Millionen Rechner für Botnetze gekapert, Wettlauf zwischen Hase & Igel, z.B. Botnet Avalanche 180 Länder, Millionen Computer

Literaturhinweis, Samstag, 25.02.2017, 01:02 (vor 2610 Tagen) @ 6503 Views
bearbeitet von unbekannt, Samstag, 25.02.2017, 01:08

Spiegel.de: Millionen Privatrechner werden für Botnetze gekapert:

"Allein die Telekom warnt nach SPIEGEL-Informationen im Jahr mehr als eine Million Kunden, deren Rechner Angriffsziel waren. ... Botnetz Avalanche war in 180 Ländern aktiv ... vergangenen November wurde es von einem internationalen Ermittlerteam zerstört. Allein diesem Netzwerk ordnet die in Deutschland zuständige Staatsanwaltschaft Verden rund 27.000 Anzeigen zu. ... blockierten und beschlagnahmten Softwarespezialisten rund 250 Server und 800.000 Domains, um so den Tätern den Zugriff auf Hunderttausende gehijackter Computer abzuschneiden."

Botnets, deutsch Botnetze, weltweite Netze gekaperter Rechner, werden von Cyber-Kriminellen eingesetzt, um auf eigene Rechnung oder gegen Geld für andere Kriminelle z.B. DDoS-Attacken (Distributed 'Denial of Service' Attacks - verteilte Angriffe zur Erzwingung von Server-Reaktionsverweigerung) durchzuführen.

Selbiges passierte neulich pi-news.net, wie berichtet, über zwei Tage.

Das perfide daran, daß die Benutzer der Computer oft ihre Einbindung in das Botnetz gar nicht bemerken, d.h. sie infizieren ihre Rechner durch 'social engineering' und dann gehorcht der Computer den Befehlen weit entfernter, getarnter Steuerungsserver, die den gekaperten Computer zu bestimmten Zeiten einsetzen, um Webseiten anzugreifen etc., während der PC für den Benutzer scheinbar normal weiterläuft. Oder es werden gleich irgendwelche anderen Internetfähigen Geräte in das Netz eingebunden, die oft völlig unzureichend gegen 'Einwählen' Fremder geschützt sind und deren Aktivitäten der Benutzer/Besitzer ohnehin nicht begreift und entschlüsseln kann.

Umgekehrt versuchen Ermittler im Netz Fallen aufzustellen, sog. Honeypots, in der Hoffnung, die Malware möge sich dort verfangen und deren Befehlswege mögen sich dann entschlüsseln lassen. Wer sich selbst auf die Suche nach solchen Einfallstoren machen will, riskiert aber selbst, gegen Strafvorschriften zu verstoßen.

Je mehr Netzwerk-Power den DDos-Attacken entgegengesetzt wird, desto größer werden auch die Botnetze, ganz wie das Wettrüsten zwischen Angriffs- und Verteidigungswaffen im militärischen Wettlauf. Auch auf mobilen Geräten und insbesondere Smartphones breiten sich diese Kaperungsprogramme aus.

Siehe auch:

- Computersicherheit - Anleitungen für nächstes Mal und eigene IT-Sicherheit

- Datensicherheit und Datenschutz

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften


gesamter Thread:

RSS-Feed dieser Diskussion

Werbung