{"id":9313,"date":"2022-07-05T10:01:18","date_gmt":"2022-07-05T08:01:18","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9313"},"modified":"2026-03-18T15:08:48","modified_gmt":"2026-03-18T14:08:48","slug":"botnetze-die-automatisierte-gefahr","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/botnetze-die-automatisierte-gefahr\/","title":{"rendered":"Botnetze: Die automatisierte Gefahr"},"content":{"rendered":"<p>Botnetze \u2013 auch als Botnets bezeichnet \u2013 stellen teilweise eine gewaltige, weil automatisierte Bedrohung dar. Panik ist jedoch unn\u00f6tig, denn es gibt effiziente Schutzma\u00dfnahmen \u2013 und diese stellen wir Ihnen im heutigen Beitrag genauso vor wie die Funktionsweise von Botnetzen oder die Ziele, mit denen Botnets in Betrieb genommen werden. Nachdem wir einige der prominentesten Botnetze vorgestellt haben, geben wir Ihnen Hinweise, wie Sie erkennen, ob Ihre Ger\u00e4te betroffen sein k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Was sind Botnetze?<\/h2>\n<p>Der Begriff Botnet wurde von \u201erobot network\u201c abgeleitet, sodass er sich mit Roboternetzwerk \u00fcbersetzen l\u00e4sst. Rechner, die sich in einem Botnet befinden, bezeichnet man als Bots oder auch Zombie-Computer. Es gibt Botnets, die nur ein Netzwerk weniger Computer vereinen, es gibt jedoch auch welche, die Hunderte und sogar Tausende von Computern umfassen. Botnet-Erstellende werden als Bot-Herder bezeichnet. Botnetze dienen dazu, Routineaufgaben zu erledigen \u2013 welche das sein k\u00f6nnen, erkl\u00e4ren wir in einigen Abs\u00e4tzen unter den Zielen von Botnetzwerken.<\/p>\n<h3>So funktionieren Botnetze<\/h3>\n<p>Zum Erstellen eines Botnets sind drei wesentliche Schritte notwendig: Zun\u00e4chst werden die Ger\u00e4te der Opfer infiziert, dann das Botnet vergr\u00f6\u00dfert und schlie\u00dflich wird es aktiviert. Ausf\u00fchrlicher:<\/p>\n<ul>\n<li>Zun\u00e4chst m\u00fcssen Opfer infiziert werden, indem der Bot-Herder seine Botnetz-Malware auf das Opfersystem bringt. Dies kann \u00fcber sich als harmlos tarnende Malware erfolgen oder der Bot-Herder bedient sich beispielsweise dem <a href=\"https:\/\/www.psw-group.de\/blog\/was-ist-social-engineering\/8179\">Social Engineering<\/a>.<\/li>\n<li>Ist das Opfer-System infiziert, f\u00fcgt es sich wie bereits infizierte Rechner ins Botnet ein und wird zum Zombie-Computer. Damit ist das System bereit daf\u00fcr, weitere Ger\u00e4te zu infizieren. Manchmal verbreitet sich die Botnet-Malware auch automatisiert \u2013 etwa wenn es gelingt, in durchsuchten Netzwerken Sicherheitsl\u00fccken aufzusp\u00fcren und dar\u00fcber Ger\u00e4te zu infizieren. Das ist insbesondere bei Zero Day-Schwachstellen problematisch, f\u00fcr die noch keine Patches bereitstehen.<\/li>\n<li>Hat das Botnetz eine bestimmte Gr\u00f6\u00dfe erreicht, l\u00e4sst sich die Power s\u00e4mtlicher infizierter Ger\u00e4te durch den Bot-Herder f\u00fcr alles M\u00f6gliche nutzen \u2013 etwa f\u00fcr die Aktivit\u00e4ten, die wir in den Zielen der Botnetze beschreiben.