Wie werden Botnetze bei DDoS-Angriffen verwendet?
Veröffentlicht: 2021-04-24DDoS-Angriffe sowie die Botnets, die sie ermöglichen, sind eine der mächtigsten Waffen des Internets. Darüber hinaus kann jeder ein Botnetz kaufen und mit nur wenigen Klicks Chaos anrichten. Alles, was sie brauchen, um es erfolgreich zu machen, sind ein paar Dutzend Dollar und einige Sicherheitsvorkehrungen.
Zum Beispiel war Mirai, eines der größten und (berüchtigtsten) Botnets aller Zeiten, das Werk von drei College-Studenten, die versuchten, Minecraft-Server zu durchbrechen. Dieser Angriff von 2016 wurde jedoch zum bisher größten seiner Art, stahl über 1 Terabit pro Sekunde und infizierte über 600.000 IoT-Geräte.
Wenn Sie vermeiden möchten, Teil eines Botnetzes zu werden oder von einem solchen angegriffen zu werden, sind angemessener Schutz und Vorbereitung ein Muss. In erster Linie sollten Sie lernen, wie Botnets und DDoS-Angriffe funktionieren.
- Was ist ein Botnetz?
- Botnets und DDoS-Angriffe
- Mittel zur Botnet-Kontrolle
- Die berüchtigtsten Botnetze der Geschichte
- Wie kann man sich von Botnets und DDoS-Angriffen fernhalten?
- Abschließende Gedanken
Was ist ein Botnetz?

Wie der Name schon sagt, ist ein Botnetz ein Netzwerk von Bots, dh Geräten, die mit einer Art von Malware gekapert wurden. Hacker verwenden sie auf verschiedene böswillige Weise – von DDoS-Angriffen und Klickgenerierung bis hin zu Datendiebstahl und Spamming, aber sie kombinieren normalerweise Angriffsstrategien.
Jedes Botnet besteht aus drei Hauptkomponenten. Zunächst einmal wäre ohne die Bot-Hirten, die Drahtzieher der Operation, nichts möglich.
Dann gibt es noch die Command-and-Control (C&C)-Server oder -Geräte, die es dem Herder ermöglichen, mit den Bots zu kommunizieren. Sie tun dies von einem entfernten Standort aus und versuchen ihr Bestes, um ihre Identität zu verbergen. Darüber hinaus gibt es mehrere Kommunikationsprotokolle, aus denen Hacker wählen können – Old-School-IRC, TelNet, Domain, Peer-to-Peer, soziale Medien usw.
Schließlich wäre ein Botnetz nichts ohne seine „Armee von Zombie-Computern“. Jedes IoT-Gerät kann ohne Wissen oder Zustimmung der Benutzer leicht zu einem Bot werden, egal ob es sich um ein Smartphone oder ein einfaches Babyphone handelt.
Für Sie empfohlen: DDoS-Angriff: Wie schützen Sie Ihre Website vor DDoS-Angriffen?
Botnets und DDoS-Angriffe

Wenn es um DDoS-Angriffe geht, besteht der Hauptzweck von Botnets darin, riesige Mengen an Datenverkehr auf einen Server zu bringen und ihn schließlich auszuschalten. Ausfallzeiten führen dazu, dass Unternehmen wertvolle Zeit und Geld verlieren. Folglich schadet dies ihrem Ruf und bricht das Vertrauen von Tausenden und Abertausenden ihrer Kunden.
Laut einem Bericht der International Data Group aus dem Jahr 2018 beträgt die durchschnittliche Ausfallzeit pro Angriff 7 bis 12 Stunden, was sich auf satte 2,3 bis 4 Millionen US-Dollar pro Angriff beläuft. Die Motivation hinter den meisten DDoS-Botnet-Angriffen ist entweder Wettbewerbsvorteil, pure Wut und Vandalismus oder Geld (im Falle von Ransomware).
Bei Netzwerk- oder Layer-3-DDoS-Angriffen überschwemmen Bots den Zielserver mit Datenverkehr, verbrauchen seine Bandbreite und überschwemmen ihn mit Anfragen. Layer-7-Angriffe oder Angriffe auf die Anwendungsschicht verwenden dieselbe Strategie. Ihre Hauptziele sind jedoch schwache Anwendungen und Betriebssysteme.
Jedes Jahr werden DDoS-Angriffe häufiger und raffinierter, wodurch Botnets schwerer zu verfolgen und zu beseitigen sind als je zuvor. Darüber hinaus kann jeder ein Botnetz kaufen oder mieten, manchmal für weniger als 10 US-Dollar pro Stunde. Es gibt auch Botnet-Kits zum Mieten, die wir Booter/Stresser nennen, und sie werden immer beliebter.
Mittel zur Botnet-Kontrolle

