Комп'ютером-зомбі в інформатиці називається комп'ютер, підключений до мережі Інтернет, який був заражений в результаті хакерської атаки, комп'ютерним вірусом або троянською програмою, і може бути використаний для виконання різних шкідливих задач, адже зловмисники можуть віддалено керувати ним. Часто комп'ютери-зомбі утворюють ботнети для розповсюдження спаму електронною поштою і для проведення DoS-атак. Більшість власників комп'ютерів-зомбі не здогадуються, що їх система використовується з такою метою. Оскільки власники комп'ютерів про це не знають, то їх комп'ютери, в переносному сенсі, можуть бути порівнянні з зомбі.
Історія
Зомбі широко використовуються для відправлення електронною поштою спаму. Станом на 2005, за оцінками 50-80% всього спаму в світі було надіслано за допомогою комп'ютерів-зомбі. Це дозволяє спамерам залишатись інкогніто і, ймовірно, знижує їх витрати на розсилку спаму. Цей спам також значно сприяє поширенню троянських програм, які, на відміну від вірусів, не саморозмножуються. Вони покладаються на рух електронної пошти або збільшення спаму, тоді як хробаки можуть поширюватися за допомогою інших засобів. З тих же причин зомбі використовуються також для здійснення клікфроду.
Зомбі можуть бути використані для проведення DoS-атак на цільові сайти. Багато інтернет-користувачів роблять одночасні запити на сервер вебсайту, що приводить до збою роботи сторінки і запобігає входу законних користувачів до неї. Один з варіантів цього типу атаки відомий як розподілена деградація в обслуговуванні. Розпочата за допомогою «пульсуючих» зомбі, розподілена деградація в обслуговуванні є помірним і періодичним затопленням сайтів. Це зроблено з метою уповільнення, а не падіння сайту-жертви. Ефективність цієї тактики випливає з того факту, що інтенсивне затоплення може бути легко виявлене і усунуте, але пульсуючи зомбі атаки і уповільнення доступу до сайту може залишитися непоміченим протягом багатьох місяців і навіть років.
Відомі випадки відмови і деградації в обслуговуванні в минулому включають напад на службу SPEWS в 2003 році, і один проти служби Blue Frog в 2006 році. У 2000 році кілька видних вебсайтів (Yahoo, eBay, і т.д) були загнані в глухий кут через розподілену атаку з відмовою в обслуговуванні, встановленій на [en] канадським підлітком. 13-річний злочинець з Кеноша, штат Вісконсин, був знайдений на вебсайті Gibson Research [ 4 червня 2015 у Wayback Machine.]. Стів Гібсон розібрав бота, який використовувався як зомбі у атаці, і він простежив ланцюжок від нього до дистриб'ютора. У своїх дослідженнях Гібсон описує роботу в bot-контрольному IRC каналі.
Починаючи з липня 2009 року, подібні можливості ботнету також з'явилися для зростаючого ринку смартфонів. Прикладом може слугувати створення в липні 2009 року першого в світі ботнету здатного на SMS-черв'як, який орієнтований на операційну систему Symbian та Nokia смартфонів. Пізніше в тому ж місяці, Чарлі Міллер продемонстрував концепції повідомлення-хробака для iPhone на конференції Black Hat. Також в липні, користувачі Об'єднаних Арабських Еміратів, стали жертвою шпигунської програми Etisalat BlackBerry. В інтерв'ю в серпні 2009 року з New York Times кіберконсультант з безпеки Майкл Грегг узагальнив питання так: «Зараз ми знаходимося на тій самій стадії з телефонами, на якій ми були з персональними комп'ютерами у 80-ті роки.»
Найвірогідніші шляхи проникнення бота на комп'ютер
- Через додатки в електронній пошті
- Під час відвідування сайтів сумнівної якості і змісту
- Під час запуску завантажених, надісланих, принесених програм
- З принесених флешок та інших носіїв інформації
Як запобігти зараженню
Для того, щоб уникнути зараження просто увімкніть програму на кшталт BitDisk, особливо, якщо Ви зібралися зробити щось із усього названого вище. А коли Ви закінчите запускати різні надіслані програми, відвідувати сумнівні сайти і вирішите повернутися до роботи - просто перезавантажте комп'ютер і він буде такий саме чистий, як і раніше.
Див. також
- Study by IronPort finds 80% of e-mail spam sent by Zombie PCs. June 28, 2006 [ 12 вересня 2013 у Wayback Machine.]
- Botnet operation controlled 1.5 million PCs [ 24 липня 2011 у Wayback Machine.]
- Botnet operation controlled 1.5 million PCs [ 27 грудня 2015 у Wayback Machine.]
- A detailed account of what a zombie machine looks like and what it takes to «fix» it [ 27 квітня 2006 у Wayback Machine.]
- Correspondence between Steve Gibson and Wicked [ 4 березня 2016 у Wayback Machine.]
- Zombie networks, comment spam, and referer [sic spam] [ 24 лютого 2021 у Wayback Machine.]
- The New York Times: Phone Hacking Threat is Low, But It Exists [ 29 листопада 2014 у Wayback Machine.]
- Hackers Target Cell Phones, WPLG-TV/ABC-10 Miami [ 26 червня 2015 у Wayback Machine.]
- Researcher: BlackBerry Spyware Wasn't Ready for Prime Time [ 29 листопада 2014 у Wayback Machine.]
- Forbes: How to Hijack Every iPhone in the World [Архівовано 2 січня 2013 у Archive.is]
- Hackers Plan to Clobber the Cloud, Spy on Blackberries [ 5 червня 2011 у Wayback Machine.]
Примітки
- Tom Spring, Spam Slayer: Slaying Spam-Spewing Zombie PCs, PC World, 2005-06-20
- White, Jay D. (2007). Managing Information in the Public Sector. M.E. Sharpe. p. 221. .
- Weisman, Steve (2008). The Truth about Avoiding Scams. FT Press. p. 201. .
- Schwabach, Aaron (2006). Internet and the Law. ABC-CLIO. p. 325. .
- Steve Gibson, The Attacks on GRC.COM, Gibson Research Corporation, first: 2001-05-04, last: 2009-08-12
- . Архів оригіналу за 11 серпня 2015. Процитовано 4 червня 2015.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Komp yuterom zombi v informatici nazivayetsya komp yuter pidklyuchenij do merezhi Internet yakij buv zarazhenij v rezultati hakerskoyi ataki komp yuternim virusom abo troyanskoyu programoyu i mozhe buti vikoristanij dlya vikonannya riznih shkidlivih zadach adzhe zlovmisniki mozhut viddaleno keruvati nim Chasto komp yuteri zombi utvoryuyut botneti dlya rozpovsyudzhennya spamu elektronnoyu poshtoyu i dlya provedennya DoS atak Bilshist vlasnikiv komp yuteriv zombi ne zdogaduyutsya sho yih sistema vikoristovuyetsya z takoyu metoyu Oskilki vlasniki komp yuteriv pro ce ne znayut to yih komp yuteri v perenosnomu sensi mozhut buti porivnyanni z zombi Cikl spamu 1 Vebsajt spamera 2 Spam 3 Spamware 4 Zarazheni komp yuteri 5 Virus abo troyan 6 Poshtovi serveri 7 Koristuvachi 8 Vebtrafik IstoriyaZombi shiroko vikoristovuyutsya dlya vidpravlennya elektronnoyu poshtoyu spamu Stanom na 2005 za ocinkami 50 80 vsogo spamu v sviti bulo nadislano za dopomogoyu komp yuteriv zombi Ce dozvolyaye spameram zalishatis inkognito i jmovirno znizhuye yih vitrati na rozsilku spamu Cej spam takozh znachno spriyaye poshirennyu troyanskih program yaki na vidminu vid virusiv ne samorozmnozhuyutsya Voni pokladayutsya na ruh elektronnoyi poshti abo zbilshennya spamu todi yak hrobaki mozhut poshiryuvatisya za dopomogoyu inshih zasobiv Z tih zhe prichin zombi vikoristovuyutsya takozh dlya zdijsnennya klikfrodu Zombi mozhut buti vikoristani dlya provedennya DoS atak na cilovi sajti Bagato internet koristuvachiv roblyat odnochasni zapiti na server vebsajtu sho privodit do zboyu roboti storinki i zapobigaye vhodu zakonnih koristuvachiv do neyi Odin z variantiv cogo tipu ataki vidomij yak rozpodilena degradaciya v obslugovuvanni Rozpochata za dopomogoyu pulsuyuchih zombi rozpodilena degradaciya v obslugovuvanni ye pomirnim i periodichnim zatoplennyam sajtiv Ce zrobleno z metoyu upovilnennya a ne padinnya sajtu zhertvi Efektivnist ciyeyi taktiki viplivaye z togo faktu sho intensivne zatoplennya mozhe buti legko viyavlene i usunute ale pulsuyuchi zombi ataki i upovilnennya dostupu do sajtu mozhe zalishitisya nepomichenim protyagom bagatoh misyaciv