Зомби (вычисления) - Zombie (computing)
В вычисление, а зомби компьютер, подключенный к Интернету, который был скомпрометированный по хакер, Компьютерный вирус или же троянский конь программа и может использоваться для выполнения тех или иных вредоносных задач под удаленным управлением. Ботнеты компьютеров-зомби часто используются для распространения спам в электронной почте и запустить атаки отказа в обслуживании (DoS-атаки). Большинство владельцев компьютеров-зомби не знают, что их система используется таким образом. Поскольку владелец обычно не подозревает, эти компьютеры образно сравниваются с вымышленными. зомби. Скоординированный DDoS-атака несколькими ботнет-машинами также напоминает "атаку орды зомби", как показано в вымышленном фильмы про зомби.
Реклама
Компьютеры-зомби широко использовались для рассылки спама по электронной почте; по данным на 2005 г., примерно 50–80% всего спама в мире рассылались зомби-компьютерами.[1] Это позволяет спамеры чтобы избежать обнаружения и предположительно снизить затраты на полосу пропускания, поскольку владельцы зомби платят за свою полосу пропускания. Этот спам также значительно увеличивает распространение троянских коней, поскольку трояны не самовоспроизводятся. Они полагаются на движение электронной почты или спама для своего роста, тогда как черви могут распространяться другими способами.[2] По тем же причинам зомби также используются для совершения мошенничество с кликами против сайтов, отображающих оплата за клик Реклама. Другие могут разместить фишинг или же денежный мул рекрутинговые сайты.
Распределенные атаки типа "отказ в обслуживании"
Зомби можно использовать для проведения Распределенный отказ в обслуживании (DDoS) атаки - термин, обозначающий организованное наводнение целевых веб-сайтов сразу большим количеством компьютеров. Большое количество интернет-пользователей, выполняющих одновременные запросы к серверу веб-сайта, должно привести к сбою и лишению законных пользователей доступа к сайту.[3] Вариант этого типа лавинной рассылки известен как распределенная деградация обслуживания. Распределенная деградация обслуживания, совершаемая "пульсирующими" зомби, представляет собой модерируемое и периодическое наводнение веб-сайтов, предназначенное для замедления, а не сбоя сайта-жертвы. Эффективность этой тактики проистекает из того факта, что интенсивное наводнение может быть быстро обнаружено и устранено, но пульсирующие атаки зомби и связанное с этим замедление доступа к веб-сайту могут оставаться незамеченными в течение месяцев и даже лет.[4]
Вычисления облегчены Интернет вещей (IoT) был продуктивным для современного использования, но он сыграл значительную роль в увеличении числа таких веб-атак. Потенциал IoT позволяет каждому устройству эффективно обмениваться данными, но это увеличивает потребность в применении политики в отношении угроз безопасности. Через эти устройства наиболее заметным видом атак является DDoS. Были проведены исследования для изучения воздействия таких атак на сети IoT и их компенсирующие положения для защиты.[5]
Известные инциденты распределенных атак с отказом в обслуживании и ухудшением обслуживания в прошлом включают атаки на ОБЗОРЫ службу в 2003 году, а тот против Синяя лягушка в 2006 году. В 2000 году несколько известных веб-сайтов (Yahoo, eBay и т.д.) были заблокированы распределенной атакой отказа в обслуживании, организованной "MafiaМальчик ', Канадский подросток.
Смартфоны
Начиная с июля 2009 года, аналогичные возможности ботнета также появились для растущих смартфон рынок. Примеры включают июль 2009 года в «дикий» выпуск Sexy Space. текстовое сообщение червь, первый в мире ботнет, способный SMS червь, нацеленный на Symbian операционная система в Nokia смартфоны. Позже в том же месяце исследователь Чарли Миллер показал доказательство концепции червь текстовых сообщений для iPhone в Брифинги Black Hat. Также в июле Объединенные Арабские Эмираты потребители были нацелены на Etisalat Ежевика шпионское ПО программа. В 2010-х годах сообщество специалистов по безопасности разделились относительно реального потенциала мобильных ботнетов. Но в интервью в августе 2009 г. Нью-Йорк Таймс, консультант по кибербезопасности Майкл Грегг резюмировал проблему следующим образом: «Мы находимся примерно на той стадии, когда были [смартфоны], которые были с настольными компьютерами в 80-х».[6]
Смотрите также
- БАШЛИТ
- Ботнет
- Атака отказа в обслуживании
- Низкоорбитальная ионная пушка
- Вредоносное ПО
- Магазин RDP
- Троянский конь (вычисления)
Рекомендации
- ^ Том Спринг (20 июня 2005 г.). "Убийца спама: уничтожение компьютеров-зомби, извергающих спам". Мир ПК. В архиве из оригинала 16 июля 2017 г.. Получено 19 декабря, 2015.
- ^ Белый, Джей Д. (2007). Управление информацией в государственном секторе. М.Э. Шарп. п. 221. ISBN 978-0-7656-1748-4.
- ^ Вайсман, Стив (2008). Правда о предотвращении мошенничества. FT Press. п.201. ISBN 978-0-13-233385-6.
- ^ Швабах, Аарон (2006). Интернет и Закон. ABC-CLIO. п. 325. ISBN 1-85109-731-7.
- ^ Лохачаб, Анкур; Карамбир, Бидхан (1 сентября 2018 г.). «Критический анализ DDoS - возникающая угроза безопасности в сетях IoT». Журнал коммуникаций и информационных сетей. 3 (3): 57–78. Дои:10.1007 / s41650-018-0022-5. ISSN 2509-3312.
- ^ Ферчготт, Рой (14 августа 2009 г.). «Угроза взлома телефона невелика, но существует». Блог Gadgetwise. Нью-Йорк Таймс. В архиве из оригинала 16 июля 2017 г.. Получено 16 июля, 2017.
внешняя ссылка
Эта статья использование внешняя ссылка может не следовать политикам или рекомендациям Википедии.Май 2017 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
- Работа ботнета контролируется 1,5 млн ПК
- Ваш компьютер - зомби? на About.com
- Интрузивный анализ зомби-сети через веб-прокси
- Подробный отчет о том, как выглядит машина-зомби и что нужно, чтобы ее "исправить".
- Переписка между Стивом Гибсоном и Wicked
- Сети зомби, спам в комментариях и референтный спам
- The New York Times: угроза взлома телефона невелика, но она существует
- Хакеры атакуют сотовые телефоны, WPLG-TV / ABC-10 Майами
- Исследователь: шпионское ПО BlackBerry не было готово к прайм-тайму
- Forbes: как взломать каждый iPhone в мире
- Хакеры планируют заткнуть облако и шпионить за ежевикой
- SMobile Systems выпустила решение для шпионского ПО Etisalat BlackBerry
- LOIC IRC-0 - IRC-ботнет с открытым исходным кодом для стресс-тестирования сети
- IRC с открытым исходным кодом и ботнет веб-страницы для стресс-тестирования сети