68095469186
academy
Sicherheit
Privatsphäre
Leistung
Deutsch

Was ist ein Botnet?

Ein Botnet ist ein Netzwerk infizierter Computer, das aus der Ferne gesteuert und dazu verwendet werden kann, Spam zu senden, Malware zu verbreiten oder DDoS-Angriffe durchzuführen – alles ohne die Zustimmung der Gerätebesitzer. Erfahren Sie, wie Botnets funktionieren und wie Sie Ihren Computer mit einem zuverlässigen und kostenlosen Tool nicht nur davor, sondern auch vor Malware schützen können.

PC-editors-choice-icon
2023
Editors' choice
AV-Test-Top-product-icon
2022
Top Rated
Product
PC-Welt-A1-01-2022_header
2022
Testsieger
Botnet-Hero
Verfasst von Ivan Belcic
Veröffentlicht am Oktober 8, 2021

Definition eines Botnets: Was ist ein Botnet?

Ein Botnet ist eine Gruppe von Computern, die durch Malware miteinander verbunden und vom Botnet-Ersteller, dem sogenannten Bot-Herder, gesteuert werden. Bot-Herder infizieren Computer und bilden daraus Botnets, mit denen sie groß angelegte Cyberangriffe initiieren, Spam versenden und Phishing-Kampagnen durchführen.

Hamburguer menu icon

Dieser Artikel enthält:

    Botnet bedeutet „Roboternetzwerk“ (im Englischen „robot network“), und die Computer in einem Botnet werden als Bots oder Zombie-Computer bezeichnet. Einige Botnets umfassen Hunderte oder sogar Tausende von Computern, was sie zu einer der größten Online-Bedrohungen von heute macht.

    Wie funktionieren Botnets?

    Jedes Gerät in einem Botnet ist über das Internet mit dem Bot-Herder verbunden, der alle Computer steuert und sie für Cyberverbrechen nutzt. Fast jedes mit dem Internet verbundene Gerät kann Teil eines Botnets sein, von Computern und Routern bis hin zu intelligenten IoT-Geräten (Internet of Things) wie Fernseher und Thermostate. Das Mirai-Botnet von 2016 betraf sogar hauptsächlich IoT-Geräte.

    So werden Botnets erstellt

    Um ein Botnet zu erstellen und zu verwenden, muss ein Hacker einen dreistufigen Angriff durchführen: die Geräte der Opfer infizieren, das Botnet vergrößern und schließlich das Botnet aktivieren.

    1. Infizieren der Opfer: Der Bot-Herder muss seine Botnet-Malware auf die Computer seiner Opfer bringen. Der Download und die Installation des Botnets erfolgen oft über Malware oder mithilfe von Social-Engineering-Tricks.

      Die Hacker können die Opfer über Trojaner-Malware (die sich als harmlos tarnt) angreifen, indem sie Websites mit Malvertising-Anzeigen infizieren, Sicherheitslücken ausnutzen oder über Phishing-Angriffe ihre Opfer dazu verleiten, Malware zu installieren.

    2. Vergrößern des Botnets: Die Zombie-Computer im Botnet können vom Bot-Herder dazu eingesetzt werden, zusätzliche Geräte zu infizieren. Manche Botnet-Malware kann sich automatisch verbreiten, indem sie Netzwerke nach Sicherheitslücken durchsucht und die entsprechenden Geräte infiziert.

      Diese Technik ist besonders gefährlich, wenn der Bot-Herder eine Zero-Day-Schwachstelle nutzt, die noch nicht geschlossen werden kann.

    3. Aktivieren des Botnets: Wenn das neue Botnet eine bestimmte Größe erreicht hat, kann der Bot-Herder die kombinierte Power aller infizierten Geräte für alles Mögliche nutzen – von verheerenden DDoS-Angriffen bis hin zum Schürfen von Kryptowährungen.

      Ein Diagramm, das zeigt, wie Botnets erstellt und verwendet werden

      Die drei Phasen der Botnet-Erstellung und -Nutzung: Infektion, Vergrößerung, Angriff

    Was können Botnets anrichten?

    Nach der Infektion eines Computers oder eines anderen Geräts erhalten die Hacker Administratorzugriff auf das Betriebssystem und seine Dateien. Sie können diesen Zugriff nutzen, um Daten vom Computer zu stehlen, ihn während der Nutzung zu überwachen oder seine Aktionen zu steuern.

