www.wikidata.de-de.nina.az
Die Artikel Bot Zombie Internet und Botnet uberschneiden sich thematisch Informationen die du hier suchst konnen sich also auch in den anderen Artikeln befinden Gerne kannst du dich an der betreffenden Redundanzdiskussion beteiligen oder direkt dabei helfen die Artikel zusammenzufuhren oder besser voneinander abzugrenzen Anleitung Ein Botnet oder Botnetz ist eine Gruppe automatisierter Schadprogramme sogenannter Bots Die Bots von englisch robot Roboter laufen auf vernetzten Rechnern deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen ohne Einverstandnis des Eigentumers zur Verfugung stehen In Deutschland gab es 2010 uber 470 000 solcher Bots von denen im Durchschnitt etwa 2 000 pro Tag aktiv waren 1 Die Initiative botfrei de des Verbandes der Internetwirtschaft ECO stellte 2014 bei 220 000 stichprobenartig untersuchten Computern 92 000 verseuchte Systeme mit rund 725 000 infizierten Dateien fest woraus sich eine Infektion von ca 40 Prozent aller Computer in Deutschland errechnet 2 Laut Bericht zur Lage der IT Sicherheit in Deutschland 2015 des Bundesamtes fur Sicherheit in der Informationstechnik BSI wurden im ersten Halbjahr 2015 in Deutschland taglich bis zu 60 000 Systeme neu infiziert 3 Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie fur ihre Zwecke Die meisten Bots konnen von einem Botnetz Operator auch Bot Master oder Bot Herder genannt uber einen Kommunikationskanal uberwacht werden und Befehle empfangen Dieser wird in der Fachsprache als Command and Control Server bezeichnet Kurzform C amp C Server Ablauf der Entstehung und Verwendung von Botnetzen 1 Infizierung ungeschutzter Computer 2 Eingliederung in das Botnet 3 Botnetbetreiber verkauft Dienste des Botnets 4 Ausnutzung des Botnets etwa fur den Versand von Spam Inhaltsverzeichnis 1 Anwendungen 2 Command and Control Technik 2 1 IRC C amp C 2 2 DNS und C amp C 2 3 Webbasiertes C amp C 2 4 P2P Botnetze 2 5 FTP Based C amp C 3 Verbreitung der Bots Spreading 4 Bekampfung der Botnetze 5 Grosste Botnetze 6 Kaufliche Nutzung von Botnetzen 7 Siehe auch 8 Literatur 9 Weblinks 10 EinzelnachweiseAnwendungen BearbeitenEin Bot stellt dem Betreiber eines Botnetzes je nach Funktionsumfang verschiedene Dienste zur Verfugung Derweil mehren sich multifunktional einsetzbare Botnets Der Botmaster kann so flexibel auf andere Einsatzmoglichkeiten umschwenken Grundsatzlich lassen sich die Verwendungsmoglichkeiten eines Bot Netzwerks wie folgt unterscheiden Nachladen und Ausfuhren weiterer Programme beziehungsweise Aktualisierung des Bots Angriffe zum Nachteil eines externen Opfersystems Proxy Proxys bieten die Moglichkeit eine Verbindung zu einem dritten Computer uber den Zombie herzustellen und konnen damit die eigentliche Ursprungs Adresse verbergen Der so geschaffene Zwischen Host kann dann fur weitere Angriffe auf andere Rechner genutzt werden Aus Sicht des Ziel Computers kommt der Angriff vom Proxy Host Versand von Spam Mails insbesondere Phishing Mails Einige Bots sind auf das Versenden von grossen Mengen an E Mail programmiert Sie bieten Funktionen zum Laden von Mail Templates Senden von E Mails an generierte oder von einem Server abgefragte Adressen und Abfragen von Listings der Zombie IP in DNSBLs Ausfuhren von DDoS Attacken und DRDoS Attacken Viele Bots konnen DoS Attacken ausfuhren Meistens stehen dabei verschiedene Methoden wie SYN Flood oder HTTP Request Flood zur Verfugung