Hacker-Lexikon: Botnets, die Zombie-Computer-Armeen, die Hacker
Millionen verdienen
www.wired.com |
⦁
⦁
Gettyimages
Zombie-Armeen sind nicht nur Invasion Film
Bildschirme in diesen Tagen. Sie nehmen auch über das Internet in Form
von massiven Botnets.
Ein Botnet ist ein Heer von Computern, alle
mit der gleichen Malware, die eine Bot-Herder-Fernbedienung von diese
Computer heimlich gibt infiziert kapern sie ohne Wissen ihrer Besitzer.
Der Bot Herder Sende Anweisungen, um das Netzwerk von Computern von
einem Command-and-Control-Server siphon Kreditkartennummern und Banking
Anmeldeinformationen von ihnen oder sie zu DDoS-Angriffe auf Web-Sites
zu starten, liefern Spam und andere Malware zu Opfern oder Werbung
verwenden Klick-Betrug.
Botnets kam in diesem Monat in einer Anhörung
des Senats Justiz mit FBI-Direktor James Comey. Senator Sheldon
Whitehouse, wer zuvor Botnets mit Unkraut, die verglichen hat "Böses" zu
tun, fragte Comey für seine Einschätzung der eine der größten Geißeln
der Internet und Comey antwortete, dass es keine solche Sache wie eine
"gute Botnetz."
"Ob sie an Sie oder ob sie noch stehen
kommen, es schlecht", erwiderte Comey. "Ich weiß nicht für einen guten
Zweck für eine Armee von Zombies,."
TL; DR: Ein Botnet ist ein Netzwerk von
Computern, die mit der gleichen Malware, wodurch einen Hacker aus der
Ferne steuern Sie den Computer und verwandeln sie in eine Zombie-Armee,
ohne ihre Besitzer wissen infiziert. Botnets können Angriffe auf andere
Systeme zu betreiben oder verteilen von Spam und Malware verwendet
werden.
Botnetze sind seit mehr als einem Jahrzehnt
und gehören mittlerweile zu den beliebtesten Methoden, die Angreifer
nutzen, um Maschinen zu entführen und schnelles Geld zu machen. Die
Security-Branche schätzt, dass Botnets, im Laufe der Zeit weltweit in
mehr als $ 110 Milliarden Verluste Opfern geführt haben. Eine geschätzte
500 Millionen Computern Herbst Beute Botnet Angreifern jährlich, die bis
etwa 18 Opfer kommt infiziert pro Sekunde.
Morris-Wurm, löste im Jahr 1988, ist manchmal
als der erste Botnet zitiert. Aber obwohl dieser Wurm Tausende von
Computern über das ARPAnet, den Vorläufer des Internet infiziert es war
nicht wirklich ein Botnet auf die Weise, die wir heute solche Netzwerke
definieren. Robert Morris, Jr., der den Wurm ins Leben gerufen, nicht
kontrollieren die infizierten Rechnern und nie einen Cent von seiner
Operation verdient; Stattdessen verteilt seine Wurm einfach
unkontrollierbar.
Heutigen Botnetze sind gut geölte kriminellen
Unternehmen, oft bestehend aus Millionen von infizierten Rechnern, die
ein Bot Herder oder seine Kunden Millionen von Dollar verdienen können.
Coreflood, war beispielsweise eine beliebte
Botnet, die seit fast einem Jahrzehnt vor Strafverfolgung es im Jahr
2011 verkrüppelt stark gehalten. Ein Coreflood-Control-Server, die von
Behörden beschlagnahmt mehr als 2 Millionen Computer infiziert und in
einem einzigen Jahr beschlagnahmt sammelte mehr als 190 Gigabyte an
Daten von Computern der Opfer. Das Botnetz darf Verbrecher Beute
Millionen von Opfern, einschließlich $115.000 aus dem Bericht über eine
Immobilienfirma in Michigan und $78.000 aus einer Anwaltskanzlei in
South Carolina.
Sehr oft Angreifer einen Botnet Steuern nutzt
es nicht nur für ihre eigene kriminellen Machenschaften aber werden auch
vermieten es an andere Angreifer für DDoS oder Daten zu stehlen.
Die Bredolab Botnet, welche mehr als 30
Millionen Maschinen entführt, ist ein Beispiel. Georgy Avanesov, einen
27 Jahre alten russischen Staatsbürger armenischer Abstammung entwickelt
Bredolab in 2009, Siphon Bank Account-Passwörter und andere vertrauliche
Informationen von infizierten Computern. Aber auch Behörden sagen
Avenesov verdient etwa 125.000 $ pro Monat aus der Vermietung Zugriff
auf infizierte Computer in seinem Botnet an andere Kriminelle, die das
Botnetz verwendet, um Malware verbreiten, Spam zu verteilen und DDoS-Attacken
durchführen.
SpyEye und Zeus-Botnets wurden auch extrem
weit verbreitet und gewinnbringend für ihre Kommandeure. Beide Banken
Anmeldeinformationen vom Opfer stehlen und automatisiert den Prozess der
Absaugen Geld von Konten. Der Autor oder die Autoren hinter den Zeus-Botnet
verkaufte es an verschiedenen kriminellen Banden, die mehr als 13
Millionen Maschinen damit ab 2008 auf infiziert, und benutzte es, um
mehr als $ 100 Millionen zu stehlen.