<\/li>\n<\/ul>\n<p>Bot-Herder k\u00f6nnen ihre Botnetze zentralisiert oder dezentral steuern. Im Falle zentralisierter Botnets werden Client-Server-Strukturen konventioneller Netzwerkarchitekturen verwendet, um \u00fcber C&amp;C-Server (Command and Control) mit anderen im Botnetz befindlichen Ger\u00e4ten zu kommunizieren. C&amp;C-Server sind jedoch leicht aufzufinden und zu deaktivieren. Ist der C&amp;C-Server heruntergefahren, ist eine Kommunikation vom Bot-Herder mit seinem Botnet nicht mehr m\u00f6glich.<\/p>\n<p>Die Alternative dazu ist das dezentralisierte Peer-to-Peer (P2P)-Modell: Die P2P-Strukturen erlauben eine Kommunikation \u00fcbers gesamte Netzwerk. Jedes der infizierten Ger\u00e4te kann mit den anderen im Botnet kommunizieren. Da somit kein C&amp;C-Server mehr erforderlich ist, sind P2P-Botnetze deutlich schwieriger zu bek\u00e4mpfen.<\/p>\n<h3>Welche Ziele verfolgen Botnetze?<\/h3>\n<p>Botnets sind nicht per se b\u00f6se \u2013 es gibt auch die gutartige Variante: Gutartige Botnetze werden zum ordnungsgem\u00e4\u00dfen Betrieb von Websites oder von Internet Relay Chats (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Internet_Relay_Chat\" target=\"_blank\" rel=\"noopener\">IRC<\/a>) eingesetzt. Sie kommen auch zum Einsatz beim Sch\u00fcrfen von Kryptow\u00e4hrungen oder bei Forschungsprojekten.<\/p>\n<p>B\u00f6sartige Botnetze hingegen erlauben den massenhaften Versand von Spam-Nachrichten oder das Stehlen von Nutzerdaten. DDoS-Angriffe lassen sich mit b\u00f6sartigen Botnetzen starten \u2013 das funktioniert \u00fcbrigens auch mit Mobile-Botnets (zum Weiterlesen: <a href=\"https:\/\/www.psw-group.de\/blog\/ddos-attacken-per-mobile-botnet\/7812\">\u201eMobile Security: DDoS-Attacken per Mobile-Botnet\u201c<\/a>). M\u00f6glich ist auch, dass ein Bot-Herder eine Anzeige auf einer Website schaltet und das Botnet so konfiguriert, dass es massenhaft auf die Anzeige klickt. So k\u00f6nnen Bot-Herder unrechtm\u00e4\u00dfig Einnahmen aus Anzeigen generieren.<\/p>\n<p>Ob gutartige oder b\u00f6sartig agierende Botnetze: Betroffen sein kann jedes mit dem Internet verbundene Ger\u00e4t, also Computer und Laptops, aber auch Smartphones, Spielkonsolen und vernetzte Haushaltsger\u00e4te.<\/p>\n<h3>Botnetze in der \u00dcbersicht<\/h3>\n<p>Es lohnt sich, sich ein wenig mit den unterschiedlichen Botnetzen, die aktuell existieren, zu befassen. Dazu empfehlen wir Ihnen neben der Botnetz-Enzyklop\u00e4die von Guardicore, \u00fcber die wir <a href=\"https:\/\/www.psw-group.de\/blog\/botnetz-enzyklopaedie\/7681\">hier berichtet<\/a> haben, auch die <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/Botnetze\/Steckbriefe-aktueller-Botnetze\/steckbriefe-aktueller-botnetze_node.html;jsessionid=7234A32FE7847E84F159BE467BA88E5C.internet081\" target=\"_blank\" rel=\"noopener\">Steckbriefe aktueller Bots vom BSI<\/a>. Zu den Botnetzen, die Sie kennen sollten, geh\u00f6ren unter anderem:<\/p>\n<ul>\n<li>Conficker: Im Jahr 2008 erreichte das Conficker-Botnet mit mehr als 10,5 Millionen Zombie-Ger\u00e4ten seinen H\u00f6hepunkt, ist jedoch nach wie vor aktiv. Conficker gelang es bereits, in Regierungsnetzwerke in Europa einzudringen.<\/li>\n<li>Gameover ZeuS: Das verschl\u00fcsselte P2P-Botnet stammt von der ZeuS-Malware-Familie ab und wurde oft verwendet, um Bankdaten zu stehlen \u2013 mit Verlusten von \u00fcber 100 Millionen US-Dollar zu seiner Zerst\u00f6rung. Bevor Gameover ZeuS im Jahr 2014 unter anderem vom FBI und Europol zerst\u00f6rt wurde, verteilte das Botnet noch die Ransomware CryptoLocker.<\/li>\n<li>Mirai: Im Jahr 2016 entdeckt, ist das Mirai-Botnet f\u00fcr zahlreiche DDoS-Angriffe verantwortlich. Mirai ist auf Linux-Ger\u00e4te wie Webcams oder Router ausgelegt. Infizierte Mirai-Bots durchsuchen das Internet nach IoT-Ger\u00e4ten, die mit Standard-Passw\u00f6rtern schlecht abgesichert sind, und infizieren diese. Nachdem 2016 der Quellcode von Mirai ver\u00f6ffentlicht wurde, nutzten andere Cyberkriminelle diesen zum Weiterentwickeln eigener Botnet-Malware.<\/li>\n<li>M\u0113ris: Im September 2021 legte das Botnet M\u0113ris das russische Internetunternehmen Yandex lahm \u2013 mit 21,8 Millionen Anfragen pro Sekunde! Mit rund 250.000 Ger\u00e4ten im Netzwerk gelang es dem Botnet 2021 auch, Cloudflare anzugreifen.<\/li>\n<li>Zloader: Der Microsoft Digital Crimes Unit <a href=\"https:\/\/news.microsoft.com\/de-de\/microsoft-zerschlaegt-botnetz-zloader\/\" target=\"_blank\" rel=\"noopener\">ist es gelungen<\/a>, das Zloader-Botnet zu zerschlagen. Wollten die Macher von Zloader anfangs vorrangig Verm\u00f6genswerte stehen \u2013 etwa durch den Diebstahl von Kontoanmeldedaten, Passw\u00f6rtern oder anderen Informationen \u2013 ging die kriminelle Gruppe hinter dem Botnetz sp\u00e4ter dazu \u00fcber, Malware-as-a-Service (MaaS) anzubieten.<\/li>\n<\/ul>\n<h2>Botnetze: Sind meine Ger\u00e4te betroffen?<\/h2>\n<p>Es ist nicht einfach, Botnetze zu erkennen, denn sie verbrauchen f\u00fcr gew\u00f6hnlich keine nennenswerte Rechenleistung. Dennoch gibt es einige Hinweise, die auf Botnetze hindeuten k\u00f6nnen:<\/p>\n<ul>\n<li>Sie stellen eine pl\u00f6tzliche Verlangsamung der Internetgeschwindigkeit\u00a0oder Bandbreitenspitzen\u00a0fest.<\/li>\n<li>In Ihrem System gibt es unerwartete \u00c4nderungen.<\/li>\n<li>Prozesse auf Ihrem Rechner lassen sich nicht schlie\u00dfen.<\/li>\n<li>Ihr Betriebssystem l\u00e4sst sich nicht aktualisieren.<\/li>\n<li>Im Task-Manager sto\u00dfen Sie auf unbekannte Prozesse.<\/li>\n<\/ul>\n<p>Viele Anti-Viren-L\u00f6sungen leisten gute Arbeit beim Auffinden von Botnetzen, sodass Sie auch den Warnungen Ihres Antiviren-Tools trauen k\u00f6nnen.<\/p>\n<h3>Schutz vor Botnetzen<\/h3>\n<p>Mit den folgenden Tipps erh\u00f6hen Sie Ihre Sicherheit so, dass Botnetze bestenfalls erst gar keine Chance haben:<\/p>\n<ul>\n<li>Halten Sie Ihre Software immer auf dem neusten Stand. Das meint nicht nur das Betriebssystem, sondern s\u00e4mtliche Anwendungen.<\/li>\n<li>Erhalten Sie E-Mails mit Anh\u00e4ngen, die Sie nicht erwartet haben, \u00f6ffnen Sie diese nicht. Ist Ihnen der:die Absender:in bekannt, kl\u00e4ren Sie durch ein Telefonat, ob die E-Mail tats\u00e4chlich von dieser Person stammt.<\/li>\n<li>Klicken Sie nicht auf dubiose Links. Dieser Tipp dehnt sich weiter aus: Verzichten Sie auch auf den Besuch dubioser Websites. Sind Sie sich \u00fcber die Seriosit\u00e4t einer Website unschl\u00fcssig, versuchen Sie, \u00fcber ein Impressum und weitere Rechtstexte Klarheit zu gewinnen \u2013 und verlassen Sie die Seite, wenn Zweifel bleiben.