Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Warnung Schwachstellen

Handbuch
Chancen und Risiken



Was sind DOS oder DDOS Angriffe

Was gilt als kritische Infrastrukturen der Nation?


Was ist Phishing?



Was ist Fuzzing?

Zero - Day
Forscher jagen einen ZERO - DAY

Was ist End-to-End-Verschlüsselung
Ein Leitfaden für Ransomware, der unheimliche Angriff, der im Steigen begriffen ist
Was sind CNE und CNA?
Was ist Full Disk Encryption?
Botnets, die Zombie-Computer-Armeen, die Hacker Millionen verdienen
Eine "neue Art sicher Informationen in der virtuellen Welt" zu versenden
Lassen Sie uns verschlüsselt chatten !
Die Ransomware: Kernschmelze Experten haben gewarnt
 Eine neue Art sicher Informationen in der virtuellen Welt zu versenden
Der verdrahtetes Leitfaden zu 5 G
 

Home-Office, Künstliche Intelligenz und IT-Sicherheit



 Erpressung: Zahlen oder nicht zahlen? Das ist hier die Frage.

 So schützen Sie Ihr WLAN zu Hause vor neugierigen Nachbarn

 Smishing vs Phishing – So können Sie sich schützen

 Was ist ein Supply-Chain-Angriff?

 
 
 
 
 
 
 

Hacker-Lexikon: Botnets, die Zombie-Computer-Armeen, die Hacker Millionen verdienen


www.wired.com |


Gettyimages
Zombie-Armeen sind nicht nur Invasion Film Bildschirme in diesen Tagen. Sie nehmen auch über das Internet in Form von massiven Botnets.
Ein Botnet ist ein Heer von Computern, alle mit der gleichen Malware, die eine Bot-Herder-Fernbedienung von diese Computer heimlich gibt infiziert kapern sie ohne Wissen ihrer Besitzer. Der Bot Herder Sende Anweisungen, um das Netzwerk von Computern von einem Command-and-Control-Server siphon Kreditkartennummern und Banking Anmeldeinformationen von ihnen oder sie zu DDoS-Angriffe auf Web-Sites zu starten, liefern Spam und andere Malware zu Opfern oder Werbung verwenden Klick-Betrug.

Botnets kam in diesem Monat in einer Anhörung des Senats Justiz mit FBI-Direktor James Comey. Senator Sheldon Whitehouse, wer zuvor Botnets mit Unkraut, die verglichen hat "Böses" zu tun, fragte Comey für seine Einschätzung der eine der größten Geißeln der Internet und Comey antwortete, dass es keine solche Sache wie eine "gute Botnetz."

"Ob sie an Sie oder ob sie noch stehen kommen, es schlecht", erwiderte Comey. "Ich weiß nicht für einen guten Zweck für eine Armee von Zombies,."

TL; DR: Ein Botnet ist ein Netzwerk von Computern, die mit der gleichen Malware, wodurch einen Hacker aus der Ferne steuern Sie den Computer und verwandeln sie in eine Zombie-Armee, ohne ihre Besitzer wissen infiziert. Botnets können Angriffe auf andere Systeme zu betreiben oder verteilen von Spam und Malware verwendet werden.
Botnetze sind seit mehr als einem Jahrzehnt und gehören mittlerweile zu den beliebtesten Methoden, die Angreifer nutzen, um Maschinen zu entführen und schnelles Geld zu machen. Die Security-Branche schätzt, dass Botnets, im Laufe der Zeit weltweit in mehr als $ 110 Milliarden Verluste Opfern geführt haben. Eine geschätzte 500 Millionen Computern Herbst Beute Botnet Angreifern jährlich, die bis etwa 18 Opfer kommt infiziert pro Sekunde.
Morris-Wurm, löste im Jahr 1988, ist manchmal als der erste Botnet zitiert. Aber obwohl dieser Wurm Tausende von Computern über das ARPAnet, den Vorläufer des Internet infiziert es war nicht wirklich ein Botnet auf die Weise, die wir heute solche Netzwerke definieren. Robert Morris, Jr., der den Wurm ins Leben gerufen, nicht kontrollieren die infizierten Rechnern und nie einen Cent von seiner Operation verdient; Stattdessen verteilt seine Wurm einfach unkontrollierbar.

