Was ist ein Botnet?

Sie können gelegentlich in den Nachrichten von Cyberangriffen hören. Diejenigen, über die in den Mainstream-Medien berichtet wird, fallen oft in zwei Kategorien: Datenschutzverletzungen und DDOS-Angriffe. Datenschutzverletzungen sind Cyberangriffe, bei denen Daten von Computern kopiert werden, häufig handelt es sich dabei um Benutzerdaten wie E-Mail-Adressen und Passwörter. Ein DDOS-Angriff ist eine völlig andere Art von Cyberangriff mit wenigen Ähnlichkeiten zu herkömmlichen Hacks.

Die meisten Cyberangriffe zielen darauf ab, sich Zugang zu einem System zu verschaffen und dann etwas zu tun, mit dem Geld verdient werden kann, wie beispielsweise der Verkauf gestohlener Daten oder das Lösegeld. Ein DDOS-Angriff ist aktiv darauf ausgelegt, jedem den Zugriff auf das Ziel zu verweigern. DDOS steht für Distributed Denial Of Service und verwendet ein Netzwerk von Bots, auch bekannt als „ein Botnet“, um eine Website oder einen anderen mit dem Internet verbundenen Dienst mit Datenverkehr zu überfluten, bis entweder keine legitimen Benutzer darauf zugreifen können oder die Server abstürzen.

Wie funktioniert ein Botnetz?

So viel Netzwerkverkehr zu erzeugen wäre für einen Computer im Wesentlichen unmöglich, daher erstellen Hacker ein Netzwerk von Robotern, die sie so programmieren können, dass sie ihre Gebote ausführen. Im Allgemeinen wird die Bot-Software über Standard-Malware-Methoden verbreitet und infiziert so viele Geräte wie möglich. Die infizierten Geräte verbinden sich dann wieder mit einem der wenigen Command and Control-Server, auch bekannt als C&C- oder C2-Server. Der für das Botnet zuständige Hacker gibt dann Befehle an die C2-Server aus, die die Befehle im gesamten Netzwerk verbreiten. Das Bot-Netzwerk führt dann auf einmal eine einzige Aufgabe aus. Wie bereits erwähnt, erzeugt dies im Allgemeinen nur so viel Netzwerkverkehr wie möglich und sendet alles an ein unglückliches Ziel.

Die Absicht des mehrschichtigen Systems der C2-Server und -Bots besteht darin, es schwierig zu machen, die Aktivität mit dem ursprünglichen Hacker zu verknüpfen. Wie andere Hacking-Formen sind auch DDOS-Angriffe illegal, das Problem besteht darin, dass die Bots, die den Angriff ausführen, tatsächlich unschuldigen Dritten gehören, die mit Malware infiziert wurden.

Botnets haben zwei Angriffstechniken, direkte Angriffe und Verstärkungsangriffe. Direkte Angriffe senden so viel Verkehr wie möglich direkt von jedem Bot im Botnet. Amplification-Angriffe beruhen auf dem Missbrauch bestimmter Protokolle mit zwei spezifischen Merkmalen, einer fälschbaren Quelladresse und einer größeren Antwort als der Anforderung. Durch das Senden von Datenverkehr von jedem Bot mit der Quelladresse, die als die des Ziels vorgetäuscht wurde, antworten legitime Server diesem Server mit umfangreichen Antworten. Amplification-Angriffe können zu viel mehr Datenverkehr führen als direkte Angriffe.



Leave a Comment

So stoppen Sie Pop-ups auf Android und iPhone

So stoppen Sie Pop-ups auf Android und iPhone

Erfahren Sie, wie Sie Pop-ups auf Android und iPhone effektiv blockieren können, um Ihre Privatsphäre zu schützen und unerwünschte Werbung zu vermeiden.

So erstellen Sie fetten Text im Facebook-Status

So erstellen Sie fetten Text im Facebook-Status

Erfahren Sie, wie Sie in Ihren Facebook-Posts und Kommentaren fettgedruckten Text verwenden können, um Ihre Botschaft klarer zu kommunizieren.

Verschiedene Möglichkeiten, jemanden bei Zoom-Meetings stumm zu schalten

Verschiedene Möglichkeiten, jemanden bei Zoom-Meetings stumm zu schalten

Wissen Sie, dass es mehr als eine Möglichkeit gibt, jemanden bei Zoom-Anrufen stumm zu schalten? Lesen Sie den Beitrag, um zu erfahren, wie Sie jemanden bei Zoom-Meeting-Anrufen stummschalten können.

Facebook-Fehler beim Ausführen der Abfrage: 5 Lösungen zur Behebung

Facebook-Fehler beim Ausführen der Abfrage: 5 Lösungen zur Behebung

Erfahren Sie, wie Sie den Facebook-Fehler beim Ausführen der Abfrage beheben können. 5 bewährte Lösungen, um das Problem schnell zu lösen und wieder auf Facebook zugreifen zu können.

Edge: Links aus Suchergebnissen in einem neuen Tab öffnen

Edge: Links aus Suchergebnissen in einem neuen Tab öffnen

Optimieren Sie Microsoft Edge, um Links aus Suchergebnissen in einem neuen Tab zu öffnen. Es gibt einfache Schritte, die Sie befolgen können.

So deaktivieren Sie Google SafeSearch

So deaktivieren Sie Google SafeSearch

Erfahren Sie, wie Sie Google SafeSearch auf verschiedenen Geräten deaktivieren können, um uneingeschränkten Zugriff auf Suchergebnisse zu erhalten.

So löschen Sie eine Facebook-Story in einfachen Schritten

So löschen Sie eine Facebook-Story in einfachen Schritten

Möchten Sie wissen, wie Sie eine Facebook-Story einfach und schnell löschen können? Hier sind alle Methoden zu löschen von Facebook-Geschichten auf Android, iPhone und im Internet.

So löschen Sie Trendsuchen bei Google

So löschen Sie Trendsuchen bei Google

Erfahren Sie in dieser Anleitung, wie Sie Trendsuchen bei Google auf Desktop- und mobilen Geräten löschen können, um Ablenkungen zu vermeiden.

So sehen oder blockieren Sie sensible Inhalte auf Twitter

So sehen oder blockieren Sie sensible Inhalte auf Twitter

Twitter verfügt über eine Richtlinie zu sensiblen Medien, um Tweets zu blockieren, die potenziell sensible Inhalte enthalten.

So fügen Sie Formen in Google Docs hinzu

So fügen Sie Formen in Google Docs hinzu

Erfahren Sie, wie Sie einfach Formen in Google Docs hinzufügen können. Nutzen Sie Google Zeichnungen, Bilder oder Tabellen für ein vielseitiges Dokument. Besuchen Sie unseren Leitfaden für umfassende Tipps.