Wie werden Botnetze bei DDoS-Angriffen eingesetzt?

Veröffentlicht: 2021-04-24

DDoS-Angriffe und die Botnetze, die sie ermöglichen, gehören zu den mächtigsten Waffen des Internets. Darüber hinaus kann jeder ein Botnetz kaufen und mit nur wenigen Klicks Chaos anrichten. Alles, was sie brauchen, um es erfolgreich zu machen, sind ein paar Dutzend Dollar und einige Sicherheitsvorkehrungen.

Mirai beispielsweise, eines der größten und (berüchtigtsten) Botnets aller Zeiten, war das Werk von drei College-Studenten, die versuchten, in Minecraft-Server einzudringen. Allerdings war dieser Angriff im Jahr 2016 der bisher größte seiner Art, da er über 1 Terabit pro Sekunde stahl und über 600.000 IoT-Geräte infizierte.

Wenn Sie vermeiden möchten, Teil eines Botnetzes zu werden oder von einem solchen angegriffen zu werden, sind angemessener Schutz und Vorbereitung ein Muss. Zuallererst sollten Sie lernen, wie Botnetze und DDoS-Angriffe funktionieren.

Inhaltsverzeichnis anzeigen
  • Was ist ein Botnetz?
  • Botnets und DDoS-Angriffe
  • Mittel zur Botnet-Kontrolle
  • Die berüchtigtsten Botnetze der Geschichte
  • Wie hält man sich von Botnets und DDoS-Angriffen fern?
  • Abschließende Gedanken

Was ist ein Botnetz?

Passwort-Cybersicherheit-Hacking-Sperre

Wie der Name schon sagt, handelt es sich bei einem Botnetz um ein Netzwerk von Bots, also Geräten, die mit irgendeiner Art von Malware gekapert wurden. Hacker nutzen sie auf vielfältige Weise – von DDoS-Angriffen und der Generierung von Klicks bis hin zu Datendiebstahl und Spam. Typischerweise kombinieren sie jedoch Angriffsstrategien.

Jedes Botnetz besteht aus drei Hauptkomponenten. Zunächst einmal wäre ohne die Bot-Herder, die Drahtzieher der Operation, nichts möglich.

Dann gibt es noch die Command-and-Control (C&C)-Server oder -Geräte, die es dem Hirten ermöglichen, mit den Bots zu kommunizieren. Sie tun dies von einem entfernten Standort aus und versuchen ihr Bestes, ihre Identität zu verbergen. Darüber hinaus gibt es mehrere Kommunikationsprotokolle, aus denen Hacker wählen können – altmodisches IRC, TelNet, Domain, Peer-to-Peer, soziale Medien usw.

Schließlich wäre ein Botnetz nichts ohne seine „Armee von Zombie-Computern“. Jedes IoT-Gerät kann ohne Wissen oder Zustimmung des Benutzers leicht zum Bot werden, egal ob es sich um ein Smartphone oder ein einfaches Babyphone handelt.

Für Sie empfohlen: DDoS-Angriff: Wie schützen Sie Ihre Website vor DDoS-Angriffen?

Botnets und DDoS-Angriffe

Cyber-Security-Network-Internet-Web-Protection-Safety-DDoS-Angriffe

Bei DDoS-Angriffen besteht der Hauptzweck von Botnetzen darin, große Mengen an Datenverkehr auf einen Server zu leiten und ihn schließlich lahmzulegen. Durch Ausfallzeiten verlieren Unternehmen wertvolle Zeit und Geld. Dadurch wird ihr Ruf geschädigt und das Vertrauen von Tausenden und Abertausenden ihrer Kunden zerstört.

Laut einem Bericht der International Data Group aus dem Jahr 2018 beträgt die durchschnittliche Ausfallzeit pro Angriff 7 bis 12 Stunden, was satte 2,3 bis 4 Millionen US-Dollar an Kosten pro Angriff bedeutet. Die Motivation hinter den meisten DDoS-Botnet-Angriffen ist entweder Wettbewerbsvorteil, pure Wut und Vandalismus oder Geld (im Fall von Ransomware).

Bei Netzwerk- oder Layer-3-DDoS-Angriffen überschwemmen Bots den Zielserver mit Datenverkehr, verbrauchen dessen Bandbreite und überfordern ihn mit Anfragen. Angriffe auf Schicht 7 oder Angriffe auf Anwendungsschicht verwenden dieselbe Strategie. Ihr Hauptziel sind jedoch schwache Anwendungen und Betriebssysteme.

Jedes Jahr werden DDoS-Angriffe immer häufiger und ausgefeilter, wodurch es schwieriger denn je ist, Botnets aufzuspüren und zu beseitigen. Darüber hinaus kann jeder ein Botnetz kaufen oder mieten, manchmal für weniger als 10 US-Dollar pro Stunde. Es gibt auch Botnet-Kits zum Mieten, die wir Booter/Stresser nennen, und sie erfreuen sich immer größerer Beliebtheit.

