Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia



Ähnliche Dokumente
DAS ANTI-BOTNET-BERATUNGSZENTRUM

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Tipps und Tricks zu den Updates

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Bedienungsanleitung für den SecureCourier

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Fax einrichten auf Windows XP-PC

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Java Script für die Nutzung unseres Online-Bestellsystems

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Tipps zur Verbesserung der Sicherheit im Online-Banking

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Handout zum Praxisteil Windows Vista

Herzlich Willkommen bei der nfon GmbH

Lizenzen auschecken. Was ist zu tun?

Internet-Wissen. Browser:

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

Handout zum Praxisteil Windows 7

Fragen und Antworten. Kabel Internet

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Drägerware.ZMS/FLORIX Hessen

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

SANDBOXIE konfigurieren

TeamSpeak3 Einrichten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Shellfire L2TP-IPSec Setup Windows XP

Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia

Anleitung zur Optimierung eines Microsoft Windows XP PC

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Windows 10 > Fragen über Fragen

1. Schritt: Benutzerkontensteuerung aktivieren

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zur Nutzung des SharePort Utility

Computersicherheit im Informationszeitalter / Seth Buchli

FTP-Server einrichten mit automatischem Datenupload für

Kurzanleitung SEPPmail

Nutzung der VDI Umgebung

ANLEITUNG NETZEWERK INSTALATION

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Formular»Fragenkatalog BIM-Server«

Protect 7 Anti-Malware Service. Dokumentation

Helmut Kleinschmidt. Pflicht ab

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( Katharina Düngfelder & Markus A. Litters) Vorwort

Computeria Solothurn

System-Update Addendum

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Installation von Malwarebytes

Verwendung des IDS Backup Systems unter Windows 2000

Anleitung zum Prüfen von WebDAV

Aktualisierung des Internet-Browsers

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Firmware-Update, CAPI Update

icloud nicht neu, aber doch irgendwie anders

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

! " # $ " % & Nicki Wruck worldwidewruck

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Fernzugriff auf das TiHo-Netz über das Portal

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

-Bundle auf Ihrem virtuellen Server installieren.

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Virtual Private Network

Update auf Windows 8.1 Schrittweise Anleitung

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Wie richten Sie Ihr Web Paket bei Netpage24 ein

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Firewalls für Lexware Info Service konfigurieren

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h MB) -Speicherplatz für Ihr GMX Fre -Postfach

26. November Die Firewall

Anleitung zum Einrichten Ihres NeckarCom DSL Routers

Anleitung zur Entfernung von Schadsoftware

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Transkript:

Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia Wie arbeitet das Anti-Botnet-Beratungszentrum?... 2 Welche Internet Service Provider unterstützen das Projekt?... 4 Wer ist am Anti-Botnet-Beratungszentrum beteiligt?... 5 Technische Hintergründe... 6 Was sind Botnetze?... 6 Was kann man gegen Botnetze tun?... 6 Was ist ein Computervirus, Wurm und Trojaner?... 7 Wie wird ein Computer infiziert?... 8 Welchen Schaden können Botnetz-infizierte Computer anrichten?... 9 Was können Internetnutzer tun, um sich gegen Schadprogramme zu schützen?... 10 Wie arbeiten die DE-Cleaner?... 10 Glossar häufig verwendeter Ausdrücke für Internetnutzer... 11 Häufig gestellte Fragen... 15 Weitere Informationen zu Schadprogrammen, Spam und Datenschutz finden Sie in den entsprechenden eco Servicematerialien unter www.eco.de/presse/presse-downloads.html. www.botfrei.de, Blog: http://blog.botfrei.de, http://forum.botfrei.de/forum.php www.facebook.com/botfrei http://ichbinbotfrei.de/ Browser-Check: https://www.botfrei.de/browsercheck/ DNS-Changer-Check: http://dnschanger.eu Hilfe zum BKA-Trojaner: http://bka-trojaner.de 1

