Wie Botnets Sie nutzen, um Geld zu verdienen

[ware_item id=33][/ware_item]

Botnet-Wurm


Roboternetzwerke (Botnets) werden fast ausschließlich aus finanziellen Gründen erstellt, obwohl einige Botnet-Angriffe politisch motiviert sind. Es kommt häufiger vor, dass Angreifer Botnets ausleihen oder Angriffe in Auftrag geben, als eigene zu entwickeln. Dies hängt mit dem hohen Spezialisierungs- und Arbeitsaufwand zusammen, der für die Erstellung und Wartung eines Botnetzes erforderlich ist.

Was ist ein Botnet??

Ein Botnetz ist eine große Gruppe von Computern, Routern oder sogar CCTV-Kameras, die von einem einzigen Botmaster ferngesteuert werden. Der Botmaster ist oft eine kriminelle Organisation, die ein Botnetz für illegale Zwecke verwendet oder es stundenweise an andere vermietet.

Botnetze können für verteilte Denial-of-Service-Angriffe, Spam, Klickbetrug, die Bereitstellung von illegalem Material, Suchmaschinenoptimierung und sogar Bitcoin-Mining verwendet werden.

Die Besitzer von Computern, die durch Botnets kompromittiert wurden, sind sich normalerweise nicht bewusst, dass ihr System verletzt wurde. Dies liegt häufig daran, dass Botnets auf Zombie-Computer abzielen. Ein Zombie ist eine Maschine, die der Besitzer nicht mehr benutzt oder wartet, die jedoch eingeschaltet und mit dem Internet verbunden bleibt.

Es ist wichtig zu beachten, dass, obwohl der Begriff Botnet häufig mit einer starken negativen Konnotation verwendet wird, legale Botnets in Form von verteiltem Computing existieren. Mit SETI @ Home können Benutzer beispielsweise ihre inaktiven Heimcomputer zur Suche nach Außerirdischen beitragen. Folding @ Home simuliert die Proteinfaltung und hofft auf Ergebnisse mit wichtigen Auswirkungen auf die Suche nach Heilmitteln für Krankheiten wie Alzheimer und viele Krebsarten.

Dieser Artikel befasst sich mit der illegalen Verwendung von Botnetzen.

Internet der DingeAlle Internetgeräte können von einem Botnetz genutzt werden.

Wie ein Gerät Teil eines Botnetzes wird

Jedes mit dem Internet verbundene Gerät kann unfreiwillig Teil eines Botnetzes werden. Computer werden über dieselben Kanäle wie andere Malware wie Spyware, Crypto Locker oder Viren infiziert. Ein kompromittierter Computer kann gleichzeitig mit mehreren Schadprogrammen infiziert werden und sogar Teil mehrerer verschiedener Botnets sein.

Einige Botnets scannen ständig alle öffentlichen IP-Adressen und testen bekannte Schwachstellen auf den gefundenen Computern, um neue Ziele zu identifizieren. Sie verbreiten sich möglicherweise über E-Mail-Anhänge oder werden mit Software-Raubkopien ausgeliefert.

Server sind für Botnets besonders attraktiv, da sie immer online sind und eine oder sogar mehrere uneingeschränkte Verbindungen zum Internet haben. Obwohl viele Internetdienstanbieter in Wohngebieten bestimmte Dienste oder Ports blockieren, versuchen sie häufig, den Schaden zu begrenzen, der dadurch entsteht, dass die Computer der Kunden Teil eines Botnetzes sind.

Router können auch attraktive Ziele sein, da sie auch immer online sind und selten Updates erhalten.

Ein regelmäßig aktualisierter Laptop oder Smartphone wird selten Teil eines Botnetzes. Je weniger ein Gerät gewartet wird und je wahrscheinlicher es mit Malware infiziert ist. Da immer mehr unserer Geräte vernetzt werden, steigt das Risiko, dass ein unerwünschtes Element in unserem Netzwerk vorhanden ist, zumal viele Nicht-Computer-Geräte schwer zu warten sind.

Wenn Ihr mit dem Internet verbundener Kühlschrank, Wecker oder Ihre CCTV-Kamera keine regelmäßigen automatischen Updates vom Hersteller erhält, ist dies ein Sicherheitsrisiko. Darüber hinaus könnten Hersteller kurz nach der Veröffentlichung eines Produkts ihre Geschäftstätigkeit einstellen.

Die Evolution der Botnetze

Botnets tauchten zum ersten Mal in den frühen 2000er Jahren auf und wuchsen zusammen mit dem frühen Internet.

Frühe Botnetze wurden als zentralisierte Netzwerke ausgeführt, in denen ein Computer als Controller fungierte, während andere Computer als Clients fungierten und auf Anweisungen des Controllers warteten. Dies bedeutete jedoch, dass bei einer Erkennung des Controllers das Vorhandensein und die Position des gesamten Botnetzes offengelegt würden.

Außerdem wurde das Botnetz angreifbar, da das Netzwerk nach dem Herunterfahren des Controllers nicht mehr funktioniert. Diejenigen, die das Botnetz steuern, versuchten oft, dies durch den Einsatz mehrerer Controller zu mildern, jedoch ohne großen Erfolg.

Heutzutage sind Botnetze als Peer-to-Peer-Netzwerke organisiert, in denen Befehle zwischen Teilnehmern ausgetauscht werden. Anstatt eine begrenzte Anzahl von "autorisierten" Servern zu haben, die das Botnetz steuern, identifizieren sich die Betreiber jetzt durch kryptografische Signaturen und können Befehle an jeden einzelnen Teilnehmer des Botnetzes weiterleiten. Dies macht es unmöglich, ein Botnetz „mit einem einzigen Treffer“ zu entfernen, und erhöht die Schwierigkeit, die Betreiber eines Botnetzes zu identifizieren, erheblich.

Zu den leistungsstärksten Botnetzen gehören eines, das 2008 und 2009 vom Conficker-Wurm erstellt wurde, und das Grum-Botnetz. Conflicker infizierte über 10 Millionen Computer und war in der Lage, täglich über 10 Milliarden Spam-Nachrichten zu versenden.

Das Grum-Botnetz wurde 2008 erstellt und hauptsächlich zum Versenden von Spam für Online-Apotheken verwendet. Es bestand vier Jahre lang und war zu diesem Zeitpunkt das drittgrößte Botnetz der Welt mit 560.000 bis 840.000 Computern, die fast 20% des weltweiten Spam-Aufkommens verschickten.

Obwohl oft riesige Botnets genannt werden, ist es möglicherweise nicht immer im besten Interesse eines Botnets, so groß zu werden. Ein effektives Botnetz kann nur einige hundert Server groß sein. Dies ist weitaus schwieriger zu erkennen und zu verhindern als ein großes Botnetz mit Hunderttausenden von Computern.

Botnet-CyberkriminalitätBotnetze können für fast jede Art von Internetkriminalität eingesetzt werden.

Wofür werden Botnetze verwendet??

Verteilte Denial-of-Service-Angriffe

Bei einer DDoS-Attacke (Distributed Denial-of-Service) weist der Bot-Master die Computer an, einen Dienst oder eine Website mit Anfragen zu überfluten, damit sie nicht mehr für andere Benutzer verfügbar sind, oder sogar ihre Server vollständig zum Absturz zu bringen.

Dies kann zu Einnahmen für den Botnetzbetreiber führen, wenn er die Dienste erpresst, die sich nicht gegen einen solchen Angriff verteidigen können. Jede Stunde Ausfallzeit kann für eine große E-Commerce-Website enorme Einnahmen bedeuten, insbesondere in Spitzenzeiten, in denen die Server bereits fast voll ausgelastet sind. Ein schlecht vorbereiteter Bediener könnte dazu neigen, das Lösegeld zu zahlen.

DDoS-Angriffe sind häufig auch politisch motiviert. In diesem Fall ist eine kriminelle Gruppe, die ein Botnetz kontrolliert, möglicherweise bereit, ihr Botnetz an Gruppen zu vermieten, die ihre Opposition angreifen möchten.

Spam

Durch das tägliche Versenden von Millionen von Spam-Nachrichten werden Sie schnell von wichtigen E-Mail-Anbietern blockiert und Ihre Vertriebskanäle werden gestört. Wenn Sie ein ständig wachsendes Botnetz haben, können Sie Ihre Spam-Mails von sich ständig ändernden IP-Adressen und Domänen senden, ohne dass die Kosten für deren Erwerb anfallen oder die Gefahr besteht, dass Sie Ihre Identität preisgeben.

Sie können Spam-Botnetze auch für Ihr eigenes kriminelles Geschäft verwenden, z. B. für den Online-Verkauf von gefälschten Uhren oder illegalen Arzneimitteln. Sie können diese Funktion auch an andere Organisationen vermieten, z. B. an ein Werbenetzwerk.

Klicken Sie auf Betrug

Der Datenverkehr kann online über Werbenetzwerke monetarisiert werden. Wenn Sie eine beliebte Website haben, zahlen Ihnen Werbetreibende jedes Mal Geld, wenn einer Ihrer Besucher ihre Werbung auf Ihrer Website sieht. Ein Klick auf die Anzeige bedeutet, dass sie noch mehr Geld bezahlen.

Ein Botmaster kann dieses System ausnutzen, indem er eine Website erstellt und über sein Botnetz künstlichen Datenverkehr dorthin leitet. Insbesondere wenn dieser Datenverkehr von IP-Adressen in Wohngebieten stammt (z. B. weil das Botnetz auf Router in Wohngebieten abzielt), kann dies schwierig zu erkennen und äußerst lukrativ sein. Das Geld aus diesem Betrug stammt aus einer legitimen Quelle und sieht auf dem Papier legitim aus, so dass es nicht mehr notwendig ist, ihn zu waschen. Werbetreibende werden jedoch hart daran arbeiten, Sie aufzudecken.

Suchmaschinenoptimierung

Ähnlich wie bei Klickbetrug, jedoch in seiner Monetarisierungsstrategie unterschiedlich, wird die Verwendung von Botnetzen zur Suchmaschinenoptimierung verwendet. Durch die künstliche Weiterleitung von Zugriffen über Suchmaschinen auf die Website eines Kunden simuliert der Bot-Master eine tatsächliche Nachfrage und vermittelt den Suchmaschinen den Eindruck, dass eine bestimmte Website für ein bestimmtes Thema nützlich ist. Infolgedessen wird die Suchmaschine echte Benutzer auf die Site leiten.

Illegales Material lagern und servieren

Der Online-Verkauf illegaler digitaler Waren wird viel rentabler, wenn Sie nicht für die Server- und Bandbreitenkosten zahlen müssen. Dies galt insbesondere in den Anfängen des Internets, als diese Kosten noch relativ hoch waren. Das Botnet hingegen kann den Strom, die Bandbreite und den Festplattenspeicher der Computer, die es infiziert, kostenlos nutzen.

Der zusätzliche Vorteil der relativen Anonymität macht dies noch attraktiver, obwohl die Interaktion mit einem infizierten Server die Kunden des illegalen Materials selbst angreifen kann, wenn sie keine zusätzlichen Vorkehrungen treffen.

Bitcoins abbauen

Zuvor wurden Botnetze auch zum Minen von Bitcoins verwendet. Mit im Wesentlichen gestohlener Rechenleistung und gestohlener Elektrizität würden die Botnets durch die Ernte von Bitcoins, die sie gegen Bargeld verkaufen könnten, Gewinn für die Botmaster erzielen. Mit dem Wachstum des Bitcoin-Netzwerks und dem Erfordernis spezialisierter Hardware, um erhebliche Mengen an Bitcoins zu generieren, ist die Verwendung eines Botnets selten geworden, da die geringen Auszahlungen das Risiko einer Erkennung durch den Benutzer aufgrund hoher Stromrechnungen oder kontinuierlich laufender Lüfter nicht rechtfertigen.

Botnet-SchutzDie traurige Tatsache ist, dass Ihr Gerät möglicherweise bereits krank ist.

So finden Sie heraus, ob Sie Teil eines Botnetzes sind

Da in freier Wildbahn eine große Anzahl von Botnetzen mit unterschiedlichen Eigenschaften operiert, gibt es keine einfache Möglichkeit, dies zu beurteilen. Sie sollten misstrauisch werden, wenn unbekannte Programme viel Rechenleistung in Anspruch nehmen oder wenn Sie Bandbreite verbrauchen, obwohl alle mit dem Internet verbundenen Programme geschlossen sind.

Wenn Sie beim Besuch von Websites häufig mit Captchas konfrontiert werden oder von einigen Websites vollständig blockiert werden, ist dies möglicherweise ein Zeichen dafür, dass Ihre IP auf einer Sperrliste für DDoS- oder Spam-Angriffe steht. Wenn die Installation von Updates für Ihr Betriebssystem oder Antivirus fehlschlägt, ist dies möglicherweise auch ein Zeichen dafür, dass Ihr Computer mit einer Art Malware infiziert ist.

Halten Sie in jedem Fall das Betriebssystem und den Browser Ihres Computers auf dem neuesten Stand und vergessen Sie nicht Ihren Server, Router, Fernseher oder ein anderes Gerät, das Sie mit dem Internet verbunden haben.

Ausgewähltes Bild: Kentoh / Deposit Photos
Botnet Ring: Krolja / Deposit Photos
Cyberkriminalität: Boris15 / Fotos hinterlegen
Blutendes Herz: Tonpicknick / Deposit Photos

Wie Botnets Sie nutzen, um Geld zu verdienen
admin Author
Sorry! The Author has not filled his profile.