~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 3897BB4E54A64390A3326AAD0FFC02D4__1714107480 ✰
Заголовок документа оригинал.:
✰ Zombie (computing) - Wikipedia ✰
Заголовок документа перевод.:
✰ Зомби (компьютеры) — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Zombie_computer ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/38/d4/3897bb4e54a64390a3326aad0ffc02d4.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/38/d4/3897bb4e54a64390a3326aad0ffc02d4__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 07:02:28 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 26 April 2024, at 07:58 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Зомби (компьютеры) — Википедия Jump to content

Зомби (компьютер)

Из Википедии, бесплатной энциклопедии
(Перенаправлено с компьютера-зомби )

В вычислительной технике зомби — это компьютер , подключенный к Интернету, который был с помощью скомпрометирован хакером компьютерного вируса , компьютерного червя или троянской программы и может использоваться для выполнения вредоносных задач под удаленным руководством хакера. Компьютеры-зомби часто объединяются в ботнете, контролируемом хакером, и используются для таких действий, как распространение спама по электронной почте и запуск распределенных атак типа «отказ в обслуживании» (DDoS-атаки) на веб-серверы. Большинство жертв не подозревают, что их компьютеры стали зомби. Эта концепция похожа на зомби из фольклора гаитянского вуду , который относится к трупу, воскрешенному колдуном с помощью магии и порабощенному командам колдуна, не имеющему собственной свободы воли. [1] Скоординированная DDoS-атака нескольких ботнет-машин также напоминает «атаку орды зомби», как это показано в художественных фильмах о зомби .

(1) Веб-сайт спамера (2) Спаммер (3) Спам-программы (4) Зараженные компьютеры (5) Вирус или троян (6) Почтовые серверы (7) Пользователи (8) Веб-трафик

Реклама [ править ]

Компьютеры-зомби широко использовались для рассылки спама по электронной почте ; по состоянию на 2005 год примерно 50–80% всего спама в мире было отправлено компьютерами-зомби. [2] Это позволяет спамерам избежать обнаружения и, предположительно, снижает затраты на пропускную способность , поскольку владельцы зомби платят за свою собственную пропускную способность. Этот спам также значительно увеличивает распространение троянских коней , поскольку трояны не способны самовоспроизводиться. Для своего роста они полагаются на перемещение электронных писем или спама, тогда как черви могут распространяться и другими способами. [3] По тем же причинам зомби также используются для мошенничества с кликами на сайтах, показывающих рекламу с оплатой за клик . Другие могут размещать фишинговые веб-сайты или веб-сайты по вербовке «денежных мулов» .

«отказ в обслуживании » Распределенные атаки типа

Зомби могут использоваться для проведения распределенных атак типа «отказ в обслуживании» (DDoS). Этот термин относится к организованному наводнению целевых веб-сайтов большим количеством компьютеров одновременно. Большое количество пользователей Интернета, одновременно отправляющих запросы к серверу веб-сайта, должно привести к сбою и запрету законным пользователям доступа к сайту. [4] Вариант этого типа лавинной рассылки известен как распределенное ухудшение качества обслуживания. Распределенное ухудшение качества обслуживания, совершаемое «пульсирующими» зомби, представляет собой умеренное и периодическое затопление веб-сайтов, призванное замедлить, а не привести к сбою сайта-жертвы. Эффективность этой тактики обусловлена ​​тем, что интенсивное наводнение можно быстро обнаружить и устранить, однако импульсивные атаки зомби и, как следствие, замедление доступа к веб-сайтам могут оставаться незамеченными в течение месяцев и даже лет. [5]

Вычисления, обеспечиваемые Интернетом вещей (IoT), оказались продуктивными для современного использования, однако они сыграли значительную роль в росте веб-атак. Потенциал Интернета вещей позволяет каждому устройству эффективно взаимодействовать, но это также усиливает необходимость применения политики в отношении угроз безопасности. Среди этих угроз преобладают атаки распределенного отказа в обслуживании (DDoS). Были проведены исследования с целью изучить влияние таких атак на сети Интернета вещей и разработать компенсирующие меры защиты. [6] Консультационные услуги, специализирующиеся на безопасности IoT, например, предлагаемые консалтинговыми фирмами IoT , играют жизненно важную роль в разработке комплексных стратегий по защите экосистем IoT от киберугроз.

Известные случаи распределенных атак типа «отказ в обслуживании» и «ухудшение качества обслуживания» в прошлом включают атаку на службу SPEWS в 2003 году и атаку на службу Blue Frog в 2006 году. В 2000 году несколько известных веб-сайтов ( Yahoo , eBay и т. д.) ) были остановлены распределенной атакой типа «отказ в обслуживании» « MafiaBoy , организованной канадским подростком ».

Смартфоны [ править ]

Начиная с июля 2009 года аналогичные возможности ботнетов появились и на растущем рынке смартфонов . Примеры включают в июле 2009 года «дикий» выпуск червя для текстовых сообщений Sexy Space , первого в мире SMS- червя с поддержкой ботнетов, нацеленного на Symbian операционную систему в смартфонах Nokia . Позже в том же месяце исследователь Чарли Миллер представил доказательство концепции текстового червя для iPhone на Black Hat Briefings . Также в июле потребители Объединенных Арабских Эмиратов подверглись атаке программы Etisalat BlackBerry шпионской . В 2010-х годах сообщество специалистов по безопасности разделилось во взглядах на реальный потенциал мобильных ботнетов. Но в августе 2009 года в интервью The New York Times консультант по кибербезопасности Майкл Грегг резюмировал проблему следующим образом: «Со [смартфонами] мы находимся примерно на той же стадии, что и с настольными компьютерами в 80-х». [7]

См. также [ править ]

Ссылки [ править ]

  1. ^ «Зомби — Безопасность порта» . 3 августа 2021 г.
  2. ^ Том Спринг (20 июня 2005 г.). «Убийца спама: уничтожение компьютеров-зомби, рассылающих спам» . Мир ПК. Архивировано из оригинала 16 июля 2017 года . Проверено 19 декабря 2015 г.
  3. ^ Уайт, Джей Д. (2007). Управление информацией в государственном секторе . Я Шарп. п. 221. ИСБН  978-0-7656-1748-4 .
  4. ^ Вейсман, Стив (2008). Правда о том, как избежать мошенничества . ФТ Пресс. п. 201 . ISBN  978-0-13-233385-6 .
  5. ^ Швабах, Аарон (2006). Интернет и право . АБВ КЛИО. п. 325. ИСБН  1-85109-731-7 .
  6. ^ Лохачаб, Анкур; Карамбир, Бидхан (1 сентября 2018 г.). «Критический анализ DDoS — новой угрозы безопасности в сетях IoT» . Журнал коммуникаций и информационных сетей . 3 (3): 57–78. дои : 10.1007/s41650-018-0022-5 . ISSN   2509-3312 . S2CID   52924506 .
  7. ^ Ферчготт, Рой (14 августа 2009 г.). «Угроза взлома телефона невелика, но она существует» . Блог Gadgetwise . Газета "Нью-Йорк Таймс . Архивировано из оригинала 16 июля 2017 года . Проверено 16 июля 2017 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 3897BB4E54A64390A3326AAD0FFC02D4__1714107480
URL1:https://en.wikipedia.org/wiki/Zombie_computer
Заголовок, (Title) документа по адресу, URL1:
Zombie (computing) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)