Зомбі (інформатика)

Комп'ютером-зомбі в інформатиці називається комп'ютер, підключений до мережі Інтернет, який був заражений в результаті хакерської атаки, комп'ютерним вірусом або троянською програмою, і може бути використаний для виконання різних шкідливих задач, адже зловмисники можуть віддалено керувати ним. Часто комп'ютери-зомбі утворюють ботнети для розповсюдження спаму електронною поштою і для проведення DoS-атак. Більшість власників комп'ютерів-зомбі не здогадуються, що їх система використовується з такою метою. Оскільки власники комп'ютерів про це не знають, то їх комп'ютери, в переносному сенсі, можуть бути порівнянні з зомбі.

Цикл спаму: (1) Вебсайт спамера (2) Спам (3) Spamware (4) Заражені комп'ютери (5) Вірус або троян (6) Поштові сервери (7) Користувачі (8) Вебтрафік.

Історія

Зомбі широко використовуються для відправлення електронною поштою спаму. Станом на 2005, за оцінками 50-80% всього спаму в світі було надіслано за допомогою комп'ютерів-зомбі[1]. Це дозволяє спамерам залишатись інкогніто і, ймовірно, знижує їх витрати на розсилку спаму. Цей спам також значно сприяє поширенню троянських програм, які, на відміну від вірусів, не саморозмножуються. Вони покладаються на рух електронної пошти або збільшення спаму, тоді як хробаки можуть поширюватися за допомогою інших засобів.[2] З тих же причин зомбі використовуються також для здійснення клікфроду.

Зомбі можуть бути використані для проведення DoS-атак на цільові сайти. Багато інтернет-користувачів роблять одночасні запити на сервер вебсайту, що приводить до збою роботи сторінки і запобігає входу законних користувачів до неї.[3] Один з варіантів цього типу атаки відомий як розподілена деградація в обслуговуванні. Розпочата за допомогою «пульсуючих» зомбі, розподілена деградація в обслуговуванні є помірним і періодичним затопленням сайтів. Це зроблено з метою уповільнення, а не падіння сайту-жертви. Ефективність цієї тактики випливає з того факту, що інтенсивне затоплення може бути легко виявлене і усунуте, але пульсуючи зомбі атаки і уповільнення доступу до сайту може залишитися непоміченим протягом багатьох місяців і навіть років.[4]

Відомі випадки відмови і деградації в обслуговуванні в минулому включають напад на службу SPEWS в 2003 році, і один проти служби Blue Frog в 2006 році. У 2000 році кілька видних вебсайтів (Yahoo, eBay, і т.д) були загнані в глухий кут через розподілену атаку з відмовою в обслуговуванні, встановленій на MafiaBoy канадським підлітком. 13-річний злочинець з Кеноша, штат Вісконсин, був знайдений на вебсайті Gibson Research. Стів Гібсон розібрав бота, який використовувався як зомбі у атаці, і він простежив ланцюжок від нього до дистриб'ютора. У своїх дослідженнях Гібсон описує роботу в bot-контрольному IRC каналі.[5]

Починаючи з липня 2009 року, подібні можливості ботнету також з'явилися для зростаючого ринку смартфонів. Прикладом може слугувати створення в липні 2009 року першого в світі ботнету здатного на SMS-черв'як, який орієнтований на операційну систему Symbian та Nokia смартфонів. Пізніше в тому ж місяці, Чарлі Міллер продемонстрував концепції повідомлення-хробака для iPhone на конференції Black Hat. Також в липні, користувачі Об'єднаних Арабських Еміратів, стали жертвою шпигунської програми Etisalat BlackBerry. В інтерв'ю в серпні 2009 року з New York Times кіберконсультант з безпеки Майкл Грегг узагальнив питання так: «Зараз ми знаходимося на тій самій стадії з телефонами, на якій ми були з персональними комп'ютерами у 80-ті роки.»

Найвірогідніші шляхи проникнення бота на комп'ютер

  1. Через додатки в електронній пошті
  2. Під час відвідування сайтів сумнівної якості і змісту
  3. Під час запуску завантажених, надісланих, принесених програм
  4. З принесених флешок та інших носіїв інформації

Як запобігти зараженню

Для того, щоб уникнути зараження просто увімкніть програму на кшталт BitDisk[6], особливо, якщо Ви зібралися зробити щось із усього названого вище. А коли Ви закінчите запускати різні надіслані програми, відвідувати сумнівні сайти і вирішите повернутися до роботи - просто перезавантажте комп'ютер і він буде такий саме чистий, як і раніше.

Див. також

Примітки

  1. Tom Spring, Spam Slayer: Slaying Spam-Spewing Zombie PCs, PC World, 2005-06-20
  2. White, Jay D. (2007). Managing Information in the Public Sector. M.E. Sharpe. p. 221. ISBN 0-7656-1748-X.
  3. Weisman, Steve (2008). The Truth about Avoiding Scams. FT Press. p. 201. ISBN 0-13-233385-6.
  4. Schwabach, Aaron (2006). Internet and the Law. ABC-CLIO. p. 325. ISBN 1-85109-731-7.
  5. Steve Gibson, The Attacks on GRC.COM, Gibson Research Corporation, first: 2001-05-04, last: 2009-08-12
  6. bitdisk.сom
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.