Offensive Services

Botnetz – Wir erklären Ihnen die wichtigsten Fragen!

Aktualisiert am

Zombies, C&C, IOT oder Bot-Master. All dies sind Begriffe, welche im ersten Moment wenig mit IT-Sicherheit zu tun haben. Dennoch haben diese viel mit einer der größten Gefahren im Internet zu tun – mit Botnetzen. In diesem Artikel wollen wir Ihnen aufzeigen, was ein Botnetz ist, welche Typen es gibt und wie Sie sich davor schützen können.

Was ist eigentlich ein Botnetz?

Ein Botnetz ist, wie der Name es schon andeutet, ein Netzwerk aus vielen verschiedenen Computern und Systemen. Die Gemeinsamkeit dieser Systeme und Computer ist, dass diese alle durch eine Malware oder Virus kompromittiert wurden und dadurch ferngesteuert werden können. Ein einzelnes Systems eines solchen Netzwerks nennt man in der Branche Bot oder auch Zombie, da diese ohne eigenen Willen gesteuert werden können.  Botnetze können theoretisch beliebig groß werden.

Diese teils riesigen Botnetze werden meist von einigen wenigen System gesteuert. Diese System zur Fernsteuerung von Botnetzen nennen sich Bot-Master oder auch C&C Server. C&C steht hierbei für “Command and Control”. Nachdem ein neues System oder Computer durch eine Malware infiziert wurde, meldet sich dieses bei C&C Server und wird so Teil eines Botnetz. Die Kommunikation von solchen Botnetzen erfolgt häufig über Chat-Programme wie IRC. Alle Zombie-Computer befinden sich in einem Chatraum mit dem Bot-Master und warten dort auf Befehle. Wenn dieser Bot-Master nun einen Befehl in den Chat sendet führen die Bots diesen aus.

Welche Gefahren stammen von Ihnen?

Wie bereits beschrieben können Botnetze beliebig groß werden. Das 2016 aktive Botnetz Mirai bestand beispielsweise aus über 6 Millionen verschiedenen Computern, welche vom Bot-Master  dazu genutzt wurden Geld zu verdienen. Dieser bot die Leistung seines Botnetz im Darknet zur Miete an. Dabei ging es darum Distributed Denial of Service Attacken auszuführen. Dabei werden von allen Bots des Netzes gleichzeitig Anfragen an Server gesendet bis diese unter der Last zusammenbrechen. So geschehen ist dies beispielsweise beim Mirai-Botnez welches den Unterhaltungskonzern Sony lahmlegte.

Ein Botnetz kann aber nicht nur für Denial of Service Angriffe missbraucht werden, häufig werden diese auch dazu genutzt Spam oder Phishing-Mails in großen Mengen zu versenden oder Malware und Viren zu verteilen. Häufig sind Botnetze so aufgebaut das diese sich ebenfalls versuchen selbst zu vergrößern. So greifen diese andere Computer an um diese dann zu übernehmen und somit immer weiter zu wachsen.

Typen von Bots – IOT oder herkömlich?

Es gibt per Definition nicht verschiedene Arten von Botnetzen. Es ist immer ein ferngesteuertes Netzwerk von kompromittierten Systemen. Die einzige Unterscheidung findet bei den Typen der Bots statt. Ein solchen Netzwerk kann aus ganz unterschiedlichen Bots bestehen, also aus Computern, Servern, Smartphones oder auch Internet-of-Things Geräten. Es gibt aber auch viele Netze welche sich auf einen speziellen Typ von Bots spezialisieren. So handelte es sich bei dem bereits erwähnten Mirai Netz um das größte Botnetz welches aus über 6 Millionen Internet-of-Things Geräten bestand, also aus Heizungen, Thermostaten, Lautsprechern, Kühlschränken und anderen smarten Haushaltsgeräten. Genauso finden sich reine Smartphone, oder Server Netze. Aber dennoch werden alle diese Botnetze gleich von deren Betreibern behandelt und erfüllen die selben Aufgaben. Daher stellen alle diese Netzwerke die selbe oben beschriebene Gefahr dar.

Wie schütze ich mich vor einem Botnetz?

Ein Unternehmen sollte sich zuerst einmal davor schützen Ziel eines Botnetz zu werden. Dazu sollten Maßnahmen zum Schutz vor DDOS Attacken und Spam Wellen getroffen werden. Für beide Angriffsmöglichkeiten bieten sich zahlreiche Dienstleister, wie Cloudflare, Lösungen an. Ebenso ist es möglich dies mit dedizierten Firewalls zu schützen, welche im Unternehmen betrieben werden.

Es ist weiterhin wichtig sicherzustellen, dass kein von Ihnen betriebene Server oder Computer Teil eines Botnetzes wird. Dazu sollten sie zuerst einmal sicherstellen das alle von Ihnen betriebenen Systeme auf einem aktuellen Stand sind und ebenfalls keine einfach zu erratenden Passwörter verwenden. Dadurch erschwert man es den Betreibern solcher Netzwerke sehr die eigenen Systeme zu übernehmen. Gerade dabei festzustellen welche eigenen Systeme veraltete sind hilft es sehr einen internen und externen Pentest durchführen zu lassen.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.