Botnetz DDoS

Botnetz-Definition

Botnets sind eine der am weitesten verbreiteten und sich ständig weiterentwickelnden Gefahren für die Cybersicherheit. Ein Botnet ist eine Ansammlung von Computern, die über das Internet miteinander verbunden sind, um gezielt Angriffe durchzuführen. Hierfür infiziert der Angreifende die Endgeräte mit Malware, um Zugriff und Kontrolle darauf zu erlangen.

 

Wie wird ein Zombie-Botnetz DDoS erstellt?

In der Vergangenheit haben Hacker oder Botnet-Besitzer (auch „Bot-Herder“ genannt) ihre eigenen Botnets mit einem Command-and-Control (C&C)-Server erstellt (Abbildung 1). Botnets werden auch als Zombies bezeichnet, da sie roboterhaft bösartige Aktionen ausführen. Bot-Herder neigen dazu, eine Schwachstelle in einer Anwendung oder Website auszunutzen. Sie installieren bösartige Software wie Remote Access Trojan (RAT), um das Gerät zu verseuchen und unter ihre Kontrolle zu bringen. Sie können auch Phishing-Operationen durchführen, um eine Malware per E-Mail zu versenden und das Endgerät des Nutzers infizieren, wenn dieser auf den Link in der Spam-Nachricht klickt. Anschließend organisieren die Angreifenden die Geräte zu einem Computer-Bot-Netzwerk, um Großangriffe zu starten. Die kollektive Rechenleistung dieser Bots entspräche in etwa der eines Supercomputers. Mit einer solchen Armee von Bots an seiner Seite verfügt ein Angreifender über mehr Ressourcen und kann Angriffe in viel größerem Umfang orchestrieren, als dies mit nur einem einzigen Gerät möglich wäre. 

 
botnet DDoS
Abbildung 1: Botnetz DDoS

Angreifer nutzen dieses Botnet, um Distributed-Denial-of-Service-Angriffe (DDoS) zu starten, um Geld von Unternehmen zu erpressen, Spam-E-Mails zu verbreiten, um Bargeld zu stehlen, für das Mining von Kryptowährungen, Credential Stuffing usw. Manchmal nutzen die Angreifer einen Botnet-Angriff nur, um Opfer abzulenken, während sie ein ausgefeilteres Cyberverbrechen planen. Oder sie vermieten ihre Botnets.

 

DDoS als Dienstleistung

Heute, mit dem Aufkommen von DDoS-as-a-Service (auch Booter genannt), erstellen Angreifer Botnets und vermieten sie an andere, um DDoS-Angriffe zu begehen. Diese können auch von Anfängern ohne jegliche Erfahrung gemietet werden, da sie Webdienste nutzen, die wie legitime Webanwendungen aussehen. Diese ermöglichen es deren Kunden, sich zu registrieren, ein passendes Paket zur Planung ihres DDoS-Angriffs auf der Grundlage ihres Budgets, Angriffsvektors oder Zielprofils auszuwählen und mit wenigen Klicks eine Bestellung aufzugeben. Einige der Dienste bieten sogar Kundenbindungsprogramme an, wie jedes andere legale Plattformunternehmen. Zudem vermarkten sie ihre Dienste auf Plattformen wie YouTube. Der Aufstieg dieser Branche im Dark Web ist ein Schlüsselfaktor für die wachsende Innovation und den Wettbewerb unter Cyberkriminellen. 

Botnet DDoS Preis

Der Preis für einen DDoS als Service kann vom Ziel abhängen (z. B. könnten Hacker für Regierungseinrichtungen mehr verlangen) und von der Art des Schutzes, den die Zielorganisation hat. Die verschiedenen Szenarien, die in den DDoS-Angriff involviert sind, und die Ressourcen, die zur Durchführung des Angriffs benötigt werden, können die Kosten ebenfalls bestimmen. Zur Veranschaulichung: Ein DDoS-Angriff, der 10.800 Sekunden dauert, kostet den Kunden etwa 20 US-Dollar pro Stunde. „Im Einkauf“ kostengünstig, für das Ziel aber mit u.U. verheerenden Folgen.

 

IoT-Botnetz DDoS

Vernetzte Geräte (IoT) haben viele Vorteile. Heutzutage, mit der zunehmenden Verbreitung von IoT-Geräten, besteht der neue Trend für Hacker darin, IoT-Geräte wie intelligente Haushaltsgeräte, Kamera-IPs, Babyphone, vernetzte Autos und medizinische Geräte auszunutzen und zu infizieren. Diese Geräte stellen eine riesige Chance für Hacker dar, da sie deren schwache Sicherheitsmaßnahmen und schlechte Passwortpraktiken ausnutzen können, um sie in ihre Botnets einzubinden. Der Sicherheitsaspekt muss daher dringend bei der IoT-Entwicklung berücksichtigt werden.

Größter Botnetz-DDoS-Angriff: Mirai

Mirai, eine sich selbst verbreitende Malware, war bereits 2016 ein großes Thema. Mirai-Botnets wurden genutzt, um eine Reihe von einigen der größten DDoS-Angriffe zu starten, die eine Tbps überstiegen. Der erste Angriff richtete sich gegen den französischen Hosting-Anbieter OVH. Es wurde auch bei einem Angriff auf den Informationssicherheits-Blog des bekannten Journalisten Brian Krebs verwendet. Außerdem wurden die Server des DNS-Providers Dyn angegriffen, wodurch Websites wie Twitter, Netflix usw. zum Absturz gebracht wurden. Diese Botnets spürten über 600.000 anfällige IoT-Geräte wie CCTV-Kameras usw. im gesamten Internet auf, brachen in sie ein und versklavten sie. Seit diesem berüchtigten Vorfall haben mehrere Hackergruppen die mutierte Version desselben Codes wiederverwendet, um ihre eigenen Mirai-Botnets zu betreiben.

Allerdings gibt es auch einige gute Botnetze. Forscher dürfen ihr eigenes Botnetz von Maschinen erstellen. Zum Beispiel Seti@home, wobei „Seti“ für Search for Extraterrestrial Intelligence steht. David Gedye hat sich dieses Projekt ausgedacht, um eine Sammlung von mit dem Internet verbundenen Computern zu verwenden, die die Signale von Radioteleskopen aus dem Weltall abhören. Dies demonstriert, wie die Macht eines Botnetzes zum Wohle der Menschheit genutzt werden kann.

Dennoch sollten Sie Ihre Mitarbeitenden schulen, defensiver und proaktiver zu sein, indem sie nur vertrauenswürdige E-Mails öffnen oder nichts leichtfertig von Websites herunterladen. Die Einrichtung eines robusten Sicherheitssystems mit einer SaaS-Web Application Firewall, die über Anti-DDoS-Schutzfunktionen verfügt kann verhindern, dass Botnetze Ihr Netzwerk stören und es vor Zombifizierung bewahren.