Mittel zur Botnet-Kontrolle

Gefahr-Sicherheitsbedrohung-Cyber-Kriminalität-Betrug-Virus-Hack

Die beiden Hauptmodelle der Botnet-Kontrolle sind Client-Server und Peer-to-Peer.

Kundenserver

Punkt-01

Bevor Peer-to-Peer-Netzwerke entstanden, nutzten Hacker die traditionelle Client-Server-Methode. Diese Art von Netzwerk setzt die Existenz eines zentralen Servers voraus, der die Ressourcen und Daten steuert. Andererseits sind inzwischen neue und effektivere Möglichkeiten entstanden, dies zu erreichen.

Peer-To-Peer

Punkt-02

Eine dieser Möglichkeiten ist die Peer-to-Peer-Vernetzung (P2P). Der Hauptvorteil besteht darin, dass es keinen zentralen Server gibt. Stattdessen kontrolliert ein Netzwerk aus Peers oder Knoten alle Ressourcen. Dieses Modell verringert das Risiko einer Unterbrechung oder eines Ausfalls erheblich, da für den Fall, dass einer ausfällt, immer Backup-Server vorhanden sind. Diese P2P-Netzwerke sind oft verschlüsselt, was es noch schwieriger macht, sie zu erkennen und zu besiegen. Die meisten modernen Botnetze nutzen diese Art von Netzwerk.

Die berüchtigtsten Botnets der Geschichte

Hacking-Cyber-Kriminalität-Sicherheit-Sicherheit-Schloss-Schutz

Obwohl wir die genauen Zahlen nicht kennen, nehmen Zahl und Größe von Botnetzen seit einiger Zeit zu, wobei die heutigen Botnetze Millionen von Schergen in ihren Armeen haben. Lassen Sie uns vor diesem Hintergrund die größten und denkwürdigsten Botnetze erkunden, die es je gab.

Das könnte Ihnen gefallen: Die 5 größten Cybersicherheitsbedrohungen heute und in der Zukunft.

Earthlink Spammer (2000)

botnets-ddos-attacks-1

Der Earthlink Spammer war das erste Botnetz überhaupt. Es verschickte Millionen bösartiger, aber scheinbar legitimer E-Mails mit der Absicht, Phishing zu betreiben, also sensible Daten vom Empfänger zu stehlen. Beim Klicken auf den Link in der E-Mail wurde der Virus sofort auf den Computer heruntergeladen und die Informationen anschließend an den Absender zurückgesendet.

Srizbi (2007–2008)

Botnets-DDoS-Angriffe-2

Srizbi war ein auf Trojanern basierendes Botnetz, das aus über 450.000 infizierten Microsoft-Geräten bestand. Zu dieser Zeit war es das größte Botnetz aller Zeiten und übertraf das berüchtigte Storm-Botnetz.

Srizbi war für die Hälfte des Spam-Versands in diesem Jahr verantwortlich und verbreitete täglich über 60 Billionen Bedrohungen, darunter Spam-E-Mails mit Werbung für Uhren, Stifte und Penisvergrößerungspillen. Einmal verschickte Srizbi sogar politischen Spam, um für den Wahlkampf des US-Präsidentschaftskandidaten Ron Paul zu werben, obwohl bis heute unklar ist, warum das so ist.

ZeuS (2007-2014)

Botnets-DDoS-Angriffe-3

ZeuS war vor etwa 10 Jahren eine beliebte Trojaner-Malware, die es Hackern ermöglichte, alle möglichen kriminellen Aktivitäten durchzuführen, am häufigsten den Diebstahl von Bankinformationen. Vor der Festnahme von mit ZeuS in Verbindung stehenden Verdächtigen gelang es, über 3,6 Millionen Geräte und über 70.000 Konten auf zahlreichen Websites wie Bank of America, NASA, Amazon, ABC usw. zu infizieren.

Weniger als ein Jahrzehnt später tauchte ZeuS jedoch erneut auf, dieses Mal als verschlüsseltes Peer-to-Peer-Netzwerk namens GameOver Zeus. Es wurde 2014 entfernt, aber sein Schöpfer, Evgeny Bogachev, steht immer noch auf der Fahndungsliste des FBI.

Emotet (2014-2021)

Botnets-DDoS-Angriffe-4

Emotet war nicht nur ein Botnetz, sondern auch eine große internationale Cyberkriminalitätsoperation. Wie viele andere auch nutzte es einen Banking-Trojaner und verbreitete ihn über harmlos aussehende E-Mail-Anhänge, beispielsweise Microsoft Word-Dokumente.

Emotet war jedoch noch viel mehr. Es entwickelte sich zur bevorzugten Malware-as-a-Service-Lösung (MaaS) für hochrangige Cyberkriminalitätsgruppen und unterstützte Ransomware-Operationen wie Ryuk. Das Vorgehen gegen Emotet im Jahr 2021 war das Ergebnis einer gemeinsamen Anstrengung von mehr als acht Ländern, darunter Deutschland, der Ukraine, den USA usw.

