Зомби (компьютер)
В вычислительной технике зомби — это компьютер , подключенный к Интернету, который был скомпрометирован хакером программы и может использоваться для выполнения вредоносных с помощью компьютерного вируса , компьютерного червя или троянской задач под удаленным руководством хакера. Компьютеры-зомби часто объединяются в ботнете, контролируемом хакером, и используются для таких действий, как распространение спама по электронной почте и запуск распределенных атак типа «отказ в обслуживании» (DDoS-атаки) на веб-серверы. Большинство жертв не подозревают, что их компьютеры стали зомби. Эта концепция похожа на зомби из фольклора гаитянского вуду , который относится к трупу, воскрешенному колдуном с помощью магии и порабощенному командам колдуна, не имеющему собственной свободной воли. [1] Скоординированная DDoS-атака нескольких ботнет-машин также напоминает «атаку орды зомби», как это показано в художественных фильмах о зомби .

Реклама
[ редактировать ]Компьютеры-зомби широко использовались для рассылки спама по электронной почте ; по состоянию на 2005 год примерно 50–80% всего спама в мире было отправлено компьютерами-зомби. [2] Это позволяет спамерам избежать обнаружения и, предположительно, снижает затраты на пропускную способность , поскольку владельцы зомби платят за свою собственную пропускную способность. Этот спам также значительно увеличивает распространение троянских коней , поскольку трояны не способны самовоспроизводиться. Для своего роста они полагаются на перемещение электронных писем или спама, тогда как черви могут распространяться и другими способами. [3] По тем же причинам зомби также используются для мошенничества с кликами на сайтах, показывающих рекламу с оплатой за клик . Другие могут размещать фишинговые веб-сайты или веб-сайты по вербовке «денежных мулов» .
Распределенные атаки типа «отказ в обслуживании»
[ редактировать ]Зомби могут использоваться для проведения распределенных атак типа «отказ в обслуживании» (DDoS). Этот термин относится к организованному наводнению целевых веб-сайтов большим количеством компьютеров одновременно. Большое количество пользователей Интернета, одновременно отправляющих запросы к серверу веб-сайта, должно привести к сбою и запрету законным пользователям доступа к сайту. [4] Вариант этого типа лавинной рассылки известен как распределенное ухудшение качества обслуживания. Распределенное ухудшение качества обслуживания, совершаемое «пульсирующими» зомби, представляет собой умеренное и периодическое затопление веб-сайтов, призванное замедлить, а не привести к сбою сайта-жертвы. Эффективность этой тактики обусловлена тем, что интенсивное наводнение можно быстро обнаружить и устранить, однако импульсивные атаки зомби и, как следствие, замедление доступа к веб-сайтам могут оставаться незамеченными в течение месяцев и даже лет. [5]
Вычисления, обеспечиваемые Интернетом вещей (IoT), оказались продуктивными для современного использования, однако они сыграли значительную роль в росте веб-атак. Потенциал Интернета вещей позволяет каждому устройству эффективно взаимодействовать, но это также усиливает необходимость применения политики в отношении угроз безопасности. Среди этих угроз преобладают атаки распределенного отказа в обслуживании (DDoS). Были проведены исследования с целью изучить влияние таких атак на сети Интернета вещей и разработать компенсирующие меры защиты. [6] Консультационные услуги, специализирующиеся на безопасности IoT, например, предлагаемые консалтинговыми фирмами IoT , играют жизненно важную роль в разработке комплексных стратегий по защите экосистем IoT от киберугроз.
Известные случаи распределенных атак типа «отказ в обслуживании» и «ухудшение качества обслуживания» в прошлом включают атаку на службу SPEWS в 2003 году и атаку на службу Blue Frog в 2006 году. В 2000 году несколько известных веб-сайтов ( Yahoo , eBay и т. д.) ) были остановлены распределенной атакой типа «отказ в обслуживании « MafiaBoy », организованной канадским подростком ».
Смартфоны
[ редактировать ]![]() | Этот раздел необходимо обновить . ( апрель 2021 г. ) |
Начиная с июля 2009 года аналогичные возможности ботнетов появились и на растущем рынке смартфонов . Примеры включают в июле 2009 года «дикий» выпуск текстового червя Sexy Space, первого в мире SMS- червя с поддержкой ботнетов, нацеленного на операционную систему Symbian в смартфонах Nokia . Позже в том же месяце исследователь Чарли Миллер представил доказательство концепции текстового червя для iPhone на Black Hat Briefings . Также в июле потребители Объединенных Арабских Эмиратов подверглись атаке программы Etisalat BlackBerry шпионской . В 2010-х годах сообщество специалистов по безопасности разделилось во взглядах на реальный потенциал мобильных ботнетов. Но в августе 2009 года в интервью The New York Times консультант по кибербезопасности Майкл Грегг резюмировал проблему следующим образом: «Со [смартфонами] мы находимся примерно на той же стадии, что и с настольными компьютерами в 80-х». [7]
См. также
[ редактировать ]- НАЧИНАТЬ
- Ботнет
- Атака типа «отказ в обслуживании»
- Низкоорбитальная ионная пушка
- Вредоносное ПО
- магазин РДП
- Троянский конь (компьютеры)
Ссылки
[ редактировать ]- ^ «Зомби — Безопасность порта» . 3 августа 2021 г.
- ^ Том Спринг (20 июня 2005 г.). «Убийца спама: уничтожение компьютеров-зомби, рассылающих спам» . Мир ПК. Архивировано из оригинала 16 июля 2017 года . Проверено 19 декабря 2015 г.
- ^ Уайт, Джей Д. (2007). Управление информацией в государственном секторе . Я Шарп. п. 221. ИСБН 978-0-7656-1748-4 .
- ^ Вейсман, Стив (2008). Правда о том, как избежать мошенничества . ФТ Пресс. п. 201 . ISBN 978-0-13-233385-6 .
- ^ Швабах, Аарон (2006). Интернет и право . АВС-КЛИО. п. 325. ИСБН 1-85109-731-7 .
- ^ Лохачаб, Анкур; Карамбир, Бидхан (1 сентября 2018 г.). «Критический анализ DDoS — новой угрозы безопасности в сетях IoT» . Журнал коммуникаций и информационных сетей . 3 (3): 57–78. дои : 10.1007/s41650-018-0022-5 . ISSN 2509-3312 . S2CID 52924506 .
- ^ Ферчготт, Рой (14 августа 2009 г.). «Угроза взлома телефона невелика, но она существует» . Блог Gadgetwise . Нью-Йорк Таймс . Архивировано из оригинала 16 июля 2017 года . Проверено 16 июля 2017 г.
Внешние ссылки
[ редактировать ]![]() | в этой статье Использование внешних ссылок может не соответствовать политике и рекомендациям Википедии . ( Май 2017 г. ) |