Letzte Themen:

Sony Vaio Notebook » Autor (Quelle): efe72 » Letzter Beitrag: efe72 Ersatz für Dreambox HD 8000 » Autor (Quelle): haie » Letzter Beitrag: zeus-crew Ruf mich an » Autor (Quelle): Duke » Letzter Beitrag: Duke Ebay Kleinanzeigen » Autor (Quelle): zeus-crew » Letzter Beitrag: Trike HD Plus stellt neuen Empfangsweg vor » Autor (Quelle): Dr.Dream » Letzter Beitrag: rqs Ein Gedicht das (vielleicht) polarisieren wird » Autor (Quelle): Beingodik » Letzter Beitrag: Beingodik Nokia Streaming Box 8000 / 8010 » Autor (Quelle): satron » Letzter Beitrag: satron Fire Stick was geht da ? » Autor (Quelle): crx » Letzter Beitrag: crx 23 Jahre Spinnes-Board » Autor (Quelle): Duke » Letzter Beitrag: DEF Win7, Rechner startet von heut auf morgen nicht mehr .... » Autor (Quelle): wegomyway » Letzter Beitrag: rqs
Ergebnis 1 bis 1 von 1

Thema: Zombie-PCs: P2P-Methoden für hartnäckige Botnetze

  1. #1
    SMember Avatar von Burgerdri
    Registriert seit
    Feb 2005
    Beiträge
    2.975
    Danke
    431
    Erhielt 151 Danke für 59 Beiträge
    FAQ Downloads
    0
    Uploads
    0

    Zombie-PCs: P2P-Methoden für hartnäckige Botnetze

    Botnet, Zombie-PC, Wurm, Trojaner, Spam - harmlos und unspektakulär klingende Begriffe, die jedoch für die größten Unannehmlichkeiten beim Surfen durch das Internet sorgen können. Besonders die professionell betriebenen Botnets entwickelten sich in den letzten Jahren immer mehr zu gefährlichen Allzweckwaffen, die für Erpressung, Manipulation, Spam-Versand sowie viele weitere Machenschaften Cyberkrimineller genutzt werden. Dabei lassen sich die umtriebigen Hacker immer wieder neue Methoden einfallen, um ihre Botnetze möglichst lange am Leben zu halten.

    Ein Botnetz besteht dabei immer aus einer Vielzahl ferngesteuerter PCs, so genannter Zombie-Rechner. Diese sind meist Computer von Privatanwendern, vorzugsweise mit Windows als Betriebssystem, ohne Virenschutz oder Firewall und ohne die aktuellsten Patches oder Service-Packs von Micrsoft. Kurz: Computer von ahnunglosen, PC-unerfahrenen Nutzern. Diese führen zwar nichts Böses im Schilde, öffnen aber durch ihre Unwissenheit Trojanern und Würmern Tür und Tor.

    Zombie-PCs: Die Basis der Botnets

    Die gefährlichen Eindringlinge nisten sich tief im angegriffenen System ein, werden aufgrund von nicht installierten oder veralteten Virenprogrammen nicht erkannt und warten so geduldig auf weitere Anweisungen von ihrem Erzeuger. Die erste Aufgabe eines Trojaners oder Wurmes ist meist seine eigene Verbreitung.

    Automatisch versucht sich der Schädling auf andere Systeme zu kopieren - und nutzt als Ausgangsbasis den Computer des ahnunglosen Nutzers. Dieser bekommt meist gar nichts von den Aktivitäten des Schmarotzers auf seinem System mit. Selbst wenn ein eingeschleuster Trojaner seinem Tagewerk nachgeht und den Rechner zum Zombie-PC werden lässt, merkt dies der User wenn überhaupt meist nur durch eine etwas langsamere Internetverbindung.

    Als Zombie-PC oder Bot wird ein Rechner dann bezeichnet, wenn die Kontrolle einiger Funktionen nicht mehr bei dem Anwender liegen, der vor dem Computer sitzt, sondern der PC von einem Hacker, beziehungsweise einer Software ferngesteuert wird. Doch welchen Nutzen hat dies für einen Hacker? Hat sich ein Hacker erst einmal ein ganzes Netz aus ferngesteuerten, willenlosen Bots aufgebaut (Botnetze aus mehreren tausend Rechnern sind keine Seltenheit), gibt es zahlreiche Möglichkeiten, die Kontrolle über diese virtuelle Armee in bare Münze zu verwandeln.

    Betrug, Erpressung und Verpachtung: Geld verdienen mit Botnets

    Eine der einfachsten Möglichkeiten ist, alle Zombie-Rechner des Botnetzes eine bestimmte Online-Werbung aufrufen zu lassen. Einige Werbeträger bezahlen dafür gutes Geld: Je nachdem wie viel Traffic ein Webseitenbetreiber zu den Werbebannern lenkt, können damit in kurzer Zeit mehrere tausend Euro verdient werden. Dass es sich bei den Klicks auf die Werbebanner nicht um echte Klicks von Personen, sondern um künstlich generierte Fakes durch ein Botnet handelt, ist dabei schwer nachzuweisen.

    Auch durch waschechte Erpressung kann mit Botnetzen Geld verdient werden. Wenn mehrere tausend Rechner eines Zombie-PC-Netzwerkes gleichzeitg mehrere sinnlose, dafür aber umso aufwändigere Anfragen an einen Webserver stellen, kann dieser extrem ausgebremst und sogar zum Absturz wegen Überlastung gebracht werden. Denial-of-Service-Attacke wird diese Methode genannt und eignet sich besonders gut für mehr oder weniger erfolgreiche Erpressungen in der Online-Welt.

    Dabei werden Webseitenbetreiber dazu aufgefordert, einen bestimmten Geldbetrag etwa auf ein Western Union-Konto zu überweisen. Ansonsten drohen die Hacker damit, die Webseite lahmzulegen. Meist gibt es einen kleinen Vorgeschmack in Form einer verhältnismäßig kleinen Denial-of-Service-Attacke. E-Commerce-Unternehmen, die einen hohen Verlust im Fall einer Nichterreichbarkeit ihrer Webseite zu erwarten haben, überlegen es sich dann eher zweimal, bevor sie sich dazu entscheiden, nicht zu zahlen.

    Eine dritte Möglichkeit, um aus einem bestehenden Botnetz Bares herauszuschlagen, ist die Vermietung des Netzes. Versender von Spam-Mails etwa nutzen die Angebote, die teils mehrere hunderttausend Mails über ein Botnetz zu verschicken, gerne. Die Arbeit wird viel schneller erledigt als von einem einzelnen Rechner und der eigentliche Versender lässt sich viel schwieriger ausfindig machen. 200 Euro und mehr kostet die "Pacht" eines gut ausgebauten Botnetzes - pro Stunde.

    P2P-Technik für mehr "Sicherheit"

    Die vielen tausend Bots, die täglich ihrem bösen Handwerk nachkommen, müssen von einer ********n Stelle gesteuert werden. Von irgendwo her müssen schließlich die Kommandos für die nächste Attacke, den nächsten Spam-Versand oder den Aufruf eines Werbebanners kommen. Genau da liegt die größte Schwachstelle eines Botnetzes. Der ******** Computer, der alle Fäden in der Hand hält, ist zwar in der Regel schwer zu lokalisieren. Trotzdem ist das Botnetz an dieser Stelle am dünnsten und damit am angreifbarsten.

    Genau diese "Sicherheitslücke" (von der anderen Seite betrachtet) wird von vielen neuen Botnets in letzter Zeit immer häufiger geschlossen. Statt eines einzigen ********n Steuerungsrechners werden die Kommandos in neuartigen Botnetzen an einer beliebigen Stelle eingespeist und P2P-artig im gesamten Netzwerk weitergereicht. Jeder Zombie-Rechner ist damit gleichberechtigt und kann bei einem Ausfall von einem oder mehreren anderen Bots das Kommando übernehmen und das gesamte Netz steuern. Selbst wenn ein Botnet aufgespürt wird, ist seine Abschaltung dadurch ungleich schwerer als bei einem zentral gesteuerten Netz.

    Die Botnets werden also sicherer gegen Angriffe von außen. Einziger Schutz gegen die Zombie-Rechner: Den eigenen Rechner soweit absichern, dass Würmer und Trojaner, und damit auch die Botnetze keine Chance haben. Das heißt: Firewall installieren, Windows auf dem neuesten Stand halten und regelmäßige Checks durch ein Antivirenprogramm. Nur so können neue Botnetze bekämpft werden - bereits bevor sie entstehen und Schaden anrichten können.

    Quelle:
    http://www.netzwelt.de/news/75479-zo...-botnetze.html
    Informationen zu eingefügten Links Informationen zu eingefügten Links

       
     
    Gruß Burgerdri
    nothing is the way it appears to be


    >>> Board Radio<<<
    unser Boardradio sendet 24 Std. täglich und das an 365 Tagen im Jahr

Ähnliche Themen

  1. Seltsame Methoden von Sky
    Von Kampung66 im Forum SKY Forum (News)
    Antworten: 14
    Letzter Beitrag: 10.07.15, 02:52
  2. Drastische Methoden
    Von Bobby im Forum SPORT Allgemein
    Antworten: 1
    Letzter Beitrag: 14.02.10, 14:06
  3. Botnets: Millionen Zombie-PCs machen das Web unsicher
    Von Sinakana im Forum I-Net & Surfen
    Antworten: 1
    Letzter Beitrag: 22.10.08, 09:19
  4. Anti-Botnetz schützt vor Zombie-Attacken
    Von Burgerdri im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 0
    Letzter Beitrag: 25.04.08, 22:53
  5. Sechs Botnetze verursachen 85 Prozent aller Junkmails
    Von Hank im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 0
    Letzter Beitrag: 02.03.08, 14:04

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •