Υπολογιστής ζόμπι: Διαφορά μεταξύ των αναθεωρήσεων

Περιεχόμενο που διαγράφηκε Περιεχόμενο που προστέθηκε
Chggr (συζήτηση | συνεισφορές)
Δημιουργία άρθου
(Καμία διαφορά)

Έκδοση από την 18:32, 13 Σεπτεμβρίου 2007

Ένας ηλεκτρονικός υπολογιστής θεωρείται ότι είναι υπολογιστής zombie όταν είναι συνδεδεμένος στο διαδίκτυο και ελέγχεται από κάποιον εξωτερικό χρήστη. Αυτός ο εξωτερικός χρήστης είναι στην πλειοψηφία των περιπτώσεων κάποιος χάκερ που εξαπέλυσε επιτυχημένη επίθεση ενάντια στον υπολογιστή και κατάφερε να τον μετατρέψει σε υπολογιστή zombie. Η επίθεση αυτή περιλαμβάνει μεταξύ άλλων την μόλυνση του υπολογιστή-θύμα από κάποιον ιό ή δούρειο ίππο.

Τεχνικές λεπτομέρειες

Ένας υπολογιστής zombie συνήθως αποτελεί μέρος ενός μεγαλύτερου δικτύου υπολογιστών zombie που ονομάζεται botnet. Η λέξη botnet προέρχεται από των συγκερασμό των λέξεων bot (robot = ρομπότ) και net (network = δίκτυο). Δηλαδή ένα botnet είναι ένα δίκτυο υπολογιστών ρομπότ/zombie, το οποίο ανήκει σε κάποιον χάκερ και χρησιμοποιείται για την διεξαγωγή επιθέσεων εναντίον άλλων υπολογιστών.

Οι περισσότεροι χρήστες υπολογιστών zombie δεν γνωρίζουν ότι ο υπολογιστής τους έχει περιέλθει σε αυτήν την κατάσταση και χρησιμοποιείται από κάποιον τρίτο για άλλους σκοπούς.

Χρήσεις

Οι υπολογιστές zombie χρησιμοποιούνται κυρίως για την αποστολή spam. Έχει υπολογιστεί ότι περίπου το 50% με 80% των συνολικών μηνυμάτων spam που διακινούνται στο διαδίκτυο καθημερινά προέρχεται από υπολογιστές zombie. Με τον τρόπο αυτό οι spammers μπορούν να αποφύγουν τον εντοπισμό τους και χρησιμοποιούν το bandwidth των ιδιοκτητών των υπολογιστών zombie για τους δικούς τους σκοπούς.

Επιπροσθέτως, ένας χάκερ μπορεί να χρησιμοποιήσει τους υπολογιστές zombie που ελέγχει για να διεξάγει επιθέσεις άρνησης υπηρεσιών (DoS - Denial of Service) εναντίον διαφόρων άλλων υπολογιστών. Γνωστά παραδείγματα τέτοιων επιθέσεων είναι η επίθεση στο site της υπηρεσίας SPEWS το 2003 και της Blue Frog το 2006. Το 2000 ένας καναδός έφηβος κατάφερε να επιτεθεί σε πολλά γνωστά site (Yahoo, eBay, κοκ) χρησιμοποιώντας τους υπολογιστές zombie που είχε υπό τον έλεγχό του.

Γενικά ο κάθε χάκερ που ελέγχει έναν υπολογιστή zombie μπορεί να τον χρησιμοποιήσει για οποιονδήποτε σκοπό θέλει.

Αντιμετώπιση

Για να μην μετατραπεί ένας υπολογιστής σε zombie θα πρέπει οι χρήστες του να προσέχουν ιδιαίτερα τι κατεβάζουν από το διαδίκτυο (λογισμικό, επισυναπτόμενα αρχεία σε email κοκ) και τα αρχεία που κατεβάζουν να ελέγχονται από κάποιο ενημερωμένο πρόγραμμα προστασίας από ιούς και δούρειους ίππους. Ένα επιπρόσθετο μέτρο προστασίας που θα πρέπει να ληφθεί είναι η τοποθέτηση firewall ανάμεσα στον υπολογιστή και στο διαδίκτυο. Με τον τρόπο αυτό ελαχιστοποιείται ο κίνδυνος να μολυνθεί ο υπολογιστής από κάποιο κακόβουλο λογισμικό και να χρησιμοποιηθεί από τρίτους για παράνομους σκοπούς.

Δείτε επίσης

Εξωτερικές συνδέσεις