Werden diese Attacken von allen Bots im Netz mit der gesamten ihnen zur Verfugung stehenden Netzwerk Bandbreite gleichzeitig ausgefuhrt so werden auf dem Ziel Rechner der Attacke Netzwerk Dienste ausser Betrieb gesetzt oder die gesamte Bandbreite seiner Anbindung fur Daten von den Zombies benotigt Ausfuhren von Klickbetrug Eine weitere Moglichkeit ein betriebsbereites Botnetz zum finanziellen Vorteil zu nutzen wird Klickbetrug genannt Hierzu nutzt der Betruger ein Konto bei einem Onlinedienstleister der seine Werbepartner fur Klicks auf Werbebanner oder die Vermittlung von Besuchern vergutet Der Betruger nutzt die Bots dazu die Banner anzuklicken oder die vergutete Website zu besuchen Dies geschieht mit den rechnerspezifischen Informationen wie Betriebssystem Browser und IP Adresse der gekaperten Rechner und ist somit fur den Werbeportalbetreiber nicht als Betrug zu erkennen Botnetz interne Angriffe Zugriff auf lokal gespeicherte Daten durch Einsatz von Sniffern und Password Grabbern Die privaten Daten der mit Bots infizierten Rechner Zombies sind lukrativ Die meisten Bots bieten Moglichkeiten auf lokal gespeicherte Zugangsdaten verschiedener Anwendungen beispielsweise IE oder ICQ zuzugreifen Auf den Diebstahl von Daten spezialisierte Bots bieten auch Funktionen um Daten aus Webformularen zu lesen und konnen dadurch Informationen ausspionieren die in SSL gesicherten Webseiten eingegeben wurden darunter beispielsweise auch Passworter oder Kreditkartennummern Viele IRC Bots konnen den Netzwerkverkehr des Rechners protokollieren Einsatz als Ransomware Speichermedium fur die Verbreitung illegaler Inhalte z B Filesharing von geschutztem Material Nutzung der Rechenleistung z B fur Bitcoin Mining Automatisierung von Online Tasks 4 Preisabfragen in Online Shops Erreichbarkeitsprufung von Websites WarenbestandspflegeBot Nets liefern eine hervorragende Infrastruktur fur die herkommliche Internetkriminalitat Dies begrundet auch ihr rasantes Wachstum Command and Control Technik BearbeitenDie weitaus meisten Bots bieten eine Kommunikationsmoglichkeit mit dem Betreiber des Botnetzes wobei auch sogenannte Command and Control Server aus englisch command and control server kurz C amp C Server oder C2 eingesetzt werden 5 Dies umfasst den Abruf von Daten von einem Bot sowie das Verteilen von neuen Anweisungen IRC C amp C Bearbeiten IRC wurde in den 1990ern zu einer popularen Internet Chat Losung Legitime und nutzliche Bots wie zum Beispiel Eggdrop wurden entwickelt um den Anwender bei der IRC und Kommunikationsverwaltung zu helfen Diese einfache Technik ist dann zur ersten C amp C Strategie geworden Bei der Kommunikation uber einen IRC Channel stellen die Bots eine Client Verbindung zu einem IRC Server her Befehle werden ohne Verzogerung von den Bots ausgefuhrt und der Betreiber erhalt sofort eine Ruckmeldung der Bots Ein IRC C amp C Server ist fur einen Bot Operator sehr einfach zu erstellen und zu verwalten Ist ein Computer infiziert versucht der Zombie sich zu dem IRC Server und Channel zu verbinden Wenn die Verbindung erfolgreich war so kann der Bot Operator den Bot steuern Dies kann individuell uber private Nachrichten oder global an alle Zombies innerhalb des Channels erfolgen Um dies effizienter zu gestalten erstellen einige Bot Operator ein Thema fur den Channel das ein Kommando fur die Bots darstellt wie zum Beispiel Aktualisierungen oder eine DDoS Attacke durchzufuhren