Зомби (вычисления)

редактировать
Компьютер, подключенный к сети, который был взломан и является используется для злонамеренных задач без ведома владельца

В computing, зомби - это компьютер, подключенный к Интернету, который был скомпрометирован хакер, компьютерный вирус или троянский конь программа, которая может использоваться для выполнения вредоносных задач того или иного рода под удаленным управлением. Бот-сети компьютеров-зомби часто используются для распространения спама в электронной почте и запуска атак типа «отказ в обслуживании» (DoS-атаки). Большинство владельцев компьютеров-зомби не знают, что их система используется таким образом. Поскольку владелец обычно ничего не знает, эти компьютеры образно сравнивают с вымышленными зомби. Скоординированная DDoS-атака, осуществляемая несколькими ботнет-машинами, также напоминает «атаку орды зомби», как показано в вымышленных фильмах о зомби.

(1) на веб-сайте спамера (2) спамерах (3) спамерских программах ( 4) Зараженные компьютеры (5) Вирусы или трояны (6) Почтовые серверы (7) Пользователи (8) Веб-трафик
Содержание
  • 1 Реклама
  • 2 Распределенные атаки типа «отказ в обслуживании»
  • 3 Смартфоны
  • 4 См. Также
  • 5 Ссылки
  • 6 Внешние ссылки
Реклама

Компьютеры-зомби широко использовались для рассылки спама по электронной почте; по данным на 2005 г., примерно 50–80% всего спама в мире рассылались зомби-компьютерами. Это позволяет спамерам избежать обнаружения и, по-видимому, снижает затраты на полосу пропускания, поскольку владельцы зомби платят за свою полосу пропускания. Этот спам также значительно способствует распространению троянских коней, поскольку трояны не самовоспроизводятся. Они полагаются на движение электронной почты или спама для своего роста, тогда как черви могут распространяться другими способами. По тем же причинам зомби также используются для совершения мошенничества с кликами в отношении сайтов, показывающих рекламу с оплатой за клик. Другие могут размещать фишинговые или денежные мулы сайты по найму.

Распределенные атаки типа «отказ в обслуживании»

Зомби могут использоваться для проведения распределенных атак типа «отказ в обслуживании» (DDoS), термин, обозначающий организованное наводнение целевых веб-сайтов сразу на большом количестве компьютеров. Большое количество интернет-пользователей, выполняющих одновременные запросы к серверу веб-сайта, должно привести к сбою и лишению законных пользователей доступа к сайту. Вариант этого типа лавинной рассылки известен как распределенное ухудшение качества обслуживания. Распределенное ухудшение качества обслуживания, совершаемое «пульсирующими» зомби, представляет собой модерируемое и периодическое наводнение веб-сайтов, предназначенное для замедления, а не сбоя сайта-жертвы. Эффективность этой тактики проистекает из того факта, что интенсивное наводнение может быть быстро обнаружено и устранено, но пульсирующие атаки зомби и связанное с этим замедление доступа к веб-сайту могут оставаться незамеченными в течение месяцев и даже лет. Известные инциденты распределенных атак типа «отказ в обслуживании» в прошлом включают атаку на службу SPEWS в 2003 году и атаку на службу Blue Frog в 2006 году. В 2000 году, несколько известных веб-сайтов (Yahoo, eBay и т. д.) были заблокированы из-за распределенной атаки отказа в обслуживании, организованной «MafiaBoy », Канадский подросток.

Атака на grc.com подробно обсуждается, и преступник, 13-летний подросток, вероятно, из Сардис, штат Миссисипи, был идентифицирован на веб-сайте Gibson Research. Стив Гибсон разобрал «бота», который был зомби, использовавшимся в атаке, и проследил его до его дистрибьютора. В своем отчете о своем исследовании он описывает работу «бот», контролирующего IRC канал.

Смартфоны

Начиная с июля 2009 года, аналогичные возможности ботнета также появилась на растущем рынке смартфонов. Примеры включают «дикий» выпуск в июле 2009 г. червя с текстовыми сообщениями Sexy Space , первого в мире червя с поддержкой ботнета SMS, который нацелился на Symbian, работающий в смартфонах Nokia. Позже в том же месяце исследователь Чарли Миллер обнаружил доказательство концепции червя текстовых сообщений для iPhone на Black Hat Briefings. Также в июле потребители Объединенных Арабских Эмиратов стали мишенью программы Etisalat BlackBerry шпионского ПО. В 2010-х годах сообщество специалистов по безопасности разделились относительно реального потенциала мобильных ботнетов. Но в августе 2009 года в интервью The New York Times консультант по кибербезопасности Майкл Грегг резюмировал проблему следующим образом: «Мы примерно на той стадии, когда были [смартфоны]. с настольными компьютерами в 80-х. "

См. также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-06-23 11:07:27
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте