„Botnet“ – Versionsunterschied
[gesichtete Version] | [ungesichtete Version] |
Zeile 3: | Zeile 3: | ||
Ein '''Botnet''' oder '''Botnetz''' ist eine Gruppe von Software-[[Bot]]s. Die Bots laufen auf vernetzten Rechnern, deren [[Rechnernetz|Netzwerkanbindung]] sowie lokale Ressourcen und Daten ihnen zur Verfügung stehen. Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. Die meisten Bots können von einem Botnetz-[[Netzwerkadministrator|Operator]] (auch Bot-Master oder Bot-Herder genannt) über einen Kommunikationskanal überwacht werden und Befehle empfangen. Dieser wird in der Fachsprache zutreffend als Command-and-Control-Server bezeichnet; Kurzform: C&C. |
Ein '''Botnet''' oder '''Botnetz''' ist eine Gruppe von Software-[[Bot]]s. Die Bots laufen auf vernetzten Rechnern, deren [[Rechnernetz|Netzwerkanbindung]] sowie lokale Ressourcen und Daten ihnen zur Verfügung stehen. Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. Die meisten Bots können von einem Botnetz-[[Netzwerkadministrator|Operator]] (auch Bot-Master oder Bot-Herder genannt) über einen Kommunikationskanal überwacht werden und Befehle empfangen. Dieser wird in der Fachsprache zutreffend als Command-and-Control-Server bezeichnet; Kurzform: C&C. |
||
== |
== MARCO FERRONE == |
||
Ein Bot stellt dem Betreiber eines Botnetzes je nach Funktionsumfang verschiedene Dienste zur Verfügung. Derweil mehren sich multifunktional einsetzbare Botnets. Der Botmaster kann so flexibel auf andere Einsatzmöglichkeiten umschwenken. Grundsätzlich lassen sich die Verwendungsmöglichkeiten eines Bot-Netzwerks wie folgt unterscheiden: |
Ein Bot stellt dem Betreiber eines Botnetzes je nach Funktionsumfang verschiedene Dienste zur Verfügung. Derweil mehren sich multifunktional einsetzbare Botnets. Der Botmaster kann so flexibel auf andere Einsatzmöglichkeiten umschwenken. Grundsätzlich lassen sich die Verwendungsmöglichkeiten eines Bot-Netzwerks wie folgt unterscheiden: |
Version vom 9. Juli 2010, 10:15 Uhr
Ein Botnet oder Botnetz ist eine Gruppe von Software-Bots. Die Bots laufen auf vernetzten Rechnern, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen zur Verfügung stehen. Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. Die meisten Bots können von einem Botnetz-Operator (auch Bot-Master oder Bot-Herder genannt) über einen Kommunikationskanal überwacht werden und Befehle empfangen. Dieser wird in der Fachsprache zutreffend als Command-and-Control-Server bezeichnet; Kurzform: C&C.
MARCO FERRONE
Ein Bot stellt dem Betreiber eines Botnetzes je nach Funktionsumfang verschiedene Dienste zur Verfügung. Derweil mehren sich multifunktional einsetzbare Botnets. Der Botmaster kann so flexibel auf andere Einsatzmöglichkeiten umschwenken. Grundsätzlich lassen sich die Verwendungsmöglichkeiten eines Bot-Netzwerks wie folgt unterscheiden:
- Nachladen und Ausführen weiterer Programme beziehungsweise Aktualisierung des Bots
- Angriffe zum Nachteil eines externen Opfersystems
- Proxy
- Proxies bieten die Möglichkeit, eine Verbindung zu einem dritten Computer über den Zombie herzustellen und können damit die eigentliche Ursprungs-Adresse verbergen. Der so geschaffene Zwischenhost kann dann für weiterer Angriffe auf andere Rechner genutzt werden. Aus Sicht des Ziel-Computers kommt der Angriff vom Proxy-Host.