Vorteile der IRC Technik Es ist interaktiv Obwohl es ein relativ einfaches Protokoll ist ist IRC interaktiv und erlaubt eine Vollduplex Kommunikation zwischen Client und Server Einen IRC Server zu erstellen ist einfach Ausserdem gibt es sehr viele bestehende Server die man wenn notwendig benutzen kann Es ist moglich mehrere Botnetze unter Verwendung von einem Server zu erstellen und zu steuern Funktionalitaten wie Nicknames Chat Channels Passwort geschutzte Channels etc ermoglichen dies Es ist einfach Redundanz aufzubauen indem man mehrere Server miteinander verbindet DNS und C amp C Bearbeiten Gefolgt von dem Einsatz von privaten Servern und Passwortern wurden C amp C Techniken immer weiter verbessert Die erste Technik benutzt mehrere miteinander verbundene IRC Server die die gewohnliche IRC Technik verwenden IRC ist in einer Art und Weise konzipiert dass mehrere Server miteinander verbunden werden konnen um ein Netzwerk von Servern zu bilden Bei der Verwendung dieser Technik werden die Adressen aller Server in den Bot fest eingetragen Dieser versucht sich dann mit jeder dieser eingetragenen Adressen zu verbinden Ist eine Verbindung zwischen Server und Client hergestellt dann meldet sich der Bot an dem Channel an in dem der Bot Operator Anweisungen gibt Fur Botnetzjager wird es schwierig das gesamte Netzwerk lahmzulegen besonders wenn immer wieder neue Server hinzugefugt werden Sind die Adressen des C amp C Servers fest in den Bot implementiert so kann dieser den Server nicht mehr erreichen wenn die Adressen gesperrt werden Wie man sieht hat diese Technik ihre Grenzen weshalb DNS Eintrage eingefuhrt wurden DNS wird unterteilt in Domain Names und Multihoming Der Unterschied zwischen den beiden ist dass bei Domain Names verschiedene Domanen auf die gleiche IP Adresse zeigen wahrend bei Multihoming eine Domane auf mehrere unterschiedliche IP Adressen verweist Die Einfuhrung von Domain Names und Multihoming haben die Bot Herder dabei unterstutzt die Ausfallsicherheit der C amp C Server zu erhohen Webbasiertes C amp C Bearbeiten Heutzutage konnen Tools fur einige hundert Dollar oder weniger gekauft werden Diese Tools beinhalten meistens an webbasierte Sicherheitslucken individuell angepassten Schadcode der nicht von den Antiviren Programmen erkannt wird und eine webbasierte Command and Control Engine die eine Backend Datenbank zum Speichern von gestohlenen Informationen enthalt Da die Benutzeroberflache von webbasiertem C amp C sehr einfach zu bedienen ist ist sie bei vielen Bot Herdern sehr beliebt Bots konnen so konfiguriert werden dass sie wiederholt SYN Pakete zum C amp C Server schicken damit der Server die IP Adressen der Zombies erhalt Mithilfe dieser IP Adresse kann der Angreifer dem Client verschlusselte Bot Kommandos und Daten schicken Die Kommunikation uber HTTP mit einer Webanwendung funktioniert ohne persistente Verbindung die Bots ubertragen Daten und fragen nach neuen Befehlen in Intervallen HTTP Botnetze erfreuen sich zunehmender Beliebtheit da das Aufsetzen der Administrations Infrastruktur im Vergleich zu einem IRC Server einfacher ist und die Kommunikation der Bots weniger auffallt Manche Botnetze installieren automatisch Reverse Proxys auf den infizierten Systemen um so den wahren Standort des C amp C Servers zu verschleiern Dabei reichen die infizierten Systeme die Anfragen mehrfach weiter ahnlich dem Prinzip von TOR Webbasiertes C amp C hat gegenuber der traditionellen IRC Losung folgende Vorteile Im Datenverkehr fur Port 80 verstecken Fast alle Unternehmen erlauben den TCP Port 80 fur normale Webaktivitaten uber das Netzwerk Die Anfragen von Bots zu einer Webseite bleiben unentdeckt Das ist gegenuber IRC und P2P C amp C Losungen ein grosser Vorteil Pushes anstatt Pulls Bei IRC verbinden sich die Bots mit dem Server und warten auf Instruktionen Bei Web C amp C verbindet sich der Server mit den Bots Dies verringert den Datenverkehr zwischen dem C amp C Server und dem Bot und somit die Chance einen Bot in einem Netzwerk zu erkennen Skalierbarkeit und Benutzbarkeit Ein einzelner Webserver kann mehrere hunderttausende bis Millionen Bots verwalten Traditionelle IRC Channel konnen in den meisten Fallen nur mehrere tausende Bots verwalten bevor diese uberlastet sind Daruber hinaus sind webbasierte C amp Cs fur den durchschnittlichen Bot Operator leichter zu benutzen als die kompliziertere IRC C amp C Technik die Selbstprogrammierung erfordert Heutzutage kann man Losungen kaufen die nicht nur eine Verwaltungsfunktion fur die Bots sondern auch ein Verwaltungsprogramm fur die gestohlenen Daten enthalt Es gibt zwei Typen von webbasierten Botnets Echo Based Echo Based bedeutet dass der Bot dem C amp C Server seine Existenz meldet Command Based Command Based ist ein Webservice bzw Webapplikation die helfen soll ein Botnetz effizienter zu betreiben P2P Botnetze Bearbeiten Peer to Peer Netzwerke wurden durch Dienste wie Musik und File Sharing immer popularer Innerhalb weniger Jahre nachdem die ersten Bots entstanden waren begannen Bot Herder ihre eigenen P2P Netzwerke zu erstellen um Bots zu verwalten Diese Technik ist eine sehr effiziente Moglichkeit fur den Bot Operator seine Botnetze ohne eine zentrale Kontrollstruktur zu verwalten Die Zombies konnen als Client und Server fungieren das heisst jeder Knoten kann Befehle erteilen und erhalten Jeder einzelne Knoten des P2P Netzwerkes ist fur den Bot Operator erreichbar uber den er dann das gesamte Netzwerk kontrollieren kann Zum Beispiel kann sich der Bot Operator zu einem Zombie verbinden und diesen zu einer Aktualisierung veranlassen Dies startet eine Kettenreaktion Alle anderen Bots in dem P2P Netzwerk laden die Aktualisierung ebenfalls herunter und synchronisieren sich gegenseitig entsprechend der Konfigurationsdatei die der Hacker in die Zombies eingespielt hat Einen Angreifer in so einer verteilten P2P Netzwerklosung zu identifizieren ist praktisch unmoglich Andererseits kann ein einfacher Peer andere Bots finden P2P Netzwerke sind generell leichter anhand des Netzwerkdatenverkehrs zu erkennen den die Zombies generieren FTP Based C amp C Bearbeiten Wie mit vielen anderen Protokollen wurde auch mit FTP als Control Channel experimentiert Heutzutage ist diese Art nicht oft vorzufinden Jedoch gibt es einen Bottyp der regelmassig einen FTP C amp C Bericht erstattet und zwar der Phishing oder Banking Trojaner Diese Bots wie zum Beispiel Dumador oder Haxdoor sind grundsatzlich Keylogger mit dem Unterschied dass sie sehr viel umfangreicher sind Sie uberwachen sniffing den Datenverkehr wenn der Anwender auf dem kompromittierten System im Internet surft Betritt der Anwender eine verschlusselte Webseite HTTPS dann fuhren sie einen Man in the Middle Angriff am Computer selbst aus Da dieser Angriff in der Opfermaschine selbst stattfindet wird sie auch oft Man on the Inside Angriff genannt Der Bot prasentiert dem User eine gefalschte Webseite Mit dieser Technik ist es moglich Authentifizierungsdaten etc aufzuzeichnen Die gestohlenen Daten werden dann auf einen FTP Server hochgeladen wo sie der Bot Operator warten kann Bot Operator erstellen meist ausfuhrliche Statistiken uber die Daten sowie ihre Herkunft Die Top 10 Lander in denen 2008 Botnet Command and Control Server identifiziert werden konnten waren 6 Vereinigte Staaten 16 774 Deutschland 3 909 China 2 998 Russland 2 960 Kanada 2 388 Grossbritannien 1 703 Sudkorea 1 151 Frankreich 985 Malaysia 857 Japan 788Verbreitung der Bots Spreading BearbeitenDas Erweitern eines Botnetzes erfolgt durch Installieren der Bots auf einem noch nicht angebundenen Computer Um moglichst viele Ressourcen zur Verfugung zu haben versuchen die Betreiber eine hohe Anzahl von Rechnern unter ihre Kontrolle zu bekommen Die Installation erfolgt meistens fur den Anwender unsichtbar Wahrend des Betriebs eines Botnetzes kommen immer wieder neue Rechner hinzu andererseits scheiden solche aus bei denen der Bot entfernt wurde Die Verbreitung findet auf folgenden Wegen statt Malware Das Installations Programm des Bots wird per E Mail an viele Adressen geschickt und der Empfanger wird dazu aufgefordert das Programm auf seinem Computer auszufuhren Mitunter wird auch nur ein Link auf eine infizierte Webseite versandt Downloads Der Bot wird als sogenannter Trojaner eigentlich Trojanisches Pferd gebundelt mit einer Applikation die der Anwender freiwillig herunterladt und auf seinem Computer ausfuhrt Haufig handelt es sich dabei um illegale Programme wie Cracks Warez oder andere fragwurdige Software Immer haufiger werden jedoch auch legale Angebote gehackt und mit einem Trojaner infiziert Exploits Die Installation des Bots erfolgt unter Ausnutzung einer Sicherheitslucke im Betriebssystem im Browser oder in einer Anwendung auf dem Computer Bots die uber Exploits installiert werden haben haufig eine Funktion zur automatischen Weiterverbreitung Computerwurm Manche Exploits benotigen die Interaktion eines Anwenders wie z B das Klicken auf einen praparierten Link um den Schadcode auszufuhren Andere Exploits werden beim Aufruf der Seite automatisch ausgelost Drive By Infection Es kommt vor dass populare Websites gehackt und mit Schadcode versehen werden oder dass der Exploit uber ein eingeblendetes Werbebanner von einem anderen Server geladen wird Manuelle Installation Der Bot wird nach einem Einbruch in einen Computer manuell auf diesem installiert Dies kommt vor allem bei Servern zum Einsatz Durch deren hohe Verfugbarkeit und die meist gute Netzanbindung lohnt es sich hier besonders gezielt nach Schwachen zu suchen Laut einer Studie von 2008 des Antivirus Herstellers Kaspersky Lab war jeder zehnte PC Teil eines Botnets Damit wurden sie eine der grossten illegalen Einnahmequellen im Internet darstellen 7 Die Jahresstatistik von botfrei de weist aus dass 2014 40 von 220 000 gescannten Rechnern mit Bots infiziert waren Im Jahresverlauf seien auf mehr als 92 000 verseuchten Systemen knapp 725 000 infizierte Dateien entdeckt worden Dies sei ein alarmierender Wert und stelle eine Zunahme zum Vorjahr dar 8 Bekampfung der Botnetze BearbeitenAllgemein werden vorbeugende Massnahmen empfohlen Eine generelle Schutzmassnahme ist zum Beispiel die Wahl von sicheren Kennwortern fur Router Netzwerke und vernetzte Gerate im Internet