S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Malware

Botnet

Netzwerk aus mit Malware infizierten Computern (Bots), die zentral gesteuert werden und für Angriffe wie DDoS oder Spam-Versand genutzt werden.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir vor, ein böser Zauberer verwandelt heimlich tausende Computer anderer Leute in seine Sklaven — ohne dass die Besitzer es merken. Er kann dann befehlen: "Alle zusammen, greift diese Website an!" oder "Alle zusammen, schickt Spam!" Das ist ein Botnet.

Ausführliche Erklärung

Botnets können Millionen von Geräten umfassen. Der Betreiber (Botmaster) steuert das Netz über Command-and-Control-Server (C2). Bekannte Botnets: Mirai (IoT-Geräte), Emotet (Windows-PCs). Moderne Botnets nutzen Peer-to-Peer-Kommunikation ohne zentralen C2-Server.

>Wie funktioniert das?

1

Schadsoftware infiziert Geräte (via Phishing, Drive-by-Downloads)

2

Infiziertes Gerät verbindet sich mit C2-Server

3

Botmaster sendet Befehle an alle Bots gleichzeitig

4

Bots führen Angriffe aus (DDoS, Spam, Krypto-Mining, Passwort-Diebstahl)

5

Besitzer merkt meist nichts — leicht verlangsamter Computer ist einziges Zeichen.

?Häufig gestellte Fragen
Antwort

Cyberkriminelle (Botmaster), die infizierte Computer anderer Nutzer für DDoS-Angriffe, Spam oder Kryptomining missbrauchen.

Antwort

Ein Netzwerk aus tausenden mit Malware infizierten Computern (Bots), die zentral von einem Angreifer gesteuert werden ohne Wissen der Gerätebesitzer.

Antwort

Für DDoS-Angriffe, Massenversand von Spam, Kryptomining, Klickbetrug und den Diebstahl von Zugangsdaten.

Antwort

Weil die Malware sich tief im System versteckt und der infizierte Computer in den meisten Fällen normal weiter funktioniert.

Antwort

Mit aktueller Antivirus- und EDR-Software, regelmäßigen Updates, Vorsicht bei E-Mail-Anhängen und einer Firewall.

Quick Facts
KategorieMalware
Verwandte Begriffe3
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero Trust