Was sind eigentlich Zombies?

20.04.2005
Zombies dürften wohl jedem ein Begriff sein, Tote die durch Voodookräfte wieder auferstehen sollen und als Untote Untergebene der Voodoomeister auf der Erde wandeln. Wer´s glaubt.... Was das alles mit Computern zu tun hat, das erläutern Experten von Panda Software hier.

Es ist möglich, einen Rechner zu besitzen, der zum Zombie wurde. Gemeint sind PCs, die durch Malware von Hackern geradezu ferngesteuert werden.

Eine E-Mail mit einem integrierten Trojaner öffnen oder ein angebliches Plug-In von irgendeiner Webseite herunterladen, dies würde ausreichen, um den oben beschriebenen Zustand zu verursachen. Unglücklicherweise macht sich Software, die das System in einen Zombie verwandelt, auch durch keine Meldungen auf dem Bildschirm bemerkbar. Denn derartige Anwendungen wollen ja, so lange es geht, unbemerkt auf dem System installiert bleiben und ihre schändliche Arbeit verrichten.

Ähnlich wie bei einem Trojaner macht die Software bei Unachtsamkeit das befallene System anderen Personen zugänglich. Diese quasi "Entführung" des Rechners kann weit reichende Folgen haben, ganz abhängig von der böswilligen Absicht derjenigen, die sie in Umlauf gebracht haben.

Missbrauch als Spam-Absende-Station

In manchen Fällen beginnt der Rechner E-Mails zu verschicken und wird so zu einem echten Spam-Versender. Normalerweise wird beim Verschicken von Spam-Botschaften versucht, die wahre Identität des Absenders zu verbergen. In diesem Falle nicht. Spam wird im Namen und mit der echten E-Mail-Adresse des befallenen Rechners versendet, was zu einer wahren Flut von ausgesandten E-Mails führen dürfte. Fehlermeldungen und Beschwerden werden sich häufen.

Ein weiteres gefährliches Problem entsteht, wenn ein Hacker einen Angriff auf ein anderes System über den gekaperten Rechner startet. Versucht er eine "Denial of Service" (DoS)-Attacke durchzuführen, wird im Auge des Gesetzes nicht er der Täter sein, sondern der User des den Angriff ausführenden Rechners.

Persönliche Firewall verhindert das Schlimmste

Zombie-Rechner hören die Kommunikation über einen speziellen Port ab, der die TCP/IP-Kommunikation nicht beeinflusst. Auf diese Weise kann der Computer E-Mails versenden, Angriffe starten oder die Identität des Hackers verbergen.

Zur Startseite