Zombie (Computer)

Im Computer, a Zombie ist ein Computer, der mit dem Internet verbunden ist, das war kompromittiert durch eine Hacker über ein Computer Virus, Computerwurm, oder Trojanisches Pferd Programm und kann verwendet werden, um böswillige Aufgaben unter der entfernten Richtung des Hackers auszuführen. Zombie -Computer koordinieren oft in a Botnetz vom Hacker kontrolliert und für Aktivitäten wie die Ausbreitung verwendet E-Mail-Spam und Start Verteilte Denial-of-Service-Angriffe (DDOS -Angriffe) gegen Webserver. Die meisten Opfer wissen nicht, dass ihre Computer zu Zombies geworden sind. Das Konzept ähnelt dem Zombie von Haitianische Voodoo Folklore, die sich auf eine von a wiederbelebte Leiche bezieht Zauberer Über Magie und versklavt in die Befehle des Zauberers, ohne seinen eigenen freien Willen zu haben.[1] Ein koordinierter DDOS -Angriff von mehreren Botnetzmaschinen ähnelt auch einem "Zombie -Horde -Angriff", wie in fiktiven Zombiefilme.

(1) Spammer -Website (2) Spammer (3) Spamware (4) Infizierte Computer (5) Virus oder Trojaner (6) Mail -Server (7) Benutzer (8) Webverkehr

Werbung

Zombie-Computer wurden ausgiebig zum Senden von E-Mail-Spam verwendet. Ab 2005 wurden schätzungsweise 50–80% aller Spam weltweit von Zombie -Computern gesendet.[2] Dies erlaubt Spammer Um die Erkennung zu vermeiden und vermutlich ihre zu reduzieren Bandbreite Kosten, da die Eigentümer von Zombies für ihre eigene Bandbreite zahlen. Dieses Spam erhöht auch die Ausbreitung trojanischer Pferde erheblich, da die Trojaner nicht selbstreplizieren. Sie verlassen sich auf die Bewegung von E-Mails oder Spam, um zu wachsen, während sich Würmer auf andere Weise ausbreiten können.[3] Aus ähnlichen Gründen werden auch Zombies verwendet, um sich zu verpflichten Klicken Sie auf Betrug gegen Standorte, die angezeigt werden Pay-per-Click Werbung. Andere können ausrichten Phishing oder Geldmaultier Websites rekrutieren.

Verteilte Denial-of-Service-Angriffe

Zombies können zum Durchführen verwendet werden Verteilte Denial-of-Service (DDOs) Angriffe, ein Begriff, der sich auf die orchestrierte Überschwemmung von Zielwebsites durch eine große Anzahl von Computern auf einmal bezieht. Die große Anzahl von Internetnutzern, die gleichzeitige Anfragen des Servers einer Website stellen, soll zum Absturz und zur Verhinderung legitimer Benutzer den Zugriff auf die Website führen.[4] Eine Variante dieser Überschwemmungsart wird als verteilter Verschlechterung des Dienstes bezeichnet. Der verteilte Abbau des Dienstes, der von "pulsierenden" Zombies verteilt ist, ist die moderierte und periodische Überschwemmung von Websites, die eher eine Opferstelle verlangsamen als zum Absturz bringen sollen. Die Wirksamkeit dieser Taktikfedern aus der Tatsache, dass intensive Überschwemmungen schnell erkannt und behoben werden können, aber pulsierende Zombie-Angriffe und die daraus resultierende Verlangsamung des Website-Zugangs können monatelang und sogar Jahre unbemerkt bleiben.[5]

Das Computer erleichtert durch Internet der Dinge (IoT) war produktiv für die moderne Nutzung, hat aber eine wichtige Rolle bei der Zunahme solcher Webangriffe gespielt. Das Potenzial von IoT ermöglicht es jedem Gerät, effizient zu kommunizieren, dies erhöht jedoch die Notwendigkeit der Durchsetzung der Richtlinien hinsichtlich der Sicherheitsbedrohungen. Durch diese Geräte sind die prominentesten Angriffsverhaltensweisen die DDOs. Es wurden Forschungsarbeiten durchgeführt, um die Auswirkungen solcher Angriffe auf IoT -Netzwerke und deren Kompensationsbestimmungen für die Verteidigung zu untersuchen.[6]

Bemerkenswerte Vorfälle verteilter Ablehnungs- und Verschlechterung der Serviceangriffe in der Vergangenheit umfassen den Angriff auf die Spucke Dienst im Jahr 2003 und der gegen Blauer Frosch Service im Jahr 2006. Im Jahr 2000 mehrere prominente Websites (Yahoo, Ebayusw.) wurden durch eine verteilte Denial -of -Service -Angriffsanschläge zu einem Stillstand verstoßen, der von “montiert wurde.Mafiaboy’, Ein kanadischer Teenager.

Smartphones

Ab Juli 2009 haben sich auch ähnliche Botnet -Funktionen für den Anbau entstanden Smartphone Markt. Beispiele sind der Juli 2009 in der "wilden" Veröffentlichung des sexy Raums Textnachricht Wurm, das erste Botnetz der Welt fähig SMS Wurm, der auf das abzielte Symbian Betriebssystem in Nokia Smartphones. Später in diesem Monat Forscher Charlie Miller enthüllt a konzeptioneller Beweiß SMS -Wurm für die iPhone bei Black Hat -Briefings. Auch im Juli, Vereinigte Arabische Emirate Die Verbraucher wurden von der gezielt Etisalat Brombeere Spyware Programm. In den 2010er Jahren ist die Sicherheitsgemeinschaft auf das reale Potenzial mobiler Botnets aufgeteilt. Aber in einem Interview 2009 im August 2009 mit Die New York Times, Cyber ​​Security Consultant Michael Gregg fasste das Problem auf diese Weise zusammen: "Wir sind mit [intelligenten] Handys, die wir in den 80ern mit Desktops waren, auf dem Punkt."[7]

Siehe auch

Verweise

  1. ^ "Zombie - Port Sicherheit". 3. August 2021.
  2. ^ Tom Spring (20. Juni 2005). "Spam Slayer: Tötung von Spam-Spewing-Zombie-PCs". PC Welt. Archiviert from the original on July 16, 2017. Abgerufen 19. Dezember, 2015.
  3. ^ White, Jay D. (2007). Verwaltung von Informationen im öffentlichen Sektor. M.E. Sharpe. p. 221. ISBN 978-0-7656-1748-4.
  4. ^ Weisman, Steve (2008). Die Wahrheit über das Vermeiden von Betrügereien. Ft Presse. p.201. ISBN 978-0-13-233385-6.
  5. ^ Schwabach, Aaron (2006). Internet und das Gesetz. ABC-Clio. p. 325. ISBN 1-85109-731-7.
  6. ^ Lohachab, Ankur; Karambir, Bidhan (1. September 2018). "Kritische Analyse von DDOs - eine aufkommende Sicherheitsbedrohung gegenüber IoT -Netzwerken". Journal of Communications and Information Networks. 3 (3): 57–78. doi:10.1007/s41650-018-0022-5. ISSN 2509-3312. S2CID 52924506.
  7. ^ Furchgott, Roy (14. August 2009). "Die Bedrohung durch Telefonhacking ist niedrig, aber es existiert". Gadgetii Blog. New York Times. Archiviert from the original on July 16, 2017. Abgerufen 16. Juli, 2017.

Externe Links