Geschäftsmodell Botnetz

Bei fast allen dunklen Aktivitäten im Web spielen Netze aus fremdgesteuerten Computern eine Rolle. Forscher haben sich angesehen, wie viel Geld sich damit verdienen lässt. Oft eine Menge.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 6 Min.
Von
  • TR Online
Inhaltsverzeichnis

Botnetze sind Schatten-Netzwerke aus Computern, die von versteckten Akteuren kontrolliert werden. Sie haben mit fast allem zu tun, was im Web unschön ist. Unter anderem sind sie an Denial-of-Service-Angriffen, Spam-Kampagnen, Klick-Betrug und Bank-Betrug beteiligt, um nur ein paar Beispiele zu nennen. Eindeutig verdienen einige Menschen viel Geld damit, diese Art von Cybercrime-Aktivitäten zu steuern.

Aber welche Einnahmen genau werden mit Botnetzen generiert und welches Geschäftsmodell steht hinter dieser Aktivität? Mit dieser Frage haben sich C.G.J. Putman und Kollegen an der Universität Twente in den Niederlanden beschäftigt. „Nicht überraschend ist, dass das Hauptmotiv für den Einsatz von Botnetzen in wirtschaftlichen Vorteilen liegt“, schreiben die Forscher, die sich die Kosten und Einnahmeströme der Betreiber angesehen haben.

Mehr Infos

Ein Botnetz besteht aus Computern, Smartphones oder anderen vernetzten Geräten, die von einem unautorisierten Angreifer gesteuert werden können. Aufgebaut wird es, indem die einzelnen Elemente mit Malware infiziert werden, sodass sie über normale Netzwerk-Protokolle miteinander und mit der Steuer-Zentrale kommunizieren. So können sie auf verschiedene schädliche Weisen eingesetzt werden.

Natürlich bringt die Einrichtung eines solchen Systeme erhebliche Kosten mit sich. Zunächst einmal braucht es Forschung und Entwicklung, um Schlupflöcher in Betriebssystemen zu finden und dann Programme zu schreiben, die diese Lücken ausnutzen.

Das ist eine sehr spezialisierte Aufgabe. Laut Putnam und Kollegen braucht man eine ganze Reihe von Experten, um ein Botnetz zu planen und zu realisieren, das in der Lage ist, die Internet-Infrastruktur auf nationaler oder internationaler Ebene anzugreifen. Benötigt würden Schwachstellen-Analysten, Exploit-Entwickler, Tester und Manager – insgesamt vielleicht mehrere hundert Personen, wenn es um ein Botnetz geht, das die USA angreifen soll. Planung und Realisierung eines solchen Systems würden ungefähr zwei Jahre in Anspruch nehmen.

Wenn die Malware entwickelt ist, muss sie verbreitet werden. Interessanterweise lassen sich viele der dafür benötigten Dienstleistungen online kaufen. Für den Aufbau des Netzwerks etwa gibt es für werdende Botnetz-Master Angebote im Dark Web, die pro Installation auf einem fremden Gerät zwischen 2 und 10 Cents verlangen.

Solche Dienste basieren wahrscheinlich auf bestehenden Botnetzen. Dies ist auch der Grund dafür, dass Computer, die mit einer Art von Malware infiziert sind, oft auch noch andere Varianten abbekommen.

Außerdem bieten manche Webhoster einen „kugelsicheren“ Service für Datenspeicherung, was im Wesentlichen bedeutet, dass dem Kunden keine Fragen gestellt werden. Das ist sicher ausgesprochen nützlich für Botmaster in spe.

Hinzu kommen die Kosten für die Wartung des eingerichteten Netzwerks. Von einigen Geräten wird die Malware mit der Zeit wieder verschwinden, weil das Betriebssystem gepatcht wird oder sie von Schutzprogrammen erwischt wird. Auf einfacheren Geräten wie Kameras mit Internet-Verbindungen reicht zum Löschen oft ein Neustart.

Also muss der Botmaster ungefähr im selben Tempo neue Geräte in sein Netz holen. Bei den einfachen Geräten kann es ausreichen, ihre IP-Adressen zu überprüfen und diejenigen neu zu infizieren, die nicht reagieren. Wenn Patches gegen die Malware veröffentlicht wurden, kann es allerdings deutlich komplexer werden – und somit teuer: „Die Kosten für erneute Infektionen werden auf 0,0935 Dollar pro Gerät geschätzt“, schreiben Putnam und Co.

Insgesamt lassen sich so die Gesamtkosten abschätzen, die für ein nationales oder internationales Botnet anfallen. Für ein Netz aus 10 Millionen Geräten nennen die Forscher einen Betrag um 16 Millionen Dollar; kleinere sind deutlich billiger.

Das klingt nach enormen Kosten, ist aber im Vergleich mit den erzielbaren Einnahmen wenig. Um sie abzuschätzen, haben Putnam und Kollegen vier unterschiedliche Geschäftsmodelle untersucht: Denial-of-Service-Angriffe, Spam-Werbung, Bank-Betrug und Klick-Betrug.

Mit verteilten Angriffen eines Netzwerks aus 30.000 Bots lassen sich demnach pro Monat 26.000 Dollar verdienen. Spam mit 10.000 Bots bringt rund 300.000 Dollar pro Monat ein, und Bank-Betrug mit 30.000 Bots mehr als 18 Millionen Dollar im Monat. Am profitabelsten aber ist Klick-Betrug, mit dem sich pro Monat deutlich mehr als 20 Millionen Dollar Gewinn machen lassen.

Botmaster können diese Aktivitäten entweder selbst betreiben oder ihr Netzwerk an andere vermieten, die dann den Löwenanteil der Gewinne (und wahrscheinlich auch des Risikos) behalten.

Diese Zahlen sind bemerkenswert hoch. Damit sind Botnets eindeutig ein enorm profitables Geschäft für diejenigen, die es mit Erfolg betreiben. Allerdings bringt es auch erhebliche Risiken mit sich, am offensichtlichsten die Gefahr, erwischt und strafrechtlich verfolgt zu werden. Die meisten, aber nicht alle der hier beschriebenen Aktivitäten sind in vielen Teilen der Welt illegal.

Andererseits nennen die Forscher um Putnam mindestens einen Beleg dafür, dass staatliche Behörden zu den wichtigsten Kunden für diese Art von Netzen zählen. Also dürfte es nicht immer in ihrem Interesse liegen, Botnetze lahmzulegen.

Ein weiteres Problem: Wenn Botnetze gut funktionieren, bringen sie offensichtlich viel Geld ein. Laut Putnam und Co. gibt es jedoch auch Anzeichen für Aktivitäten, die mehr kosten, als sie einbringen. Verteilte Denial-of-Service-Angriffe sind am wenigsten profitabel, und die Wartungskosten für ein Botnet liegen in manchen Fällen über den damit erzielbaren Einnahmen.

Auch Botmaster haben es also nicht leicht.

()