В вычислительной технике зомби — это компьютер , подключенный к Интернету, который был скомпрометирован хакером с помощью компьютерного вируса , компьютерного червя или троянской программы и может использоваться для выполнения вредоносных задач под удаленным управлением хакера. Компьютеры-зомби часто координируют свою работу в ботнете, контролируемом хакером , и используются для таких действий, как распространение спама по электронной почте и запуск распределенных атак типа «отказ в обслуживании» (DDoS-атак) против веб-серверов. Большинство жертв не знают, что их компьютеры стали зомби. Эта концепция похожа на концепцию зомби из гаитянского фольклора вуду , который относится к трупу, воскрешенному колдуном с помощью магии и порабощенному приказами колдуна, не имеющему собственной свободной воли. [1] Скоординированная DDoS-атака несколькими машинами ботнета также напоминает «атаку орды зомби», как это показано в вымышленных фильмах о зомби .
Компьютеры-зомби широко использовались для рассылки спама по электронной почте ; по оценкам, в 2005 году 50–80 % всего спама в мире было отправлено компьютерами-зомби. [2] Это позволяет спамерам избегать обнаружения и, предположительно, снижает их расходы на полосу пропускания , поскольку владельцы зомби-компьютеров платят за свою собственную полосу пропускания. Этот спам также значительно увеличивает распространение троянских коней , поскольку трояны не самовоспроизводятся. Они полагаются на перемещение электронных писем или спама для роста, тогда как черви могут распространяться другими способами. [3] По аналогичным причинам зомби также используются для совершения мошеннических кликов против сайтов, отображающих рекламу с оплатой за клик . Другие могут размещать фишинговые или вербовочные веб-сайты для получения денег .
Зомби могут использоваться для проведения распределенных атак типа «отказ в обслуживании » (DDoS), термин, который относится к организованному затоплению целевых веб-сайтов большим количеством компьютеров одновременно. Большое количество пользователей Интернета, делающих одновременные запросы на сервер веб-сайта, призвано привести к сбою и предотвращению доступа законных пользователей к сайту. [4] Вариант этого типа затопления известен как распределенное ухудшение обслуживания. Совершаемое «пульсирующими» зомби, распределенное ухудшение обслуживания представляет собой контролируемое и периодическое затопление веб-сайтов, призванное замедлить, а не вывести из строя сайт-жертву. Эффективность этой тактики проистекает из того факта, что интенсивное затопление можно быстро обнаружить и устранить, но пульсирующие атаки зомби и вызванное этим замедление доступа к веб-сайту могут оставаться незамеченными в течение месяцев и даже лет. [5]
Вычисления, обеспечиваемые Интернетом вещей (IoT), были продуктивны для современного использования, но они сыграли значительную роль в увеличении числа веб-атак. Потенциал IoT позволяет каждому устройству эффективно взаимодействовать, но это также усиливает необходимость в обеспечении соблюдения политики в отношении угроз безопасности. Среди этих угроз распространены атаки типа «распределенный отказ в обслуживании» (DDoS). Были проведены исследования для изучения воздействия таких атак на сети IoT и разработки компенсирующих положений для защиты. [6] Консультационные услуги, специализирующиеся на безопасности IoT, такие как предлагаемые консалтинговыми фирмами IoT, играют жизненно важную роль в разработке комплексных стратегий защиты экосистем IoT от киберугроз.
Известные инциденты распределенных атак типа «отказ в обслуживании» и «ухудшение качества обслуживания» в прошлом включают атаку на сервис SPEWS в 2003 году и атаку на сервис Blue Frog в 2006 году. В 2000 году несколько известных веб-сайтов ( Yahoo , eBay и т. д.) были полностью парализованы распределенной атакой типа «отказ в обслуживании », организованной канадским подростком « MafiaBoy ».
Начиная с июля 2009 года, аналогичные возможности ботнетов также появились для растущего рынка смартфонов . Примерами служат июль 2009 года в «диком» выпуске червя текстовых сообщений Sexy Space , первого в мире червя SMS , способного создавать ботнеты, который был нацелен на операционную систему Symbian в смартфонах Nokia . Позже в том же месяце исследователь Чарли Миллер представил доказательство концепции червя текстовых сообщений для iPhone на Black Hat Briefings . Также в июле потребители Объединенных Арабских Эмиратов стали мишенью шпионской программы Etisalat BlackBerry . В 2010-х годах сообщество безопасности разделилось относительно реального потенциала мобильных ботнетов. Но в августе 2009 года в интервью The New York Times консультант по кибербезопасности Майкл Грегг резюмировал проблему следующим образом: «Мы находимся примерно в той же точке со смартфонами, в которой мы были с настольными компьютерами в 80-х годах». [7]