Armee der Zombie-PCs bedroht das Internet

“Die Armee der ferngesteuerten Zombie-Rechner ist kaum in den Griff zu bekommen”, berichtet Thorsten Urbanski, Sprecher des Sicherheitsunternehmens G DATA. Dank immer neuer Infektionen gelänge es Botnet-Mastern, die Zahl der in die Netzwerke eingebundenen Computer auf hohem Niveau zu halten. Ausgefallene Rechner, sei es durch Säuberung oder Deaktivierung, werden laufend ersetzt.

“Nach unseren Erkenntnissen gelingt es Cyberkriminellen täglich, mehr als 500.000 PCs mit Malware zu infizieren und in ihre Botnetze einzubinden. Mehr als 50 Prozent der Infektionen gehen dabei auf das Konto von Drive-by-Downloads. Spam dient bei diesem Verbreitungskonzept lediglich dazu, Anwender auf verseuchte Internetseiten zu locken. Vollkommen unbemerkt startet dann im Hintergrund ein Trojan-Downloader”, so Ralf Benzmüller, Leiter G DATA Security Labs. Nach seiner Einschätzung sind Drive-by-Infektionen klar auf dem Vormarsch. Ein Problem dabei ist, dass von vielen Securitylösungen der http-Traffic nicht permanent gescannt wird.

Mittlerweile sind die meisten Internetuser beim Empfang von E-Mails vorsichtiger geworden und löschen die Dateianhänge verdächtiger Nachrichten ungeöffnet. Daher müssen sich diejenigen, die Trojaner auf fremden Rechnern platzieren wollen, auch neue Wege einfallen lassen. Ein heißes Pflaster, um auf Webseiten mit Drive-by-Download zu gelangen, sind Foren und Online-Communitys. Dort werden Links zu verseuchten Seiten platziert und User mit falschen Versprechen zum Anklicken animiert. “Das geht sogar so weit, dass sich vermeintlich kostenlose Antiviren- und Antispyware-Lösungen selbst als Trojaner entpuppen”, meint Urbanski.

Der Anwender selbst bemerkt eine Infektion so gut wie nie. Ein Hinweis darauf ist die Verlangsamung des Rechners. Oft schlafen die Schädlinge im Hintergrund und werden nur in bestimmten Situationen – beispielsweise beim Besuch der Onlinebanking-Seite – aktiv. Die Aktivität während einer Spamwelle laste den Rechner dabei entweder nicht spürbar aus oder werde zeitlich so begrenzt, dass der PC nach wenigen Minuten wieder einwandfrei funktioniert, erläutert Urbanski. Versierte Nutzer können mit dem Kommandozeilenbefehl “netstat -ano” offene Netzwerkverbindungen anzeigen lassen. So kann man feststellen, ob der Rechner an einer DDoS-Attacke beteiligt ist.

Neben der Vorsicht von Seiten des Users ist ein effektiver Schutz nur möglich, wenn auf dem PC Sicherheits-Suiten installiert sind, von denen der gesamte http-Traffic permanent überprüft wird. Ebenso notwendig ist die Aktualisierung des Betriebssystems und des Browsers, um so Sicherheitslücken durch Patches zu schließen. Besonders gefährdet von Zombieinfektionen sei die Community der Online-Gamer. Viele Spieler schalten die Firewall und den Virenschutz während der Spielesession komplett ab, um lästige Pop-Ups der Sicherheitsprogramme zu vermeiden, die eigentlich warnen, wenn etwas am Rechner nicht in Ordnung ist. “Gerade diese Gruppe, die in der virtuellen Welt gerne gegen Zombies kämpft, ist daher ein perfektes Ziel für die Botnet-Master”, so Urbanski abschließend.

Silicon-Redaktion

Recent Posts

Galeria will Einkaufserlebnis in der Filiale und Online steigernGaleria will Einkaufserlebnis in der Filiale und Online steigern

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

11 Stunden ago
Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksamCyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

11 Stunden ago
IT-Chaos sicher reduzierenIT-Chaos sicher reduzieren

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

13 Stunden ago

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

4 Tagen ago

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

4 Tagen ago

Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.

4 Tagen ago