Mirai (2016-heute)

Botnets-DDoS-Angriffe-5

Natürlich wäre keine Liste vollständig ohne das legendäre Mirai-Botnetz und die Malware. Mit Millionen von Bots ist es heute das am weitesten verbreitete Botnetz. Es zielt hauptsächlich auf IoT-Geräte (z. B. Rauchmelder, Thermostate, intelligente Lautsprecher und andere Geräte) ab und nutzt deren schwache oder nicht vorhandene Passwörter aus.

Wie wir eingangs erwähnten, waren die Drahtzieher hinter Mirai ein paar College-Studenten, die Minecraft auf die Probe stellen wollten, aber daraus wurde noch viel mehr. Tatsächlich war es für einige der folgenreichsten DDoS-Angriffe der jüngeren Geschichte verantwortlich. Mirai stand beispielsweise hinter dem Angriff auf den DNS-Anbieter Dyn im Jahr 2016, dem größten jemals aufgezeichneten DDoS-Angriff. Aufgrund des Angriffs waren Tausende beliebter Websites an diesem Tag nicht verfügbar, darunter Twitter, Reddit, Netflix und CNN.

Nach dem Angriff entschieden sich die Entwickler geschickt dafür, den Mirai-Quellcode auf GitHub zu veröffentlichen, um ihre Identität zu verbergen. Es überrascht nicht, dass der Code tausende Male und in verschiedenen Malware-Projekten heruntergeladen und wiederverwendet wurde. Daher ist das volle Ausmaß der Wirkung von Mirai unvorstellbar. Obwohl die Urheber angeblich gefasst wurden, ist Mirai auch heute noch eine der größten Cyberbedrohungen.

Wie hält man sich von Botnets und DDoS-Angriffen fern?

Hacker-Cyber-Kriminalität-Internet-Sicherheit-Virenschutz

Leider sind sich die meisten Benutzer nicht einmal bewusst, dass ihr Gerät Teil eines bösartigen Botnetzes ist. Neue Technologien haben es Hackern ermöglicht, so diskret und schnell wie möglich vorzugehen und gleichzeitig Online-Unternehmen Schaden in Millionenhöhe zuzufügen. DDoS-Angriffe sind ziemlich schwer zu erkennen und viele von ihnen bleiben erst Stunden später unbemerkt. Selbst dann ist es manchmal schwierig, einen Hackerangriff von einem Fehler oder einer Fehlfunktion zu unterscheiden.

Wenn Sie seltsame Aktivitäten bemerken und die Ursache nicht genau bestimmen können, ist es möglicherweise an der Zeit, einen Angriff zu vermuten. Beispielsweise könnten Kunden oder Mitarbeiter berichten, dass Ihre Website träge oder überhaupt nicht verfügbar ist. Außerdem stellen Sie bei der Protokollanalyse möglicherweise drastische Spitzen im Datenverkehr auf der Website fest. Nachdem Sie alle anderen potenziellen Quellen sorgfältig analysiert und eliminiert haben, können Sie es möglicherweise herausfinden. Dennoch werden zu diesem Zeitpunkt Stunden vergangen sein und der Schaden bereits angerichtet sein.

Am besten ist es, mehrere präventive Lösungen zu finden und diese alle umzusetzen. Es reicht beispielsweise nicht aus, eine Anti-Malware-Software zu installieren und sie anschließend zu beenden. Sie sollten auch darüber nachdenken, ein paar zusätzliche Server einzurichten, die Bandbreite zu erhöhen und einige erstklassige Tools zu kaufen, die Ihnen bei der Überwachung Ihrer Ressourcen und Aktivitäten helfen. Insgesamt sollte darauf geachtet werden, dass das Sicherheitssystem keine Schwachstellen aufweist.

Vielleicht gefällt Ihnen auch: Das wachsende Bedürfnis nach Cybersicherheit: 10 Tipps, um online geschützt zu bleiben.

Abschließende Gedanken

Abschluss

Alles in allem waren und sind Botnetze große Bedrohungen für unsere zunehmend digitalisierte Gesellschaft. Noch wichtiger ist, dass sie ein entscheidender Faktor bei einigen der verheerendsten DDoS-Angriffe der Geschichte waren. Da sie immer beliebter werden, sollten Sie strikte Sicherheitsmaßnahmen einführen, bevor ein DDoS-Angriff auch bei Ihnen zu großen Rückschlägen für Ihr Unternehmen führt.

Auch wenn Sie besonders vorsichtig sind, kann Ihnen ein DDoS-Angriff passieren. In diesem Fall ist es am besten, gut organisiert und vorbereitet zu sein. Die Ausarbeitung eines umfassenden Reaktionsplans im Vorfeld wird Ihnen mit Sicherheit dabei helfen, den Botnet-Angriff und seine Folgen so schnell wie möglich einzudämmen.