Im Laufe des vergangenen Jahres wurden ca. 6.000 neue „Bots“ entdeckt! Im Gegensatz zu den Trojanern, beschränken sich Bot-Programmierer auf einige wenige Exemplare und kreieren lediglich neue Varianten. Dies ist der Grund warum 74% aller neuen Bots keine vollständig neuen Schädlinge sind, sondern Weiterentwicklungen bereits existierender, erfolgreicher Vorgänger.
Schaut man sich die prozentuale Verteilung dieser „neuen“ Bot-Varianten an, fällt auf, dass zwei große Schädlings-Familien fast alleine für die Botnetz-Verbreitung zuständig sind:
– Sdbot (36,63%)
– IRCbot (7,60%)
– Rxbot (4,09%)
– Oscarbot (3,58%)
– Spybot (2,75%)
– Poebot (2,39%)
– Mybot (1,04)
Das Geschäft mit Botnetzen ist lukrativ. Der Bot-Betreiber kann das von ihm „angelegte“ Botnetz an den Höchstbietenden vermieten und ihm damit verschiedene kriminelle Handlungen ermöglichen. So haben Internet-Kriminelle im Juni 2006 ein Botnetz mit über 50.000 kommunizierenden Zombie-Computern für einen Pay-per-Click-Betrug genutzt. Alle Rechner waren mit dem Schädling Clickbot.A infiziert, der autonom auf bestimmte Webseiten klickte, um hohe Traffic-Raten zu verursachen. Die Kriminellen wurden für jedes Klicken auf die entsprechenden Webseiten von ihren Werbepartnern bezahlt, obwohl es sich im Endeffekt um keine tatsächlichen User-Besuche handelte. Panda Software konnte diesen Pay-per-Click-Betrug aufdecken und die dafür generierten Webseiten sperren.
Eine weitere mögliche kriminelle Handlung ist die Erpressung von Web-Seiten. Ein umfassendes Netzwerk mit aktiven, parallel gesteuerten Bots kann Internetseiten durch die Masse der Anfragen, die parallel auf die Webseite zugreifen, zum Absturz bringen. Dies ist besonders für Webseitenbetreiber bedrohlich, die darauf angewiesen sind, dass Ihre Webseite permanent online ist (z.B. Internet-Wettanbieter, Kontaktbörsen, Community-Betreiber, o. ä.) Selbstverständlich ist der Image-Schaden für alle „abgeschossenen“ Webseiten erheblich.
Neben diesen Möglichkeiten sind Bots durchaus in der Lage weitere Malware auf das System herunter zu laden, E-Mail Adressen oder sonstige vertrauliche Daten zu sammeln.