Bedrohungsanalyse

    Was ist ein Botnetz?

    Botnets sind Netzwerke aus unschuldigen Geräten, die von Cyberangreifern gekapert wurden, um ihre Angriffe zu verstärken. Erfahren Sie, wie Sie sie in Schach halten können.

    by Mercedes Cardona
    43BLOG_1.jpg

    Wichtige Punkte

    • Botnets ermöglichen es Angreifern, die Geräte ahnungsloser Nutzer zu übernehmen, um Cyberkriminalität zu begehen. 
    • Botnets laufen im Hintergrund, um unbemerkt zu bleiben, aber einige Leistungsprobleme können Benutzer darauf aufmerksam machen. 
    • Sensibilisierungsschulungen, Virenschutz und Software-Updates tragen dazu bei, Botnets zu verhindern.
    • Die neuesten Sicherheitstools ermöglichen auch die Erkennung mithilfe von Verhaltensanalysen (Behavioral Analytics).

    Bots sind heutzutage allgegenwärtig; sie übernehmen einen Großteil der Routinearbeit in der digitalen Welt. So verwenden viele Unternehmen Chatbots, um einfache Kundendienstanfragen zu bearbeiten. 

    Aber Bots haben auch eine bösartige Seite: Botnetze. Dabei handelt es sich um Computernetze, die mit Schadsoftware infiziert sind, die es Betrügern ermöglicht, sie für ihre schmutzige Arbeit zu nutzen. Und Botnet-Angriffe sind auf dem Vormarsch. Allein im US-amerikanischen E-Commerce-Sektor gaben 40 % der Einzelhändler an, dass sie im Jahr 2021 mehr Bot-Attacken erleben werden, da immer mehr Kunden zu Online- und mobilen Transaktionen übergehen.[1]

    Mimecast kann Unternehmen dabei helfen, dieses Risiko zu minimieren, indem es E-Mails sichert, eines der wichtigsten Mittel der Angreifer, um Botnet-Malware in die Geräte und Netzwerke von Unternehmen einzuschleusen.

    Was ist ein Botnet-Angriff? 

    Bei einem Botnet-Angriff infiziert ein "Bot-Herder" eine Reihe von Rechnern mit Malware, die die Kontrolle über die Geräte übernimmt. Die Benutzer sind sich nicht bewusst, dass ihre Rechner gekapert worden sind. Das liegt daran, dass die Botnet-Malware oft über eine Phishing-E-Mail oder eine Software-Schwachstelle, die eine Hintertür öffnet, verbreitet wird und dann im Hintergrund läuft, wo sie nicht bemerkt wird. Die Angreifer senden Befehle an die infizierten Computer, damit diese ihre Befehle ausführen und ein Netzwerk von Zombie-Computern erstellen, die eine Website zum Absturz bringen, Kryptowährung sammeln oder endlose Mengen an Spam versenden können.

    Botnets können alle Arten von vernetzten Geräten umfassen, von Computern und Servern bis hin zu mobilen Geräten und sogar vernetzten Geräten. Ein früher Botnet-Angriff infizierte WiFi-fähige Kühlschränke.[2]

    Wie funktionieren Botnets?

    Botnet-Angriffe folgen einem gemeinsamen Zyklus: Böswillige Akteure entdecken eine Schwachstelle, nutzen sie, um Geräte mit Malware zu infizieren, mit der sie die Kontrolle übernehmen können, und sobald genügend Rechner infiziert sind, senden sie Befehle, um Angriffe zu starten. 

    Botnet-Architekturen lassen sich einem von zwei Modellen zuordnen: Command-and-Control (C&C) oder Peer-to-Peer (P2P)-Architektur. Bei der C&C-Architektur sendet der Bot-Herder Nachrichten von einem zentralen Server an die infizierten Rechner, um ihre Angriffe auszulösen. Da die Verteidiger (einschließlich der Strafverfolgungsbehörden) zunehmend daran arbeiten, diese Nachrichten zu den Servern zurückzuverfolgen und die Cyberkriminellen ausfindig zu machen, sind die Betrüger dazu übergegangen, immer häufiger die P2P-Architektur zu nutzen. P2P-Botnets beruhen darauf, dass infizierte Geräte nach anderen infizierten Geräten und Websites suchen und dann ihre Befehle weitergeben, um neue Angriffe auszulösen, so dass es für Verteidiger keinen zentralen Befehlspunkt gibt. 

    Arten von Botnet-Angriffen

    Wie bei den meisten Formen der Internetkriminalität sind der Nutzung von Botnetzen nur durch die Phantasie der Betrüger Grenzen gesetzt. Das Internet der Dinge (Internet of Things, IoT) ist ein Segen für Angreifer, die unter den Millionen von IoT-Geräten, die mit minimalen oder gar keinen Sicherheitsvorkehrungen online gehen, neue Zombie-Konvertiten finden. 

