Computer-Zombies: Gefährliche Aktivitäten im Hintergrund

Ein beliebter Bösewicht in vielen Filmen, Computerspielen und als Halloweenkostüm: der Zombie. Es gibt ihn aber leider auch in digitaler Form als Malware: Als Zombie wird ein Computer bezeichnet, auf den Schadsoftware gelangt ist und diese unbemerkt vom Besitzer im Hintergrund Befehle entgegen nimmt und ausführt. Der willenlose PC muss also in einem Botnetzanderer, ebenso ferngelenkter PCs tun, was sein unrechtmäßiger Meister verlangt.

Zombies sind Diener, die für ihre „Herren“ allerlei Aufgaben ausführen. Sie attackieren beispielsweise im Verbund Webseiten und blockieren sie so für legitime Anfragen aus dem Internet. Solche Distributed Denial-of-Service Angriffe (DDoS) werden unter anderem als Druckmittel benutzt, um Geld von den Betreibern der angegriffenen Webseiten zu erpressen. Je nach gewünschtem Einsatz lädt die Bot-Software des Zombies auch Dateien aus dem Internet nach und verändert so seine Funktionsmerkmale.

Die Tarnung macht einen wichtigen Aspekt in der Existenz eines Zombies aus.

Im Gegensatz zu vielen anderen Schadprogrammen kommt es dem Angreifer vor allem darauf an, den Zombie möglichst lange unter seiner Kontrolle zu behalten. Er vermeidet also jede auffällige Aktivität, benutzt nur wenig Rechenleistung und Netzwerkbandbreite und schützt sein Opfer sogar vor Infektionen durch andere Schadprogramme. Schließlich werden aus Zombies zusammengesetzte Bot-Netze wie eine Ware gehandelt und für Stunden, Tage oder Wochen vermietet.

Eben weil jeder Zombie-PC bares Geld für seinen Kontrolleur bedeutet, lässt sich die verantwortliche Schadsoftware nur mit viel Mühe entfernen, wenn der PC erst einmal zum Zombie geworden ist. Am besten schützt man seinen PC schon im Vorfeld mit einer aktuellen und wirkungsvollen Antiviren-Software gegen die Infektion. Empfehlenswert ist eine Sicherheitssuite (wie Avira Internet Security), die mit ihrem Rund-um-Schutz die üblichen Verbreitungswege der Bot-Schadsoftware absichert – sie schützt vor:

  • Spam- und Phishing-E-Mails
  • Webseiten mit Drive-by-Downloads
  • bekannte Phishing-Webseiten
  • Malware in allen vom Anwender herunter geladenen oder per E-Mail empfangenen Dateien