Botnetze – Woher kamen sie, wohin gehen sie?

In den früheren 90iger Jahren entwickelte sich das IRC rasant und wurde zur größten Community der Welt. Möglicherweise ist dies heute noch so. Tausende von Gruppen tummelten sich in Channels, Hacker und Cracker tauschten Programme aus und verteilten so ihre Daten. Die Zeiten ändern sich. Die ersten IRC Bots wurden in dieser Zeit entwickelt, um automatisiert sich um die Verwaltung von IRC Channeln zu kümmern. Sie waren sozusagen ein Werkzeug der Operator.

So im Jahre 1999 bis 2000 kam eine neue Generation in diese Welt. Die DDoS Tools. Dies steht für Distributed Denial of Service. Diese Bots waren dazu geschaffen in einer Art digitalen Armee einzelne Systeme oder Netzwerke anzugreifen. Im Prinzip wurde an dieser Stelle der Grundstein des automatisierten Cyberwars gelegt. Schöne Beispiele sind der Trinoo, TFN2k und Stacheldraht.

Natürlich gab es auch weitere Entwicklungszweige. Die Trojaner wurden größer, besser und vielseitiger, als andere einfache Malware. Im Jahre 1998 bis 2000 wurden weitere Trojanische Pferde entwickelt, die entsprechend die Kontrolle des infizierten Systems übernehmen konnten. Dazu gehören BackOrifice, BackOrifice2k und SubSeven.

Die Entwickler schlafen nicht und weitere Generationen wurden entwickelt. Würmer wurden geboren, im Prinzip ebenfalls Trojaner. Sie breiteten sich über Sicherheitslücken in Betriebssystemen aus, erkannten Firewallkonfigurationsfehler und verteilten sich damit sehr rasch quer durch das Internet. Einige Beispiele an dieser Stelle sind Code Red, Blaster und Sasser.

Die heutigen Trojaner stehlen Zugangsdaten, Passwörter mit hingebungsvollen Tricks aus dem System des infizierten, leiten Webseiten um, verstecken sich von aktuellen Anti-Virus Programmen, patchen Teile des Betriebssystems im Speicher beim Bootup. Sie schreiben sich auf schlecht erreichbare Teile der Festplatte und arbeiten völlig unsichtbar im Hintergrund. Daten werden per Mail oder IRC versendet, vielleicht auch in Datenbanken abgelegt. Kommandos werden empfangen und machen damit das System zu einem Zombierechner. Eine Armee von Seelenlosen, für Cyberwar, Phishing und allerlei, was letztendlich Geld einbringt.

Doch wer steuert diese Zombies? Als Hexenmeister kann leicht der Begriff Bot Master oder Bot Herder genannt werden. Diese Hauptadministratoren geben die eigentlichen Kommandos und steuern die gesamte Maschenerie. Diese legen ihre Befehle auf einen gut geschützten Command and Control Server. Dieser kommuniziert natürlich niemals direkt mit den aktiven Trojanern. Geschicktes Versteckspiel von Proxynetzen verhindern ein direktes Auftreten und Verschleiern somit teils sogar die Existenz der Hauptserver.