    Folgendes kann ein Bot-Herder, der ein Botnet steuert, mit einem Zombie-Computer alles tun:

    • Systemdaten lesen/schreiben: Ein Hacker kann die Systemdaten eines Zombie-Computers nicht nur lesen, sondern auch verändern und neue Daten schreiben.

    • Persönliche Daten abgreifen: Der Bot-Herder kann die Dateien auf dem Zombie-Computer durchsuchen und sensible persönliche Daten abgreifen, einschließlich Passwörter und Finanzinformationen.

    • Die Opfer ausspionieren: Durch den Zugriff auf Systemebene kann der Bot-Herder alle Aktionen der Nutzer des Zombie-Computers sehen.

    • Daten senden: Viele Botnets werden für Massen-E-Mail-Kampagnen verwendet, beispielsweise Spam-Botnets, die Spam-E-Mails im großen Stil verbreiten. Ein Bot-Herder kann E-Mails, Dateien, Nachrichten und andere Arten von Daten über Zombie-Computer versenden.

    • Apps installieren: Botnets können die erste Stufe eines größeren Malware-Angriffs sein. Mit dem Zugriff auf so viele Computer können Bot-Herder problemlos alle Computer in ihrem Netzwerk mit Ransomware, Spyware, Adware und anderen Arten von Malware infizieren.

    • Andere Geräte infizieren: Zombie-Computer können die Netzwerke, in denen sie sich befinden, nach potenziellen Opfern durchsuchen. Diese Technik ist besonders wirksam, wenn sich die Botnet-Malware über Cybersicherheits-Schwachstellen verbreitet.

    Aus diesem Grund bieten Cybersicherheitstools einen sehr guten Schutz vor Botnets. Avast One überwacht Ihr Gerät rund um die Uhr auf Anzeichen von Malware und verhindert Angriffe, bevor sie passieren.

    Wie steuern Hacker ihre Botnets?

    Die meisten Botnets lassen sich einer der folgenden Kategorien zuordnen: ein zentralisiertes Botnet mit direkter Kommunikation vom Bot-Herder zu jedem Zombie-Computer und ein dezentrales System mit mehreren Verbindungen zwischen allen infizierten Geräten.

    • Zentralisiert: das Client-Server-Modell

      Zentralisierte Botnets verwenden die Client-Server-Struktur traditioneller Netzwerkarchitektur, um über einen Command-and Control (C&C)-Server mit Geräten im Botnet zu kommunizieren. Es ist ein effizientes System mit aber einer gravierenden Schwäche: Die C&C-Server sind leicht zu finden und zu deaktivieren.

      Sobald der C&C-Server heruntergefahren ist, kann der Bot-Herder nicht mehr mit seinem Botnet kommunizieren.

      Zentralisierte Client-Server-Botnets sind um einen Command-and Control-Server angeordnet.Das zentralisierte Client-Server-Botnet-Modell

    • Dezentralisiert: das Peer-to-Peer-Modell

      Peer-to-Peer-Botnet-Modelle sind fortschrittlicher und haben das Client-Server-Modell zugunsten einer Peer-to-Peer (P2P)-Struktur hinter sich gelassen, bei sich die Kommunikation über das gesamte Netzwerk vollzieht. Jedes infizierte Gerät kann mit den anderen kommunizieren, sodass kein einzelner (angreifbarer) C&C-Server erforderlich ist.

      Im Vergleich zu Client-Server-Botnets sind P2P-Botnets viel schwieriger zu bekämpfen.

      Bei dezentralisierten Peer-to-Peer (P2P)-Botnets wird kein zentraler Command-and-Control-Server eingesetztDas dezentralisierte Peer-to-Peer (P2P)-Botnet-Modell

    Was können Botnets anrichten?


    • DDoS-Angriffe starten: Bei einem Distributed-Denial-of-Service-Angriff (DDoS) verursacht der Bot-Herder, dass alle Computer im Botnet einen Server mit gleichzeitigem und anhaltendem Datenverkehr fluten. Dies kann Websites und sogar ganze Unternehmen schnell lahmlegen. Ein DDoS-Angriff im Jahr 2019 führte dazu, dass Wikipedia in mehreren Ländern offline war.

