Abo
  • Services:
Anzeige
Gelände des Fraunhofer-Instituts in Wachtberg bei Bonn
Gelände des Fraunhofer-Instituts in Wachtberg bei Bonn (Bild: Wolkenkratzer/Lizenz: Creative Commons Attribution-Share Alike 3.0 Unported)

Fraunhofer-Institut Auf der Jagd nach den Botnetzen

Die Warnung des BSI vor gehackten Onlinekonten geht auf die Analyse von Botnetzen zurück. Wie sich diese effektiv bekämpfen lassen, erforscht ein Team des Fraunhofer-Instituts in Wachtberg bei Bonn.

Anzeige

Mit seiner Warnung zu 16 Millionen gekaperten Online-Accounts hat das BSI viel Aufsehen erregt. Auch wenn viele Fragen zu Herkunft und Zweck des Datensatzes offen sind, ist eines sicher: Hinter dem Fund stecken unter anderem Forscher des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) in Wachtberg bei Bonn. Dort beschäftigt sich ein rund 20-köpfiges Team unter der Leitung von Elmar Gerhards-Padilla mit dem Sammeln, Analysieren und Bekämpfen von Schadsoftware. Mit wissenschaftlichen Methoden untersucht das FKIE dabei die Struktur und Funktion von Botnetzen, um bessere Methoden zum Bekämpfen der Programme zu entwickeln.

Was das aktuelle Beispiel gezeigt hat: Die Gefahren durch Botnetze für die Nutzer sind nicht zu unterschätzen. Am harmlosesten erscheinen dabei noch die Fälle, bei denen die gekaperten Rechner (Bots) zum Versenden von Spams missbraucht werden. Ein größerer Schaden ist hingegen möglich, wenn die E-Mail-Adressen inklusive Passwörtern gehandelt werden und über die Onlinekonten Einkäufe oder sonstige Geschäfte getätigt werden. Eine solche Datenbank, wenn sie beispielsweise durch ein Botnetz erbeutet wurde, ist eine lukrative Handelsware. Selbst wenn nicht klar ist, wie viele der Datensätze tatsächlich für kriminelle Fälle brauchbar sind.

Aufwendige Rekonstruktion der Funktionen

Allerdings ist es nicht so einfach, solche Botnetze zu bekämpfen. Diese bestehen in der Regel aus einer beliebigen Zahl infizierter Rechner, die über ein Schadprogramm mit einem Server kommunizieren. "Das Erste, das wir machen, ist ein Reverse Engineering", sagte Gerhards-Padilla im Gespräch mit Golem.de. Dazu werde versucht, aus den Binärdateien auf die Funktion der Programme zu schließen. "Das ist ein recht aufwendiger Prozess. Da muss man schon Zeit investieren", erläutert der Informatiker. Es geht dabei darum, die sogenannte Command-&-Control-Infrastruktur (C&C) des Botnetzes zu ermitteln. Dabei soll herausgefunden werden, wie der infizierte Rechner mit dem Kontrollserver kommuniziert und welche Funktionen über das Internet nachgeladen werden.

Das FKIE ist in der Lage, Infrastrukturen der Botnetze im Labor nachzustellen. "Wir können dort nicht nur den Einzelbot betrachten, sondern auch den C&C-Server nachbilden und sehen, wie das Zusammenspiel zwischen Bots und Server funktioniert", sagt Gerhards-Padilla. Das eigentliche Ziel des FKIE ist aber ein anderes. Denn der Forscher räumt ein: "Wir sind viel zu langsam mit den Analysen. Wir müssen viel, viel schneller werden. Wir müssen deutlich mehr der Schritte, die wir zu machen haben, automatisieren." Das Forschungsteam versucht daher, über eine Automatisierung und die Entwicklung von Algorithmen, eine Beschleunigung des Prozesses zu erreichen. Dies würde dann auch den Strafverfolgungsbehörden helfen, solche Botnetze effektiver zu bekämpfen.