- Versand von Spam-Mails, insbesondere Phishing-Mails
- Ausführen von DDoS-Attacken und DRDoS-Attacken
- Viele Bots verfügen über die Möglichkeit, DoS-Attacken auszuführen. Meistens stehen dabei verschiedene Methoden wie SYN-Flood oder HTTP-Request-Flood zur Verfügung. Werden diese Attacken von allen Bots im Netz mit der gesamten, ihnen zur Verfügung stehenden, Netzwerk-Bandbreite gleichzeitig ausgeführt, so werden auf dem Ziel-Rechner der Attacke Netzwerk-Dienste außer Betrieb gesetzt oder die gesamte Bandbreite seiner Anbindung für Daten von den Zombies benötigt.
- Proxy
- Botnetz-interne Angriffe
- Zugriff auf lokal gespeicherte Daten durch Einsatz von Sniffern und Password-Grabbern
- Die privaten Daten der mit Bots infizierten Rechnern (Zombies) sind lukrativ. Die meisten Bots bieten Möglichkeiten, auf lokal gespeicherte Zugangsdaten verschiedener Anwendungen (beispielsweise IE oder ICQ) zuzugreifen. Auf den Diebstahl von Daten spezialisierte Bots verfügen auch über Funktionen, um Daten aus Webformularen zu lesen und können dadurch Informationen ausspionieren, die in SSL-gesicherten Webseiten eingegeben wurden, darunter beispielsweise auch Passwörter oder Kreditkartennummern. Viele IRC-Bots können den Netzwerkverkehr des Rechners loggen.
- Einsatz als Ransomware
- Speichermedium für die Verbreitung illegalen Contents
- Zugriff auf lokal gespeicherte Daten durch Einsatz von Sniffern und Password-Grabbern
Bot-Nets liefern eine hervorragende Infrastruktur für die herkömmliche Internetkriminalität. Dies begründet auch ihr rasantes Wachstum.
Administration
Die weitaus meisten Bots verfügen über eine Funktionalität, mit der der Betreiber eines Botnetzes mit ihnen kommunizieren kann. Dies umfasst den Abruf von Daten von einem Bot sowie das Verteilen von neuen Anweisungen. Bei der Kommunikation über einen IRC-Channel stellen die Bots eine Client-Verbindung zu einem IRC-Server her. Befehle werden ohne Verzögerung von den Bots ausgeführt und der Betreiber bekommt sofort eine Rückmeldung der Bots. Im Vergleich dazu erfolgt die Kommunikation über HTTP mit einer Webanwendung ohne persistente Verbindung, die Bots übertragen Daten und fragen nach neuen Befehlen in Intervallen. HTTP-Botnetze erfreuen sich zunehmender Beliebtheit, da das Aufsetzen der Administrations-Infrastruktur einfacher ist im Vergleich zu einem IRC-Server und die Kommunikation der Bots mit dieser weniger auffällt. Weitere genutzte Kommunikationsmethoden sind Peer-to-Peer-Protokolle sowie durch die Programmierer selbst entwickelte Netzwerkprotokolle.
Die Top-10-Länder, in denen 2008 Botnet Command-and-Control-Server identifiziert werden konnten, waren:[1]
Vereinigte Staaten: 16774, Deutschland: 3909, China: 2998, Russland: 2960, Kanada: 2388, Südkorea: 1151, UK:1703, Frankreich: 985, Malaysia: 857, Japan: 788.
Verbreitung der Bots (Spreading)
Das Erweitern eines Botnetzes erfolgt durch Installieren der Bots auf einem noch nicht angebundenen Computer. Um möglichst viele Ressourcen zur Verfügung zu haben, versuchen die Betreiber, eine hohe Anzahl von Rechnern unter ihre Kontrolle zu bekommen. Die Installation erfolgt meistens für den Anwender unsichtbar. Während des Betriebes eines Botnetzes kommen immer wieder neue Rechner hinzu und es scheiden solche aus, bei denen der Bot entfernt wurde.
