Von Botnets verursachte Aktionen sind beispielsweise:
Nachrichten versenden
Datenbanken und Dateisysteme verschlüsseln (lesen Sie hierzu auch unseren separaten Beitrag über Ransomware) Informationen ausspähen
Nicht selten sorgen infizierte Systeme dafür, dass sich die Schadsoftware im gesamten Netzwerk verteilt.
Erschwerend kommt bei Botnetz-Angriffen hinzu, dass Betroffene nicht nur selbst Opfer sind, sondern die Schadsoftware häufig auch weiter verteilen und damit unwissentlich zu Mittäter:innen werden. Die nachfolgend in chronologischer Reihenfolge beschriebenen Botnet-Angriffe zählen zu den bekanntesten Cybercrime-Aktionen weltweit:
Mirai
Mirai ist eine auf ARC-Prozessoren bei Smart Devices ausgerichtete Malware. Einmal im System, infiziert diese Schadsoftware alle im Netzwerk vorhandenen Systeme, die über ARC-Prozessoren verfügen. Diese werden gerne im Internet of Things (IoT) eingesetzt, wobei man dann von „Mirai IoT“ als Risikofaktor spricht. Das Mirai-Botnet wird häufig verwendet, um DDoS-Angriffe zu starten.
Necurs
Necurs ist ein variabel einsetzbares Botnetz. Einmal installiert, lässt es sich durch Nachladen von Malware um neue Fähigkeiten erweitern. Necurs kommt in erster Linie über E-Mail-Anhänge auf Rechner und infiziert diese sowie damit verbundene IP-Netze.
Avalanche
Hinter dem Avalanche-Botnet steht nach Erkenntnissen des BSI eine international agierende Gruppe von Cyberkriminellen. Dieses Netzwerk betreibt mehrere Botnetze, um damit Spam- und Phishing-E-Mails sowie Schadprogramme wie Ransomware und Trojanern zu verbreiten. Die Cyber-Kriminellen haben es in erster Linie auf Bankkonten und Zugangsdaten zum Online-Banking abgesehen.
Mariposa
Mariposa (spanisch: „Schmetterling“) ist eines der größten bisher aufgedeckten Botnetze. Insgesamt soll das Botnet mehr als 13 Millionen Computer in mehr als 190 Ländern infiziert haben. Entwickelt wurde es mit einem Toolkit, das Experten als „Butterfly-Toolkit“ bezeichnen. Die Cybersecurity & Infrastructure Security Agency (CISA) in den USA hat umfangreiche Analysen zur Wirkungsweise von Mariposa durchgeführt und auf den Regierungsseiten der CISA veröffentlicht.
Conficker
Conficker ist der Name einer Gruppe von Computerwürmern, deren Varianten seit November 2008 mehrere Millionen Windows-Rechner weltweit infizierten. Conficker ist für das bislang größte jemals aktive Botnet verantwortlich, das vermutlich neun bis zehn Millionen Rechner umfasste. Der Wurm unterdrückt Sicherheits- sowie Antimalware-Updates und verwischt die Spuren des Infektionswegs.
Den Namen verdankt die Malware Microsoft-Mitarbeiter:innen, die den Wurm analysierten. Die Softwareentwickler:innen verbanden das Wort „con“ mit einem deutschen Vulgärbegriff, was die Medien dann in den News direkt übernahmen. Neue Varianten bekommen einen Buchstaben als Namensergänzung. Dokumentiert sind die Aktivitäten von Conficker.A bis Conficker.E.
Gameover ZeuS
Dieses Botnetz war ein Peer-to-Peer-Botnet, welches sowohl Finanz-, als auch Privatdaten der befallenen Computer ausspähte und das zur Verbreitung von Spam und für Denial-of-Service-Angriffe eingesetzt wurde. Aufgebaut aus Komponenten des ZeuS-Trojaners infizierte Gameover ZeuS weltweit 500.000 bis eine Million Computer. Dabei wurden nur Rechner befallen, die Microsoft Windows als Betriebssystem nutzten. Das Botnet hatte eine dezentrale Struktur und verwendete verschlüsselte Kommunikationsverfahren zur Verschleierung.
Vermutlich hat eine Hackinggruppe aus Russland und der Ukraine Gameover ZeuS bei den Attacken kontrolliert, die im Oktober 2011 stattfanden. Der Gesamtschaden durch Erpressung und Datendiebstahl soll bei dieser Aktion über 100 Millionen US-Dollar betragen haben.
Angriffe auf Energieversorger und Produktionsanlagen
Eine unter dem Namen „Sandworm“ agierende russische Hackinggruppe soll mehrmals Botnetze zum Angriff auf Kommunikationseinrichtungen, Infrastrukturen und Produktionsanlagen in der Ukraine eingesetzt haben. Über die Botnet-Malware Cyclops Blink, eine Weiterentwicklung der VPNFilter-Malware, erfolgten von anderer Stelle ebenfalls diverse Botnet-Attacken. Dabei wurden tausende Netzwerkgeräte von Watch-Guard und Asus mit Malware infiziert.
Mit Unterstützung der USA wurden alle Angriffe erfolgreich abgewehrt. Nachdem die US-Behörden die Kontrollserver der Gruppe lahmlegen konnten, brachte ein Firmwareupdate den erwünschten nachhaltigen Schutz. Weitere Angriffe fanden durch Botnets vom Typ Wiper statt, in deren Verlauf unterschiedliche Varianten zum Einsatz kamen: HermeticWiper, IsaacWiper, CaddyWiper, WhisperGate, DoubleZero, LooadEdge. Ziel dieser Attacken waren in erster Linie Energieversorger und Stromnetze in der Ukraine. Zugeschrieben werden diese Angriffe der Hackinggruppe InvisiMole.