Was ist ein Botnet?

Ein Botnet – kurz für „Robot Network" – ist eine Sammlung kompromittierter Computer, Smartphones, Router und anderer internetverbundener Geräte, die mit Schadsoftware infiziert wurden. Nach der Infektion wird jedes Gerät zu einem „Bot" (oder Zombie), der Befehle von einer zentralen Steuerinstanz entgegennimmt, die als Botmaster oder Command-and-Control-Server (C2) bezeichnet wird. Der Gerätebesitzer hat in der Regel keine Ahnung, dass sein Gerät Teil der Operation ist.

Botnets können von einigen hundert Geräten bis hin zu Millionen von Maschinen reichen, die über den gesamten Globus verteilt sind. Einige der größten jemals entdeckten Botnets – wie Mirai oder Zeus – haben gleichzeitig Hunderttausende von Geräten kompromittiert.

Wie funktioniert ein Botnet?

Der Lebenszyklus eines Botnets folgt typischerweise einigen wenigen Schlüsselphasen:

  1. Infektion: Geräte werden durch Phishing-E-Mails, schädliche Downloads, ungepatchte Software-Schwachstellen oder schwache Passwörter auf Routern und IoT-Geräten kompromittiert.
  1. Rekrutierung: Die Malware installiert sich still und verbindet sich mit dem Command-and-Control-Server des Angreifers. Das infizierte Gerät wird nun in das Botnet „eingegliedert".
  1. Aktivierung: Der Botmaster sendet gleichzeitig Anweisungen an alle Bots. Diese Anweisungen können die Geräte anweisen, Spam zu versenden, Angriffe zu starten, Daten zu stehlen oder Kryptowährungen zu schürfen.
  1. Ausführung: Die Bots führen die zugewiesene Aufgabe oft in massivem Ausmaß aus, da die kombinierte Leistung von Tausenden von Geräten weit größer ist als die eines einzelnen Rechners.

Moderne Botnets verwenden häufig Peer-to-Peer-Architekturen anstelle eines einzelnen C2-Servers, was ihre Abschaltung erschwert. Wird ein Knoten entfernt, funktioniert der Rest des Netzwerks weiterhin.

Häufige Verwendungszwecke von Botnets

Botnets stecken hinter vielen der schädlichsten jemals dokumentierten Cyberangriffe. Das sind die typischen Einsatzbereiche durch Angreifer:

  • DDoS-Angriffe (Distributed Denial of Service): Eine Website oder einen Server mit Traffic überfluten, bis er abstürzt. Dies ist eine der häufigsten Botnet-Anwendungen.
  • Spam-Kampagnen: Milliarden von Phishing- oder Werbe-E-Mails über infizierte Geräte versenden, um einer Erkennung zu entgehen.
  • Credential Stuffing: Gestohlene Benutzername-/Passwort-Kombinationen verwenden, um automatisch Anmeldeversuche auf Tausenden von Websites durchzuführen.
  • Cryptojacking: Die Rechenleistung von Geräten kapern, um Kryptowährungen für den Angreifer zu schürfen.
  • Datendiebstahl: Banking-Zugangsdaten, persönliche Informationen und sensible Dateien von infizierten Geräten abgreifen.
  • Anzeigenbetrug: Gefälschte Klicks auf Werbeanzeigen generieren, um Werbeeinnahmen zu stehlen.

Warum Botnets für VPN-Nutzer wichtig sind

VPN-Nutzer sind nicht immun gegen Botnets – und in manchen Fällen kann die VPN-Infrastruktur ein direktes Ziel oder unbeabsichtigter Teilnehmer sein.

Ihr Gerät könnte bereits ein Bot sein. Ein VPN verschlüsselt Ihren Traffic, schützt Sie jedoch nicht vor Malware, die bereits auf Ihrem Gerät installiert ist. Ist Ihr Gerät kompromittiert, kann ein Angreifer unabhängig davon, ob ein VPN aktiv ist, darüber agieren.

Kostenlose VPNs wurden genutzt, um Botnets aufzubauen. Einige unseriöse kostenlose VPN-Dienste wurden dabei ertappt, die Geräte ihrer Nutzer in Botnets einzuschleusen und ihre Bandbreite sowie Rechenleistung im Wesentlichen an Dritte zu verkaufen. Der berüchtigte Fall von Hola VPN ist ein gut dokumentiertes Beispiel dafür.

Botnets werden genutzt, um VPN-Server anzugreifen. Großangelegte, durch Botnets gestützte DDoS-Angriffe können auf VPN-Infrastruktur abzielen, Ausfälle verursachen oder Nutzer zu weniger sicheren Verbindungen zwingen.

Probleme mit der IP-Reputation: War Ihre Internetverbindung zuvor Teil eines Botnets, kann Ihre IP-Adresse von Websites und Diensten markiert oder auf eine Blacklist gesetzt worden sein – selbst nachdem die Malware entfernt wurde.

Wie Sie sich schützen können

Um nicht unwissentlich zum Bot zu werden, halten Sie sämtliche Software und Firmware aktuell, verwenden Sie starke und einzigartige Passwörter, aktivieren Sie die Zwei-Faktor-Authentifizierung und nutzen Sie seriöse Antivirensoftware. Seien Sie vorsichtig bei kostenlosen VPN-Diensten, die ihr Geschäftsmodell nicht klar erläutern. Kombinieren Sie ein vertrauenswürdiges VPN mit guter Sicherheitshygiene, um Ihre Angriffsfläche insgesamt zu reduzieren.

Das Verständnis von Botnets ist ein wesentlicher Bestandteil des Verständnisses moderner Cyberbedrohungen – denn sie zielen nicht nur auf Unternehmen ab. Jedes verbundene Gerät, einschließlich Ihres eigenen, ist ein potenzieller Rekrut.