Botnetze haben in den vergangenen Jahren immer wieder für spektakuläre Cyberangriffe gesorgt. Einige besonders bekannte Fälle zeigen, wie groß die Auswirkungen solcher Netzwerke sein können.
Mirai
Die Malware Mirai zielte vor allem auf Geräte aus dem Internet der Dinge (IoT) wie Router, Kameras oder Smart-Home-Komponenten. Einmal infiziert, wurden diese Geräte Teil eines Botnets und für massive DDoS-Angriffe eingesetzt. Necurs
Necurs war eines der größten bekannten Spam-Botnets. Kriminelle nutzten es vor allem dazu, um massenhaft E-Mails zu versenden und Malware zu verbreiten. Durch zusätzliche Schadsoftware konnten sie das Botnet immer wieder erweitern.
Avalanche
Das Avalanche-Netzwerk bestand aus mehreren miteinander verbundenen Botnets. Cyberkriminelle nutzten es vor allem für Phishing-Kampagnen, Spam-Versand und um Schadsoftware zu verbreiten.
Mariposa
Das Botnet Mariposa (Spanisch für „Schmetterling“) infizierte mehr als 13 Millionen Computer in über 190 Ländern. Es wurde unter anderem genutzt, um persönliche Daten auszuspähen und betrügerische Aktivitäten durchzuführen.
Conficker
Der Computerwurm Conficker infizierte ab 2008 weltweit Millionen Windows-Rechner und baute eines der größten Botnets überhaupt auf. Die Malware blockierte Sicherheitsupdates und erschwerte so ihre eigene Entfernung.
Angriffe auf Energieversorger und Produktionsanlagen
Botnetze werden nicht nur für Spam oder Datendiebstahl genutzt, sondern auch für Angriffe auf kritische Infrastruktur. So soll die unter dem Namen Sandworm bekannte Hackergruppe mehrfach Botnetze eingesetzt haben, um Kommunikationsnetze, Energieversorger und Produktionsanlagen in der Ukraine anzugreifen.
Auch die Malware Cyclops Blink, eine Weiterentwicklung der Schadsoftware VPNFilter, wurde für Botnet-Attacken genutzt. Dabei infizierten Angreifende tausende Netzwerkgeräte – unter anderem von Herstellern wie WatchGuard und Asus – und banden sie in ein Botnet ein.
Die Botnet-Beispiele zeigen, wie schnell infizierte Geräte Teil großer Cybercrime-Netzwerke werden können. Umso wichtiger ist es für Unternehmen, ihre IT-Systeme kontinuierlich zu überwachen und verdächtige Aktivitäten frühzeitig zu erkennen.