Heutigen Botnetze sind gut geölte kriminellen Unternehmen, oft bestehend aus Millionen von infizierten Rechnern, die ein Bot Herder oder seine Kunden Millionen von Dollar verdienen können.
Coreflood, war beispielsweise eine beliebte Botnet, die seit fast einem Jahrzehnt vor Strafverfolgung es im Jahr 2011 verkrüppelt stark gehalten. Ein Coreflood-Control-Server, die von Behörden beschlagnahmt mehr als 2 Millionen Computer infiziert und in einem einzigen Jahr beschlagnahmt sammelte mehr als 190 Gigabyte an Daten von Computern der Opfer. Das Botnetz darf Verbrecher Beute Millionen von Opfern, einschließlich $115.000 aus dem Bericht über eine Immobilienfirma in Michigan und $78.000 aus einer Anwaltskanzlei in South Carolina.
Sehr oft Angreifer einen Botnet Steuern nutzt es nicht nur für ihre eigene kriminellen Machenschaften aber werden auch vermieten es an andere Angreifer für DDoS oder Daten zu stehlen.

Die Bredolab Botnet, welche mehr als 30 Millionen Maschinen entführt, ist ein Beispiel. Georgy Avanesov, einen 27 Jahre alten russischen Staatsbürger armenischer Abstammung entwickelt Bredolab in 2009, Siphon Bank Account-Passwörter und andere vertrauliche Informationen von infizierten Computern. Aber auch Behörden sagen Avenesov verdient etwa 125.000 $ pro Monat aus der Vermietung Zugriff auf infizierte Computer in seinem Botnet an andere Kriminelle, die das Botnetz verwendet, um Malware verbreiten, Spam zu verteilen und DDoS-Attacken durchführen.
SpyEye und Zeus-Botnets wurden auch extrem weit verbreitet und gewinnbringend für ihre Kommandeure. Beide Banken Anmeldeinformationen vom Opfer stehlen und automatisiert den Prozess der Absaugen Geld von Konten. Der Autor oder die Autoren hinter den Zeus-Botnet verkaufte es an verschiedenen kriminellen Banden, die mehr als 13 Millionen Maschinen damit ab 2008 auf infiziert, und benutzte es, um mehr als $ 100 Millionen zu stehlen.
Im Jahr 2007 das FBI begann hart auf Botnets durch eine Operation es genannt Bot Braten. Ein Mann namens John Schiefer wurde aufgeladen und verurteilt in einer der ersten Botnet kriminelle Fälle infolge der Operation. Obwohl er vor allem nach dem Abhören Statut statt Computer Fraud and Abuse Act, die Gesetzgebung, die in der Regel zur Verfolgung von Hacker angeklagt wurde. Seine Botnet Malware infiziert einige 250.000 Maschinen und wurde verwendet, um PayPal Benutzernamen und Kennwörter von Computerbesitzern siphon.

Das Präsidium Methoden für hart gegen Botnetze sind nicht ohne Kontroverse gewesen. Im Jahr 2011 verwendet beispielsweise das FBI eine neuartige Methode um das Coreflood-Botnetz zu entfernen. Nachdem die Agentur erhalten eine gerichtliche Anordnung um die Kontrolle der Server verwendet, um die Botnet-Befehl schickte das FBI Code zu den infizierten Rechnern, die bösartige Software auf ihnen zu deaktivieren. Eine private Sicherheitsfirma unter Gesetz Durchsetzung Aufsicht, tat dies, indem erste Entführung Kommunikation zwischen infizierten Computer und die Angreifer Befehl Server damit infizierte Computer mit Servern das Unternehmen stattdessen kontrolliert kommuniziert. Nach der Erhebung der IP-Adressen von jedem infizierten Rechner, die ihre Server kontaktiert, schickten sie eine "stop" Remotebefehl Coreflood Malware auf sie zu deaktivieren. Die Electronic Frontier Foundation bezeichnet die Technik, die eine "äußerst lückenhaft" bewegen, da es war unmöglich, vorherzusagen, ob der Code auf den Maschinen sich negativ auswirken könnte. Keine negativen Auswirkungen wurden gemeldet, jedoch und nach Zahlen veröffentlicht die FBI-Agenten, die Aktion half die Botnet-Malware auf einige 700.000 Maschinen in einer Woche zu deaktivieren.