Das Anti-Botnet-Beratungszentrum mit der Website www.botfrei.de Ein Projekt des eco Verband der deutschen Internetwirtschaft e.v., gegründet im Jahr 2010 mit Unterstützung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und finanzieller Unterstützung des Bundesministeriums des Innern (BMI) Wie arbeitet das Anti-Botnet-Beratungszentrum? Botnetze sind eine der größten Bedrohungen im Bereich des Cybercrime Millionen von Computern weltweit werden dabei ohne das Wissen ihrer Nutzer von Cyberkriminellen gekapert und zu Netzwerken (Botnets) zusammengeschlossen, über die ferngesteuert Spam-Mails versendet, Schadsoftware verbreitet und Daten ausgespäht werden können. Die Besitzer der Rechner bemerken in den meisten Fällen nicht, dass ihr Computer Teil eines solchen Netzes ist. Das Anti-Botnet-Beratungszentrum ist eine Initiative der Privatwirtschaft zur Unterstützung von Internetnutzern bei der Sicherung ihrer IT-Systeme. Ziel des Projektes ist es, die Zahl der Botnetzinfizierten Computer deutlich zu verringern und so den Cyberkriminellen die Grundlage zu entziehen. Dazu arbeiten eco Verband der deutschen Internetwirtschaft e.v., verschiedene Internet Service Provider, Freemail-Anbieter, Soziale Netzwerke, Banken und Antiviren-Software- Hersteller eng zusammen. Das Projekt besteht aus der Kundeninformation und der Telefon-Hotline, außerdem gibt die Website www.botfrei.de zahlreiche Hilfestellungen zur Entfernung von Schadprogrammen und zur nachhaltigen Sicherung des Computers. Der Blog unter http://blog.botfrei.de informiert über aktuelle News zu Schadprogrammen und Internetsicherheit. Die Telefon-Beratung und der Live- Chat im Blog helfen zusätzlich Kunden, die mit den Anleitungen allein die Schadsoftware nicht entfernen konnten. Zusätzliche Unterstützung bietet das Forum unter http://forum.botfrei.de/forum.php. Die teilnehmenden Internetzugangsanbieter identifizieren zunächst Computer, die Spam verschicken oder die versuchen, Schadsoftware auf andere Computer zu installieren (siehe dazu auch Technische Hintergründe, Punkt 2). Anhand der IP-Adresse ermittelt der ISP (und nur dieser 2

kann dies) die betroffenen Kunden und informiert sie über die Infektion (z.b. per E-Mail oder per Post, das ist je nach Internet Service Provider unterschiedlich). Der Kunde kann dann die Website www.botfrei.de besuchen. Dort wird der Kunde durch die Schritte Informieren Säubern Vorbeugen geführt. Er erhält grundlegende Informationen über Botnetze und kann mit dem DE-Cleaner seinen Rechner von Schadprogrammen befreien. Eine ausführliche Installationsanleitung findet sich auf der Website. Im letzten Schritt informiert die Website über Maßnahmen zur Vorbeugung gegen Neuinfektionen. Linktipps zu anderen Informationsportalen und Anti-Viren-Software ergänzen das Angebot. Sollte der Kunde mit den Anleitungen auf der Website nicht zurecht kommen oder sein Rechner nach der Durchführung der einzelnen Schritte immer noch infiziert sein, kann er sich anonym an die Beratungshotline wenden. Hierzu erhält er von seinem Internet Service Provider ein Ticket für die Beratung und die Telefonnummer der Hotline. Die Mitarbeiter der Beratungshotline führen den Kunden dann telefonisch Schritt für Schritt durch den Prozess der Schadsoftware- Entfernung. In seltenen Fällen kann es vorkommen, dass eine Reinigung mit dem DE-Cleaner nicht ausreicht. Hier hat das Anti-Botnet-Beratungszentrum die Möglichkeit, dem Kunden die DE- Cleaner Rettungssystem-CD zuzuschicken. Die Kundendaten werden nach Versand der CD wieder gelöscht. Die Wahrnehmung des angebotenen Service ist freiwillig und sollte im Interesse des Anwenders sein. Es entstehen außer den Telefongebühren zum Ortstarif keine Kosten. Seit Projektstart am 15. September 2010 haben über 2,8 Millionen Internetnutzer die Website www.botfrei.de besucht, die DE-Cleaner sind über 1,5 Millionen Mal heruntergeladen worden, über 5,5 Millionen Internetnutzer haben das Blog besucht. Das Anti-Botnet-Beratungszentrum in Zahlen (September 2010 bis Dezember 2012)» 3,3 Mio. Besucher auf botfrei.de» 6,4 Mio. Besucher im botfrei-blog» 1,9 Mio. Downloads der DE-Cleaner» Über 30 % der gescannten Systeme infiziert 3