Die Verbreitung findet auf folgenden Wegen statt:
- Malware
- Das Installations-Programm des Bots wird per E-Mail an viele Adressen geschickt und der Empfänger wird dazu aufgefordert, das Programm auf seinem Computer auszuführen. Teilweise wird auch nur ein Link auf eine infizierte Webseite versandt.
- Downloads
- Der Bot wird als Trojaner gebündelt mit einer Applikation, die der Anwender freiwillig herunterlädt und auf seinem Computer ausführt. Häufig handelt es sich dabei um illegale Programme wie Cracks, Warez oder andere fragwürdige Software. Immer häufiger werden jedoch auch legale Angebote gehackt und mit einem Trojaner infiziert.
- Exploits
- Die Installation des Bots erfolgt unter Ausnutzung eines Software-Fehlers im Betriebssystem, im Browser oder in einer Anwendung auf dem Computer. Bots, die über Exploits installiert werden, verfügen häufig über eine Funktion zur automatischen Weiterverbreitung (Computerwurm). Manche Exploits benötigen die Interaktion eines Anwenders, wie z. B. das Klicken auf einen präparierten Link um den Schadcode auszuführen. Andere Exploits werden beim Aufruf der Seite automatisch ausgelöst (Drive-By-Infection). Es kommt vor, dass populäre Websites gecrackt und mit Schadcode versehen werden, oder dass der Exploit über ein eingeblendetes Werbebanner von einem anderen Server geladen wird.
- Manuelle Installation
- Der Bot wird nach einem Einbruch in einen Computer manuell auf diesem installiert. Dies kommt vor allen bei Servern zum Einsatz. Durch deren hohe Verfügbarkeit und die meist gute Netz-Anbindung lohnt es sich hier besonders gezielt nach Schwächen zu suchen.
Laut einer Studie des Antivirus-Herstellers Kaspersky Lab ist derzeit jeder zehnte PC Teil eines Botnets. Damit sind sie eine der größten illegalen Einnahmequellen im Internet.[2]
Bekannte Botnetze [3]
Bekannt seit | Name | Geschätze Botzahl | Milliarden Spammails pro Tag |
Weitere Namen |
---|---|---|---|---|
Anfang 2009 | Mariposa | 13.000.000[4] | ? | |
Oktober 2008 | Conficker | 9.000.000[5] | ? [6] | DownUp, DownAndUp, DownAdUp, Kido |
? | Kraken | 495.000 | 9 | Kracken |
31. März 2007 | Srizbi | 450.000[7] | 60 | Cbeplay, Exchanger |
? | Bobax | 185.000 | 9 | Bobic, Oderoor, Cotmonger, Hacktool.Spammer, Kraken |
? | Rustock | 150.000 | 30 | RKRustok, Costrat |
? | Cutwail | 125.000 | 16 | Pandex, Mutant (siehe auch: Wigon, Pushdo) |
Januar 2007 | Storm | 85.000 (nur 35.000 versenden Mails) | 3 | Nuwar, Peacomm, Zhelatin |
? | Grum | 50.000 | 2 | Tedroo |
? | Onewordsub | 40.000 | ? | ? |
? | Mega-D | 35.000 | 10 | Ozdok |
? | Nucrypt | 20.000 | 5 | Loosky, Locksky |
? | Wopla | 20.000 | 0.6 | Pokier, Slogger |
? | Spamthru | 12.000 | 0.35 | Spam-DComServ, Covesmer, Xmiler |