i navit rokiv Vidomi vipadki vidmovi i degradaciyi v obslugovuvanni v minulomu vklyuchayut napad na sluzhbu SPEWS v 2003 roci i odin proti sluzhbi Blue Frog v 2006 roci U 2000 roci kilka vidnih vebsajtiv Yahoo eBay i t d buli zagnani v gluhij kut cherez rozpodilenu ataku z vidmovoyu v obslugovuvanni vstanovlenij na en kanadskim pidlitkom 13 richnij zlochinec z Kenosha shtat Viskonsin buv znajdenij na vebsajti Gibson Research 4 chervnya 2015 u Wayback Machine Stiv Gibson rozibrav bota yakij vikoristovuvavsya yak zombi u ataci i vin prostezhiv lancyuzhok vid nogo do distrib yutora U svoyih doslidzhennyah Gibson opisuye robotu v bot kontrolnomu IRC kanali Pochinayuchi z lipnya 2009 roku podibni mozhlivosti botnetu takozh z yavilisya dlya zrostayuchogo rinku smartfoniv Prikladom mozhe sluguvati stvorennya v lipni 2009 roku pershogo v sviti botnetu zdatnogo na SMS cherv yak yakij oriyentovanij na operacijnu sistemu Symbian ta Nokia smartfoniv Piznishe v tomu zh misyaci Charli Miller prodemonstruvav koncepciyi povidomlennya hrobaka dlya iPhone na konferenciyi Black Hat Takozh v lipni koristuvachi Ob yednanih Arabskih Emirativ stali zhertvoyu shpigunskoyi programi Etisalat BlackBerry V interv yu v serpni 2009 roku z New York Times kiberkonsultant z bezpeki Majkl Gregg uzagalniv pitannya tak Zaraz mi znahodimosya na tij samij stadiyi z telefonami na yakij mi buli z personalnimi komp yuterami u 80 ti roki Najvirogidnishi shlyahi proniknennya bota na komp yuterCherez dodatki v elektronnij poshti Pid chas vidviduvannya sajtiv sumnivnoyi yakosti i zmistu Pid chas zapusku zavantazhenih nadislanih prinesenih program Z prinesenih fleshok ta inshih nosiyiv informaciyiYak zapobigti zarazhennyuDlya togo shob uniknuti zarazhennya prosto uvimknit programu na kshtalt BitDisk osoblivo yaksho Vi zibralisya zrobiti shos iz usogo nazvanogo vishe A koli Vi zakinchite zapuskati rizni nadislani programi vidviduvati sumnivni sajti i virishite povernutisya do roboti prosto perezavantazhte komp yuter i vin bude takij same chistij yak i ranishe Div takozhStudy by IronPort finds 80 of e mail spam sent by Zombie PCs June 28 2006 12 veresnya 2013 u Wayback Machine Botnet operation controlled 1 5 million PCs 24 lipnya 2011 u Wayback Machine Botnet operation controlled 1 5 million PCs 27 grudnya 2015 u Wayback Machine A detailed account of what a zombie machine looks like and what it takes to fix it 27 kvitnya 2006 u Wayback Machine Correspondence between Steve Gibson and Wicked 4 bereznya 2016 u Wayback Machine Zombie networks comment spam and referer sic spam 24 lyutogo 2021 u Wayback Machine The New York Times Phone Hacking Threat is Low But It Exists 29 listopada 2014 u Wayback Machine Hackers Target Cell Phones WPLG TV ABC 10 Miami 26 chervnya 2015 u Wayback Machine Researcher BlackBerry Spyware Wasn t Ready for Prime Time 29 listopada 2014 u Wayback Machine Forbes How to Hijack Every iPhone in the World Arhivovano 2 sichnya 2013 u Archive is Hackers Plan to Clobber the Cloud Spy on Blackberries 5 chervnya 2011 u Wayback Machine PrimitkiTom Spring Spam Slayer Slaying Spam Spewing Zombie PCs PC World 2005 06 20 White Jay D 2007 Managing Information in the Public Sector M E Sharpe p 221 ISBN 0 7656 1748 X Weisman Steve 2008 The Truth about Avoiding Scams FT Press p 201 ISBN 0 13 233385 6 Schwabach Aaron 2006 Internet and the Law ABC CLIO p 325 ISBN 1 85109 731 7 Steve Gibson The Attacks on GRC COM Gibson Research Corporation first 2001 05 04 last 2009 08 12 Arhiv originalu za 11 serpnya 2015 Procitovano 4 chervnya 2015