Um Nutzer zu unterstützen, sich vor spezifischen Bedrohungen zu schützen, bietet das Anti- Botnet-Beratungszentrum spezielle Hilfen an. Unter http://dnschanger.eu können Internetnutzer beispielsweise prüfen, ob ihr Rechner mit dem so genannten DNS-Changer-Schadprogramm infiziert ist. Auf http://bka-trojaner.de erhalten sie Hilfe bei Befall mit dem BKA-Trojaner, der vorgibt, dass Bundespolizei, GEMA oder andere Behörden den Computer des Nutzers aufgrund angeblich illegaler Aktivitäten gesperrt haben. Mit dem Browsercheck (https://www.botfrei.de/browsercheck/) können Nutzer überprüfen, ob ihr Internetbrowser und dessen Plug-Ins auf dem neuesten Stand sind. Welche Internet Service Provider unterstützen das Projekt? An der Kundeninformation nehmen teil: 1 & 1 Deutsche Telekom GMX Kabel Baden-Württemberg Netcologne QSC Unitymedia Versatel Vodafone Web.de VZ Netzwerke Diese Internet Service Provider weisen auf ihrer Website auf das Projekt hin und informieren betroffene Kunden. Von diesen Internet Service Providern nehmen derzeit zusätzlich an der Telefonischen Beratungshotline teil: 1&1 GMX Kabel Baden-Württemberg 4

VZ Netzwerke Web.de Wer ist am Anti-Botnet-Beratungszentrum beteiligt? eco Verband der deutschen Internetwirtschaft e.v. betreibt das Anti Botnet Beratungszentrum, das mit Unterstützung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und finanzieller Unterstützung des Bundesministeriums des Innern im Jahr 2010 gegründet wurde. Vergleichbare Initiativen gibt es beispielsweise in Japan, Südkorea oder Australien. Die DE-Cleaner-Tools werden bereitgestellt von Avira, Norton von Symantec und Kaspersky (siehe dazu auch Technische Hintergründe, Punkt 7). Die DE-Cleaner Rettungssystem-CD wird herausgegeben von Avira, Computer Bild, BSI und eco. Sie wird betroffenen Kunden nötigenfalls von den Mitarbeitern des telefonischen Supports zugesandt. Abb.: Wie das Anti-Botnet-Beratungszentrum funktioniert Technische Hintergrundinformationen 5

Technische Hintergründe Was sind Botnetze? Unter einem Botnetz wird ein Netzwerk aus Computern verstanden, die nach der Infektion mit Schadsoftware zusammengschlossen werden und, sobald eine Internetverbindung besteht, auf ferngesteuerte Befehle von Cyberkriminellen reagieren können. Die einzelnen Rechner werden als Bot oder Zombie bezeichnet; dabei ist ein Bot prinzipiell das schädigende Programm selbst, es wird jedoch häufig auch der befallene Computer so bezeichnet. Die Netzwerkanbindung und lokalen Ressourcen der infizierten Computer werden ohne Wissen der Eigentümer von Cyberkriminellen für unterschiedliche Zwecke benutzt; so kann der eigene Computer unbemerkt zum Versand von Spam verwendet werden, aber auch das Durchführen von DDoS-Attacken oder Phishing, also das Abgreifen von persönlichen Daten und Passwörtern, ist möglich. Die Betreiber von Botnetzen wollen so viele Computer wie möglich kapern, um die Ressourcen, die ihnen zur Verfügung stehen, zu vergrößern. Sie nutzen die Botnetze nicht nur selbst, sondern vermieten sie auch auf dem kriminellen Markt. Das Botnetz erhält und vergrößert sich selbst, indem es die entsprechende Schadsoftware weiterverbreitet und weitere Computer infiziert. Weltweit sind mehrere Millionen Computer Teil eines Botnetzes. Deutschland rangiert dabei in den Top Ten, nicht zuletzt, weil hier eine gute Infrastruktur des Internet zur Verfügung steht. Botnetze fungieren als infrastrukturelle Grundlage von Internetkriminalität und sind eine der größten illegalen Einnahmequellen im Internet. Was kann man gegen Botnetze tun? Jeder Computernutzer sollte grundsätzlich eine Anti-Viren-Software und eine Personal Firewall verwenden und diese immer auf dem aktuellsten Stand halten; zusätzlich sollten regelmäßig System-Updates (Betriebssystem, Browser, Programme) durchgeführt werden. Aber auch die Internetdiensteanbieter unternehmen etwas gegen Botnetze. Dabei kommen unterschiedliche Methoden zum Einsatz: 6

