Abo
  • Services:
Anzeige
Gelände des Fraunhofer-Instituts in Wachtberg bei Bonn
Gelände des Fraunhofer-Instituts in Wachtberg bei Bonn (Bild: Wolkenkratzer/Lizenz: Creative Commons Attribution-Share Alike 3.0 Unported)

Fraunhofer-Institut Auf der Jagd nach den Botnetzen

Die Warnung des BSI vor gehackten Onlinekonten geht auf die Analyse von Botnetzen zurück. Wie sich diese effektiv bekämpfen lassen, erforscht ein Team des Fraunhofer-Instituts in Wachtberg bei Bonn.

Anzeige

Mit seiner Warnung zu 16 Millionen gekaperten Online-Accounts hat das BSI viel Aufsehen erregt. Auch wenn viele Fragen zu Herkunft und Zweck des Datensatzes offen sind, ist eines sicher: Hinter dem Fund stecken unter anderem Forscher des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) in Wachtberg bei Bonn. Dort beschäftigt sich ein rund 20-köpfiges Team unter der Leitung von Elmar Gerhards-Padilla mit dem Sammeln, Analysieren und Bekämpfen von Schadsoftware. Mit wissenschaftlichen Methoden untersucht das FKIE dabei die Struktur und Funktion von Botnetzen, um bessere Methoden zum Bekämpfen der Programme zu entwickeln.

Was das aktuelle Beispiel gezeigt hat: Die Gefahren durch Botnetze für die Nutzer sind nicht zu unterschätzen. Am harmlosesten erscheinen dabei noch die Fälle, bei denen die gekaperten Rechner (Bots) zum Versenden von Spams missbraucht werden. Ein größerer Schaden ist hingegen möglich, wenn die E-Mail-Adressen inklusive Passwörtern gehandelt werden und über die Onlinekonten Einkäufe oder sonstige Geschäfte getätigt werden. Eine solche Datenbank, wenn sie beispielsweise durch ein Botnetz erbeutet wurde, ist eine lukrative Handelsware. Selbst wenn nicht klar ist, wie viele der Datensätze tatsächlich für kriminelle Fälle brauchbar sind.

Aufwendige Rekonstruktion der Funktionen

Allerdings ist es nicht so einfach, solche Botnetze zu bekämpfen. Diese bestehen in der Regel aus einer beliebigen Zahl infizierter Rechner, die über ein Schadprogramm mit einem Server kommunizieren. "Das Erste, das wir machen, ist ein Reverse Engineering", sagte Gerhards-Padilla im Gespräch mit Golem.de. Dazu werde versucht, aus den Binärdateien auf die Funktion der Programme zu schließen. "Das ist ein recht aufwendiger Prozess. Da muss man schon Zeit investieren", erläutert der Informatiker. Es geht dabei darum, die sogenannte Command-&-Control-Infrastruktur (C&C) des Botnetzes zu ermitteln. Dabei soll herausgefunden werden, wie der infizierte Rechner mit dem Kontrollserver kommuniziert und welche Funktionen über das Internet nachgeladen werden.

Das FKIE ist in der Lage, Infrastrukturen der Botnetze im Labor nachzustellen. "Wir können dort nicht nur den Einzelbot betrachten, sondern auch den C&C-Server nachbilden und sehen, wie das Zusammenspiel zwischen Bots und Server funktioniert", sagt Gerhards-Padilla. Das eigentliche Ziel des FKIE ist aber ein anderes. Denn der Forscher räumt ein: "Wir sind viel zu langsam mit den Analysen. Wir müssen viel, viel schneller werden. Wir müssen deutlich mehr der Schritte, die wir zu machen haben, automatisieren." Das Forschungsteam versucht daher, über eine Automatisierung und die Entwicklung von Algorithmen, eine Beschleunigung des Prozesses zu erreichen. Dies würde dann auch den Strafverfolgungsbehörden helfen, solche Botnetze effektiver zu bekämpfen.

Kampf gegen Botnetze nicht aussichtslos 

eye home zur Startseite
metalheim 28. Jan 2014

Der verlinkte Ort ist aber in Bonn/Friesdorf und nicht in Wachtberg/Berkum, da liegen...

phade 27. Jan 2014

Hi, Das jetzt aufs Frauenhofer verwiesen wird, ist wieder so eine Beschwichtigung von...

Baron Münchhausen. 24. Jan 2014

http://goo.gl/zoPhMX

M.P. 24. Jan 2014

An so etwa haben ungefähr genau so viele Leute Interesse, wie an E-Mail-Verschlüsselung...



Anzeige

Stellenmarkt
  1. über Harvey Nash GmbH, Berlin
  2. Daimler AG, Sindelfingen
  3. Josefs-Gesellschaft gGmbH, Köln
  4. SQS Software Quality Systems AG, Frankfurt, deutschlandweit


Anzeige
Spiele-Angebote
  1. 59,99€ mit Vorbesteller-Preisgarantie
  2. 19,99€
  3. 14,99€ (ohne Prime bzw. unter 29€ Einkauf + 3€ Versand)

Folgen Sie uns
       


  1. Adobe

    Die Flash-Ära endet 2020

  2. Falscher Schulz-Tweet

    Junge Union macht Wahlkampf mit Fake-News

  3. BiCS3 X4

    WDs Flash-Speicher fasst 96 GByte pro Chip

  4. ARM Trustzone

    Google bescheinigt Android Vertrauensprobleme

  5. Überbauen

    Telekom setzt Vectoring gegen Glasfaser der Kommunen ein

  6. Armatix

    Smart Gun lässt sich mit Magneten hacken

  7. SR5012 und SR6012

    Marantz stellt zwei neue vernetzte AV-Receiver vor

  8. Datenrate

    Vodafone weitet 500 MBit/s im Kabelnetz aus

  9. IT-Outsourcing

    Schweden kaufte Clouddienste ohne Sicherheitsprüfung

  10. Quantengatter

    Die Bauteile des Quantencomputers



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Microsoft Surface Pro im Test: Dieses Tablet kann lange
Microsoft Surface Pro im Test
Dieses Tablet kann lange
  1. Microsoft Neues Surface Pro fährt sich ohne Grund selbst herunter
  2. iFixit-Teardown Surface Laptop ist fast nicht reparabel
  3. Surface Studio Microsofts Grafikerstation kommt nach Deutschland

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

Ausprobiert: JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent
Ausprobiert
JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent
  1. Google KI erstellt professionelle Panoramen
  2. Bildbearbeitung Google gibt Nik Collection auf

  1. Re: Ohne Worte

    Proctrap | 02:29

  2. Re: Ich hoffe noch immer auf den Durchbruch von...

    Proctrap | 02:19

  3. Re: Das aufgebauschte Problem...

    Dino13 | 01:49

  4. Re: Eintritt

    Topf | 01:38

  5. Re: Warum nicht 3 Zustände pro Bit ?

    Gandalf2210 | 01:30


  1. 21:02

  2. 18:42

  3. 15:46

  4. 15:02

  5. 14:09

  6. 13:37

  7. 13:26

  8. 12:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel