Botnetze unter der Lupe

Botnetze unter der Lupe

Kaspersky-Analyse

Ulrich Bantle
24.07.2009 Der Viren-Analyst Yury Namestnikov hat sich in seiner Analyse für den russischen Antivirus-Hersteller Kaspersky Lab Struktur, Funktionsweise und Geschäftsmodelle von Botnetzen angesehen.

Waren es vor einem Jahrzehnt noch kleine Netzwerke mit einigen Dutzend zentral gesteuerter Rechner, hat sich das Botnetz-Aufkommen inzwischen rasant gesteigert. Namestnikov spricht von weit verzweigten Systemen, bestehend aus Millionen von gekaperten Rechnern mit dezentralisierter Steuerung. Der Grund für den enormen Zuwachs lautet: Geld. Die so genannten Zombie-Netze seien inzwischen ohne größeres Fachwissen einzurichten und zu steuern, was sie lukrativ mache.

Der Interessent für den Einstieg ins Cybercrime-Geschäft müsse kein Programmierer sein, in einschlägigen Foren stünden die Bots zur Infektion von Rechnern zum Verkauf, und wem das Basismodell nicht reiche, der könne sich im Zubehörhandel mit weiterer Technologie ausstatten. Verschleierungsmethoden und Verschlüsselungscodes zählen zu diesen Extras.

Wer den Bot erstanden hat, müsse für die Verbreitung sorgen, was via Spam, Mitteilungen in Foren oder sozialen Netzwerken und Drive-by-Downloads vonstatten gehe. Die Schadprogramme seien zudem serienmäßig mit Selbstreproduktionsfunktion ausgerüstet.

Die Tricks der Kriminellen sind oft simpel gestrickt: Vor dem Download eines interessanten Videos muss der Anwender ein spezielles Programm auf seinem Rechner installieren und dergleichen. Der Drive-by-Download dagegen nutzt schlicht Sicherheitslücken in Browsern aus, um via Exploit auf einer präparierten Website die Schadsoftware zu installieren.

Zu den Einsatz- respektive Verdienstmöglichkeiten für die Kriminellen zählen dann DDoS-Attacken, Diebstahl vertraulicher Informationen, Spamversand, Phishing, Suchmaschinen-Spamming, betrügerische Generierung von Klicks sowie der Download von Adware und Schadprogrammen. "Egal, für welche Einkommensart sich der Cyberkriminelle entscheidet, gewinnbringend sind sie alle" schreibt der Experte in seiner Analyse und nennt Zahlen.

Ähnliche Artikel

Kommentare

Aktuelle Fragen

Backup mit KUP unter Suse 42.3
Horst Schwarz, 24.09.2017 13:16, 1 Antworten
Ich möchte auch wieder unter Suse 42.3 mit Kup meine Backup durchführen. Eine Installationsmöglic...
kein foto, etc. upload möglich, wo liegt mein fehler?
kerstin brums, 17.09.2017 22:08, 5 Antworten
moin, zum erstellen einer einfachen wordpress website kann ich keine fotos uploaden. vom rechne...
Arch Linux Netzwerkkonfigurationen
Franziska Schley, 15.09.2017 18:04, 0 Antworten
Moin liebe Linux community, ich habe momentan Probleme mit der Einstellung des Lan/Wlan in Arc...
WLan mit altem Notebook funktioniert nicht mehr
Stefan Jahn, 22.08.2017 15:13, 0 Antworten
Ich habe ein altes Compaq-6710b Notebook mit Linux Mint Sonya bei dem WLan neulich noch funktioni...
Würde gerne openstreetmap.de im Tor-Browser benutzen, oder zu gefährlich?
Wimpy *, 21.08.2017 13:24, 2 Antworten
Im Tor-Netzwerk (Tor-Browser) kann ich https://www.openstreetmap.de/karte.html# nicht nutzen....