» HoneyPot-Systeme Internet Service Provider nutzen so genannte HoneyPot -Systeme ( Honigtöpfe ), die gezielt versuchen, verseuchte PCs zu identifizieren. Dabei werden ungepatchte Computer-Systeme simuliert, also absichtlich ungeschützte Rechner im System der Internetdienstleister platziert, die ein einfaches Ziel für Bots darstellen. Durch eine Analyse der Angriffe lässt sich ebenso schnell wie effektiv ein infiziertes Kundensystem identifizieren.» Spamtraps Darüber hinaus betreiben Internet Service Provider Spamtrap-Systeme, also Systeme, die Spam- Mails einfangen, und sammeln so gezielt Spam aus aller Welt ein. Durch Abgleich der IP- Adressen & Zeitstempel können sie hier unter anderem auch DSL-Systeme aus ihren Netzbereichen finden, die möglicherweise als Spamschleudern missbraucht werden. Was ist ein Computervirus, Wurm und Trojaner? Computervirus Computerviren sind Programme, die sich selbst vervielfältigen, indem sie sich anderen Programmen hinzufügen. Meist beinhalten Computerviren einen schadenden Programmteil. Es wird zwischen Programmviren und Systemviren unterschieden:» Programmviren setzen sich in existente Programmdateien auf Wechseldatenträger oder Festplatte. Hierbei wird das existente Programm um den Virus vergrößert. Wenn ein infiziertes Programm ausgeführt wird, wird vor dem Start des eigentlichen Programms der Virus initialisiert.» Systemviren infizieren Systembereiche von Wechseldatenträgern und Festplatten. Diese Systembereiche stellen den Bootsektor bzw. Master-Boot-Sektor dar. Dort existieren die Programmteile, die unmittelbar beim Computerstart gestartet werden. Wird einer dieser Bereiche von einem Computervirus befallen, aktiviert sich beim Computerstart der Virus. Systemviren kommen nicht in Programmdateien vor. 7

Wurm Computerwürmer sind Programme, die sich ohne Interaktion des Benutzers von Computer zu Computer kopieren. Dabei können sich Computerwürmer immens reproduzieren. Ein Wurm kann z.b. Kopien von sich an die Kontakte eines Adressbuchs verschicken und sich so auf alle Kontakte in den Adresssbüchern der Empfänger verbreiten. Computerwürmer und -viren ähneln sich sehr. Während bei einem Virus auf einem System Dateien als Zielelement infiziert werden sollen, ist es das Ziel eines Wurms, eine Anzahl von Computern in einem Netzwerk zu befallen. Darüber hinaus braucht ein Virus ein Wirtsprogramm als zu infizierendes Ziel. Beim Start des Programms wird auch der Viruscode ausgeführt. Der Wurm hingegen stellt ein selbständiges Programm dar. Trojaner Trojaner bzw. trojanische Pferde sind Programme, die Funktionen starten, die dem Benutzer nicht erkennbar sind. Sie tragen Dateinamen, die suggerieren, eine erwünschte Datei zu sein und sind nicht als Trojaner erkennbar.trojaner werden meist dazu genutzt, unbemerkt Schadprogramme zu installieren. Diese Schadprogramme werden dann eigenständig ausgeführt, selbst wenn das Trojanerprogramm abgebrochen oder gelöscht wird. Die installierten Programme können Spionageprogramme, z.b. Sniffer oder Keylogger sein. Des Weiteren können Backdoorprogramme installiert werden, über die das System in einem Netzwerk wie z.b. dem Internet ferngesteuert werden kann. Wie wird ein Computer infiziert? Botnetze werden erweitert, indem ein Bot auf einem noch nicht infizierten Computer installiert wird. Das kann auf verschiedenen Wegen geschehen.» Infizierte E-Mails: Über eine (Spam-)E-Mail wird der Nutzer aufgefordert, ein angehängtes Programm zu öffnen oder einen Link anzuklicken, der dann auf eine infizierte Website führt. Führt er das Programm aus oder folgt dem Link, wird ein Schadprogramm auf seinem Computer installiert, das diesen zu einem Teil eines Botnetzes macht. Diese Aufforderungen erfolgen häufig über Phishing-Mails, die mittlerweile immer seriöser wirken. So kann eine solche E-Mail vortäuschen, von der eigenen Bank zu kommen, oder 8