Die beiden Hauptmodelle der Botnet-Kontrolle sind Client-Server und Peer-to-Peer.
Kundenserver

Bevor es Peer-to-Peer-Netzwerke gab, verwendeten Hacker die traditionelle Client-Server-Methode. Diese Art von Netzwerk setzt die Existenz eines zentralen Servers voraus, der die Ressourcen und Daten steuert. Andererseits gibt es inzwischen neue und effektivere Wege, dies zu tun.
Peer-To-Peer

Eine dieser Möglichkeiten ist die Peer-to-Peer (P2P)-Vernetzung. Sein Hauptvorteil besteht darin, dass es keinen zentralen Server gibt. Stattdessen steuert ein Netzwerk von Peers oder Knoten alle Ressourcen. Dieses Modell verringert das Risiko von Unterbrechungen oder Ausfällen erheblich, da immer Backup-Server vorhanden sind, falls einer ausfallen sollte. Diese P2P-Netzwerke sind oft verschlüsselt, was es noch schwieriger macht, sie zu erkennen und zu besiegen. Die meisten modernen Botnets nutzen diese Art von Netzwerk.
Die berüchtigtsten Botnetze der Geschichte

Obwohl wir die genauen Zahlen nicht kennen, nehmen Anzahl und Größe von Botnets seit einiger Zeit zu, wobei die heutigen Botnets Millionen von Dienern in ihren Armeen haben. Lassen Sie uns vor diesem Hintergrund die größten und denkwürdigsten Botnets untersuchen, die es je gegeben hat.
Das könnte Ihnen gefallen: Top 5 Cybersicherheitsbedrohungen heute und darüber hinaus.
Earthlink-Spammer (2000)

Der Earthlink Spammer war das allererste Botnet. Es verschickte Millionen von böswilligen, aber scheinbar legitimen E-Mails mit der Absicht, zu phishing, dh sensible Daten vom Empfänger zu stehlen. Beim Klicken auf den Link aus der E-Mail wird der Virus sofort auf ihren Computer heruntergeladen und die Informationen an den Absender zurückgesendet.

Srizbi (2007-2008)

Srizbi war ein Trojaner-basiertes Botnet, das aus über 450.000 infizierten Microsoft-Geräten bestand. Zu dieser Zeit war es das größte Botnet aller Zeiten und übertraf das berüchtigte Storm-Botnet.
Srizbi war für die Hälfte des Spams verantwortlich, der in diesem Jahr verschickt wurde, und verteilte täglich über 60 Billionen Drohungen, darunter Spam-E-Mails mit Werbung für Uhren, Stifte und Penisvergrößerungspillen. Einmal verschickte Srizbi sogar politischen Spam, um für die Kampagne des US-Präsidentschaftskandidaten Ron Paul zu werben, obwohl bis heute unklar ist, warum.
ZeuS (2007-2014)

ZeuS war vor etwa 10 Jahren eine beliebte Trojaner-Malware, die es dem Hacker ermöglichte, alle Arten von kriminellen Aktivitäten durchzuführen, am häufigsten Bankinformationen zu stehlen. Vor der Verhaftung von mit ZeuS in Verbindung stehenden Verdächtigen gelang es, über 3,6 Millionen Geräte und über 70.000 Konten auf zahlreichen Websites wie Bank of America, NASA, Amazon, ABC usw. zu infizieren.
Weniger als ein Jahrzehnt später tauchte ZeuS jedoch erneut auf, diesmal als verschlüsseltes Peer-to-Peer-Netzwerk namens GameOver Zeus. Es wurde 2014 abgeschaltet, aber sein Hersteller, Evgeny Bogachev, steht immer noch auf der Most-Wanted-Liste des FBI.
Emoticon (2014-2021)

Emotet war nicht nur ein Botnetz, sondern auch eine große internationale Operation zur Cyberkriminalität. Wie viele andere verwendete es einen Banking-Trojaner, der es über unschuldig aussehende E-Mail-Anhänge wie Microsoft Word-Dokumente verteilte.
Emotet war jedoch viel mehr als das. Es entwickelte sich zur Malware-as-a-Service-Lösung (MaaS) der ersten Wahl für hochrangige cyberkriminelle Gruppen und unterstützte Ransomware-Operationen wie Ryuk. Das Durchgreifen von Emotet im Jahr 2021 war das Ergebnis einer gemeinsamen Anstrengung von mehr als acht Ländern, darunter Deutschland, die Ukraine, die USA usw.
Mirai (seit 2016)

