen weniger als einen Tag und nur 0.9% von ihnen länger als eine Woche dauern. Also reiß dir nicht die Haare darüber aus.
Ihr (alles andere) befindet sich also in einem Botnetz
Es gibt jedoch ein anderes Problem, wenn eines Ihrer IoT-Geräte infiziert ist, da es noch nicht viele Antivirenprogramme für Ihren Kühlschrank gibt. Das heißt, sobald Sie festgestellt haben, ob man infiziert ist — und Trägheit ist oft Ihr einziger Hinweis — gibt es eine ziemlich einfache Lösung. Starten Sie einfach den Computer neu und ändern Sie dann schnell das Kennwort. Jedes Mal, wenn die Maschine ausgeschaltet ist, hat die Malware zu „re-infizieren“, so dass, wenn Sie die Zugangsdaten schnell genug ändern, wird es effektiv aus dem System gesperrt werden.
Leider hilft dies nicht bei der neuesten Malware-Bedrohung Hide n’Seek. Da müssen wir uns bei dir melden.
Ihr kleines Unternehmen wird also von einem Botnetz angegriffen
Wenn Sie ein kleiner bis mittlerer Unternehmer sind, haben Sie guten Grund, sich vor DDoS-Angriffen zu sorgen. Es ist zwar nicht wahrscheinlich, dass Sie persönlich von einem angegriffen werden (obwohl dies passieren könnte, wenn Sie den Zorn der Internet-Leute erregen), aber der Server, auf dem Ihre Website gehostet wird, könnte dies sein, und in diesem Fall könnten Sie sich effektiv offline befinden so lange das dauert. Wenn Sie keinen eigenen Server betreiben, ist das … unmöglich zu stoppen.
Wenn Sie jedoch einen Server betreiben, können Sie einen plötzlichen und ungewöhnlichen Anstieg der Aktivität feststellen, und wenn Sie schnell handeln, können Sie die infizierten Computer blockieren, um zu verhindern, dass sie Ihre Bandbreite übernehmen. Wenn das fehlschlägt, können Sie immer vorübergehend mehr Bandbreite mieten oder Ihre Website woanders hosten, obwohl beide ziemlich teuer sind.
Und wenn Sie zufällig ein Google-Manager sind und dies aus irgendeinem Grund lesen, machen Sie sich keine Sorgen: Große Unternehmen müssen keine Angst vor DDOS-Angriffen haben: Wenn Sie nicht mit Millionen von Computern umgehen könnten, die sie gleichzeitig anpingen, wären Sie nicht die Giganten, die Sie heute sind.
Das Botnetz töten
Wenn Sie der Durchschnittsverbraucher sind, ist es glücklicherweise nicht wirklich Ihr Geschäft, einen Botnetzbetrieb aufzubrechen. Aber für die Strafverfolgungsbehörden, die diese Aufgabe auf sich nehmen müssen, gibt es nur einen vernünftigen Weg, diesen Drachen zu töten: Schneiden Sie ihm den Kopf ab. Oder, abgesehen von Metaphern, die Befehls- und Kontrollzentrale loswerden, indem Sie entweder die Maschine finden, die als sie fungiert, und sie herunterfahren oder Hacker davon abhalten, selbst darauf zugreifen zu können.
Für das Client-Server-Modell ist das wirklich einfach: Es kann nur eine Quelle geben, die auf jedes infizierte Gerät zurückgreift. Aus diesem Grund haben Hacker das Peer-to-Peer-Modell übernommen, bei dem jedes Gerät auf dem System theoretisch als Bot-Herder fungieren könnte. Sie können also nicht einfach einen schneiden und fertig sein: sie müssen jeden einzelnen Bot Hearder finden und aus dem System entfernen, sonst kann das Netzwerk repariert werden.
Einpacken
Zombies machen vielleicht gutes Futter in Videospielen und Horrorfilmen, aber ein langsamer und durcheinander geratener Computer außerhalb Ihrer Kontrolle ist das Gegenteil von einer lustigen Zeit. Aber bei allem, was Hacker mit einem Botnetz anstellen können, ist es erfrischend zu wissen, dass ihr größtes Tool so leicht vereitelt werden kann: Mit einem starken Antivirenprogramm wie AVG AntiVirus FREE und einem guten alten gesunden Menschenverstand könnte die ganze Welt Black-Hat-Hacker auf der ganzen Welt enttarnen.
Hol es dir für Android, iOS, Mac
Hol es dir für iOS, Android, PC
Hol es dir für PC, Mac, iOS
Hol es dir für Mac, PC, Android
Und das bringt uns zu unserer letzten guten Nachricht: Wir machen es tatsächlich. Zum Zeitpunkt des Schreibens ist die Anzahl der aktiven Botnets und infizierten Geräte weltweit rückläufig. Wenn wir also mit hervorragenden Online-Gewohnheiten und einem starken Antivirenprogramm den Kurs halten, können wir Botnets möglicherweise ein für alle Mal beseitigen.
Bleiben Sie sicher da draußen!