Feuerwehrlive - die BOS-Community
» Registrierung | Kalender | Team | Suche | Hilfe | Chat | Spiele | Partner | Radio | Forum | Portal

Lieber Besucher, schön das du uns gefunden hast, du kannst dich bei uns einfach und kostenlos anmelden.

Feuerwehrlive - die BOS-Community » PC-Ecke » Sicherheit » Allgemeine Sicherheitstipps » Bots: Der Feind in meinem Rechner » Hallo Gast [Anmelden|Registrieren]
Sicherheitstools
Erster Beitrag | Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Zum Ende der Seite springen Bots: Der Feind in meinem Rechner
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »
I&KLucky
unregistriert


wütend Bots: Der Feind in meinem Rechner Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Bots: Der Feind in meinem Rechner

Vergessen Sie Viren, Würmer oder Trojanische Pferde. Hier kommt der ultimative Mix, der Ihren Rechner zum willenlosen Sklaven macht. Und das Beste:[stopper] Sie merken es noch nicht einmal. Die Rede ist von nur wenige Kilobyte großen Bots. Die kleinen Schädlinge haben es in sich. Unser Artikel verrät Ihnen, woher Bots kommen, was sie wollen und wer von ihnen profitiert.


LupeEin Zombie-Rechner erwacht zu unerfreulichen Schadtaten
Umfrage
Ist Ihr PC schon mal befallen worden?
Top-Freeware
DownloadDownload:
• AntiVir Rescue System
Übersicht:

1. Bots: Der Feind in meinem Rechner
2. Aus dem Lebenszyklus eines Bots


Sie heißen PhatBot, Storm oder Kraken. Und die meiste Zeit ihres Lebens liegen sie schlummernd auf der Festplatte. Sie verwandeln unzählige harmlose Rechner in eine Armee gefährlicher Zombies und hören nur auf ihren Herrn und Meister. Und wenn der "Necromancer" das Kommando erteilt, ist nichts mehr vor ihnen sicher, egal ob persönliche Passwörter, CD-Keys oder Bank-Kommunikation.

Gute Bots, böse Bots
Bots sind spezielle Programme, die die von ihrem Befehlshaber auferlegte Arbeit selbständig erledigen, ohne dass der Computerbenutzer zuvor aktiv werden musste.
Es gibt gutwillige Bots wie den GoogleBot, IRC-Bots oder diverse Fernsteuerungslösungen, die keinen Zombie aus Ihrem System machen. Und es gibt eine unüberschaubare Anzahl böser Totenbeschwörer, auf die wir in diesem Artikel den Fokus richten wollen.

Wozu Bots?
Die willenlosen Kreaturen erledigen die Drecksarbeit für ihre Meister:
Denial-of-Service-Angriffe, Versand von SPAM, Ausspähung von persönlichen Daten, Bankbetrug, industrielle und politische Spionage, Identitätsdiebstahl oder Überwachung von Anwendern und Anwendungen.

Jetzt kostenlos vor
Gefahren schützen!

Die Liste lässt sich beliebig um alles erweitern, was an sensiblen Informationen zwischen PC und Anwender ausgetauscht wird. Es geht seltener um gezielte Angriffe auf Einzelpersonen, sondern um die massenhafte Kontrolle infizierter Systeme.

Begrifflichkeiten klären
Ein Konglomerat aus miteinander kommunizierenden Bots nennt man Botnetzwerk. Der Besitzer des Botnets wird Herder gennant. Wichtig ist die saubere Trennung zwischen dem eigentlichen Bot, seiner Infektionsmethode, seiner Tarnkappe und seinem Herder, da erst deren Zusammenspiel die Bedrohung ermöglicht und Verständnis für diese Tatsache für die Entfernung zwingend nötig ist.
Per Definition ist ein Bot nicht infektiös, sondern benötigt für das Eindringen in fremde Rechner Hilfe. Gebräuchlich sind hier Trojanische Pferde, Würmer und Viren, auf deren Rücken er einreiten kann.
Nach der Infektion muss dafür gesorgt werden, dass der Bot nicht entdeckt wird. Dies wird häufig durch den Einsatz von so genannten Rootkits erreicht. Diese modifizieren das Betriebssystem dergestalt, dass es die Anwesenheit des Bots nicht nur vor dem Anwender, sondern vor allen Dingen auch vor sich selbst versteckt - Ihrem Rechner wird also eine fremdverordnete Persönlichkeitsspaltung injiziert.
Dieses Verhalten erschwert die Erkennung einer Bedrohung für laufende Programme maßgeblich. Ebenfalls tückisch und sehr beliebt: Antivirus-Disabler, also Programmcode, der laufende Antivirenlösungen so modifizieren kann, dass sie entweder komplett ausgeschaltet werden oder aber noch bösartiger durch Manipulationen dem Anwender auch bei Scans ein sauberes System vortäuschen.

Aktuelle Infektionswege
Top-Links
• Computer-Viren in 3D
• Kids sicher im Netz
• Killer-Mails aus Afrika
Logo einer Virenseite
In früherer Zeit war die Verbreitung von Malware per E-Mail sehr beliebt. Doch heute können die Herren der Botnetze kaum noch einen müden Euro mit dieser Methode verdienen, denn Anwender und Software sind weitestgehend sensibilisiert für diese Form der Bedrohung. Oder klicken Sie noch auf die "Sexy Pics" von Frau Nachbarin? Auch die häufig genutzte Verbreitung per Warez/Porno-Seiten und Tauschbörsen tritt immer mehr in den Hintergrund, denn es geht viel einfacher.
Stellen wir uns einmal vor, Sie haben zwischen dem 13. und 14. Mai die Seiten der ARD aufgerufen. In diesem Zeitraum wurde Ihnen, dem arglosen Anwender, Malware chinesischer Herkunft als schwer verdauliches Mahl über Sicherheitslücken im Browser serviert. Dazu wurde nicht Ihr Computer, sondern eine Seite mit großer Reichweite als Infektionsherd genutzt. Gemerkt haben werden Sie davon wahrscheinlich nichts.
Neue Technologien aus dem so genannten Web 2.0 wie Javascript oder AJAX erlauben eine Systeminfektion durch einen einfachen Seitenaufruf und ohne dass der Anwender dabei sonderlich aktiv werden muss. Auf diese Weise wird normales und harmloses Internet-Verhalten zur Falle. Angriffsmethoden wie Cross-Site Scripting erlauben das Einschleusen von bösartigem Code auch auf Seiten mit hohem Ansehen.

In den Windeln
Die Aufgabe eines Computers ist es, dem Menschen Arbeit abzunemen. Autonom agierende und fernsteuerbare Systeme sind aus der IT-Landschaft nicht mehr wegzudenken. Nichts anderes tut ein Bot. Als autonom agierende, fernsteuerbare Software zieht er durch die Lande. Prominente Urgesteine der Bot-Szene sind BackOrifice (dt: "Hintereingang") der legendären Hacker-Gruppe Cult of the Dead Cow und das Tool Sub7 von Mobman. Diese Klassiker der Malware setzten Standards, die eifrig von der Szene aufgegriffen und weiterentwickelt wurden. Die Zeit war geprägt von Aufbruchsstimmung. Das Hauptinteresse der Programmierer war dem Verständnis dieser neuartigen Technologie gewidmet. Schaden anzurichten war zwar möglich, aber im besten Falle zweitrangig.

Script-Kiddies, digitale Kleinkrieger und ein Mann namens "Ago"
Die Veröffentlichung eines quelloffenen Bots namens PhatBot durch den Hacker Ago erschütterte 2004 das Netz weit über die Grenzen der Bot-Szene hinaus. Das aus seinem Vorgänger AgoBot entwickelte Tool erlaubte ein komfortables "Zusammenklicken" von bösartigem Code mit der Maus. Nun konnten auch technologisch weniger Versierte, so genannte "Script-Kiddies", mit geringem Wissen die programmierte Bedrohung im Zehnminutentakt zusammenstellen und auf die Jagd ins Netz schicken.
Als Konsequenz aus der Vereinfachung und damit auch zunehmenden Bot-Anwenderzahl begannen regelrechte Kriege, in denen sich die Malware-Hersteller um die Befehlsgewalt über die infizierten Computer zankten. So entfernte der ehemals recht aktive NetSky-Wurm bei seinem Eindringen die Malware MyDoom und Bagle und bewies so paradoxerweise Antivirus-Qualitäten. Wie in der Natur erstarkten die Bots anhand des sie bekämpfenden Immunsystems. Aus dieser chaotisch-darwinistischen Entwicklung erwuchsen der Netzgemeinschaft im Bedrohungspotenzial erheblich gereifte Technologien. Die Armee der Untoten ist zäher, schneller, wendiger und unauffälliger geworden.

Erwachsen und böse
Heute ist der Einsatz von Botnetzen weitestgehend professionalisiert. MPack, Storm und Kraken als populäre Vertreter ihrer Zunft vereinen die Macht mehrerer hunderttausend infizierter PCs in sich und die Entwickler stellen ihre Funktionen gegen Geld über sehr einfach zu bedienende Webseiten zur Verfügung. Bezahlt wird der zeitlich begrenzte Zugang zu den infizierten Rechnern häufig per PayPal. Der zahlende Kunde benötigt kein Know-How über die Technologie mehr. Das Konzept "Bot" ist erwachsen geworden und eine intensive Liaison mit dem organisierten Verbrechen eingegangen.

Tipp: In unserem Workshop zeigen wir Ihnen nächste Woche, wie Sie mit der Avira RescueCD und anderen Werkzeugen Ihr System prüfen und reinigen können.

Quelle

Dieser Beitrag wurde 1 mal editiert, zum letzten Mal von Troja: 23.05.2008 18:45.

23.05.2008 10:51
Firechief30
unregistriert


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

@I&KLucky,

eine Bitte, wenn was in die newsbox in das Portal gepostet wird dann nicht so lang das man den ganzen Bericht lesen muss auf der Hauptseite.

Sondern wenn du sowas langes hast bitte [stopper].........[/stopper] versehen dann wird der Text in der Newsbox abgeschnitten und wenn man ganz Lesen möchte geht man auf weiterlesen.

NUR ZU DEINER INFO
23.05.2008 16:05
I&KLucky
unregistriert


Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

ich danke dir nur wusste ich nicht wie das geht Firechief30

Mfg Chris
23.05.2008 23:37
Baumstruktur | Brettstruktur
Gehe zu:
Feuerwehrlive - die BOS-Community » PC-Ecke » Sicherheit » Allgemeine Sicherheitstipps » Bots: Der Feind in meinem Rechner

Views heute: 150.463 | Views gestern: 236.925 | Views gesamt: 184.249.211
 


Einkaufen bei Amazon.de

Ranking-Hits


www.retter-radio.de Musik nicht nur für Alltagsretter
Wir retten Euch aus dem Alltag und löschen Eure schlechte Laune

Impressum


Forensoftware: Burning Board 2.3.6 pl2, entwickelt von WoltLab GmbH