eine plausible Absenderadresse verwenden mit einem unverdächtigen Text wie Das habe ich im Internet entdeckt o.ä.» Downloads: Das Schadprogramm wird an ein Programm gekoppelt, das im Internet zum Download bereitsteht. Wer sich dieses Programm herunterlädt, infiziert seinen Computer gleichzeitig mit der Schadsoftware. Diese Kopplung eines Schadprogramms an eine unschädliche Anwendung nennt man Trojaner ( Trojanisches Pferd ). Das geschieht meist bei illegalen Downloadprogrammen. Aus Sicherheitsgründen sollten aber auch legale und seriöse Programme nur von der Originalwebsite des Anbieters heruntergeladen und/oder mit einem Virenscanner überprüft werden.» Exploits: Bei der Infektion über diese Methode werden Sicherheitslücken und Softwarefehler in Anwendungen, im Browser oder im Betriebssystem ausgenutzt. Exploits werden aktiviert, indem der Nutzer beispielsweise auf einen präparierten Link klickt; bei einer Drive-by-Infection können sie beim Aufruf einer Website auch automatisch ausgelöst werden. Welchen Schaden können Botnetz-infizierte Computer anrichten? Ein von Cyberkriminellen gekaperter Computer kann zu verschiedenen Zwecken verwendet werden.» Versand von Spam: Die Ressourcen des ferngesteuerten Computers werden genutzt, um Spam zu versenden. Ein Botnetz kann so mehrere Milliarden Spam-Mails pro Tag verschicken.» DDoS-Attacken: Sogenannte Distributed Denial of Service-Attacken sind Angriffe auf einen Server oder Computer mit dem Ziel, dessen Dienste funktionsunfähig zu machen. Werden beispielsweise die Server eines Unternehmens mit einer sehr hohen Zahl von Anfragen belastet, können sie unter dieser Last zusammenbrechen. Mit den koordinierten, zeitgleichen Anfragen von Bots auf ein System lässt sich eine solche Überlastung herbeiführen.» Proxies: Über einen Proxy im Bot kann der Master-Computer, der die Bots fernsteuert, eine Angriffsverbindung zu einem dritten Rechner herstellen und seine Ursprungs-Adresse 9

verbergen für das Angriffsopfer erscheint der Bot als Angreifer. Der eigentliche Angreifer der fernsteuernde Master ist nicht zurückzuverfolgen.» Interne Angriffe: Die meisten Bots können auf lokal gespeicherte Zugangsdaten zu Anwendungen wie Messenger-Programmen zugreifen oder Daten wie Passwörter und Kreditkartennummern aus Webformularen auslesen.» Speichermedium für illegale Inhalte: Die Festplatten der gekaperten Computer können zur Speicherung von illegalen Inhalten genutzt werden, die von diesem aus verbreitet werden. Relativ wenige Botnetz-Betreiber haben Millionen von Computer zu Botnetzen zusammengeschlossen. Allein das im April 2009 entdeckte Botnetz Mariposa bestand aus 13 Millionen gekaperten Computern. Darunter sind auch immer mehr Rechner von Unternehmen und öffentlichen Einrichtungen. Links in Instant Messages, die auf präparierte Webseiten referenzierten und von einer Lücke im Microsoft Internet Explorer profitierten, waren neben Tauschbörsen und USB-Sticks die Ursache für die Infektionen. Was können Internetnutzer tun, um sich gegen Schadprogramme zu schützen? 1. Überprüfen Sie Ihren Computer auf Befall. Benutzen Sie hierzu den DE-Cleaner. Löschen Sie gefundene Schädlinge. 2. Installieren Sie aktuelle Service Packs und Sicherheitsupdates für Ihr System und aktivieren Sie automatische Updates. 3. Installieren Sie einen Virenscanner und aktualisieren Sie ihn regelmäßig. 4. Benutzen Sie eine Firewall wie z.b. die windowseigene Firewall oder einen Router. Wie arbeiten die DE-Cleaner? Der DE-Cleaner von Symantec basiert auf dem Norton Power Eraser von Symantec. Das Tool wurde entwickelt, um besonders hartnäckige Gefahren wie gefälschte Sicherheits-Programme (Scareware) und andere auch Botprogramme - zu erkennen und zu entfernen. Das Tool arbeitet mit Heuristiken und der Symantec Reputationstechnologie, deren Herzstück eine umfassenden Datenbank legitimer Programme sowie Schadcode ist. Diese Technologie gibt den guten oder 10

eben schlechten Ruf einer Datei an und ermöglicht so auch unbekannten Schadcode zu erkennen. Der DE-Cleaner von Kaspersky Lab basiert auf dem Kaspersky Virus Removal Tool. Mit Hilfe dieses Programmes lässt sich der Computer ebenfalls ohne permanente Installation von Infektionen jeglicher Art befreien. Der Antiviren-Engine von Kaspersky Lab erkennt und entfernt dabei Schadsoftware. Der Avira DE-Cleaner kann nach dem Herunterladen sofort zur Überprüfung und Säuberung des Rechners genutzt werden. Er nutzt vorhandene andere Avira-Produkte zur Prüfung. Da der Avira DE-Cleaner sich bei jedem Programmstart aktualisiert, wird die Prüfung des Rechners immer mit den neuesten Erkennungsroutinen durchgeführt. Glossar häufig verwendeter Ausdrücke für Internetnutzer Antivirenprogramm Ein Antivirenprogramm ist ein Virenscanner, der aktuelle und bekannte Schadsoftware, Viren, Würmer usw. aufspürt und beseitigt. Bot Der Begriff Bot, aus dem Englischen von robot, beschreibt ein Computerprogramm, das in der Regel eigenständig sich wiederholende Aufgaben ausführt, ohne dabei von einer Interaktion eines Anwenders abhängig zu sein. Schädigende Bots können u.a. zum E-Mail-Spamversand oder zu DDoS Attacken genutzt werden. Der Begriff Bot wird jedoch auch häufig für den befallenen Computer verwendet. Botnetze Botnetze sind Netze aus mehreren zusammengeschaltete Bots. Siehe auch Technische Hintergründe. 11

