Onlinekriminelle erfassen zahllose Computer von Privatpersonen und verbinden sie mit einem Botnets. Folgende kostenlose Dienstprogramme sind dem BSI bekannt, um Ihren Computer von der Malware "Dropperbot" zu befreien: Der bereits während des BSI-Sicherheitstests bereitgestellte Avira PC-Cleaner ist dazu gedacht, die Malware "Dropperbot" und andere Malware von Ihrem Computer zu entfernen.
Diese wird Ihnen von der Fa. Avira GesmbH & Co. Es ist auch geeignet, die auf Ihrem Computer befindlichen Daten auf Malware zu überprüfen, und zwar neben dem von Ihnen eingesetzten Antivirenprogramm. Dies ist kein komplettes Antivirenprogramm und kann es nicht ersetzten. Mit dem G DATEN DropperBot Reiniger wird die "Dropperbot"-Malware erkannt und entfernt.
Die Gebrauchsanweisung für den Einsatz des PC-Cleaners ist hier zu lesen. Die Gebrauchsanweisung für den G DATEN DropperBot Reiniger ist hier zu lesen. Hier können Sie den Avira Computerreiniger downloaden. Den G DATEN DropperBot Reiniger können Sie hier nachladen.
Unter dem Begriff Roboter versteht man ein System, das von einem Hacker auf dem Computer eines Benutzers ohne dessen Wissen, z.B. durch geeignete Malware, ausgeführt wird und das Befehle des Hackers aus der Entfernung ausführt. Wenn mehrere Roboter kombiniert werden, wird ein Botnetz erstellt. Außerdem können Bots-infizierte Computer dazu benutzt werden, illegal erworbene Programme dort zu speichern oder über die betroffenen Computer z. B. per File-Sharing zur Verfügung zu stellen.
Es befällt den Arbeitsplatz eines Endbenutzers über das Netz und nutzt eine bestehende Schwachstelle aus. Die Verbindung zwischen dem Botclient und dem Command and Control Server (C&C Server) wird hergestellt. Er durchsucht einen beliebigen IP-Adressbereich nach Sicherheitslücken und befällt andere PCs. Die infizierten PCs stellen eine Verbindung zum Command and Control Server her und akzeptieren diese.
Außerdem suchte er nach Backdoors, die von anderer Malware zurückgelassen wurden, z.B. nach Backdoors auf Port 2745 Eine weitere wirksame Methode der Infektion aus der Perspektive der Täter ist der Gebrauch von Social Engineering, um die Nutzer zu spontanem Handeln zu verführen, wie das Anklicken von manipulierten Verknüpfungen in Emails oder Instant Messaging-Mitteilungen oder die Durchführung von Email-Anhängen.
Kürzlich hat sich auch gezeigt, dass rechtmäßige und häufig besuchte Websites als Verteilungsstelle für Malware durch Einfügen von Skript-Code in die Website zur automatischen Installation von Malware auf den Computern der Nutzer (Drive-by-Download oder Drive-by-Infektion) verändert und ausgenutzt werden. Meistens wird die Kontrolle von einem oder mehreren Command and Control Servern übernommen.
Das Blockieren der wenigen Command and Control Server bedeutet jedoch, dass das Botnet nicht mehr verwendet werden kann. Der Zeus bot-net besteht aus mehr als hunderttausend entführten Computern, hauptsächlich in Spanien und Polen, und wurde mit dem kosteneffektiven Zeus bot-net-Toolkit zusammengebaut. Der Zeus bot-net sammelt hauptsächlich finanzielle Daten wie Konto- oder Kreditkarteninformationen und andere geheime Daten.
Die Steuerung erfolgte über einen zentralen Webserver. Dieser hat im März 2009 einen "Kill Operating System"-Befehl ausgegeben, der auf allen mit dem Bot-Netz verbundenen Computern den virtuellen Arbeitsspeicher von Windows mit Null überschrieb und somit alle wichtigen Eintragungen in der Windows-Registrierungsdatei löschte. Es konnte das Betriebsystem nicht mehr hochgefahren werden, so dass die Computer komplett wiederhergestellt wurden.
Der Trojaner infiziert Windows-Betriebssysteme und verbindet die zugehörigen Computer mit einem Botnetz. Aus zufälligen Elementen und Suchresultaten von Twitter-Posts erzeugten die infizierten Computer ihre eigenen Domain-Namen, von denen sie dann Malware und Aktualisierungen heruntergeladen haben. Das gesammelte Wissen wurde an einen Zentralserver übertragen.