В вычислительной технике зомби — это компьютер, подключенный к Интернету, который был скомпрометирован хакером с помощью компьютерного вируса , компьютерного червя или троянской программы и может использоваться для выполнения вредоносных задач под удаленным руководством хакера. Компьютеры-зомби часто объединяются в ботнете , контролируемом хакером, и используются для таких действий, как распространение спама по электронной почте и запуск распределенных атак типа «отказ в обслуживании» (DDoS-атаки) на веб-серверы. Большинство жертв не подозревают, что их компьютеры стали зомби. Эта концепция похожа на зомби из фольклора гаитянского вуду , который относится к трупу, воскрешенному колдуном с помощью магии и порабощенному командам колдуна, не имеющему собственной свободной воли. [1] Скоординированная DDoS-атака нескольких ботнет-машин также напоминает «атаку орды зомби», как это показано в художественных фильмах о зомби .
Компьютеры-зомби широко использовались для рассылки спама по электронной почте ; по состоянию на 2005 год примерно 50–80% всего спама в мире было отправлено компьютерами-зомби. [2] Это позволяет спамерам избежать обнаружения и, предположительно, снижает затраты на пропускную способность , поскольку владельцы зомби платят за свою собственную пропускную способность. Этот спам также значительно увеличивает распространение троянских коней , поскольку трояны не способны самовоспроизводиться. Для своего роста они полагаются на перемещение электронных писем или спама, тогда как черви могут распространяться и другими способами. [3] По тем же причинам зомби также используются для мошенничества с кликами на сайтах, показывающих рекламу с оплатой за клик . Другие могут размещать фишинговые веб-сайты или веб-сайты по вербовке «денежных мулов» .
Зомби могут использоваться для проведения распределенных атак типа «отказ в обслуживании» (DDoS). Этот термин относится к организованному наводнению целевых веб-сайтов большим количеством компьютеров одновременно. Большое количество пользователей Интернета, одновременно отправляющих запросы к серверу веб-сайта, должно привести к сбою и запрету законным пользователям доступа к сайту. [4] Вариант этого типа лавинной рассылки известен как распределенное ухудшение качества обслуживания. Распределенное ухудшение качества обслуживания, совершаемое «пульсирующими» зомби, представляет собой умеренное и периодическое затопление веб-сайтов, призванное замедлить, а не привести к сбою сайта-жертвы. Эффективность этой тактики обусловлена тем, что интенсивное наводнение можно быстро обнаружить и устранить, однако импульсивные атаки зомби и, как следствие, замедление доступа к веб-сайтам могут оставаться незамеченными в течение месяцев и даже лет. [5]
Вычисления, обеспечиваемые Интернетом вещей (IoT), оказались продуктивными для современного использования, но они сыграли значительную роль в росте таких веб-атак. Потенциал Интернета вещей позволяет каждому устройству эффективно взаимодействовать, но это увеличивает необходимость применения политики в отношении угроз безопасности. Наиболее распространенным видом атак с помощью этих устройств является DDoS. Были проведены исследования с целью изучить влияние таких атак на сети Интернета вещей и их компенсирующие меры защиты. [6]
Известные инциденты распределенных атак типа «отказ в обслуживании» и «ухудшение качества обслуживания» в прошлом включают атаку на службу SPEWS в 2003 году и атаку на службу Blue Frog в 2006 году. В 2000 году несколько известных веб-сайтов ( Yahoo , eBay и т. д.) ) были остановлены распределенной атакой типа «отказ в обслуживании », организованной канадским подростком « MafiaBoy ».
Начиная с июля 2009 года аналогичные возможности ботнетов появились и на растущем рынке смартфонов . Примеры включают в июле 2009 года «дикий» выпуск червя для текстовых сообщений Sexy Space , первого в мире SMS -червя с поддержкой ботнетов, нацеленного на операционную систему Symbian в смартфонах Nokia . Позже в том же месяце исследователь Чарли Миллер представил на Black Hat Briefings доказательство концепции текстового червя для iPhone . Также в июле потребители Объединенных Арабских Эмиратов подверглись атаке шпионской программы Etisalat BlackBerry . В 2010-х годах сообщество специалистов по безопасности разделилось во взглядах на реальный потенциал мобильных ботнетов. Но в августе 2009 года в интервью The New York Times консультант по кибербезопасности Майкл Грегг резюмировал проблему следующим образом: «Со [смартфонами] мы находимся примерно на той же стадии, что и с настольными компьютерами в 80-х». [7]