der Dinge Das Bundesamt fur Sicherheit in der Informationstechnik empfiehlt zum Beispiel auch die UPnP Funktion bei Routern zu deaktivieren um zu verhindern dass Gerate im Rahmen von Botnets fur Denial of Service Attacken missbraucht werden konnen 9 Wie das BKA am 30 Dezember 2014 mitteilte war es nach vorangehenden Ermittlungen gelungen ein Botnetz zu zerschlagen Es habe aus 11 000 Computersystemen aus uber 90 Staaten bestanden wovon sich mehr als die Halfte der infizierten Systeme in Deutschland befunden habe Durch Zusammenarbeit mit dem BSI dem Fraunhofer Institut FKIE sowie zwei deutschen Antivirenherstellern sei es gelungen die Computerinhaber deren Computer Teil des Botnetzes waren uber ihre Telekommunikationsdiensteanbieter zu benachrichtigen ihnen Hilfestellung bei der Bereinigung der infizierten Rechner zu geben sowie Hinweise zur Anzeigenerstattung zu erteilen 10 Europaische Polizeibehorden und Softwarefirmen haben im Februar 2015 ein weltweites Botnetz namens Ramnit mit mehr als drei Millionen befallenen Computern zerschlagen die hauptsachlich in Grossbritannien standen Ramnit war dazu verwendet worden Millionen Passworter und Bankdaten zu erbeuten Auch Softwarefirmen wie Microsoft Symantec und AnubisNetworks waren an der Zerschlagungsaktion beteiligt die von der europaischen Polizeibehorde Europol in Den Haag geleitet wurde An der Aktion hatten sich Polizisten aus Deutschland Italien den Niederlanden und Grossbritannien beteiligt Es sei laut Einsatzleiter Paul Gillen gelungen die Kontrollserver der Hacker in mehreren europaischen Staaten auszuschalten Die Tater hatten die Kontrolle uber ihre Infrastruktur verloren sagte er Seit 2012 habe das Botnetz existiert und die Schadsoftware um die Computer ins Botnetz einzugliedern sei uber Links in Spam E Mails oder durch infizierte Webseiten auf die Computer gelangt 11 Wissenschaftlern der Ben Gurion Universitat die in den Deutsche Telekom Innovation Laboratories forschen ist es im Februar 2016 gelungen ein Programm zu entwickeln das Botnetze mittels Honeypots aufspuren kann Dudu Mimran Technischer Leiter der InnovationLabs BGU erklarte dass ein Durchbruch in der automatischen Erkennung von Botnetzen gelungen sei Es sei mit dem Programm feststellbar ob ein Angriff von einer realen Person oder einem Bot ausgeht So konnte man schliesslich durch maschinelles Lernen Algorithmen entwickeln die zum Aufspuren von sechs verschiedenen Botnetzen fuhrten so dass die Strafverfolgungsbehorden informiert werden konnten 12 Ende 2016 wurde unter Sachleitung der Staatsanwaltschaft Verden in Zusammenarbeit mit dem Bundesamt fur Sicherheit in der Informationstechnik Eurojust Europol dem FBI Fraunhofer FKIE und weiteren Partnern die Botnetzinfrastruktur Avalanche zerschlagen 13 Im Rahmen des Takedowns erfolgte die Beschlagnahme von mehr als 800 000 Domains 13 Seit August 2020 gibt es eine offentlich zugangliche Enzyklopadie der israelischen IT Sicherheitsfirma Guardicore Die Basisdaten fur die Botnet Enzyklopadie stammen aus dem Guardicore Global Sensors Network ein Netzwerk der Firma von Erkennungssensoren die weltweit in Rechenzentren und Cloudumgebungen eingesetzt werden Guardicore mochte so potentielle Bedrohungen Unternehmen an einen zentralen und gratis zuganglichen Ort zur Verfugung stellen 14 Grosste Botnetze BearbeitenBekannt seit Abgeschaltet seit Name Maximale Botzahl MilliardenSpammailspro Tag Weitere Namen