Back to Question Center
0

Semalt: Botnets und wie sie funktionieren

1 answers:

Frank Abagnale, der Semalt Customer Success Manager, erklärt, dass ein Botnet eine Reihe von Malware-infizierten Computern ist, die ein Netzwerk bilden, das ein Benutzer fernsteuern kann. Sie werden "Bots" genannt, da sie unter dem direkten Einfluss der Person stehen, die sie infiziert. Botnets variieren in der Größe, aber je größer es ist, desto effizienter wird es - 18650 lg 3000mah.

Botnetze im Detail

Wenn Sie zuversichtlich sind, dass der von Ihnen verwendete Computer Teil eines Botnets ist, besteht eine hohe Wahrscheinlichkeit, dass er "rekrutiert" wurde, nachdem er von Malware infiziert wurde. Nach der Installation im System kontaktiert es entweder den Remote-Server oder Bots in der Nähe desselben Netzwerks. Derjenige, der das Botnet steuert, sendet dann Anweisungen aus, was die Bots tun sollen.

Wenn ein Computer Teil eines Botnets ist, bedeutet das im Wesentlichen, dass jemand die Kontrolle über ihn hat. Es wird anfällig für andere Malware-Typen wie Keylogger, die Finanzinformationen und Aktivitäten sammeln und an den Remote-Server weiterleiten. Botnet-Entwickler entscheiden, was damit zu tun ist. Sie können ihre Funktionen blockieren, andere Botnets herunterladen oder andere bei der Aufgabenimplementierung unterstützen. Ein paar Schwachstellen im Computer, wie veraltete Software, unsichere Java-Browser-Plugins oder das Herunterladen von Raubkopien, sind einfache Angriffspunkte für Botnet-Angriffe.

Botnet-Zweck

Der Großteil der Malware, die heutzutage erstellt wird, ist normalerweise gewinnorientiert. Daher möchten einige der Botnet-Ersteller nur so viele Bots sammeln, wie sie können, um sie an den Meistbietenden zu vermieten. In der Tat können sie auf viele verschiedene Arten verwendet werden.

Einer davon ist der verteilte Denial-of-Service-Angriff (DDoS). Hunderte von Computern senden gleichzeitig Anfragen an eine Website mit der Absicht, diese zu überladen. Infolgedessen stürzt die Website ab und wird von den Menschen, die sie benötigen, nicht mehr verfügbar oder unerreichbar.

Botnets verfügen über eine Verarbeitungsleistung, die zum Versenden von Spam-E-Mails verwendet werden kann. Außerdem kann es Websites im Hintergrund laden und gefälschte Klicks auf eine Website senden, die der Controller für seine SEO-Kampagne bewerben und verbessern möchte. Es ist auch effizient im Abbau von Bitcoins, die sie später gegen Bargeld verkaufen können.

Außerdem können Hacker Botnetze verwenden, um Malware zu verbreiten. Sobald es in den Computer eindringt, lädt es andere Malware wie Keylogger, Adware oder Ransomware herunter und installiert sie.

Wie Botnets kontrolliert werden können

Die einfachste Art, ein Botnet zu verwalten, ist, wenn jeder der einzelnen Computer direkt mit dem entfernten Server kommuniziert. Alternativ erstellen einige Entwickler einen Internet Relay Chat (IRC) und hosten ihn auf einem anderen Server, wo das Botnetz auf Anweisungen warten kann. Man muss nur überwachen, mit welchen Servern sich die Botnets meistens verbinden und sie dann absetzen.

Andere Botnets nutzen den Peer-to-Peer-Weg, indem sie mit den nächsten "Bots" interagieren, die dann in einem kontinuierlichen Prozess Informationen an den nächsten weiterleiten. Es ist unmöglich, den Datenquellpunkt zu identifizieren. Die einzige Möglichkeit, die Effizienz des Botnetzes zu stören, besteht darin, falsche Befehle oder Isolation auszugeben.

Schließlich wird das TOR-Netz zu einem beliebten Kommunikationsmedium für Botnets. Es ist schwer, ein Botnetz zu vereiteln, das im Tor-Netzwerk anonym ist. Ohne irgendwelche Ausrutscher durch die Person, die das Botnet ausführt, ist es ziemlich schwierig, es aufzuspüren und herunterzubringen.

November 24, 2017