Botnets bedrohen zunehmend den eigenen PC

Rechner werden mittels Viren und Trojaner ferngesteuert. Entwickelt ein PC ein gewisses Eigenleben und ist die Internetverbindung ohne erkennbaren Grund ausgelastet, dann hat man sich eventuell einen Trojaner eingefangen.

Im übertragenen Sinn kennzeichnet der aus der griechischen Geschichte abgeleitete Begriff Trojaner in der PC-Welt einen Vorgang, bei dem sich so genannte Malware im Betriebssystem eines Computers einnisten möchte. Dabei gibt das Software-Pendant einen Zweck vor, um jemanden zur Ausführung eines Programms zu bewegen. Häufig stellen dabei pornographische Inhalte, illegal kopierte Software oder dubiose E-Mail-Anhänge das Objekt der Verführung dar. Hinter den vermeintlichen Nacktbildern eines weiblichen Popstars verbirgt sich dann aber nicht selten ein Trojaner, der – einmal ausgeführt – die Kontrolle über den infizierten PC erlangt.

Botnets: Malware Trojaner

Mithilfe eines Trojaners können sich kriminelle Internetbenutzer die Kontrolle über unzählige Computer gleichzeitig verschaffen und diese Rechner in Zombies verwandeln, die in einem Botnet zusammenarbeiten und schädliche Aufgaben ausführen. Nicht selten umfasst ein Botnet 100.000 Zombie-Computer, die dann Spam-E-Mails versenden, Viren verbreiten, andere Computer und Server angreifen sowie zahlreiche weitere Verbrechen und Betrügereien begehen. Von Kriminellen werden Botnets hoch geschätzt. Mittlerweile haben sich Botnets daher zu einem ernsten Problem im Internet entwickelt.

Gefahren durch Botnets

Je nach Funktionsumfang stellt ein Bot dem Betreiber eines Botnetzes verschiedene Dienste zur Verfügung. Da der Botnetz-Master häufig auf alle Daten der Bot-infizierten Systeme zugreifen kann, offerieren sich ihm nahezu alle bekannten Möglichkeiten der Internet-Kriminalität wie Phishing, Spam-Mails oder Sniffer. Hervorzuheben sind vor allem die folgenden Möglichkeiten von Botnets:

  • Relativ häufig bieten Bots die Möglichkeit des Zugriffs auf die lokal gespeicherten Daten. Dabei verfügen insbesondere die auf den Diebstahl von Daten spezialisierte Bots zum Beispiel über Funktionen, um Daten aus Webformularen zu lesen. Hierdurch können sie Informationen ausspionieren, die in SSL-gesicherten Webseiten eingegeben wurden (wie zum Beispiel auch Passwörter oder Kreditkartennummern).
  • Mittels Proxy lässt sich eine Verbindung zu einem dritten Computer über den Zombie-PC (und dessen Internet-Adresse) herstellen.
  • Nicht wenige Bots sind für den Spam-Versand – also das Versenden von großen Mengen an E-Mails – programmiert. Dabei versenden sie E-Mails entweder an generierte oder von einem Server abgefragte Adressen.
  • Immer häufiger werden Botnets dazu genutzt, um Webseitenbetreiber oder auch ganze Provider zu erpressen. Greifen mehrere hundert bis tausend Computer mit der vollen Geschwindigkeit ihrer Internetanbindung auf eine Webseite oder einen Provider zu, so führt dies in der Regel zu einem Ausfall der Webseite oder des Providers. Konsequenzen sind Umsatzverluste bis hin zum völligen Stillstand der betroffenen Firma. Daher bleibt den Betreibern häufig keine andere Wahl, als die vom Erpresser geforderte Summe zu zahlen.

Schutz vor Botnets

Einen absoluten Schutz vor Viren, Trojanern und Botnets gibt es leider nicht. Wenn folgende Grundsätze befolgt werden, macht man es der Schadsoftware aber zumindest schwerer, eine Tür zum eigenen PC zu finden:

  • Niemals Dateianlagen in E-Mails öffnen, wenn man sich nicht sicher ist, was diese Anlage enthält. Dies gilt selbst dann, wenn die E-Mail von einer bekannten Person oder Organisation stammt, denn auch diese Dateianhänge können Viren enthalten.
  • Immer eine Internetfirewall verwenden. Windows XP mit Service Pack 2 (SP2) verfügt bereits über eine integrierte und aktivierte Firewall.
  • Das Betriebssystem des Computers sollte auf dem neuesten Stand sein. Hierzu ruft man am Besten die Microsoft Update-Website auf, um regelmäßig nach Updates Ausschau zu halten.
  • Es sollte auf jeden Fall eine den Industriestandards entsprechende Antivirensoftware verwendet werden, die regelmäßig aktualisiert wird.
  • Keine Raubkopien installieren. Botnets bestehen häufig aus Computern, auf denen illegale Kopien von Betriebssystem- und Office-Software ausgeführt werden. Unter Umständen ist nicht lizenzierte Software anfälliger für Viren. Im schlimmsten Fall ist die Software sogar selbst mit Viren verseucht.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.