Anzeige

Was ist ein Botnet?

Article Image Media

Geht es um Angriffe auf Webserver, ist häufig auch von Botnets die Rede. Sie spielen in verschiedenen kriminellen Szenarien eine Rolle. Nutzer sollten ihren Rechner daher unbedingt gegen Missbrauch absichern.

Anzeige
Was_ist_ein_Virus
Artikel

Was ist ein Virus?

Computerviren gibt es bereits seit über dreißig Jahren. Ein Ende ist nicht in Sicht, deswegen müssen auch heute Computer-Nutzer ihren Rechner vor Viren schützen.

  • 11.06.2019
  • 11:30 Uhr
Anzeige
Anzeige

Die Zombie-Armee der Cyber-Kriminellen

Unter einem Botnet verstehen Experten eine Gruppe Rechner, die von IT-Kriminellen ferngesteuert werden. Die Rechner werden dabei aufgrund ihres willenlosen Verhaltens mitunter auch als "Zombies" bezeichnet. Ein Botnet wird aufgebaut, indem die Rechner zunächst mit Hilfe von Schadsoftware – meist in Form von Trojanern – übernommen werden. Dies geschieht, ohne dass der Benutzer dies bemerkt.

Die so in die Gewalt der Kriminellen gebrachten Rechner können dann ferngesteuert und für illegale Zwecke missbraucht werden. Häufig werden sie beispielsweise eingesetzt, um DDoS-Angriffe durchzuführen. Die Opfer sind dabei in der Regel entweder Webseiten, die den IT-Kriminellen missliebig sind – beispielsweise rivalisierende Banden oder auch Sicherheitsforscher, die sich gegen Cyber-Kriminalität einsetzen – oder Seiten, für deren Störung sie von Dritten bezahlt werden. So finanzieren beispielsweise manche skrupellosen Unternehmer Angriffe gegen Rivalen, die deren Geschäfte stören und ihren Ruf schädigen sollen. Alternativ lassen sich Botnets auch nutzen, um rechenintensive Aufgaben, wie das Knacken von Passwörtern, durchzuführen. Immerhin steht den Tätern so die Rechenleistung tausender, in einigen Fällen gar zehntausender Rechner zur Verfügung. Ein weiterer typischer Einsatzzweck von Botnets ist das Versenden von Spam-Mails.

Jeder kann Opfer werden

Anzeige

Besonders häufig werden Windows-Rechner Teil eines Botnets, da sie am meisten von Schadsoftware betroffen sind. Es gab aber auch Fälle, in denen Botnets auf Linux-Servern, Macs oder sogar handelsüblichen Heimanwender-WLAN-Routern entdeckt wurden. Mit zunehmend leistungsfähiger werdender mobiler Hardware und immer schnelleren mobilen Datennetzen sind künftig womöglich sogar Botnets auf Tablets und Smartphones denkbar.

Aber auch wer nicht selbst zum Schadsoftware-Opfer wird, entdeckt beim Surfen eventuell die Folgen eines Botnet-Einsatzes. So könnte eine Webseite, die nur sehr langsam oder gar nicht reagiert, Ziel eines DdoS durch ein Botnet sein.

Auf Virenschutz und verdächtiges Verhalten achten

Um zu verhindern, dass der eigene Rechner in dieser Form zum Schaden anderer Internet-Nutzer missbraucht wird, sollte man vor allem die üblichen Vorsichtsmaßnahmen gegen Schadsoftware wie Achtsamkeit bei der Installation fremder Software, regelmäßiges Installieren von Updates sowie unter Umständen die Nutzung aktueller Sicherheitssoftware beherzigen.

Daneben kann es nicht schaden, nach verdächtigem Verhalten des Computers Ausschau zu halten. Arbeiten Prozessor und Netzwerk mehr als normalerweise? Das ist, je nach Gerät, an den entsprechenden Indikator-Leuchten erkennbar, eine erhöhte Prozessor-Auslastung bei Laptops auch an verstärkter Wärme-Entwicklung und dem vermehrten Anspringen des Lüfters. Wird ohne erkennbaren Grund wesentlich mehr Daten-Traffic verbraucht als normalerweise (die meisten DSL-Provider geben das, auch bei Flatrates, auf der Rechnung oder im Benutzer-Bereich ihrer Website an)? Melden Webseiten oder Mailserver auf einmal die IP-Adresse als gesperrt und verweigern ihre Dienste?

All diese Phänomene können harmlose Ursachen haben. So kann eine erhöhte Prozessor-Aktivität durch laufende Hintergrund-Prozesse des Betriebssystems zustande kommen. Verbraucht man auf einmal mehr Daten-Traffic, können auch Updates dafür verantwortlich sein – oder vielleicht hat der Lieblings-Streaming-Dienst die Qualität seiner Videos erhöht. Daneben können es aber auch erste Anzeichen für die Aktivität des Rechners in einem Botnet sein. Besteht ein entsprechender Verdacht, ist es ratsam, den Computer gründlich auf Schadsoftware zu untersuchen und im Zweifel eine Fachperson zurate zu ziehen.

Mehr Informationen
Wer ist raus in Folge 6?

Wer ist raus in Folge 6?

  • Video
  • 02:54 Min
  • Ab 6