Im Jahr 2007 das FBI begann hart auf Botnets
durch eine Operation es genannt Bot Braten. Ein Mann namens John
Schiefer wurde aufgeladen und verurteilt in einer der ersten Botnet
kriminelle Fälle infolge der Operation. Obwohl er vor allem nach dem
Abhören Statut statt Computer Fraud and Abuse Act, die Gesetzgebung, die
in der Regel zur Verfolgung von Hacker angeklagt wurde. Seine Botnet
Malware infiziert einige 250.000 Maschinen und wurde verwendet, um
PayPal Benutzernamen und Kennwörter von Computerbesitzern siphon.
Das Präsidium Methoden für hart gegen
Botnetze sind nicht ohne Kontroverse gewesen. Im Jahr 2011 verwendet
beispielsweise das FBI eine neuartige Methode um das Coreflood-Botnetz
zu entfernen. Nachdem die Agentur erhalten eine gerichtliche Anordnung
um die Kontrolle der Server verwendet, um die Botnet-Befehl schickte das
FBI Code zu den infizierten Rechnern, die bösartige Software auf ihnen
zu deaktivieren. Eine private Sicherheitsfirma unter Gesetz Durchsetzung
Aufsicht, tat dies, indem erste Entführung Kommunikation zwischen
infizierten Computer und die Angreifer Befehl Server damit infizierte
Computer mit Servern das Unternehmen stattdessen kontrolliert
kommuniziert. Nach der Erhebung der IP-Adressen von jedem infizierten
Rechner, die ihre Server kontaktiert, schickten sie eine "stop"
Remotebefehl Coreflood Malware auf sie zu deaktivieren. Die Electronic
Frontier Foundation bezeichnet die Technik, die eine "äußerst
lückenhaft" bewegen, da es war unmöglich, vorherzusagen, ob der Code auf
den Maschinen sich negativ auswirken könnte. Keine negativen
Auswirkungen wurden gemeldet, jedoch und nach Zahlen veröffentlicht die
FBI-Agenten, die Aktion half die Botnet-Malware auf einige 700.000
Maschinen in einer Woche zu deaktivieren.
Eine andere Operation, take down Botnets
funktionierte nicht so gut für Microsoft. Im Jahr 2014 erreicht die
Software-Riese einen Gerichtsbeschluss zur Kontrolle von fast zwei
Dutzend Domains zu ergreifen, die von zwei verschiedenen Familien der
Botnet Malware bekannt als Bladabindi (aka NJrat) und Jenxcus (aka
NJw0rm) verwendet wurden. Microsoft nicht infizierten Rechnern keine
Befehle senden, aber dabei einfach ergreifen die bösartigen Domains um
die Botnets Kommandostruktur zu deaktivieren, Microsoft auch
beschlagnahmt viele legitime Domains durch DNS-Provider No-IP.com, damit
die Website-Adressen von Millionen seiner Kunden offline klopfen
gesteuert. Der Software-Hersteller schließlich erkannte seinen Fehler
und umgekehrt ihre Maßnahmen zur legitimen Dienst für diese Kunden
wiederherzustellen, aber Bewegung hervorgehoben wie plumpe Razzien auf
Botnets können haben unbeabsichtigte Konsequenzen.
Die Botnets, die das Internet in den letzten
zehn Jahren getroffen haben, bleibt eines der berühmtesten eine
dauerhafte Geheimnis. Der Conficker-Wurm-Botnetz infiziert, eine
geschätzte 12 Millionen Maschinen ab 2008, und es ist immer noch
infizieren Maschinen heute. Der Wurm nutzt eine ausgeklügelte Methode,
die zur Zeit etwas Roman war-dynamisches DNS — zu verhindern, dass ihre
Kommandostruktur heruntergenommen werden. Teams von Sicherheitsexperten
arbeiteten monatelang vor der Infektion erhalten. Aber letztlich für
alle die Arbeit, die die Angreifer in ihren Angriff, Conficker erwies
sich als ziemlich enttäuschend, und niemand ist jemals gelungen, seinen
ursprünglichen Zweck zu bestimmen. Code in der Malware darauf
hingewiesen, dass das Botnet auf 1. April 2009, aktivieren würde, obwohl
niemand, was wusste das bedeutete. In den Tagen vor bis zu diesem Datum
machte viele Menschen düstere Vorhersagen darüber, wie die Conficker-Angreifer
ihre gewaltige Armee von Computern nutzen könnte, nehmen Sie die
Internet-Infrastruktur. Aber am 1. April Frist verstrichen ohne
Zwischenfälle. Im Jahr 2011 kaputt Behörden in der Ukraine arbeiten in
Verbindung mit US-Behörden, einem $ 72 Millionen Cybercrime-Ring, dass
die benutzte schon Conficker, obwohl unklar ist, ob sie hinter der
ersten Ausbreitung von Conficker waren oder einfach Conficker infizierte
Computer entführt hatte zu installieren und zu verbreiten andere
Malware, die ihnen erlaubt, Banking Anmeldeinformationen vom infizierten
Computer zu stehlen.
Trotz der Handvoll erfolgreiche Operationen,
die im Laufe der Jahre Botnets abgenommen haben, gibt es keine Anzeichen
für die Zombie-Apokalypse schwächer. Nach der branchenweit geschätzte
Infektionsraten, trat in den Minuten dauerte es, Sie zu diesem Artikel
lesen mehr als 3.000 neue Maschinen Botnet Armee.
Zurück nach oben. Skip To: Start des Artikels.
Botnets
Cyber-Kriminalität
Hacker-Lexikon
Hacks