BemerkungenMai 2009 Oktober 2010 15 BredoLab 30 000 000 16 3 6 OficlaMai 2009 17 Dezember 2009 17 Mariposa 13 000 000 18 Bots in 190 Landern sammelte Daten von uber 800 000 Internetnutzern u a Website Zugangsdaten 19 Oktober 2008 Conficker 9 000 000 20 DownUp DownAndUp DownAdUp Kido2006 Marz 2011 21 Rustock 1 700 000 22 44 1 22 RKRustok CostratJanuar 2007 23 Cutwail 1 600 000 24 74 25 Pandex Mutant PushdoMarz 2007 Srizbi 1 300 000 26 60 27 Cbeplay ExchangerJuni 2017 Sivad 1 100 000 Bitcoin miner keylogger Juli 2012 Grum 1 100 000 23 39 9 Tedroo2004 Bagle 780 000 24 17 3 24 August 2009 22 Maazben 770 000 22 4 8 22 Gheg 500 000 26 0 44 24 Tofsee Mondera Kraken 400 000 28 9 Kracken Bobax 370 000 22 14 6 24 Bobic Oderoor CotmongerEnde 2009 29 Lethic 350 000 29 2 29 August 2009 Festi 220 000 24 1 4 24 Mega D 180 000 23 10 Ozdok Torpig 180 000 30 Sinowal AnserinJanuar 2007 Storm 160 000 3 Nuwar Peacomm Zhelatin Donbot 125 000 31 0 8 Buzus BachsoyNovember 2008 Februar 2010 32 Waledac 80 000 1 5Marz 2009 22 Cimbot 48 000 22 1 9 22 Juli 2012 33 Grum 120 000 33 18 0 33 September 2011 Flashback 670 000 34 FlashfakeJuni 2013 Star Wars Botnet 350 000 35 Kaufliche Nutzung von Botnetzen BearbeitenIn vielen Foren wird offen fur die Umsetzung von Bot Angriffen geworben Die Preise fur 24 Stunden Angriffe schwanken zwischen 50 und einigen tausend Dollar 36 Siehe auch BearbeitenSoftware Agent Zombie Internet Bamital 2013 von Microsoft und Symantec nach umfangreichen Ermittlungen und auf der Basis eines Gerichtsbeschlusses vom Netz genommenes BotnetLiteratur BearbeitenKen Dunham Jim Melnick Malicious bots An inside look into the cyber criminal underground of the internet CRC Press Boca Raton FL u a 2009 ISBN 978 1 4200 6903 7 An Auerbach Book Wenke Lee Hrsg Botnet detection Countering the largest security threat Springer New York u a 2008 ISBN 978 0 387 68766 7 Craig A Schiller David Harley Gadi Evron Carsten Willems Tony Bradley Michael Cross David Dagon Botnets The killer web app Syngress Rockland MA 2007 ISBN 1 59749 135 7 Daniel Baier Botnetze Funktion Erkennung und Entfernung In Penetration Testing II 2009 remoteshell security com PDF 639 kB abgerufen am 10 Oktober 2022 Bruce Schneier The Storm Worm In Schneier on Security 4 Oktober 2007 englisch schneier com abgerufen am 10 Oktober 2020 Deutsche Ubersetzung bei q vadis net Paul Barford Vinod Yegneswaran An Inside Look at Botnets University of Wisconsin Madison 2007 englisch wisc edu PDF 138 kB abgerufen am 10 Oktober 2022 Julian B Grizzard Vikram Sharma Chris Nunnery Brent Byung Hoon Kang David Dagon Peer to Peer Botnets Overview and Case Study 2007 englisch usenix org abgerufen am 10 Oktober 2022 Weblinks BearbeitenBotnetze Memento vom 10 Marz 2017 im Internet Archive RUS CERT an der Universitat Stuttgart The Strange Tale of the Denial of Service Attacks Against GRC COM Memento vom 28 November 2007 im Internet Archive englisch Einzelnachweise Bearbeiten Symantec Sicherheitsbericht Cyberkriminalitat ist deutscher Exportschlager In symantec com 5 April 2011 abgerufen am 10 Juni 2023 Botnetze 40 Prozent der PC in Deutschland infiziert 2 Marz 2015 Spiegel Online Abruf 13 Mai 2016 Die Lage der IT Sicherheit in Deutschland 2015 Bundesamt fur Sicherheit in der Informationstechnik PDF 1 39MB Michael Schrenk Gestandnisse eines Botnetz Programmiers In ADMIN Magazin Abgerufen am 31 Mai 2023 deutsch C amp C command and control ITWissen info