238061

So machen Hacker Ihren PC zur Malware-Schleuder

02.10.2009 | 12:15 Uhr |

Hacker nutzen Ihren PC zur Verbreitung von Malware.
Vergrößern Hacker nutzen Ihren PC zur Verbreitung von Malware.
© 2014

Wie die Bezeichnung schon vermuten lässt, geht es bei sogenannten Infections darum, die Rechner von Opfern zu infizieren, um ein Botnetz aufzubauen oder die infizierten Rechner mit Spyware beziehungsweise Adware kommerziell auszunutzen. Die Methoden, um dies zu erreichen, sind vielfältig. Unter anderem werden laut der G-Data-Studie gerne Exploits in Erotik-Angebote eingebaut. Eine weitere Art der Verbreitung sind E-Mails. Nach wie vor wird Malware als Anhang zugestellt. Hier reicht ein unbedachter Klick aus: Schon ist der Computer infiziert! Auch über Tauschbörsen werden viele der Trojaner verbreitet; dort tarnen sie sich als Programme, Spiele und ähnliches. Einmal infiziert, lädt der Trojaner den Bot aus dem Internet nach und wird Bestandteil des Botnetzes. Wie in vielen anderen Fällen zeigt sich hier deutlich, dass es extrem wichtig ist, eine wirksame Antiviren-Lösung einzusetzen und diese immer auf dem aktuellen Stand zu halten.

Wer sich als Krimineller nicht selbst darum kümmern will, dass infizierte Rechner verfügbar sind, kann auf einen Pool von Dienstleistern zurückgreifen. In Untergrund-Boards wird die Infektion von Computern als Dienstleistung angeboten. Die Preise richten sich dabei nach den Ländern, aus denen die Opfer stammen. Bevorzugt werden infizierte Computer in Westeuropa, Nordamerika und Australien gesucht. Es ist davon auszugehen, dass dies sehr wahrscheinlich mit der guten Internet-Infrastruktur innerhalb dieser Länder und mit der hohen Verbreitung des Netzes zusammenhängt.

Mittlerweile haben sich sogar richtige Händler für Bots etabliert, die pro 1000 infizierte Rechner eine gewisse Summe Geld bieten. Auch hier ist der Preis davon abhängig, aus welchem Land die Opfer stammen. Doch das Geschäft funktioniert ebenso umgekehrt: Im Internet können Interessenten auch Anbieter aufspüren, die sie für das Infizieren von Rechnern beauftragen können. Die Reihenfolge nach der Infektion eines Rechners läuft in der Regel unter dem folgenden Schema ab: Alle Daten, die sich zu Geld machen lassen, werden zunächst von dem Rechner kopiert und verkauft. Anschließend werden auch alle Accounts gestohlen und ebenfalls auf dem Schwarzmarkt angeboten. Nachdem alle nutzbaren Daten "verwendet" wurden, dienen die Bots nur noch dem Versand von Spam oder werden für DDoS-Attacken eingesetzt, um so etwa Webseiten lahmzulegen.

PC-WELT Marktplatz

0 Kommentare zu diesem Artikel
238061