Browser Browser sind Programme zur Betrachtung und Anzeige von Webseiten (WWW) und Seiten, die in bestimmten Programmiersprachen geschrieben worden sind. Die bekanntesten Browser sind Internet Explorer, Mozilla Firefox, Opera, Safari und Google Chrome. Dialer Dialer (Einwahlprogramm) ist ein Programm, das ungewollt eine sehr teure Verbindung zu fragwürdigen Diensten herstellt. Die Verbindung geschieht normalerweise über das analoge Telefonnetz oder über das ISDN-Netz. Die Abrechnung erscheint dann auf der Telefonrechnung des Betroffenen. Distributed Denial of Service (DDOS) Dienstverweigerungen können zum einen eine ungewollte Überforderung als Ursache haben, zum anderen durch eine absichtliche Attacke auf einen Server, einen Computer oder auf andere Netzwerkkomponenten entstehen. Bei letzterer Ursache ist es meist das Ziel, die aktiven Dienste außer Kraft zu setzen. Bei einem abgestimmten Angriff von einer Vielzahl anderer Systeme handelt es sich um eine verteilte Dienstblockade (engl. Distributed Denial of Service). Solche Angriffe werden über Backdoor-Programme, die als Bot funktionieren, gesteuert. E-Mail-Spam E-Mail-Spam beschreibt einen massenhaften, unverlangten Versand von E-Mails mit werbendem Inhalt. E-Mail-Spam enthält häufig infizierte Anhänge oder Links, die zu infizierten Webseiten führen. Firewall Eine Firewall ist eine Software, die den Datenstrom zwischen zwei Netzwerken überwacht und anhand vorgegebener Regeln filtert bzw. blockiert. Eine Firewall kann z.b. den unerwünschten Zugriff auf Ihren Computer über das Internet erschweren und so die Sicherheit Ihres Computers erhöhen. Einige Router haben eine Firewall bereits integriert. 12

Grayware Dies ist die harmloseste Version eines Schadprogramms. Spyware oder Viren, die zu der Kategorie Grayware zugeordnet werden, protokollieren das Surfverhalten des Nutzers und versenden oder blenden personalisierte Werbung ein. Internetzugangsanbieter (Internet Service Provider) Internetzugangsanbieter sind die Anbieter, über die ein Nutzer Zugang zum Internet bekommt, z.b. 1&1, Netcologne, Versatel, Kabel BW, QSC, T-Online, Vodafone, HanseNet, Kabel Deutschland, Telefonica, Unitymedia und Claranet. Patch Ein Patch ist ein kleines Update bzw. Korrektur für ein Programm. Microsoft bringt z.b. jeden zweiten Dienstag eines Monats Patches heraus, die kleine oder kürzlich bekannt gewordene Fehler eines Programms, Moduls oder Betriebssystems beheben. Scareware Zu Scareware zählen Programme, welche darauf ausgelegt sind, dem Computerbenutzer eine Gefahr vorzugaukeln, die gar nicht vorhanden ist. Die bekannteste Form ist eine gefälschte Antivirensoftware, die darauf hinweist, dass unzählige Viren auf dem Computer vorhanden seien. Um die angeblichen Schädlinge zu entfernen, soll der Nutzer jedoch ein kostenpflichtiges Programm erwerben. Ziel ist es, die Angst der Computernutzer auszunutzen und mit der gefälschten Antivirensoftware Geld zu verdienen. Servicepacks Servicepacks (SP) sind vom Hersteller bereitgestellte Update-Pakete für ein Betriebssystem oder ein Programm. Sie fassen zumeist mehrere kleinere Aktualisierungen zusammen. Sie erhöhen die Stabilität, fügen manchmal neue Funktionen hinzu und beheben Sicherheitslücken. Servicepacks sind in der Regel kostenfrei und werden auf den Webseiten des Herstellers zum Download angeboten, wie z.b. Windows XP SP3, Windows Vista SP2. Man sollte immer darauf achten, das aktuellste Servicepack installiert zu haben. 13