    • Spam- und Phishing-Kampagnen durchführen: Botnets werden häufig in Massen-E-Mail-Kampagnen eingesetzt, da sie sehr viele E-Mails gleichzeitig versenden können. Spam-Botnets versenden riesige Mengen an Spam oder können für Phishing-Angriffe und andere Betrugsmaschen eingesetzt werden.

    • Kryptowährungen schürfen: Da Kryptowährungen immer mehr zum Mainstream werden, verwenden Bot-Herder ihre Botnets zunehmend auch zum Schürfen. Dabei handelt es sich um Cryptojacking im großen Stil, und die gesamten Einnahmen gehen direkt an den Bot-Herder zurück.

    • Opfer beobachten und persönliche Daten abgreifen: Bei Angriffen werden nicht immer alle Botnets mobilisiert. Einige Bot-Herder lassen ihre Botnets ruhen und setzen sie nur ein, um Opfer zu beobachten und sensible personenbezogene Daten zu stehlen – einschließlich Anmeldedaten und Finanzinformationen.

    • Opfer mit noch mehr Malware infizieren: Ein Botnet eignet sich gut als Vehikel für noch schädlichere Malware-Angriffe, z. B. mit Ransomware. Durch ein installiertes Botnet kann der Bot-Herder die Computer problemlos mit Ransomware infizieren.

    • Unrechtmäßige Einnahmen aus Anzeigen generieren: Eine übliche Betrugsmasche besteht darin, dass Bot-Herder eine Anzeige auf einer Website schalten und dann ihr Botnet so konfigurieren, dass massenweise auf die Anzeige „geklickt wird“. Jeder Klick bedeutet eine Einnahme für den Bot-Herder.

    Welche Geräte können Teil eines Botnets sein?

    Jedes mit dem Internet verbundene Gerät kann potenziell Teil eines Botnets sein, sofern der Bot-Herder es mit Botnet-Malware infizieren kann. Computer, Laptops, Smartphones, Spielekonsolen und sogar vernetzte Haushaltsgeräte können in ein Botnet eingebunden werden.

    Intelligente, vernetzte Geräte (oder Smart Devices) sind attraktive Ziele für Bot-Herder, denn Sicherheitslücken sind eines der Hauptrisiken des Internet of Things. Viele Hersteller schützen ihre Smart Devices nicht mit denselben strengen Cybersicherheitsmaßnahmen, die sie auf Smartphones und Computer anwenden. Und viele Besitzer von Smart Devices ändern ihre Passwörter nie, sondern belassen sie wie ab Werk geliefert.

    Hacker können diese Sicherheitslücken ausnutzen und Botnet-Malware auf Geräten im Smart Home installieren. Wenn Sie Ihr eigenes Smart Home einrichten oder Smart Devices kaufen, sollten Sie den Schutz vor Botnets daher zu Ihrer höchsten Priorität machen.

    Beispiele für Botnets

    Botnets stecken hinter vielen verheerenden Cyberangriffen der letzten Jahre. Sehen wir uns einige der berüchtigtsten Botnets mal genauer an.

    Conficker

    Das Conficker-Botnet, das mit über 10,5 Millionen gesteuerten Geräten im Jahr 2008 seinen Höhepunkt erreichte, ist immer noch eines der größten Botnets, die jemals errichtet wurden. Es gehört zu den Computerwürmern und verbreitete sich mit beispielloser Geschwindigkeit.

    Als Conficker in Regierungsnetzwerke überall in Europa eindrang, hatte es bereits Millionenschäden verursacht und war dafür geeignet, weltweit für weitere verheerende Auswirkungen zu sorgen. Aber zum Glück wurde das Botnet nie für einen DDoS-Angriff eingesetzt. Vermutlich befindet es sich zurzeit auf rund 500.000 Computern weltweit.

    Gameover ZeuS

    Gameover ZeuS ist ein verschlüsseltes P2P-Botnet, das von der ZeuS-Malware-Familie abstammte und oft verwendet wurde, um Bankdaten von Millionen von Opfern zu stehlen. Bis zum Zeitpunkt seiner Zerstörung soll es Verluste von über 100 Millionen US-Dollar verursacht haben.

    Im Jahr 2013 wurde Gameover ZeuS zur Verbreitung der CryptoLocker-Ransomware eingesetzt. Der verheerende Ransomware-Angriff erpresste von den Opfern Bitcoins in Millionenhöhe, bevor Gameover ZeuS 2014 von der Operation Tovar, einer internationalen Task Force aus unter anderem dem FBI und Europol, zerstört wurde.

    Mirai

    Das Mirai-Botnet, das auf Linux-Geräte wie Router und Webcams ausgelegt ist, wurde 2016 entdeckt und ist für mehrere desaströse DDoS-Angriffe verantwortlich. Die mit Mirai infizierten Computern durchsuchen das Internet mithilfe von Standardpasswörtern nach IoT-Geräten und infizieren wiederum diese.

    Nach einer ersten Angriffswelle im September 2016 wurde der Quellcode von Mirai online veröffentlicht – andere Malware-Entwickler konnten ihn so als Grundlage für noch bessere Botnet-Malware nutzen.

    Mēris

    Das Botnet Mēris sprengte im September 2021 das „Botnet Twitter“, nachdem es das russische Internetunternehmen Yandex mit rekordverdächtigen 21,8 Millionen Anfragen pro Sekunde völlig lahm gelegt hatte. Das Botnet Mēris umfasst rund 250.000 Geräte und hat 2021 auch den Webinfrastrukturanbieter Cloudflare angegriffen.

    Die meisten Bots im Mēris-Botnet sind Netzwerkgeräte, z. B. vom lettischen Hersteller MikroTik. Bei früheren Angriffen bedrohten die Botnets potenzielle Ziele mit Angriffen, sofern ihre Erpressungsforderungen nicht erfüllt wurden.

    So finden Sie heraus, ob Ihr Computer Teil eines Botnets ist

    Da Botnets normalerweise keine nennenswerte Rechenleistung verbrauchen, ist es nicht leicht zu erkennen, ob Ihr Computer Teil eines Botnets ist. Es gibt aber dennoch einige Möglichkeiten, dies herauszufinden.

    • Plötzliche Internetverlangsamung oder Bandbreitenspitzen: Ob zum Versenden von Spam-E-Mails oder zum Starten eines DDoS-Angriffs: Ausreichende Bandbreite ist für ein Botnet wichtig. Ein plötzlicher Anstieg des Bandbreitenverbrauchs oder eine plötzliche Reduzierung der Internetgeschwindigkeit kann darauf hindeuten, dass ein Botnet im Hintergrund arbeitet. Oder es kann ein Anzeichen für Botnet-Malware in Ihren Smart-Home-Geräten sein.

    • Unerwartete Änderungen in Ihrem System: Ein Bot-Herder kann die Systemdateien ändern. Wenn Sie Änderungen bemerken, die nicht von Ihnen stammen, hat sie möglicherweise jemand anders vorgenommen.

    • Prozesse können nicht geschlossen werden: Die Botnet-Malware kann dazu führen, dass Sie Programme nicht schließen können, die die Malware zur Erfüllung ihrer Mission benötigt. Wenn es eine App gibt, die Sie einfach nicht schließen können, steckt womöglich ein Botnet dahinter.

    • Betriebssystem kann nicht aktualisiert werden: Viele Botnets (und andere Arten von Malware) nutzen Sicherheitslücken des Betriebssystems und anderer Software aus, um Geräte zu infizieren. Botnet-Malware verhindert daher die Aktualisierung Ihres Betriebssystems, damit sie auf Ihrem System verbleiben kann.

    • Unbekannte Prozesse im Task-Manager: Unter Windows zeigt der Task-Manager alle Prozesse, die derzeit auf Ihrem Computer ausgeführt werden. Wenn Sie hier etwas sehen, das Sie nicht kennen, sollten Sie dies sofort prüfen, da es sich um Botnet-Malware handeln könnte.

    • Ihr Antiviren-Tool findet die Botnet-Malware: Viele der besten kostenlosen Antiviren-Tools eignen sich ausgezeichnet zum Suchen nach Botnets. Sie suchen nicht nur nach Botnets, sondern auch nach anderen Bedrohungen, und entfernen jegliche Malware.

      Holen Sie sich den kostenlosen Botnet-Schutz von Avast One, das Malware, Viren und andere Bedrohungen in Echtzeit erkennt und Sie vor Infektionen schützt. Avast Free Antivirus schützt Sie nicht nur vor Botnets – sondern auch vor allen Arten von Online-Bedrohungen, und das absolut kostenlos.

    So schützen Sie sich vor Botnets


    • Halten Sie Ihre Software immer auf dem neuesten Stand: Softwareupdates liefern Sicherheitspatches, die bekannte Schwachstellen schließen. Aktualisieren Sie daher Ihre Software, wann immer Sie können, und halten Sie damit Botnet-Malware fern.

    • Öffnen Sie keine Anhänge, die Sie nicht erwartet haben: Laden und öffnen Sie nur Anhänge, die Sie erwarten, und die von Personen stammen, die Sie kennen. Denn auch Anhänge von bekannten Personen können ein Phishing-Köder sein, wenn deren Konto gehackt wurde.

    • Klicken Sie nicht auf dubiose Links: Phishing-E-Mails enthalten häufig Links zu gefährlichen Websites, die per Malvertising oder Drive-by-Downloads Malware installieren.

    • Machen Sie einen Bogen um zwielichtige Websites: Erfahren Sie, wie Sie Websites auf Sicherheit überprüfen. Wenn Ihnen eine Website nicht vertrauenswürdig erscheint, schließen Sie das Fenster oder die Registerkarte am besten sofort.

    • Verwenden Sie keine P2P-Downloaddienste: P2P-Downloads, wie Torrents, können Botnet-Malware enthalten. Nutzen Sie stattdessen lieber seriöse und vertrauenswürdige Quellen.

    • Legen Sie beim Einrichten neuer Geräte gleich neue Passwörter fest: Wenn Sie einen Router, eine Webcam oder ein IoT-Gerät installieren, sollten Sie sofort die voreingestellten Anmeldeinformationen ändern. Dadurch wird verhindert, dass Botnet-Malware wie Mirai sich durch Standardpasswörter einen Zugang verschafft.

    • Verwenden Sie eine Firewall: Eine gute Firewall blockiert Verbindungen von bereits installierter Botnet-Malware zu ihrem C&C-Server oder anderen Geräten in einem P2P-Botnet.

    • Verwenden Sie starke Passwörter: Botnet-Malware kann Passwörter durch Brute-Force-Angriffe knacken. Erstellen Sie lange und komplexe Passwörter oder Passphrasen, um sich vor diesen Angriffen zu schützen.

    • Nutzen Sie die Zwei-Faktor-Authentifizierung (2FA): Mit der 2FA können Sie verhindern, dass Botnet-Malware Ihre Geräte und Konten infiziert, nachdem Ihr Passwort geknackt wurde.

    • Nutzen Sie Antivirus-Software: Ein vertrauenswürdiges Antivirus-Tool sucht und entfernt Botnets kostenlos und schützt Sie gleichzeitig vor anderen Arten von Malware.

    Vermeiden und entfernen Sie Botnets mit einem kostenlosen Sicherheitstool

    Botnets haben es überwiegend auf Geräte mit schwacher Sicherheit abgesehen: ungeschützte IoT-Geräte und Router sowie Computer und Laptops mit Software-Schwachstellen und leicht zu knackenden Passwörtern. Mit einem starken Sicherheitstool an Ihrer Seite sind Sie gut vor Botnet-Malware und anderen Online-Bedrohungen geschützt.

    Avast One erkennt und blockiert automatisch schädliche E-Mail-Anhänge und Websites, die Botnet-Ersteller in Phishing-Kampagnen verwenden. Und dank der Systemüberwachung rund um die Uhr sind Sie Botnet-Malware, die Ihre Geräte bedrohen könnte, immer einen Schritt voraus. Holen Sie sich noch heute kostenlose Funktionen für Botnet-Schutz und -Entfernung – und genießen Sie eine Reihe weiterer Sicherheits- und Datenschutzfunktionen – mit Avast One.

    Ihr iPhone mit Avast One vor Botnets und anderen Bedrohungen schützen

    KOSTENLOSE INSTALLATION

    Ihr Android mit Avast One vor Botnets und anderen Bedrohungen schützen

    KOSTENLOSE INSTALLATION
    Malware
    Sicherheit
    Ivan Belcic
    8-10-2021
    -->