PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Zombie-PCs: P2P-Methoden für hartnäckige Botnetze



Burgerdri
30.04.07, 07:12
Botnet, Zombie-PC, Wurm, Trojaner, Spam - harmlos und unspektakulär klingende Begriffe, die jedoch für die größten Unannehmlichkeiten beim Surfen durch das Internet sorgen können. Besonders die professionell betriebenen Botnets entwickelten sich in den letzten Jahren immer mehr zu gefährlichen Allzweckwaffen, die für Erpressung, Manipulation, Spam-Versand sowie viele weitere Machenschaften Cyberkrimineller genutzt werden. Dabei lassen sich die umtriebigen Hacker immer wieder neue Methoden einfallen, um ihre Botnetze möglichst lange am Leben zu halten.

Ein Botnetz besteht dabei immer aus einer Vielzahl ferngesteuerter PCs, so genannter Zombie-Rechner. Diese sind meist Computer von Privatanwendern, vorzugsweise mit Windows als Betriebssystem, ohne Virenschutz oder Firewall und ohne die aktuellsten Patches oder Service-Packs von Micrsoft. Kurz: Computer von ahnunglosen, PC-unerfahrenen Nutzern. Diese führen zwar nichts Böses im Schilde, öffnen aber durch ihre Unwissenheit Trojanern und Würmern Tür und Tor.

Zombie-PCs: Die Basis der Botnets

Die gefährlichen Eindringlinge nisten sich tief im angegriffenen System ein, werden aufgrund von nicht installierten oder veralteten Virenprogrammen nicht erkannt und warten so geduldig auf weitere Anweisungen von ihrem Erzeuger. Die erste Aufgabe eines Trojaners oder Wurmes ist meist seine eigene Verbreitung.

Automatisch versucht sich der Schädling auf andere Systeme zu kopieren - und nutzt als Ausgangsbasis den Computer des ahnunglosen Nutzers. Dieser bekommt meist gar nichts von den Aktivitäten des Schmarotzers auf seinem System mit. Selbst wenn ein eingeschleuster Trojaner seinem Tagewerk nachgeht und den Rechner zum Zombie-PC werden lässt, merkt dies der User wenn überhaupt meist nur durch eine etwas langsamere Internetverbindung.

Als Zombie-PC oder Bot wird ein Rechner dann bezeichnet, wenn die Kontrolle einiger Funktionen nicht mehr bei dem Anwender liegen, der vor dem Computer sitzt, sondern der PC von einem Hacker, beziehungsweise einer Software ferngesteuert wird. Doch welchen Nutzen hat dies für einen Hacker? Hat sich ein Hacker erst einmal ein ganzes Netz aus ferngesteuerten, willenlosen Bots aufgebaut (Botnetze aus mehreren tausend Rechnern sind keine Seltenheit), gibt es zahlreiche Möglichkeiten, die Kontrolle über diese virtuelle Armee in bare Münze zu verwandeln.

Betrug, Erpressung und Verpachtung: Geld verdienen mit Botnets

Eine der einfachsten Möglichkeiten ist, alle Zombie-Rechner des Botnetzes eine bestimmte Online-Werbung aufrufen zu lassen. Einige Werbeträger bezahlen dafür gutes Geld: Je nachdem wie viel Traffic ein Webseitenbetreiber zu den Werbebannern lenkt, können damit in kurzer Zeit mehrere tausend Euro verdient werden. Dass es sich bei den Klicks auf die Werbebanner nicht um echte Klicks von Personen, sondern um künstlich generierte Fakes durch ein Botnet handelt, ist dabei schwer nachzuweisen.

Auch durch waschechte Erpressung kann mit Botnetzen Geld verdient werden. Wenn mehrere tausend Rechner eines Zombie-PC-Netzwerkes gleichzeitg mehrere sinnlose, dafür aber umso aufwändigere Anfragen an einen Webserver stellen, kann dieser extrem ausgebremst und sogar zum Absturz wegen Überlastung gebracht werden. Denial-of-Service-Attacke wird diese Methode genannt und eignet sich besonders gut für mehr oder weniger erfolgreiche Erpressungen in der Online-Welt.

Dabei werden Webseitenbetreiber dazu aufgefordert, einen bestimmten Geldbetrag etwa auf ein Western Union-Konto zu überweisen. Ansonsten drohen die Hacker damit, die Webseite lahmzulegen. Meist gibt es einen kleinen Vorgeschmack in Form einer verhältnismäßig kleinen Denial-of-Service-Attacke. E-Commerce-Unternehmen, die einen hohen Verlust im Fall einer Nichterreichbarkeit ihrer Webseite zu erwarten haben, überlegen es sich dann eher zweimal, bevor sie sich dazu entscheiden, nicht zu zahlen.

Eine dritte Möglichkeit, um aus einem bestehenden Botnetz Bares herauszuschlagen, ist die Vermietung des Netzes. Versender von Spam-Mails etwa nutzen die Angebote, die teils mehrere hunderttausend Mails über ein Botnetz zu verschicken, gerne. Die Arbeit wird viel schneller erledigt als von einem einzelnen Rechner und der eigentliche Versender lässt sich viel schwieriger ausfindig machen. 200 Euro und mehr kostet die "Pacht" eines gut ausgebauten Botnetzes - pro Stunde.

P2P-Technik für mehr "Sicherheit"

Die vielen tausend Bots, die täglich ihrem bösen Handwerk nachkommen, müssen von einer ********n Stelle gesteuert werden. Von irgendwo her müssen schließlich die Kommandos für die nächste Attacke, den nächsten Spam-Versand oder den Aufruf eines Werbebanners kommen. Genau da liegt die größte Schwachstelle eines Botnetzes. Der ******** Computer, der alle Fäden in der Hand hält, ist zwar in der Regel schwer zu lokalisieren. Trotzdem ist das Botnetz an dieser Stelle am dünnsten und damit am angreifbarsten.

Genau diese "Sicherheitslücke" (von der anderen Seite betrachtet) wird von vielen neuen Botnets in letzter Zeit immer häufiger geschlossen. Statt eines einzigen ********n Steuerungsrechners werden die Kommandos in neuartigen Botnetzen an einer beliebigen Stelle eingespeist und P2P-artig im gesamten Netzwerk weitergereicht. Jeder Zombie-Rechner ist damit gleichberechtigt und kann bei einem Ausfall von einem oder mehreren anderen Bots das Kommando übernehmen und das gesamte Netz steuern. Selbst wenn ein Botnet aufgespürt wird, ist seine Abschaltung dadurch ungleich schwerer als bei einem zentral gesteuerten Netz.

Die Botnets werden also sicherer gegen Angriffe von außen. Einziger Schutz gegen die Zombie-Rechner: Den eigenen Rechner soweit absichern, dass Würmer und Trojaner, und damit auch die Botnetze keine Chance haben. Das heißt: Firewall installieren, Windows auf dem neuesten Stand halten und regelmäßige Checks durch ein Antivirenprogramm. Nur so können neue Botnetze bekämpft werden - bereits bevor sie entstehen und Schaden anrichten können.

Quelle:
http://www.netzwelt.de/news/75479-zombiepcs-p2pmethoden-fuer-hartnaeckige-botnetze.html