stringtranslate.com

Зомби (вычислительный)

В вычислительной технике зомби — это компьютер , подключенный к Интернету, который был скомпрометирован хакером с помощью компьютерного вируса , компьютерного червя или троянской программы и может использоваться для выполнения вредоносных задач под удаленным управлением хакера. Компьютеры-зомби часто координируют свою работу в ботнете, контролируемом хакером , и используются для таких действий, как распространение спама по электронной почте и запуск распределенных атак типа «отказ в обслуживании» (DDoS-атак) против веб-серверов. Большинство жертв не знают, что их компьютеры стали зомби. Эта концепция похожа на концепцию зомби из гаитянского фольклора вуду , который относится к трупу, воскрешенному колдуном с помощью магии и порабощенному приказами колдуна, не имеющему собственной свободной воли. [1] Скоординированная DDoS-атака несколькими машинами ботнета также напоминает «атаку орды зомби», как это показано в вымышленных фильмах о зомби .

(1) Веб-сайт спамера (2) Спаммер (3) Спамовое ПО (4) Зараженные компьютеры (5) Вирус или троян (6) Почтовые серверы (7) Пользователи (8) Веб-трафик

Реклама

Компьютеры-зомби широко использовались для рассылки спама по электронной почте ; по оценкам, в 2005 году 50–80 % всего спама в мире было отправлено компьютерами-зомби. [2] Это позволяет спамерам избегать обнаружения и, предположительно, снижает их расходы на полосу пропускания , поскольку владельцы зомби-компьютеров платят за свою собственную полосу пропускания. Этот спам также значительно увеличивает распространение троянских коней , поскольку трояны не самовоспроизводятся. Они полагаются на перемещение электронных писем или спама для роста, тогда как черви могут распространяться другими способами. [3] По аналогичным причинам зомби также используются для совершения мошеннических кликов против сайтов, отображающих рекламу с оплатой за клик . Другие могут размещать фишинговые или вербовочные веб-сайты для получения денег .

Распределенные атаки типа «отказ в обслуживании»

Зомби могут использоваться для проведения распределенных атак типа «отказ в обслуживании » (DDoS), термин, который относится к организованному затоплению целевых веб-сайтов большим количеством компьютеров одновременно. Большое количество пользователей Интернета, делающих одновременные запросы на сервер веб-сайта, призвано привести к сбою и предотвращению доступа законных пользователей к сайту. [4] Вариант этого типа затопления известен как распределенное ухудшение обслуживания. Совершаемое «пульсирующими» зомби, распределенное ухудшение обслуживания представляет собой контролируемое и периодическое затопление веб-сайтов, призванное замедлить, а не вывести из строя сайт-жертву. Эффективность этой тактики проистекает из того факта, что интенсивное затопление можно быстро обнаружить и устранить, но пульсирующие атаки зомби и вызванное этим замедление доступа к веб-сайту могут оставаться незамеченными в течение месяцев и даже лет. [5]

Вычисления, обеспечиваемые Интернетом вещей (IoT), были продуктивны для современного использования, но они сыграли значительную роль в увеличении числа веб-атак. Потенциал IoT позволяет каждому устройству эффективно взаимодействовать, но это также усиливает необходимость в обеспечении соблюдения политики в отношении угроз безопасности. Среди этих угроз распространены атаки типа «распределенный отказ в обслуживании» (DDoS). Были проведены исследования для изучения воздействия таких атак на сети IoT и разработки компенсирующих положений для защиты. [6] Консультационные услуги, специализирующиеся на безопасности IoT, такие как предлагаемые консалтинговыми фирмами IoT, играют жизненно важную роль в разработке комплексных стратегий защиты экосистем IoT от киберугроз.

Известные инциденты распределенных атак типа «отказ в обслуживании» и «ухудшение качества обслуживания» в прошлом включают атаку на сервис SPEWS в 2003 году и атаку на сервис Blue Frog в 2006 году. В 2000 году несколько известных веб-сайтов ( Yahoo , eBay и т. д.) были полностью парализованы распределенной атакой типа «отказ в обслуживании », организованной канадским подростком « MafiaBoy ».

Смартфоны

Начиная с июля 2009 года, аналогичные возможности ботнетов также появились для растущего рынка смартфонов . Примерами служат июль 2009 года в «диком» выпуске червя текстовых сообщений Sexy Space , первого в мире червя SMS , способного создавать ботнеты, который был нацелен на операционную систему Symbian в смартфонах Nokia . Позже в том же месяце исследователь Чарли Миллер представил доказательство концепции червя текстовых сообщений для iPhone на Black Hat Briefings . Также в июле потребители Объединенных Арабских Эмиратов стали мишенью шпионской программы Etisalat BlackBerry . В 2010-х годах сообщество безопасности разделилось относительно реального потенциала мобильных ботнетов. Но в августе 2009 года в интервью The New York Times консультант по кибербезопасности Майкл Грегг резюмировал проблему следующим образом: «Мы находимся примерно в той же точке со смартфонами, в которой мы были с настольными компьютерами в 80-х годах». [7]

Смотрите также

Ссылки

  1. ^ "Зомби - Безопасность порта". 3 августа 2021 г.
  2. Том Спринг (20 июня 2005 г.). «Spam Slayer: Slaying Spam-Spewing Zombie PCs». PC World. Архивировано из оригинала 16 июля 2017 г. Получено 19 декабря 2015 г.
  3. ^ Уайт, Джей Д. (2007). Управление информацией в государственном секторе . ME Sharpe. стр. 221. ISBN 978-0-7656-1748-4.
  4. ^ Вайсман, Стив (2008). Правда о том, как избежать мошенничества . FT Press. стр. 201. ISBN 978-0-13-233385-6.
  5. ^ Швабах, Аарон (2006). Интернет и закон . ABC-CLIO. стр. 325. ISBN 1-85109-731-7.
  6. ^ Лохачаб, Анкур; Карамбир, Бидхан (1 сентября 2018 г.). «Критический анализ DDoS — новой угрозы безопасности в сетях IoT». Журнал коммуникаций и информационных сетей . 3 (3): 57–78. doi :10.1007/s41650-018-0022-5. ISSN  2509-3312. S2CID  52924506.
  7. ^ Ферчготт, Рой (14 августа 2009 г.). «Угроза взлома телефонов невелика, но она существует». Блог Gadgetwise . New York Times . Архивировано из оригинала 16 июля 2017 г. Получено 16 июля 2017 г.

Внешние ссылки