Natürlich wäre keine Liste vollständig ohne das legendäre Mirai-Botnet und Malware. Mit Millionen von ihnen zur Verfügung stehenden Bots ist es heute das am weitesten verbreitete Botnetz. Es zielt hauptsächlich auf IoT-Geräte (z. B. Rauchmelder, Thermostate, intelligente Lautsprecher und andere Geräte) ab und nutzt ihre schwachen oder nicht vorhandenen Passwörter aus.
Wie wir eingangs erwähnt haben, waren die Masterminds hinter Mirai ein paar College-Studenten, die Minecraft treiben wollten, aber es wurde viel mehr. Tatsächlich war es für einige der wirkungsvollsten DDoS-Angriffe in der jüngeren Geschichte verantwortlich. So steckte Mirai beispielsweise hinter dem Angriff auf den DNS-Anbieter Dyn im Jahr 2016, dem größten jemals aufgezeichneten DDoS-Angriff. Aufgrund des Angriffs waren Tausende beliebter Websites für den Tag ausgefallen, darunter Twitter, Reddit, Netflix und CNN.
Nach dem Angriff entschieden sich die Ersteller geschickt dazu, den Mirai-Quellcode auf GitHub zu veröffentlichen, um ihre Identitäten zu verbergen. Es überrascht nicht, dass der Code tausende Male heruntergeladen und in verschiedenen Malware-Projekten wiederverwendet wurde. Daher ist das volle Ausmaß von Mirais Einfluss unergründlich. Obwohl die Autoren angeblich gefasst wurden, ist Mirai auch heute noch eine der größten Cyber-Bedrohungen.
Wie kann man sich von Botnets und DDoS-Angriffen fernhalten?

Leider sind sich die meisten Benutzer nicht einmal bewusst, dass ihr Gerät Teil eines bösartigen Botnetzes ist. Neue Technologien haben es Hackern ermöglicht, so diskret und schnell wie möglich vorzugehen, während sie Online-Unternehmen Schäden in Millionenhöhe zufügen. DDoS-Angriffe sind ziemlich schwer zu erkennen, und viele von ihnen bleiben erst Stunden später unbemerkt. Selbst dann ist es manchmal schwierig, einen Hackerangriff von einem Fehler oder einer Fehlfunktion zu unterscheiden.
Wenn Sie seltsame Aktivitäten bemerken und die Ursache nicht lokalisieren können, ist es möglicherweise an der Zeit, einen Angriff zu vermuten. Beispielsweise können Kunden oder Mitarbeiter melden, dass Ihre Website träge oder ganz ausgefallen ist. Außerdem bemerken Sie bei der Protokollanalyse möglicherweise drastische Spitzen im Datenverkehr der Website. Nachdem Sie alle anderen potenziellen Quellen sorgfältig analysiert und eliminiert haben, können Sie es möglicherweise herausfinden. Zu diesem Zeitpunkt sind jedoch Stunden vergangen und der Schaden ist bereits angerichtet.
Das Beste, was Sie tun können, ist, sich mehrere präventive Lösungen auszudenken und sie alle umzusetzen. Beispielsweise reicht es nicht aus, eine Anti-Malware-Software zu installieren und damit Schluss zu machen. Sie sollten auch erwägen, ein paar zusätzliche Server einzurichten, die Bandbreite zu erhöhen und einige erstklassige Tools zu kaufen, die Ihnen helfen, Ihre Ressourcen und Aktivitäten zu überwachen. Insgesamt sollten Sie darauf achten, dass das Sicherheitssystem keine Schwachstellen aufweist.
Das könnte Ihnen auch gefallen: Der wachsende Bedarf an Cybersicherheit: 10 Tipps, um online geschützt zu bleiben.
Abschließende Gedanken

Alles in allem waren und sind Botnetze eine große Bedrohung für unsere zunehmend digitalisierte Gesellschaft. Noch wichtiger ist, dass sie ein entscheidendes Element bei einigen der verheerendsten DDoS-Angriffe der Geschichte waren. Da sie immer beliebter werden, sollten Sie strenge Sicherheitspraktiken anwenden, bevor Ihnen ein DDoS-Angriff passiert und Ihrem Unternehmen große Rückschläge verursacht.
Auch wenn Sie besonders vorsichtig sind, kann Ihnen ein DDoS-Angriff passieren. In diesem Fall ist es am besten, gut organisiert und vorbereitet zu sein. Die Ausarbeitung eines gründlichen Reaktionsplans im Voraus wird Ihnen sicherlich dabei helfen, den Botnet-Angriff und seine Folgen in kürzester Zeit abzuschwächen.