Social Network Social Network (Soziales Netzwerk) bezeichnet eine Plattform einer Netzgemeinschaft, in der die Teilnehmer Informationen oder Daten gegenseitig austauschen. An solchen Netzgemeinschaften kann normalerweise jeder Interessierte meist kostenlos teilnehmen. In solchen Plattformen ist es üblich, sein eigenes Profil und Kontaktmöglichkeiten publik zu machen. Ziel ist es, persönliche oder geschäftliche Kontakte zu knüpfen und zu pflegen. Zu den bekanntesten Social Networks gehören facebook, studivz, schülervz, twitter usw. VoIP Voice over IP (VoIP) ist eine Technologie für die Übertragung von Sprache. Im Gegensatz zur klassischen Telefonie wird das Gespräch in Datenpakete aufgeteilt und über das Internet übertragen ( Telefonieren über das Internet ). Die Vorteile sind die geringen Anschaffungskosten für die Telefonanlage sowie die Nutzung vorhandener Netzwerkstrukturen. Die Ortsgebundenheit wie bei einer klassischen Telefonanlage ist auch nicht mehr gegeben. Weiterhin sind die oftmals sehr geringen Verbindungsentgelte attraktiv. WLAN Wireless Local Area Network (WLAN) ist der englische Begriff für kabellose Netzwerke. Um ein WLAN betreiben zu können, müssen ein Sender und ein Empfänger vorhanden sein, die auf einem vorher definierten Standard miteinander kommunizieren bzw. Daten austauschen können. Viele Internetzugangsanbieter liefern an ihre Kunden Router mit eingebauten WLAN. WLAN- Router ermöglichen die kabellose Internetnutzung. 14

Häufig gestellte Fragen Was kostet mich der Service? Alle Anleitungen auf www.botfrei.de sowie der DE-Cleaner stehen kostenfrei zur Verfügung. Für die telefonische Beratung durch das Anti-Botnet-Beratungszentrum entstehen lediglich Telefongebühren zum Ortstarif. Wie informiert mich mein Internetzugangsanbieter, falls mein Computer mit einem Botnet- Schadprogramm befallen ist? Die Benachrichtigung der betroffenen Kunden erfolgt auf mehreren Kanälen, sodass ein zuverlässiger Eingang beim Empfänger sichergestellt ist, etwa per E-Mail sowie zusätzlich per Post. Mein Nachbar/Freund/Kollege hat auch ein Problem mit seinem Computer. Kann ich die Nummer der Beratungshotline weitergeben? Das ist leider nicht möglich. Eine Beratung kann nur vorgenommen werden, wenn eine gültige Ticketnummer, die Sie von Ihrem Internetzugangsanbieter erhalten, vorliegt. Diese Ticketnummer ist nicht übertragbar. Mein Computer verhält sich merkwürdig. Kann ich mich direkt an das Anti-Botnet- Beratungszentrum wenden? Dies ist nur in Verbindung mit einer Ticketnummer möglich, die Sie von Ihrem Internetzugangsanbieter zugeteilt bekommen. Sammelt mein Internetzugangsanbieter oder eco e.v. persönliche Daten über mich? Weder Ihr Internetzugangsanbieter noch eco e.v. sammeln persönliche Daten über Sie oder Ihren Computer. Diese Initiative hat zum Ziel, Deutschland aus den Top Ten der Länder zu führen, von denen Botnetaktivitäten ausgehen. 15

