stringtranslate.com

Зомби (компьютер)

В вычислительной технике зомби — это компьютер, подключенный к Интернету, который был скомпрометирован хакером с помощью компьютерного вируса , компьютерного червя или троянской программы и может использоваться для выполнения вредоносных задач под удаленным руководством хакера. Компьютеры-зомби часто объединяются в ботнете , контролируемом хакером, и используются для таких действий, как распространение спама по электронной почте и запуск распределенных атак типа «отказ в обслуживании» (DDoS-атаки) на веб-серверы. Большинство жертв не подозревают, что их компьютеры стали зомби. Эта концепция похожа на зомби из фольклора гаитянского вуду , который относится к трупу, воскрешенному колдуном с помощью магии и порабощенному командам колдуна, не имеющему собственной свободной воли. [1] Скоординированная DDoS-атака нескольких ботнет-машин также напоминает «атаку орды зомби», как это показано в художественных фильмах о зомби .

(1) Веб-сайт спамера (2) Спаммер (3) Спам-программы (4) Зараженные компьютеры (5) Вирус или троян (6) Почтовые серверы (7) Пользователи (8) Веб-трафик

Реклама

Компьютеры-зомби широко использовались для рассылки спама по электронной почте ; по состоянию на 2005 год примерно 50–80% всего спама в мире было отправлено компьютерами-зомби. [2] Это позволяет спамерам избежать обнаружения и, предположительно, снижает затраты на пропускную способность , поскольку владельцы зомби платят за свою собственную пропускную способность. Этот спам также значительно увеличивает распространение троянских коней , поскольку трояны не способны самовоспроизводиться. Для своего роста они полагаются на перемещение электронных писем или спама, тогда как черви могут распространяться и другими способами. [3] По тем же причинам зомби также используются для мошенничества с кликами на сайтах, показывающих рекламу с оплатой за клик . Другие могут размещать фишинговые веб-сайты или веб-сайты по вербовке «денежных мулов» .

Распределенные атаки типа «отказ в обслуживании»

Зомби могут использоваться для проведения распределенных атак типа «отказ в обслуживании» (DDoS). Этот термин относится к организованному наводнению целевых веб-сайтов большим количеством компьютеров одновременно. Большое количество пользователей Интернета, одновременно отправляющих запросы к серверу веб-сайта, должно привести к сбою и запрету законным пользователям доступа к сайту. [4] Вариант этого типа лавинной рассылки известен как распределенное ухудшение качества обслуживания. Распределенное ухудшение качества обслуживания, совершаемое «пульсирующими» зомби, представляет собой умеренное и периодическое затопление веб-сайтов, призванное замедлить, а не привести к сбою сайта-жертвы. Эффективность этой тактики обусловлена ​​тем, что интенсивное наводнение можно быстро обнаружить и устранить, однако импульсивные атаки зомби и, как следствие, замедление доступа к веб-сайтам могут оставаться незамеченными в течение месяцев и даже лет. [5]

Вычисления, обеспечиваемые Интернетом вещей (IoT), оказались продуктивными для современного использования, но они сыграли значительную роль в росте таких веб-атак. Потенциал Интернета вещей позволяет каждому устройству эффективно взаимодействовать, но это увеличивает необходимость применения политики в отношении угроз безопасности. Наиболее распространенным видом атак с помощью этих устройств является DDoS. Были проведены исследования с целью изучить влияние таких атак на сети Интернета вещей и их компенсирующие меры защиты. [6]

Известные инциденты распределенных атак типа «отказ в обслуживании» и «ухудшение качества обслуживания» в прошлом включают атаку на службу SPEWS в 2003 году и атаку на службу Blue Frog в 2006 году. В 2000 году несколько известных веб-сайтов ( Yahoo , eBay и т. д.) ) были остановлены распределенной атакой типа «отказ в обслуживании », организованной канадским подростком « MafiaBoy ».

Смартфоны

Начиная с июля 2009 года аналогичные возможности ботнетов появились и на растущем рынке смартфонов . Примеры включают в июле 2009 года «дикий» выпуск червя для текстовых сообщений Sexy Space , первого в мире SMS -червя с поддержкой ботнетов, нацеленного на операционную систему Symbian в смартфонах Nokia . Позже в том же месяце исследователь Чарли Миллер представил на Black Hat Briefings доказательство концепции текстового червя для iPhone . Также в июле потребители Объединенных Арабских Эмиратов подверглись атаке шпионской программы Etisalat BlackBerry . В 2010-х годах сообщество специалистов по безопасности разделилось во взглядах на реальный потенциал мобильных ботнетов. Но в августе 2009 года в интервью The New York Times консультант по кибербезопасности Майкл Грегг резюмировал проблему следующим образом: «Со [смартфонами] мы находимся примерно на той же стадии, что и с настольными компьютерами в 80-х». [7]

Смотрите также

Рекомендации

  1. ^ "Зомби - Безопасность порта" . 3 августа 2021 г.
  2. Том Спринг (20 июня 2005 г.). «Убийца спама: уничтожение компьютеров-зомби, рассылающих спам». Мир ПК. Архивировано из оригинала 16 июля 2017 года . Проверено 19 декабря 2015 г.
  3. ^ Уайт, Джей Д. (2007). Управление информацией в государственном секторе . Я Шарп. п. 221. ИСБН 978-0-7656-1748-4.
  4. ^ Вейсман, Стив (2008). Правда о том, как избежать мошенничества . ФТ Пресс. п. 201. ИСБН 978-0-13-233385-6.
  5. ^ Швабах, Аарон (2006). Интернет и право . АВС-КЛИО. п. 325. ИСБН 1-85109-731-7.
  6. ^ Лохачаб, Анкур; Карамбир, Бидхан (1 сентября 2018 г.). «Критический анализ DDoS — новой угрозы безопасности сетей IoT». Журнал коммуникаций и информационных сетей . 3 (3): 57–78. дои : 10.1007/s41650-018-0022-5. ISSN  2509-3312. S2CID  52924506.
  7. Ферчготт, Рой (14 августа 2009 г.). «Угроза взлома телефона невелика, но она существует». Блог Gadgetwise . Газета "Нью-Йорк Таймс . Архивировано из оригинала 16 июля 2017 года . Проверено 16 июля 2017 г.

Внешние ссылки