“Die Armee der ferngesteuerten Zombie-Rechner ist kaum in den Griff zu bekommen”, berichtet Thorsten Urbanski, Sprecher des Sicherheitsunternehmens G DATA. Dank immer neuer Infektionen gelänge es Botnet-Mastern, die Zahl der in die Netzwerke eingebundenen Computer auf hohem Niveau zu halten. Ausgefallene Rechner, sei es durch Säuberung oder Deaktivierung, werden laufend ersetzt.
“Nach unseren Erkenntnissen gelingt es Cyberkriminellen täglich, mehr als 500.000 PCs mit Malware zu infizieren und in ihre Botnetze einzubinden. Mehr als 50 Prozent der Infektionen gehen dabei auf das Konto von Drive-by-Downloads. Spam dient bei diesem Verbreitungskonzept lediglich dazu, Anwender auf verseuchte Internetseiten zu locken. Vollkommen unbemerkt startet dann im Hintergrund ein Trojan-Downloader”, so Ralf Benzmüller, Leiter G DATA Security Labs. Nach seiner Einschätzung sind Drive-by-Infektionen klar auf dem Vormarsch. Ein Problem dabei ist, dass von vielen Securitylösungen der http-Traffic nicht permanent gescannt wird.
Mittlerweile sind die meisten Internetuser beim Empfang von E-Mails vorsichtiger geworden und löschen die Dateianhänge verdächtiger Nachrichten ungeöffnet. Daher müssen sich diejenigen, die Trojaner auf fremden Rechnern platzieren wollen, auch neue Wege einfallen lassen. Ein heißes Pflaster, um auf Webseiten mit Drive-by-Download zu gelangen, sind Foren und Online-Communitys. Dort werden Links zu verseuchten Seiten platziert und User mit falschen Versprechen zum Anklicken animiert. “Das geht sogar so weit, dass sich vermeintlich kostenlose Antiviren- und Antispyware-Lösungen selbst als Trojaner entpuppen”, meint Urbanski.
Der Anwender selbst bemerkt eine Infektion so gut wie nie. Ein Hinweis darauf ist die Verlangsamung des Rechners. Oft schlafen die Schädlinge im Hintergrund und werden nur in bestimmten Situationen – beispielsweise beim Besuch der Onlinebanking-Seite – aktiv. Die Aktivität während einer Spamwelle laste den Rechner dabei entweder nicht spürbar aus oder werde zeitlich so begrenzt, dass der PC nach wenigen Minuten wieder einwandfrei funktioniert, erläutert Urbanski. Versierte Nutzer können mit dem Kommandozeilenbefehl “netstat -ano” offene Netzwerkverbindungen anzeigen lassen. So kann man feststellen, ob der Rechner an einer DDoS-Attacke beteiligt ist.
Neben der Vorsicht von Seiten des Users ist ein effektiver Schutz nur möglich, wenn auf dem PC Sicherheits-Suiten installiert sind, von denen der gesamte http-Traffic permanent überprüft wird. Ebenso notwendig ist die Aktualisierung des Betriebssystems und des Browsers, um so Sicherheitslücken durch Patches zu schließen. Besonders gefährdet von Zombieinfektionen sei die Community der Online-Gamer. Viele Spieler schalten die Firewall und den Virenschutz während der Spielesession komplett ab, um lästige Pop-Ups der Sicherheitsprogramme zu vermeiden, die eigentlich warnen, wenn etwas am Rechner nicht in Ordnung ist. “Gerade diese Gruppe, die in der virtuellen Welt gerne gegen Zombies kämpft, ist daher ein perfektes Ziel für die Botnet-Master”, so Urbanski abschließend.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.