am 27 Oktober 2014 Statistische Daten erhoben von Team Cymru zitiert nach Steve Santorelli Levi Gundert Safety net Cybercriminals adapt to new security measures In Janes Intelligence Review Marz 2009 S 40 Vitaly Kamluk Botnet Geschafte mit Zombies In Securelist Kaspersky Labs GmbH 13 Mai 2008 abgerufen am 12 Februar 2016 botfrei de Jahresstatistik 2014 Wieder mehr Zombierechner am Netz In Pressemeldungen eco Verband der Internetwirtschaft e V 2 Marz 2015 abgerufen am 10 Juni 2023 Der Bot im Babyfon Bundesamt fur Sicherheit in der Informationstechnik vom 24 Oktober 2016 abgerufen am 27 Oktober 2016 Erfolgreicher Schlag gegen Cyberkriminelle BKA iniitiert Deaktivierung eines Botnetzes Nicht mehr online verfugbar In Pressemitteilungen Bundeskriminalamt 30 Dezember 2014 archiviert vom Original am 15 Februar 2016 abgerufen am 12 Februar 2016 Polizei gelingt Schlag gegen weltweiten Hackerring In Die Welt Digital Cyberkriminalitat WeltN24 GmbH 25 Februar 2015 abgerufen am 12 Februar 2016 Ulla Thiede Jeder zehnte PC ist ein Zombie In General Anzeiger Kriminalitat im Internet Bonner Zeitungsdruckerei und Verlagsanstalt H Neusser GmbH 5 Februar 2016 abgerufen am 17 Februar 2016 a b Avalanche network dismantled in international cyber operation In Pressemitteilungen Europol 1 Dezember 2016 abgerufen am 6 Juni 2018 Frei verfugbare Botnet Enzyklopadie PSW GROUP Blog Abgerufen am 7 September 2020 deutsch Spion schluckt Spion In heise de 26 Oktober 2010 abgerufen am 10 Juni 2023 BredoLab downed botnet linked with Spamit com Infosecurity UK a b Matt Thompson Mariposa Botnet Analysis PDF 340 kB In Defence Intelligence 8 Oktober 2009 archiviert vom Original abgerufen am 19 Marz 2011 englisch Computerkriminalitat Spanische Polizei hebt riesiges Bot Netzwerk aus Spiegel Online Botnetze Dunkler Angriff durch Zombie Rechner GBS Blog Calculating the Size of the Downadup Outbreak F Secure Weblog Bert Ungerer Rustock Botnetz ausser Gefecht In heise de 18 Marz 2011 abgerufen am 10 Juni 2022 a b c d e f g h i MessageLabs Intelligence 2010 Annual Security Report PDF Abgerufen am 14 Januar 2011 a b c August 2010 Report PDF MessageLabs Intelligence abgerufen am 14 Januar 2011 a b c d e f g MessageLabs Intelligence 2009 Annual Security Report PDF Abgerufen am 14 Januar 2011 Pushdo Botnet New DDOS attacks on major web sites Memento vom 16 August 2010 im Internet Archive Harry Waldron Computer Security News a b 2008 Annual Security Report PDF MessageLabs Intelligence abgerufen am 14 Januar 2011 Spam on rise after brief reprieve BBC News Technology Kelly Jackson Higgins New Massive Botnet Twice the Size of Storm In Dark Reading 7 April 2008 abgerufen am 18 Juni 2023 englisch a b c messagelabs com PDF Researchers hijack control of Torpig botnet Memento vom 11 Mai 2011 im Internet Archive SC Magazine US Joe Stewart Spam Botnets to Watch in 2009 In Secureworks 13 Januar 2009 abgerufen am 10 Juni 2023 englisch Bert Ungerer Ein Botnetz geht der Spam bleibt In heise de 1 Marz 2010 abgerufen am 10 Juni 2023 a b c Botnetz Grum abgeschaltet In golem de Abgerufen am 12 Juli 2012 zdnet de Motherboard Staff Das bisher grosste Social Botnet wurde entlarvt es twittert nur uber Star Wars In Vice 13 Januar 2017 abgerufen am 25 Marz 2020 Schattenwirtschaft Botnetze ein Millionengeschaft fur Cyberkriminelle Viruslist com 22 Juli 2009 Abgerufen von https de wikipedia org w index php title Botnet amp oldid 234713345