Technische Fragen Wieso wurde mein Computer infiziert? Botnetze durchforsten das Internet nach potenziellen Opfern. Ihr Computer hat wahrscheinlich Sicherheitslücken oder Schwachstellen, die es den Angreifern ermöglicht haben, Schadsoftware zu installieren. Sobald Sie sich mit einem PC im Internet bewegen, sind Sie allen Gefahren ausgesetzt. Es ist daher wichtig, dass Sie Ihr Betriebssystem und die dazugehörigen Programme immer aktuell halten. Wie erkenne ich, dass mein Computer von einem Bot befallen ist? Kriminelle, die Bots verbreiten, wollen unentdeckt bleiben. Dies gilt auch für die Bots, die weltweit auf Millionen von Computern aktiv sind. Erste Anzeichen für einen Befall sind eine verschlechterte Internetgeschwindigkeit, unerwünschtes Aufrufen von Seiten und Werbung oder gar, dass Sie mit den gängigen Browsern (Internet Explorer, Firefox, Opera) keine Seiten mehr aufrufen können. Infizierte Computer müssen aber nicht zwangsläufig diese Symptome zeigen. Anwender merken oftmals überhaupt nicht oder sehr spät, dass ihr Computer Teil eines Botnetzes geworden ist. Wie gehe ich vor, um meinen Computer vor weiteren Angriffen zu schützen? Beachten Sie zunächst die vier Grundregeln: 5. Überprüfen Sie Ihren Computer auf Befall. Benutzen Sie hierzu den DE-Cleaner. Löschen Sie gefundene Schädlinge. 6. Installieren Sie aktuelle Service Packs und Sicherheitsupdates für Ihr System und aktivieren Sie automatische Updates. 7. Installieren Sie einen Virenscanner und aktualisieren Sie ihn regelmäßig. 8. Benutzen Sie eine Firewall wie z.b. die windowseigene Firewall oder einen Router. Die folgenden Tipps sollten Sie zu Ihrer Sicherheit zusätzlich beachten:» Vorsicht bei Anhängen in E-Mails. Öffnen Sie niemals Anhänge von Absendern, die Sie nicht kennen. Fragen Sie im Zweifel den Absender.» Vorsicht bei unbekannten Seiten: Sie können allein durch das Aufrufen einer Seite Schadprogramme auf Ihren Computer installieren und ausführen. 16

» Benutzen Sie sichere Passwörter (mindestens 8 Zeichen, Groß- und Kleinbuchstaben, Ziffern).» Ändern Sie Ihre Passwörter in regelmäßigen Abständen.» Erstellen Sie regelmäßige Backups (Sicherheitskopien) von Ihren persönlichen Daten (wie z.b. Dokumente, Bilder, Musik) auf einem externen Medium.» Wenn Sie Techniken wie WLAN oder VoIP einsetzen, achten Sie auf eine verschlüsselte Übertragung der Daten.» Installieren Sie keine Software von unbekannten, fragwürdigen Quellen, auch wenn diese kostenfrei angeboten wird.» Seien Sie misstrauisch gegenüber kostenfreien Angeboten, die beispielsweise schnelles Geld oder kostenfreie Reisen anbieten, sowie gegenüber unbekannten Links, Anhängen oder Bildern in bekannten Social Networks wie z.b. facebook, twitter und studivz. Was ist der DE-Cleaner? Der DE-Cleaner ist ein Programm, mit dem Sie Ihr System nach Schädlingen - auch Bots - scannen und von diesen säubern können. Was muss ich beachten, damit der DE-Cleaner einwandfrei funktioniert? Beenden Sie zunächst alle aktiven Programme, auch solche, die im Hintergrund laufen. Wie lange dauert eine Überprüfung durch den DE-Cleaner? Die Überprüfung kann je nach Datenmenge und installierten Programmen unterschiedlich lange dauern und auch mehrere Stunden in Anspruch nehmen. Der DE-Cleaner findet auf meinem Computer keine Schädlinge. Ist mein Computer also sauber? Der DE-Cleaner ist ein spezielles Werkzeug, dessen aktuelle Signatur darauf ausgelegt ist, Bots zu erkennen und zu entfernen. Sicherheitshalber sollten Sie dennoch eine Anti-Viren-Software installieren und Ihren Computer vollständig durchsuchen lassen. Sollten Sie bereits eine Anti- Viren-Software installiert haben, aktualisieren Sie diese und führen dann eine komplette Überprüfung durch. 17

Der DE-Cleaner hat auf meinem Computer Schädlinge gefunden und auch gelöscht. Wie gehe ich jetzt vor? Nach dem erfolgreichen Entfernen der Befunde sollten Sie Ihren Computer neu starten und zur Sicherheit einen erneuten Durchlauf durchführen. Beachten Sie danach auf jeden Fall auch die vorbeugenden Maßnahmen auf www.botfrei.de. Wie kann ich mein Betriebssystem neu installieren? Hier gibt es mehrere Möglichkeiten, die davon abhängen, ob Sie einen Komplett-PC oder eine eigene Zusammenstellung besitzen. Wenn Sie im Besitz eines Datenträgers sind, also einer Installations-CD/DVD, legen Sie diese ein und starten von der CD/DVD. Weiterführende Anleitungen zur Neuinstallation erhalten sie auf www.botfrei.de. Sollten Sie keine Installations- CD/DVD besitzen, versuchen Sie eine Wiederherstellung von der Wiederherstellungspartition. Für weitere Anweisungen lesen Sie bitte in Ihren Handbüchern nach bzw. fragen den Hersteller Ihres Systems. 18