    Botnets können alle Arten von cyberkriminellen Aktivitäten erleichtern: 

    • Brute-Force-Angriffe: Das Erraten von Passwörtern ist eine einfache Methode, um in ein Netzwerk einzubrechen, aber mit einem Botnetz von Rechnern, die mehrere Möglichkeiten gleichzeitig ausprobieren, kann ein Betrüger es immer wieder versuchen und so die Schutzmaßnahmen umgehen, die ein Konto nach einer Reihe von Fehlversuchen sperren.
    • Denial of Service (DoS): Diese Technik wird von Hacktivisten und staatlich geförderten Akteuren eingesetzt, um die Websites ihrer Gegner lahmzulegen. Sie kann auch bei Ransomware-Angriffen eingesetzt werden, um Unternehmen zu erpressen, damit sie den Internetverkehr wieder zulassen. Botnets dienen als Werkzeug für verteilte Denial-of-Service-Angriffe (DDoS), bei denen die Angreifer das Ziel mit Datenverkehr aus vielen Quellen überschwemmen, wodurch es schwieriger wird, sie zu stoppen. 
    • Cryptomining: Die Verwendung eines Computers zur Durchführung der Berechnungen für das Mining von Kryptowährungen ist nicht per se kriminell, verbraucht aber viel Strom und Rechenleistung. Einige Betrüger betreiben "Kryptojacking" und requirieren die Geräte anderer, um ihr Mining in großem Stil durchzuführen und so die Kosten für legitimes Mining zu vermeiden.
    • Pay-per-Click-Betrug: Online-Werbung hängt von den Augen der Besucher ab, und die Werbetreibenden bezahlen Websites auf der Grundlage der Anzahl der Besucher, die auf ihre Anzeigen klicken. Manchmal richten Betrüger Botnets ein, die sich als legitimer Internetverkehr ausgeben und auf Anzeigen klicken, um das Werbebudget eines Konkurrenten zu schmälern oder Werbezahlungen an eine betrügerische Website zu leiten.
    • Spambots: Spam ist kein Cyberverbrechen, aber die Umwandlung der Geräte ahnungsloser Benutzer in Spam-Server stellt einen Verstoß gegen mehrere Bundes- und Landesgesetze dar. Skrupellose Betreiber erstellen Botnets, die die Adressen legitimer Nutzer nutzen, um Unmengen von Spam zu versenden und Junk-Filter zu umgehen. 

    Beispiele für Botnet-Angriffe

    EarthLink Spammer wird von vielen Experten als der erste große Botnet-Angriff angesehen, der im Jahr 2000 von Verteidigern entdeckt wurde. Sein Spambot generierte Milliarden von Spam-Nachrichten, bevor der Internetdienstleister EarthLink klagte, um den Angriff zu stoppen.[3]

    In den vergangenen zwei Jahrzehnten haben Botnets an Raffinesse und Reichweite gewonnen: 

    • Ein Energieunternehmen, das für die Verwaltung der ukrainischen Kernkraftwerke zuständig ist, wurde Berichten zufolge von russischen Hackern mit einem DDoS-Angriff angegriffen, bei dem ein Botnetz mit7,25 Millionen Geräten eingesetzt wurde.[4] Die ukrainischen Sicherheitsdienste haben vor kurzem eine Bot-Farm ausgeschaltet, die mehr als 1 Million Bots zur Verbreitung von Fehlinformationen über den Krieg des Landes mit Russland eingesetzt hatte.[5]
    • Meris, ein Botnet, das vermutlich über 30.000 infizierte Geräte umfasst, wurde seit seinem ersten Auftauchen im Jahr 2021 als Ausgangspunkt für eine Reihe massiver DDoS-Angriffe genannt.[6] Google-Ingenieure schätzten, dass Meris ("Pest" auf Lettisch) bei einem DDoS-Angriff auf die Cloud-Server eines Unternehmens in nur 10 Sekunden einen Datenverkehr erzeugte, der der Wikipedia-Aktivität eines ganzen Tages entsprach, und versuchte, das Netzwerk zu überwältigen.[7]
    • RapperBot, ein Botnet, das erstmals im Jahr 2022 entdeckt wurde, hat Brute-Force-Angriffe gestartet, um in Server einzudringen, die auf dem Open-Source-Betriebssystem Linux laufen. Experten befürchten, dass das Botnet zur Nutzung durch andere Cyberkriminelle "vermietet" wird - eine "Botnet-as-a-Service"-Praxis, die im Dark Web immer mehr Verbreitung findet.[8]

    So erkennen Sie, ob Ihr Gerät Teil eines Botnets ist

    Botnets gedeihen im Verborgenen, und solange der Benutzer nichts merkt, werden sie im Hintergrund weiterarbeiten. Aber einige verräterische Anzeichen können helfen, eine Botnet-Infektion zu erkennen: 

    • Programme werden langsam geladen.
    • Die Computer stürzen häufiger ab.
    • Der Internetzugang ist langsam oder wird unterbrochen.
    • Popup-Werbung erscheint ständig, auch wenn der Browser nicht geöffnet ist.
    • Den Geräten geht der Speicher aus.

    Wie man sich gegen Botnets schützt

    Die Zerschlagung von Botnetzen ist komplizierter geworden, da sie zunehmend in P2P-Netzen eingerichtet werden. Verteidiger können ein C&C-Botnet bis zum Server zurückverfolgen und den Dienstanbieter dazu bringen, es abzuschalten, aber für P2P-Botnets gibt es keine solche Möglichkeit. 

    Vorbeugung ist nach wie vor die beste Verteidigung, und ein paar bewährte Praktiken können dabei helfen: 

    • Regelmäßige Sensibilisierungsschulungen: Passworthygiene und sorgfältiger Umgang mit E-Mails sind die erste Verteidigungslinie gegen Phishing und Malware, die Botnetzen zum Durchbruch verhelfen. Schulen Sie alle Benutzer , damit sie nicht auf verdächtige Links oder Anhänge klicken und ihre Anmeldedaten schützen. Halten Sie sie über alle neuen Bedrohungen auf dem Laufenden. 
    • Verstärken Sie die Identitätsauthentifizierung: Gestohlene Anmeldedaten sind ein gängiger Weg für Betrüger, in ein Netzwerk einzudringen und es zu infizieren. Sie brauchen nur einen Rechner im Netz zu knacken, um dann auf andere überzugehen. Die Erhöhung der Sicherheit bei der Anmeldung durch eine mehrstufige Authentifizierung und eine stärkere Identitätsüberprüfung verringert dieses Risiko. 
    • Installieren Sie auf allen Geräten einen Virenschutz: Selbst die unbedeutendsten vernetzten Geräte - Webcams, Router, intelligente Geräte - können von einem Botnet infiziert werden. Sie sollten daher genauso sorgfältig vor Botnet-Malware geschützt werden wie Laptops oder Workstations. 
    • Aktualisieren Sie Ihre Software regelmäßig und installieren Sie alle Patches: Software-Updates bieten oft Schutz vor Sicherheitslücken, die seit der letzten Software-Veröffentlichung gefunden wurden. Das Aufschieben dieser Upgrades macht ein Netzwerk angreifbar. 
    • Verwenden Sie automatische Sicherheitsfunktionen, um eine Infektion zu vermeiden: Mehrere Sicherheitstools gehen auf die Herausforderung ein, die Botnets darstellen. Die Anbieter haben beispielsweise maschinelles Lernen und künstliche Intelligenz hinzugefügt und wenden Verhaltensanalysen an, um sicherzustellen, dass es sich bei einem Nutzer nicht um einen Bot handelt. E-Mail-Filter können verdächtige E-Mail-Anhänge unter Quarantäne stellen, die die Malware enthalten könnten, die Geräte in Botnet-Zombies verwandelt.

    Die Quintessenz

    Botnets stellen eine wachsende Bedrohung für digitale Umgebungen dar, da sie Cyberkriminalität ermöglichen und die Leistung der Geräte, die sie kapern, beeinträchtigen. Der Schutz vor Phishing-Angriffen und Malware ist eine bewährte Praxis, um Botnets zu vermeiden. Erfahren Sie mehr über die Schutzmaßnahmen von Mimecast. 

     

     

    [1] "True Cost of Fraud Study 2022," LexisNexis Risk Solutions

    [2] "Fridge caught sending spam emails in botnet attack", CNET

    [3] "EarthLink gewinnt 25-Millionen-Dollar-Klage gegen Junk-E-Mail-Versender", Atlanta Business Chronicle

    [4] "Ukrainian Nuclear Agency Hit With 'Unprecedented' Cyberattack", The National Interest

    [5] "Ukraine behauptet, eine massive russische Bot-Farm ausgeschaltet zu haben", The CyberWire

    [6] "Russischer Internetgigant Yandex wehrt den größten Botnetz-DDoS-Angriff der Geschichte ab", CPO Magazine

    [7] "Google wehrt rekordverdächtigen DDoS-Angriff ab", PC Magazine 

    [8] "Ein furchterregendes neues Botnetz gewinnt schnell an Bedeutung", TechRadar 

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang