Internet-Zombie-Verteidigungstraining. So werden Sie nicht zum Bot

  • 28. Oktober 2014
  • 8 min Lesezeit


Im Internet zu surfen kann einem Spaziergang durch eine postapokalyptische Stadt gleichen, in der die Hälfte der Menschen hinter Ihrem Gehirn her sind.

In der postapokalyptischen Stadt heißen diese „Menschen“ Zombies.

Im Internet sind diese Zombies infizierte Computer und heißen Bots.

Bots und Botnets sind eines der grundlegendsten (und furchteinflößendsten) Konzepte moderner Malware. Dabei handelt es sich im wahrsten Sinne des Wortes um Infektionsnetzwerke, mit Hilfe derer diejenigen, die sie steuern, Tausende Computer fernbedienen und zu finanziellen Zwecken unzählige anrüchige Taten oder Angriffe über das Internet begehen können.

Sie möchten nicht gebissen werden? Dann lesen Sie weiter (und zielen auf den Schädel).

zomb_f1Fakt 1: Eine Gruppe Zombies ist viel gruseliger als nur einer

Stellen Sie sich einen Kampf zwischen sich und einem Untoten vor. Schlagen Sie ihn auf den Kopf oder laufen Sie weg? In jedem Fall werden Sie wohl überleben. So funktioniert das zumindest in Filmen. Einzelne Zombies sind recht schwach, aber in Horden sind sie furchteinflößend.

Gemeinsam ist man stark, das gilt ebenso für Botnets. Bei Botnet-Malware besteht das Ziel darin, so viele Geräte wie möglich zu infizieren. Sind sie einmal infiziert, werden Geräte mit einem Command-and-Control-Server verbunden, der Anweisungen geben kann.

 

Fakt 2: Zombies mögen Gehirne

Menschen, die Botnets steuern, verbinden ihre Opfer mit Command-and-Control-Servern, da sie Gehirne mögen. Je mehr Gehirne, d. h. Rechenleistung, dieser in seiner Hand hat, desto besser. Das liegt daran, dass mit Botnets koordinierte Angriffe ausgeführt werden, bei denen die Rechenleistung Tausender Rechner gebündelt wird. Derartige Angriffe haben ein Hauptziel: Geld für denjenigen, der das Botnet steuert, oder einen zahlenden Kunden, der die kriminellen Dienstleistungen desjenigen in Anspruch nimmt, der das Botnet steuert.

 

Fakt 3: Zombies sind böse

Wie Zombies sind bösartige Botnets abgrundtief böse. Ihr einziger Zweck besteht darin, durch größtmöglichen Schaden und Zerstörung bei allen Opfern Geld in die Kassen des Betreibers zu spülen.

Mit Spambots macht man sich die Fähigkeit infizierter Computer zum Versand von E-Mails als auch gespeicherte Kontaktlisten zu Nutze, um Unmengen an Spam zu versenden. Unter Spam fällt so ziemlich alles von nerviger Werbung für Sex-Produkte und Diätpillen bis zu bösartigen Links und Anhängen, mit denen Sie infiziert werden. Die zunehmende Beliebtheit sozialer Netzwerke hat mittlerweile die Untoten im Internet auch auf Facebook und Twitter gelockt, wo sie mit gefälschten Pro
n zur Verbreitung von Spam genutzt werden können.

Mit Klickbetrug-Botnets werden infizierte Rechner dazu angewiesen, eine Website aufzurufen und auf Werbeanzeigen zu klicken, die sich im Besitz des Botnet-Betreibers – oder eines seiner Kunden – befinden; dabei wird Geld in deren Kassen gespült UND Ihr Computer durch RAM-Verbrauch ausgebremst.

Bei DDOS-Angriffen werden Tausende infizierter Bots angewiesen, die gleiche Website zur gleichen Zeit zu besuchen, was zu einer Überlastung des Servers dieser Website bis zum Zusammenbruch führt. Diese „Zombie-Schwärme“ werden auf erfolgreiche Websites losgelassen, um die Betreiber zu erpressen oder (auf illegale Art und Weise) die Konkurrenz auszuschalten.

Mit Bitcoin-Mining-Botnets wie Linkup kann Ihr PC zu einem stupiden Sklaven werden, dessen Ressourcen zur Erstellung verschiedener Arten von Kryptowährung und Bereicherung einer Person verwendet werden.

Download oder Verbreitung illegaler Inhalte können von Bot-Computern ohne Ihr Wissen oder Ihre Zustimmung erfolgen. In diesem Szenario fungiert der infizierte Bot als Proxy, sodass Kriminelle ihrem Treiben nachgehen können, ohne Rückschlüsse auf ihr eigenes Gerät zuzulassen. Stattdessen wird Ihnen die illegale Tat – und somit die Schuld untergeschoben.

Die Möglichkeit zum Diebstahl finanzieller Informationen oder Ihrer Identität besteht dabei ebenso in der Regel. „Command and Control“ bedeutet Steuern und Lenken, und neben der Nutzung als Waffe kann ein Bot-Computer dazu angewiesen werden, auf vielfältige Weise gespeicherte Informationen oder die Aktivitäten des Nutzer gegenüber dem Betreiber des Botnets preiszugeben.

 

Fakt 4: Zombies wissen nicht, dass sie Zombies sind

Und sofern Sie in ein Botnet verwickelt sind, ist Ihnen wahrscheinlich genauso wenig klar, dass Ihr Computer ein Bot geworden ist. Ihr Gerät wird im wahrsten Sinne des Wortes übernommen und angewiesen, bösartige Taten ohne Ihre Zustimmung hinter den Kulissen zu begehen.

 

Fakt 5: Zombies hinken gern herum und sabbern

Dennoch besteht die beste Möglichkeit, einen Zombie als solchen zu erkennen, an seinem charakteristischen Hinken. Wenn Ihr Computer zum Bot wird, sieht das sehr ähnlich aus. Ein infizierter Computer wird oft merklich langsamer, da das Hauptziel des Botnet-Betreibers darin besteht, sich die Rechenleistung des infizierten Computers zu eigen zu machen. Dementsprechend surfen Sie eventuell mit den Untoten, wenn Ihr Computer langsamer als sonst reagiert. Um Klarheit zu schaffen, drücken Sie einfach einmal STRG + ALT + LÖSCHEN, und ein Blick in den sich öffnenden Task-Manager kann einiges zu Tage fördern, auch wenn die Erkennung von Bots nicht immer ganz so einfach ist. Die meisten modernen Botnet-Betreiber geben sich außerordentliche Mühe, der Erkennung durch den Nutzer zu entgehen. Ebenso gilt es anzumerken, dass selbst auf nicht infizierten PCs eine Reihe wichtiger Hintergrundaufgaben ohne ausdrückliche Zustimmung durch den Nutzer ausgeführt werden und dass eine Deaktivierung dieser Aufgaben in einem Anfall von Botnet-Paranoia ebenso schwerwiegende Konsequenzen wie eine echte Infektion haben kann!

 

Fakt 6: Zombies lauern im Dunkeln

In den meisten von Zombie heimgesuchten Szenarien können Sie die Untoten von weitem durch ihren Gestank und ihr Stöhnen bereits wahrnehmen. Dies trifft bei Botnets aber nicht zu. Im Gegensatz zu Zombies setzt man bei Botnets auf Täuschung, und oftmals werden sie über Trojaner oder durch Social Engineering verbreitet. Bei Botnet-Malware kann die unheilvolle Ladung mit Hilfe von bösartigen Anhängen, die harmlos aussehen, oder einen Link zu einer gefälschten Website sich auf Ihrem PC niederlassen, auf der heimlich ein „Drive-by-Download“ gestartet wird. Botnet-Betreiber können ihre Schöpfungen ebenso als nützliche Anwendungen tarnen – sogar als Sicherheitsanwendungen! – damit Nutzer sie herunterladen und Teil des Botnets werden.

 

Fakt 7: Nach einem Zombie-Biss ist nichts mehr wie vorher

In vielen Zombiefilmen wird oftmals ein Hauptdarsteller gebissen und infiziert. Zu diesem Zeitpunkt entbrennt meistens eine sehr kurze Debatte darüber, ob der ehemals vertrauenswürdige Kamerad getötet werden soll. In der Regel tritt ein besonnener Held auf den Plan und tut, was zu tun ist, wie hysterisch auch immer seine weniger rational denkenden Kameraden reagieren. „Ich hatte keine andere Wahl“, wird der Held dann sagen, „Er war einfach nicht mehr der Gleiche.“

Bei Botnets verhält es sich recht ähnlich. Sie kennen (und lieben) Ihren PC oder Ihr mobiles Gerät mit jeder Faser Ihres Körpers, aber sobald er/es ein Bot ist, ist nichts mehr, wie es war. Das infizierte Gerät hat einen eigenen Willen und ist nicht mehr Ihr „vertrauter Freund“. Jede Information, die Sie teilen, wird für den Botnet-Betreiber zugänglich, und jede zusätzliche Rechenleistung, in die Sie investiert haben, wird von diesem genutzt werden, während Ihr Gerät versklavt wird.

Sollten Sie den Verdacht hegen, dass Ihr PC ein Bot ist – zögern Sie also nicht. Kontaktieren Sie unsere Experten umgehend, bevor sich die Infektion ausbreitet. Zombies zu töten steht jedem frei, der uns darum bittet. Warum? Weil wir das gerne tun.

 

Fakt 8: Zombies haben eine große Schwäche

Man muss ihr Gehirn zu Brei schlagen.

Bei Botnets heißt das nicht, einen Hammer, einen Schlagstock, eine Schrotflinte oder die postapokalyptische Waffe Ihrer Wahl zur Hand zu nehmen und gegen ein infiziertes Gerät einzusetzen – aber im Grunde bedeutet es, sich in den Kopf eines Botnet-Betreibers zu versetzen. Man benötigt kein technisches Fachwissen über Botnets, um eine stabile Verteidigungslinie aufzubauen – genauso wenig, wie man wirklich zu wissen braucht, wie ein Zombie funktioniert. Für Otto Normalverbraucher ist das Wissen um die Existenz eines Botnets bereits genug, um Infektionen vorzubeugen. Ab da geht es lediglich darum, die meist verwendeten Medien zur Infektionen zu kennen … und nach Nachteinbruch nicht mehr auf einem Friedhof herumzuirren.

Nutzen Sie stets Ihren gesunden Menschenverstand – Ob es sich nun um eine Website, eine „dringende E-Mail“ oder eine persönliche Nachricht in einem sozialen Netzwerk handelt, erst denken, dann klicken – sonst könnte Ihr Rechner im Nu eine stupide Klickmaschine sein! Wenn Sie raubkopierte Software oder Medien herunterzuladen gedenken, sollten Sie ebenso wissen, dass Sie regelmäßig mit Untoten Schulter an Schulter laufen.

Achten Sie stets auf Ihre Waffen ­– Genau wie in den Filmen, wo Sie gegen die Horden der wandelnden Toten stehen. Je leichter, schneller und effizienter Ihre Waffen (d. h. Software und Anwendungen) sind, desto unwahrscheinlicher enden Sie selbst als Zombie. Botnet-Betreiber konzipieren ihre Schöpfungen genauso, dass Schwachstellen in beliebter Software ausgenutzt werden, um so viele Geräte wie möglich auf einmal zu infizieren. Infektionen zu vermeiden kann oftmals einfach darin bestehen, die automatischen Updates all Ihrer am häufigsten genutzten Anwendungen zu aktivieren, und all jene Programme auszusondern, die Sie nicht verwenden, damit Sie sich keine Gedanken um Sicherheitslücken zu machen brauchen. Darüber hinaus erhöht dies die Gesamtleistung Ihres Rechners.

Reisen Sie immer in Gruppen ­– Fakt 1 gilt ebenso für die Guten. Zombie- und Botnet-Killer sind gemeinsam stark. Sollten Sie einen merkwürdigen Hintergrundprozess auf Ihrem PC entdecken, sollten Sie danach googeln und die Meinung anderer Menschen dazu einholen. Für konkrete Dateien können Sie auch istdiesedateisicher.de von Emsisoft nutzen. Darüber hinaus steht Emsisoft-Kunden noch die Nutzung des Emsisoft Anti-Malware Network zu, einem statistischen Service, mit Hilfe dessen Emsisoft anonyme Informationen zu Ihrem Rechner sammelt, um Botnet-Tummelplätze und Websites auszumachen, auf denen Ihnen Gefahr lauert.

Zur Teilnahme öffnen Sie einfach jederzeit Emsisoft, klicken dann auf Einstellungen > Updates > Am Emsisoft Anti-Malware Network teilnehmen.

Die gesammelten Informationen bleiben jederzeit anonym (siehe hierzu: Datenschutzerklärung). Mit Ihrer Teilnahme helfen Sie dabei, die Horden der Internetzombies auszudünnen und die Erkennung unserer Software zu verbessern, indem dem Emsisoft Lab wertvolle Informationen liefern.

 

Fakt 9: Emsisoft Anti-Malware ist wie eine Zombie-Schutzausrüstung

Schutzausrüstung: ein Konzept, das in zu wenigen Zombiefilmen bisher Verwendung gefunden hat.

Stellen Sie sich das einmal vor: eine undurchdringliche Panzerung, die gegen Zombie-Bisse gefeit ist und von allen menschlichen Darstellern getragen wird. Nichts wäre mehr so furchteinflößend wie vorher. Das Ganze wäre sogar noch richtig unterhaltsam. Vor den Zombies davonzulaufen oder einfach zu überleben zu versuchen käme vielmehr der Tatsache gleich, die Zombies zu ignorieren oder sich neue Wege und Mittel zu ersinnen, ihre Köpfe zu zermalmen. Oder sogar die Zombies einzufangen und zur Verrichtung lästiger Aufgaben zu schulen und so die postapokalyptische Welt wieder aufzubauen und besser zu gestalten, als sie früher war.

Und Botnets?

Nun, wir können nicht stillschweigend mitansehen, wie Sie sie jagen (es sei denn natürlich, Sie wissen, was sie tun), aber wenn Sie Emsisoft nutzen, können Sie sich getrost als immun betrachten.

Wir wünschen eine schöne (zombiefreie) Zeit!

Emsi

Emsi

Emsisoft Gründer und Geschäftsführer. 1998, ich war gerade mal 16, schickte mir einer meiner 'Freunde' eine Datei über ICQ, die unerwarteterweise mein CD-ROM Laufwerk öffnete und mir damit einen riesen Schrecken einjagte. Es war der Beginn meiner Reise im Kampf gegen Trojaner und andere Malware. Meine Story

Weitere Artikel