Abo
  • Services:

Fraunhofer-Institut: Auf der Jagd nach den Botnetzen

Die Warnung des BSI vor gehackten Onlinekonten geht auf die Analyse von Botnetzen zurück. Wie sich diese effektiv bekämpfen lassen, erforscht ein Team des Fraunhofer-Instituts in Wachtberg bei Bonn.

Artikel veröffentlicht am ,
Gelände des Fraunhofer-Instituts in Wachtberg bei Bonn
Gelände des Fraunhofer-Instituts in Wachtberg bei Bonn (Bild: Wolkenkratzer/Lizenz: Creative Commons Attribution-Share Alike 3.0 Unported)

Mit seiner Warnung zu 16 Millionen gekaperten Online-Accounts hat das BSI viel Aufsehen erregt. Auch wenn viele Fragen zu Herkunft und Zweck des Datensatzes offen sind, ist eines sicher: Hinter dem Fund stecken unter anderem Forscher des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) in Wachtberg bei Bonn. Dort beschäftigt sich ein rund 20-köpfiges Team unter der Leitung von Elmar Gerhards-Padilla mit dem Sammeln, Analysieren und Bekämpfen von Schadsoftware. Mit wissenschaftlichen Methoden untersucht das FKIE dabei die Struktur und Funktion von Botnetzen, um bessere Methoden zum Bekämpfen der Programme zu entwickeln.

Inhalt:
  1. Fraunhofer-Institut: Auf der Jagd nach den Botnetzen
  2. Kampf gegen Botnetze nicht aussichtslos

Was das aktuelle Beispiel gezeigt hat: Die Gefahren durch Botnetze für die Nutzer sind nicht zu unterschätzen. Am harmlosesten erscheinen dabei noch die Fälle, bei denen die gekaperten Rechner (Bots) zum Versenden von Spams missbraucht werden. Ein größerer Schaden ist hingegen möglich, wenn die E-Mail-Adressen inklusive Passwörtern gehandelt werden und über die Onlinekonten Einkäufe oder sonstige Geschäfte getätigt werden. Eine solche Datenbank, wenn sie beispielsweise durch ein Botnetz erbeutet wurde, ist eine lukrative Handelsware. Selbst wenn nicht klar ist, wie viele der Datensätze tatsächlich für kriminelle Fälle brauchbar sind.

Aufwendige Rekonstruktion der Funktionen

Allerdings ist es nicht so einfach, solche Botnetze zu bekämpfen. Diese bestehen in der Regel aus einer beliebigen Zahl infizierter Rechner, die über ein Schadprogramm mit einem Server kommunizieren. "Das Erste, das wir machen, ist ein Reverse Engineering", sagte Gerhards-Padilla im Gespräch mit Golem.de. Dazu werde versucht, aus den Binärdateien auf die Funktion der Programme zu schließen. "Das ist ein recht aufwendiger Prozess. Da muss man schon Zeit investieren", erläutert der Informatiker. Es geht dabei darum, die sogenannte Command-&-Control-Infrastruktur (C&C) des Botnetzes zu ermitteln. Dabei soll herausgefunden werden, wie der infizierte Rechner mit dem Kontrollserver kommuniziert und welche Funktionen über das Internet nachgeladen werden.

Das FKIE ist in der Lage, Infrastrukturen der Botnetze im Labor nachzustellen. "Wir können dort nicht nur den Einzelbot betrachten, sondern auch den C&C-Server nachbilden und sehen, wie das Zusammenspiel zwischen Bots und Server funktioniert", sagt Gerhards-Padilla. Das eigentliche Ziel des FKIE ist aber ein anderes. Denn der Forscher räumt ein: "Wir sind viel zu langsam mit den Analysen. Wir müssen viel, viel schneller werden. Wir müssen deutlich mehr der Schritte, die wir zu machen haben, automatisieren." Das Forschungsteam versucht daher, über eine Automatisierung und die Entwicklung von Algorithmen, eine Beschleunigung des Prozesses zu erreichen. Dies würde dann auch den Strafverfolgungsbehörden helfen, solche Botnetze effektiver zu bekämpfen.

Kampf gegen Botnetze nicht aussichtslos 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. beim Kauf ausgewählter Z370-Boards mit Intel Optane Speicher + Intel SSD
  2. ab 349€
  3. bei Alternate kaufen

metalheim 28. Jan 2014

Der verlinkte Ort ist aber in Bonn/Friesdorf und nicht in Wachtberg/Berkum, da liegen...

phade 27. Jan 2014

Hi, Das jetzt aufs Frauenhofer verwiesen wird, ist wieder so eine Beschwichtigung von...

Baron Münchhausen. 24. Jan 2014

http://goo.gl/zoPhMX

M.P. 24. Jan 2014

An so etwa haben ungefähr genau so viele Leute Interesse, wie an E-Mail-Verschlüsselung...


Folgen Sie uns
       


LG G7 Thinq - Test

Das G7 Thinq ist LGs zweites Smartphone unter der Thinq-Dachmarke. Das Gerät hat eine Kamera, die mit Hilfe künstlicher Intelligenz Bildinhalte analysiert und anhand der Analyseergebnisse die Bildeinstellungen verändert. Mit äußerster Vorsicht sollten Nutzer die Gesichtsentsperrung verwenden, da sie sich in der Standardeinstellung spielend leicht austricksen lässt.

LG G7 Thinq - Test Video aufrufen
Jurassic World Evolution im Test: Das Leben findet einen Weg
Jurassic World Evolution im Test
Das Leben findet einen Weg

Ian Malcolm hatte recht: Das Leben wird ausgegraben und gebrütet, es frisst und stirbt oder es bricht aus und macht Jagd auf die Besucher. Nur leider haben die Entwickler von Jurassic World Evolution ein paar kleine Design-Fehler begangen, so wie Henry Wu bei der Dino-DNA.
Ein Test von Marc Sauter

  1. Vampyr im Test Zwischen Dracula und Doktor
  2. Fe im Test Fuchs im Farbenrausch
  3. Thaumistry: In Charm's Way im Test Text-Adventure der ganz alten Schule

CD Projekt Red: So spielt sich Cyberpunk 2077
CD Projekt Red
So spielt sich Cyberpunk 2077

E3 2018 Hacker statt Hexer, Ich-Sicht statt Dritte-Person-Perspektive und Auto statt Pferd: Die Witcher-Entwickler haben ihr neues Großprojekt Cyberpunk 2077 im Detail vorgestellt.
Von Peter Steinlechner


    Live-Linux: Knoppix 8.3 mit Docker
    Live-Linux
    Knoppix 8.3 mit Docker

    Cebit 2018 Die Live-Distribution Knoppix Linux-Magazin Edition bringt nicht nur die üblichen Aktualisierungen und einen gegen Meltdown und Spectre geschützten Kernel. Mir ist das kleine Kunststück gelungen, Knoppix als Docker-Container zu starten.
    Ein Bericht von Klaus Knopper


        •  /