В вычислении , зомби это компьютер , подключенный к сети Интернет , которая была скомпрометирована с помощью хакера , компьютерный вирус , компьютерный червь или троянская программа программы и может быть использован для выполнения вредоносных задач того или иного рода при удаленном направлении. Бот- сети компьютеров-зомби часто используются для распространения спама в электронной почте и запуска атак типа «отказ в обслуживании» (DoS-атаки). Большинство владельцев компьютеров-зомби не знают, что их система используется таким образом. Поскольку владелец обычно не подозревает, эти компьютеры образно сравнивают с вымышленными зомби.. Скоординированная DDoS-атака, осуществляемая несколькими ботнет-машинами, также напоминает «атаку орды зомби», изображенную в художественных фильмах о зомби .
Реклама
Компьютеры-зомби широко использовались для рассылки спама по электронной почте; по данным на 2005 год, примерно 50–80% всего спама в мире рассылались зомби-компьютерами. [1] Это позволяет спамерам избежать обнаружения и, по-видимому, снижает их затраты на полосу пропускания , поскольку владельцы зомби платят за свою полосу пропускания. Этот спам также значительно увеличивает распространение троянских коней, поскольку трояны не самовоспроизводятся. Они полагаются на движение электронной почты или спама, в то время как черви могут распространяться другими способами. [2] По тем же причинам зомби также используются для совершения мошенничества с кликами против сайтов, показывающих рекламу с оплатой за клик . Другие могут размещать фишинговые сайты или сайты по найму наемных работников.
Распределенные атаки типа "отказ в обслуживании"
Зомби могут использоваться для проведения распределенных атак типа «отказ в обслуживании» (DDoS) - термин, который обозначает организованное наводнение целевых веб-сайтов сразу большим количеством компьютеров. Большое количество интернет-пользователей, выполняющих одновременные запросы к серверу веб-сайта, призвано привести к сбою и предотвращению доступа законных пользователей к сайту. [3] Вариант этого типа лавинной рассылки известен как распределенное ухудшение качества обслуживания. Распределенная деградация обслуживания, совершаемая «пульсирующими» зомби, представляет собой модерируемое и периодическое наводнение веб-сайтов, предназначенное для замедления, а не сбоя сайта-жертвы. Эффективность этой тактики проистекает из того факта, что интенсивное наводнение может быть быстро обнаружено и устранено, но пульсирующие атаки зомби и, как следствие, замедление доступа к веб-сайту могут оставаться незамеченными в течение месяцев и даже лет. [4]
Вычисления, обеспечиваемые Интернетом вещей (IoT), были продуктивными для современного использования, но они сыграли значительную роль в увеличении числа таких веб-атак. Потенциал Интернета вещей позволяет каждому устройству эффективно обмениваться данными, но это увеличивает потребность в применении политик в отношении угроз безопасности. Через эти устройства наиболее заметной атакой является DDoS-атака. Были проведены исследования, чтобы изучить влияние таких атак на сети IoT и их компенсирующие положения для защиты. [5]
Известные инциденты распределенных атак типа « отказ в обслуживании» в прошлом включают атаку на службу SPEWS в 2003 году и атаку на службу Blue Frog в 2006 году. В 2000 году несколько известных веб-сайтов ( Yahoo , eBay и т. Д.) ) были заблокированы распределенной атакой отказа в обслуживании, организованной MafiaBoy , канадским подростком.
Смартфоны
Начиная с июля 2009 года, аналогичные возможности ботнета также появились на растущем рынке смартфонов . Примеры включают в себя июль 2009 года в «диком» выпуске червя текстовых сообщений Sexy Space , первого в мире SMS- червя с поддержкой ботнета , нацеленного на операционную систему Symbian в смартфонах Nokia . Позже в том же месяце исследователь Чарли Миллер показал доказательство концепции червя для текстовых сообщений для iPhone на Black Hat Briefings . Также в июле потребители из Объединенных Арабских Эмиратов стали мишенью шпионской программы Etisalat BlackBerry . В 2010-х годах сообщество специалистов по безопасности разделились относительно реального потенциала мобильных ботнетов. Но в интервью The New York Times в августе 2009 года консультант по кибербезопасности Майкл Грегг резюмировал проблему следующим образом: «Мы находимся примерно на той точке, где были [смартфоны] телефоны, которые были с настольными компьютерами в 80-х». [6]
Смотрите также
- БАШЛИТ
- Ботнет
- Атака отказа в обслуживании
- Низкоорбитальная ионная пушка
- Вредоносное ПО
- Магазин RDP
- Троянский конь (вычисления)
Рекомендации
- ↑ Tom Spring (20 июня 2005 г.). «Убийца спама: уничтожение компьютеров-зомби, извергающих спам» . Мир ПК. Архивировано 16 июля 2017 года . Проверено 19 декабря 2015 года .
- ^ Белый, Джей Д. (2007). Управление информацией в государственном секторе . ME Шарп. п. 221. ISBN. 978-0-7656-1748-4.
- ^ Вайсман, Стив (2008). Правда о предотвращении мошенничества . FT Press. п. 201 . ISBN 978-0-13-233385-6.
- ^ Швабах, Аарон (2006). Интернет и Закон . ABC-CLIO. п. 325. ISBN 1-85109-731-7.
- ^ Лохачаб, Анкур; Карамбир, Бидхан (1 сентября 2018 г.). «Критический анализ DDoS - возникающая угроза безопасности в сетях IoT» . Журнал коммуникаций и информационных сетей . 3 (3): 57–78. DOI : 10.1007 / s41650-018-0022-5 . ISSN 2509-3312 . S2CID 52924506 .
- ^ Ферчготт, Рой (14 августа 2009 г.). «Угроза взлома телефона невелика, но существует» . Блог Gadgetwise . Нью-Йорк Таймс . Архивировано 16 июля 2017 года . Проверено 16 июля 2017 года .
Внешние ссылки
- Работа ботнета контролируется 1,5 млн ПК
- Ваш компьютер - зомби? на About.com
- Интрузивный анализ зомби-сети через веб-прокси
- Подробное описание того, как выглядит машина-зомби и что нужно, чтобы ее "починить".
- Переписка между Стивом Гибсоном и Wicked
- Зомби-сети, спам в комментариях и референтный спам
- The New York Times: угроза взлома телефона невелика, но она существует
- Хакеры атакуют сотовые телефоны, WPLG-TV / ABC-10 Майами
- Исследователь: шпионское ПО BlackBerry не было готово к прайм-тайму
- Forbes: как взломать каждый iPhone в мире
- Хакеры планируют заткнуть облако и шпионить за ежевикой
- SMobile Systems выпустила решение для шпионского ПО Etisalat BlackBerry
- LOIC IRC-0 - IRC-ботнет с открытым исходным кодом для нагрузочного тестирования сети
- IRC с открытым исходным кодом и ботнет веб-страницы для стресс-тестирования сети