Spam und DDoS: BBC demonstriert, was Botnetze können

Journalisten der BBC zeigen Gefahren von Cyberkriminalität

Redakteure der BBC-Sendung Click haben ein Botnetz eingerichtet, um zu demonstrieren, wie einfach es ist, Spam zu verschicken oder mit einer DDoS-Attacke einen Server in die Knie zu zwingen. Die Sendung wird am morgigen Samstagvormittag ausgestrahlt.

Anzeige

"Ich verlange eine Erklärung", "Sie haben uns gesehen", "Hilfe, ich habe meine MSN-Nutzerkennung verloren" - wer hat in letzter Zeit nicht Spammails mit unterschiedlichen Betreffzeilen bekommen, die aber alle den gleichen Inhalt haben? Die BBC-Sendung Click ist diesem Phänomen nachgegangen und hat gezeigt, was mit Botnetzen alles möglich ist.

Für den Test setzten die Redakteure ein eigenes Botnetz auf. Sie erwarben die Kontrolle über knapp 22.000 Rechner über einen Chatraum im Internet. Es sei nicht so einfach gewesen, den Kontakt herzustellen und das Geschäft abzuschließen, berichten die Journalisten. Die Bedienung des Botnetzes war es dafür umso mehr: Die Software habe eine sehr nutzerfreundliche Oberfläche in 13 Sprachen. Spammails ließen sich mit wenigen Mausklicks konfigurieren und verschicken.

Die Journalisten richteten zwei Mailaccounts bei Hotmail und Google ein, die sie mit Spam bombardierten. Der Auftrag: Jeder Botrechner soll 500 E-Mails an die beiden Mailaccounts schicken. Um Spamfilter auszutricksen, generiere das System für jede Mail eine eigene Betreffzeile, erklärt Jacques Erasmus, Forschungschef beim Sicherheitsunternehmens Prevx Security, der das Experiment der BBC unterstützte: Im Betreff kommen nicht mehr die bekannten Potenzmittel in den merkwürdigsten Schreibweisen mit Zahlen, Sonder- und Leerzeichen vor, sondern vernünftige Sätze. Das liegt daran, dass das System Google nutzt. Der Spammer gibt eine Reihe von Schlüsselwörtern vor. Das System sucht bei Google nach diesen Wörtern und erstellt daraus die Betreffzeilen. Der Inhalt der Spammails ist immer der gleiche.

Nach einigen Minuten trafen die ersten Mails in den beiden Postfächern ein. Nach einigen Stunden waren es mehrere tausend. Tatsächlich hatte jede Nachricht eine andere Betreffzeile, weshalb ein großer Teil der Mails trotz Spamfilter in der In-Box landete.

Botnetze lassen sich allerdings nicht nur für den Spamversand nutzen. Auch Distributed-Denial-of-Service-Attacken (DDoS) lassen sich damit durchführen. Das haben die BBC-Mitarbeiter ebenfalls ausprobiert. Sie attackierten einen eigens von Prevx dafür eingerichteten Server. Zur Überraschung aller Beteiligten reichten die Seitenaufrufe von nur 60 Rechnern aus, um den Server in die Knie zu zwingen.

Bei der Aktion ließen die Click-Mitarbeiter Vorsicht walten. So seien sie bei Spamversand moderat vorgegangen, um die Internetverbindung der infizierten Rechner nicht zu überlasten. Wären sie weniger rücksichtsvoll gewesen, hätten sie auch deutlich mehr Spammails verschicken können. Nach der Recherche deaktivierten sie das Botnetz sofort. Anschließend benachrichtigen sie die Besitzer, dass ihre Computer mit Malware infiziert sind, und erklärten ihnen, wie sie die Rechner künftig absichern sollten. Das Programm war so konfiguriert, dass es keine Daten auf den befallenen Computern ausspionierte.

Die BBC zeigt den Bericht über die Aktion am morgigen Samstag, dem 14. März 2009, um 12:30 mitteleuropäischer Zeit (11:30 englischer Zeit) in der Sendung Click. Click ist eine wöchentliche, 30 Minuten lange Computersendung der BBC, die in Großbritannien über BBC News ausgestrahlt wird und international über BBC World News.


Mal anders 16. Mär 2009

Wo man ein Rechner kauft ist doch völlig unerheblich. Auto bleibt Auto und rechner bleibt...

Mal anders 16. Mär 2009

Du weisst was ein Exploit ist, oder ? Wenn man einen hat, wird man wohl ohne Probleme auf...

Urheberrecht... 15. Mär 2009

Ja ja, der Unterschied zwischen Theorie und Praxis. Du bist halt eher ein Theoretiker...

RaiseLee 15. Mär 2009

Geistreicher als deiner ist er allemahl.

interarma 15. Mär 2009

Die BBC-Reporter haben die Rechner nicht infiziert, attackiert oder ausspioniert. Du...

Kommentieren



Anzeige

  1. Wissenschaftliche Mitarbeiterin / Wissenschaftlicher Mitarbeiter am Lehrstuhl für Wirtschaftsinformatik
    Universität Passau, Passau
  2. Produktmanager Digital (m/w)
    Commerz Finanz GmbH, München
  3. JAVA Softwareentwickler (m/w)
    MPDV Mikrolab GmbH, Heimsheim
  4. Direktor (m/w) Collaboration und Web Technologien
    BIOTRONIK SE & Co. KG, Berlin

 

Detailsuche


Folgen Sie uns
       


  1. Ridesharing

    Taxidienst Uber in 200 Städten verfügbar

  2. Telefónica und E-Plus

    "Haben endgültige Freigabe von EU-Kommission bekommen"

  3. Intel Core i7-5960X im Test

    Die PC-Revolution beginnt mit Octacore und DDR4

  4. Nintendo

    Neuer 3DS mit NFC und zweitem Analogstick

  5. Onlinereiseplattform

    Opodo darf Nutzern keine Versicherungen unterschieben

  6. Galileo-Debakel

    Russischer Software-Fehler soll schuld sein

  7. Programmiersprache

    PHP 5.6 bringt interaktiven Debugger

  8. GTA 5

    Spekulationen über eingestellte PC-Version

  9. Test Assassin's Creed Memories

    Kartenspiel für Meuchelmörder

  10. Mozilla

    Werbe-Tiles in Firefox-Nightly verfügbar



Haben wir etwas übersehen?

E-Mail an news@golem.de



Überschall-U-Boot: Von Schanghai nach San Francisco in 100 Minuten
Überschall-U-Boot
Von Schanghai nach San Francisco in 100 Minuten

Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht
Kinkobox angeschaut
E-Mail-Verschlüsselung leicht gemacht
  1. IT-Sicherheitsgesetz Telekomfirmen müssen Nutzer über Cyberangriffe informieren
  2. IT-Sicherheitsgesetz Unternehmen dürfen ungefährliche Angriffe anonym melden
  3. Cryptophone Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    •  / 
    Zum Artikel