Das bislang größte, im April 2009 entdeckte Botnetz soll von einer kriminellen Bande betrieben werden, die nur aus sechs Personen besteht. 1,9 Millionen PCs sollen dem Sicherheitsunternehmen Finjan zufolge infiziert sein, darunter auch solche in Unternehmen, Behörden und öffentlichen Einrichtungen. Auf das Botnetz will Finjan durch einen in der Ukraine lokalisierten Command&Control-Server gestoßen sein, bei dem der Zugriff auf einige Verzeichnisse möglich war, da er unzureichend gesichert gewesen sei. Die gekaperten Windows-PCs sollen auf 77 Länder verteilt sein; rund die Hälfte soll in den USA und im Vereinigten Königreich stehen. Lediglich 4 Prozent sind in Deutschland in Betrieb, hieß es.[8]
Einer Mitte September 2009 veröffentlichten Analyse von Trend Micro zufolge haben wenige Bot-Herder (= Botnetz-Betreiber) insgesamt mehr infizierte Rechner unter Kontrolle als bislang angenommen. Den Cyber-Kriminellen stehe damit mehr Rechenleistung zur Verfügung als allen Supercomputern dieser Welt zusammen. Auch ständig aktualisierte Virenscanner böten gegen bestimmte Botnetze keineswegs ausreichenden Schutz mehr.[9] [10]
Käufliche Nutzung von Botnetzen
In vielen Foren wird offen für die Umsetzung von Attacken geworben. Die Preise für 24-Stunden-Angriffe schwanken zwischen 50 und einigen Tausend Dollar.[11]
Siehe auch
Einzelnachweise
- ↑ Statistische Daten erhoben von Team Cymru, zitiert nach: Steve Santorelli, Levi Gundert: Safety net – Cybercriminals adapt to new security measures. In: Janes Intelligence Review. März 2009, Seite 40.
- ↑ Botnet – Geschäfte mit Zombies 13. Mai 2008
- ↑ Bekannte Botnetze auf secureworks.com (englisch)
- ↑ http://www.spiegel.de/netzwelt/web/0,1518,681531,00.html
- ↑ http://www.f-secure.com/weblog/archives/00001584.html
- ↑ http://www.marshal.com/trace/spam_statistics.asp
- ↑ http://news.bbc.co.uk/2/hi/technology/7749835.stm
- ↑ Botnetz mit 1,9 Millionen infizierten PCs gesichtet (Heise Security, 22. April 2009)
- ↑ Sicherheit im Internet: Viele PCs bleiben lange infiziert (heise Security, 18. September 2009)
- ↑ The Internet Infestation, How Bad Is It Really? (Trend Micro, 16. September 2009)
- ↑ Schattenwirtschaft Botnetze – ein Millionengeschäft für Cyberkriminelle Viruslist.com vom 22. Juli 2009
Literatur
- Wenke Lee (Hrsg.): Botnet detection: countering the largest security threat. Springer, New York 2008. ISBN
978-0-387-68766-7
- Craig A. Schiller u.a.: Botnets: the killer web app. Syngress, Rockland, Mass. 2007. ISBN 1-59749-135-7
Weblinks
- Heise.de: Trojaner 2.0 nutzen Web 2.0
- Heise.de: Vint Cerf – Ein Viertel der Internet-PCs ist Mitglied eines Bot-Netzes
- RUS-CERT: Was sind Bots und Botnetze?
- Vortrag über Funktion und Erkennung von Botnetzen
- GRC.COM: The Strange Tale of the Denial of Service Attacks Against GRC.COM (englisch)
- Heise.de: Neue Gefahr durch Bot-Netze mit P2P-Strukturen
- q-vadis.net: The Storm Worm (deutsche Übersetzung des Essays von Bruce Schneier)
- Analyse des inneren Aufbaus eines Botnets (PDF, englisch; 138 kB)
- Peer-to-Peer Botnets: Overview and Case Study; weiterhin Taxonomie der Verwendungsmöglichkeiten (englisch)
- BBC Sendung 'Click' zum Thema Botnet mit Demonstration (englisch)
- Die Top 10 Botnets
Multimedia
- Is your PC doing a hacker's dirty work? (BBC, 12. März 2009 – Videodemonstration einer Spam-Aussendung mittels eines Botnets, 2:24 Min.)