Der Begriff "Botnet" besteht aus den Begriffen "Roboter" und "Netzwerk". Cyberkriminalität nutzt besondere trojanische Pferde, um in die Sicherheitsmechanismen mehrerer Rechner einzudringen, die Steuerung der Rechner zu erlangen und die angesteckten Rechner zu verwalten, um ein Netz von Bots zu schaffen, die der Verbrecher aus der Ferne verwalten kann.
Damit haben sie die Möglichkeit, ein großes Zombie- oder Botnetzwerk zu kontrollieren, mit dem sie verteilte Denial-of-Service (DDoS)-Angriffe, umfangreiche Spam-Kampagnen oder andere Cyber-Angriffe starten können. Cyberkriminelle bauen teilweise große Netze mit Zombiegeräten auf und vertreiben dann den Zugang zu diesem Netz an andere Kriminelle - entweder in Lizenz oder als Direktverkauf.
Spam-Versender können ein solches Netz für eine großflächige Spam-Kampagne anmieten oder erstehen. Installieren Sie effektive Anti-Malware-Software, um Ihren Rechner vor gefährlichen Angriffen wie z. B. Viren und Würmern zu bewahren.
Das sind Botnets? Begriffsbestimmung und Gutachten - Cloud Computing für schlechte Zwecke: Bekämpfung von Botnets
Der seit Ende der 90er Jahre in der IT-Branche tätige Thomas Bär verfügt über umfangreiche Erfahrung in der Implementierung von Informatikprozessen im Gesundheitssektor. Diese Erkenntnisse hat er seit Beginn des Jahres 2000 in einer Vielzahl von Veröffentlichungen als Journalist in der Fachpresse praktisch umsetzen können.
In Günzburg wohnt und wirkt er. Seit den 80er Jahren ist Frank-Michael Schlede im IT-Bereich und seit 1990 als Referent und Spezialist für Fachjournalismus aktiv. Seit Ende 2009 ist er nach diversen Tätigkeit als Lektor und Chefredaktor in diversen Verlagshäusern als freiberuflicher EDV-Journalist für diverse Online- und Print-Publikationen tät. Wohnt und wirkt in der Gemeinde Bielefeld.
Wenn es um die Festlegung eines Botnets geht, sind sich die Fachleute einig: Toralv Dirra, Sicherheitsstratege bei McAfee Labs, resümiert: "Ein Botnet setzt sich aus mehreren Malware-infizierten Rechnern, so genannten Zoombies, zusammen, auf denen sich die Schadsoftware mit Zentralservern (C&C, C2) in Verbindung setzt, um diese Befehle abzurufen.
Dass diese Botnets von Verbrechern sowohl zum Versenden von Spam als auch zum unmittelbaren Stehlen von Informationen, zum Beispiel für Online-Banking oder andere Zugriffsdaten, sowie für verteilte Denial-of-Service (DDoS)-Angriffe auf Unternehmensserver verwendet werden, wird von allen von uns untersuchten Fachleuten einstimmig bekräftigt, wie Stefan Ortloff, Virenanalytiker bei Caspersky Lab, feststellt.
Kasperskys Fachleute betonten auch, dass es in der Realität zwei verschiedene Strukturen gibt, die eine grundlegend andere Struktur verwenden: Die zentralen Botnets (siehe Bild) funktionieren wie bei einem an alle Roboter angeschlossenen C&C-Computer, während die dezentralen Systeme Peer-to-Peer (P2P) Netzwerktechniken nutzen, so dass sich die betroffenen Computer miteinander und nicht mit der Kontrollmaschine verknüpfen (Bild unten).