Eine andere Operation, take down Botnets funktionierte nicht so gut für Microsoft. Im Jahr 2014 erreicht die Software-Riese einen Gerichtsbeschluss zur Kontrolle von fast zwei Dutzend Domains zu ergreifen, die von zwei verschiedenen Familien der Botnet Malware bekannt als Bladabindi (aka NJrat) und Jenxcus (aka NJw0rm) verwendet wurden. Microsoft nicht infizierten Rechnern keine Befehle senden, aber dabei einfach ergreifen die bösartigen Domains um die Botnets Kommandostruktur zu deaktivieren, Microsoft auch beschlagnahmt viele legitime Domains durch DNS-Provider No-IP.com, damit die Website-Adressen von Millionen seiner Kunden offline klopfen gesteuert. Der Software-Hersteller schließlich erkannte seinen Fehler und umgekehrt ihre Maßnahmen zur legitimen Dienst für diese Kunden wiederherzustellen, aber Bewegung hervorgehoben wie plumpe Razzien auf Botnets können haben unbeabsichtigte Konsequenzen.

Die Botnets, die das Internet in den letzten zehn Jahren getroffen haben, bleibt eines der berühmtesten eine dauerhafte Geheimnis. Der Conficker-Wurm-Botnetz infiziert, eine geschätzte 12 Millionen Maschinen ab 2008, und es ist immer noch infizieren Maschinen heute. Der Wurm nutzt eine ausgeklügelte Methode, die zur Zeit etwas Roman war-dynamisches DNS — zu verhindern, dass ihre Kommandostruktur heruntergenommen werden. Teams von Sicherheitsexperten arbeiteten monatelang vor der Infektion erhalten. Aber letztlich für alle die Arbeit, die die Angreifer in ihren Angriff, Conficker erwies sich als ziemlich enttäuschend, und niemand ist jemals gelungen, seinen ursprünglichen Zweck zu bestimmen. Code in der Malware darauf hingewiesen, dass das Botnet auf 1. April 2009, aktivieren würde, obwohl niemand, was wusste das bedeutete. In den Tagen vor bis zu diesem Datum machte viele Menschen düstere Vorhersagen darüber, wie die Conficker-Angreifer ihre gewaltige Armee von Computern nutzen könnte, nehmen Sie die Internet-Infrastruktur. Aber am 1. April Frist verstrichen ohne Zwischenfälle. Im Jahr 2011 kaputt Behörden in der Ukraine arbeiten in Verbindung mit US-Behörden, einem $ 72 Millionen Cybercrime-Ring, dass die benutzte schon Conficker, obwohl unklar ist, ob sie hinter der ersten Ausbreitung von Conficker waren oder einfach Conficker infizierte Computer entführt hatte zu installieren und zu verbreiten andere Malware, die ihnen erlaubt, Banking Anmeldeinformationen vom infizierten Computer zu stehlen.

Trotz der Handvoll erfolgreiche Operationen, die im Laufe der Jahre Botnets abgenommen haben, gibt es keine Anzeichen für die Zombie-Apokalypse schwächer. Nach der branchenweit geschätzte Infektionsraten, trat in den Minuten dauerte es, Sie zu diesem Artikel lesen mehr als 3.000 neue Maschinen Botnet Armee.

Zurück nach oben. Skip To: Start des Artikels.
Botnets
Cyber-Kriminalität
Hacker-Lexikon
Hacks