<\/li>\n<li>Verwenden Sie keine P2P-Downloaddienste. Diese sind gerade dann beliebt, wenn neue Software erwartet wird. Nutzen Sie jedoch lieber offizielle Quellen f\u00fcr Ihre Downloads und verzichten Sie auf P2P-Dienste.<\/li>\n<li>Richten Sie neue Ger\u00e4te ein, dann \u00e4ndern Sie unbedingt die voreingestellten Passw\u00f6rter \u2013 und zwar am besten sofort.<\/li>\n<li>Nutzen Sie eine Firewall sowie eine Antiviren-Software.<\/li>\n<li>Setzen Sie auf starke Passw\u00f6rter und verwenden Sie f\u00fcr jeden Dienst ein einzigartiges Passwort.<\/li>\n<li>Sichern Sie Ihre Zug\u00e4nge au\u00dferdem durch Zwei- oder Mehr-Faktor-Authentifizierung.<\/li>\n<\/ul>\n<h2>Steigende Gefahr durch Botnetze<\/h2>\n<p>Botnetze sind eine reelle Bedrohung \u2013 und ihre Anzahl sowie die Gefahren durch sie steigen. Es ist also Vorsicht geboten. Halten Sie sich jedoch an unsere Tipps und bleiben Sie mit Ihrem Wissen \u00fcber Botnetze auf dem Laufenden, k\u00f6nnen Sie sich gut vor dieser Gefahr sch\u00fctzen. Haben Sie nach dem Lesen der Anzeichen f\u00fcr eine Botnet-Infektion den Eindruck, Ihr Ger\u00e4t ist Teil eines Botnetzes, so k\u00f6nnen Sie den Hinweisen des BSI zum <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Cyber-Sicherheitsempfehlungen\/Infizierte-Systeme-bereinigen\/infizierte-systeme-bereinigen_node.html\" target=\"_blank\" rel=\"noopener\">Bereinigen infizierter Systeme<\/a> folgen.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbotnetze-die-automatisierte-gefahr%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbotnetze-die-automatisierte-gefahr%2F&text=Botnetze%3A%20Die%20automatisierte%20Gefahr\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbotnetze-die-automatisierte-gefahr%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbotnetze-die-automatisierte-gefahr%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Botnetze \u2013 auch als Botnets bezeichnet \u2013 stellen teilweise eine gewaltige, weil automatisierte Bedrohung dar. Panik ist jedoch unn\u00f6tig, denn es gibt effiziente Schutzma\u00dfnahmen \u2013 und diese stellen wir Ihnen im heutigen Beitrag genauso vor wie die Funktionsweise von Botnetzen oder die Ziele, mit denen Botnets in Betrieb genommen werden. Nachdem wir einige der prominentesten Botnetze vorgestellt haben, geben wir Ihnen Hinweise, wie Sie erkennen, ob Ihre Ger\u00e4te betroffen sein [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":9316,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[763,957,955,956,724],"class_list":["post-9313","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-bedrohungslage","tag-botnet","tag-botnetze","tag-botnetzwerk","tag-informationssicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9313"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9313\/revisions"}],"predecessor-version":[{"id":9319,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9313\/revisions\/9319"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9316"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}