Kampf gegen Botnetze nicht aussichtslos 

eye home zur Startseite
metalheim 28. Jan 2014

Der verlinkte Ort ist aber in Bonn/Friesdorf und nicht in Wachtberg/Berkum, da liegen...

phade 27. Jan 2014

Hi, Das jetzt aufs Frauenhofer verwiesen wird, ist wieder so eine Beschwichtigung von...

Baron Münchhausen. 24. Jan 2014

http://goo.gl/zoPhMX

M.P. 24. Jan 2014

An so etwa haben ungefähr genau so viele Leute Interesse, wie an E-Mail-Verschlüsselung...



Anzeige

Stellenmarkt
  1. Deutsche Telekom AG, Frankfurt am Main, Bonn
  2. Wandres GmbH micro-cleaning, Buchenbach-Wagensteig
  3. Kommunale Datenverarbeitung Oldenburg (KDO), Oldenburg
  4. über Invenimus Personalberatung GmbH, Großraum Stuttgart


Anzeige
Blu-ray-Angebote
  1. (u. a. Der Hobbit 3 für 9,99€ u. Predator für 12,49€)
  2. (u. a. Die Goonies, John Mick, Auf der Flucht, Last Man Standing)
  3. 18,99€ (ohne Prime bzw. unter 29€-Einkaufswert zzgl. 3€ Versand)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Router

    BSI warnt vor Sicherheitslücke in 60 Netgear-Modellen

  2. Smartphone-Hersteller

    Hugo Barra verlässt Xiaomi

  3. Nach Hack

    US-Börsenaufsicht ermittelt gegen Yahoo

  4. Prozessoren

    Termin für Kaby Lake-X und Details zu den Kaby-Lake-Xeons

  5. Ex-Cyanogenmod

    LineageOS startet mit fünf unterstützten Smartphones

  6. Torment - Tides of Numenera angespielt

    Der schnellste Respawn aller Zeiten

  7. Samsung zum Galaxy Note 7

    Schuld waren die Akkus

  8. Automute

    Stummschalten beim Ausstöpseln der Kopfhörer

  9. Neue Hardwaregeneration

    Tesla-Autopilot 2.0 nur bis 72 km/h aktiv

  10. Digitale Assistenten

    LG hat für das G6 mit Google und Amazon verhandelt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Donald Trump: Ein unsicherer Deal für die IT-Branche
Donald Trump
Ein unsicherer Deal für die IT-Branche
  1. USA Amazon will 100.000 neue Vollzeitstellen schaffen
  2. Trump auf Pressekonferenz "Die USA werden von jedem gehackt"
  3. US-Wahl US-Geheimdienste warnten Trump vor Erpressung durch Russland

Begnadigung: Danke, Chelsea Manning!
Begnadigung
Danke, Chelsea Manning!
  1. Die Woche im Video B/ow the Wh:st/e!
  2. Verwirrung Assange will nicht in die USA - oder doch?
  3. Whistleblowerin Obama begnadigt Chelsea Manning

Shield TV (2017) im Test: Nvidias sonderbare Neuauflage
Shield TV (2017) im Test
Nvidias sonderbare Neuauflage
  1. Wayland Google erstellt Gamepad-Support für Android in Chrome OS
  2. Android Nougat Nvidia bringt Experience Upgrade 5.0 für Shield TV
  3. Nvidia Das Shield TV wird kleiner und kommt mit mehr Zubehör

  1. Re: Fassungslos

    ArthurDaley | 11:31

  2. von CM 13 auf Lineage OS

    Blackhazard | 11:31

  3. Bitte bringt nicht zwei Welten durcheinander

    Truster | 11:30

  4. Re: hat jetzt mittlerweile jedes aktuelle Handy...

    Poison Nuke | 11:29

  5. Re: Manipulative Bildauswahl

    Trollversteher | 11:28


  1. 11:46

  2. 11:40

  3. 11:00

  4. 10:45

  5. 10:30

  6. 10:00

  7. 08:36

  8. 07:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel