زامبی (رایانه)

از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به: ناوبری، جستجو

در علم کامپیوتر، یک زامبی (به انگلیسی: Zombie) یا مردهٔ متحرک، رایانه‌ای متصل به اینترنت است که توسط یک هکر، ویروس رایانه‌ای یا اسب تروآ تحت کنترل گرفته شده‌است و می‌تواند برای انجام وظایف مخربی از یک نوع یا متفاوت، تحت نظارت از راه دور (به انگلیسی: Remote) مورد استفاده قرار گیرد. بات‌نتهای زامبی، اغلب برای گسترش هرزنامه‌های الکترونیکی و شروع حمله محروم‌سازی از سرویس (به انگلیسی: DoS attack) استفاده می‌شوند. اکثر مالکان رایانه‌های زامبی، از به کار گرفته شدن سامانهشان از این طریق بی‌خبر هستند. از آن‌جا که مالک بی خبر است، این کامپیوترها به استعاره با زامبی‌ها مقایسه می‌شوند.

کامپیوترهایی که از لحاظ استاندارد ایمنی، در سطح پایین‌تری هستند می‌توانند توسط یک مهاجم برای انواع مقاصد مختلف مورد استفاده قرار بگیرد. کامپیوترهایی که به این شکل، بدون آگاهی صاحب واقعی آن‌ها، مورد بهره‌برداری قرار می‌گیرند، زامبی نامیده می‌شوند. معمول‌ترین کاربردهای زامبی‌ها عبارتند از ارسال هرزنامه و شرکت در حملات هماهنگ و در مقیاس بالا از نوع از کار انداختن سرویس[۱].

(1) وب‌گاه فرستنده هرزنامه (2) فرستنده هرزنامه (3) نرم‌افزار هرزنامه (4) رایانه‌های آلوده (5) ویروس یا تروآ (6) کارسازهای پست الکترونیکی (7) کاربران (8) ترافیک وب

تاریخچه[ویرایش]

از زامبی‌ها به طور وسیع برای فرستادن هرزنامهها استفاده شد؛ از سال ۲۰۰۵ تخمین زده شد که ۵۰ تا ۸۰ درصد از کل هرزنامه‌های جهان توسط کامپیوترهای زامبی ارسال شده بودند. این به ارسال کنندهٔ اسپم اجازه می‌دهد که از شناسایی جلوگیری کرده و احتمالاً هزینه‌های پهنای باند خود را کاهش دهند، چرا که صاحبان زامبی‌ها برای پهنای باند خودشان پرداخت می‌کنند. این اسپم‌ها همچنین تا حد زیادی گسترش اسب‌های تروآ را افزایش می‌دهند؛ چون اسب‌های تروآ خود به خود تکرار نمی‌شوند. آنها برای رشد کردن به حرکت پست‌های الکترونیک یا اسپم‌ها وابسته هستند، در حالی که کرمها می‌توانند از طریق دیگر گسترش یابند.

به دلایل مشابه، از زامبی‌ها برای ارتکاب به کلاهبرداری در کلیک(به انگلیسی: Click fraud) در برابر سایت‌هایی که تبلیغاتِ پرداخت به ازای هر کلیک را نمایش می‌دهند استفاده می‌شود. دیگران می‌توانند وب‌گاههای فیشینگ یا قاطرپول را به خدمت بگیرند.

از زامبی‌ها می‌توان برای اجرای حمله‌های انکار سرویس توزیع شده استفاده کرد، اصطلاحی که اشاره دارد به جاری شدن سیل هماهنگی از وب‌گاه‌های مورد نظر به وسیلهٔ تعداد زیادی از کامپیوترها به صورت یک دفعه. تعداد زیادی از کاربران اینترنت که درخواستهایی به صورت همزمان از سرور یک وب‌گاه می‌دهند به منظور خرابی و جلوگیری از دسترسی کاربران قانونی به سایت. گونه‌ای از این نوع سیل تحت عنوان تخریب سرویس توزیع شده (به انگلیسی: distributed degradation-of-service) شناخته می‌شود. تخریب سرویس توزیع شده که توسط زامبی‌های فعال انجام می‌شود، سیل دوره‌ای و تعدیل شده‌ای از وب‌گاه‌هاست که بیشتر با هدف کم کردن سرعت سایت قربانی انجام می‌شود تا از کار انداختن آن. اثربخشی این تاکتیک از این حقیقت سرچشمه می‌گیرد که سیل‌های شدید را می‌توان به سرعت تشخیص داده و رفع کرد، اما حمله‌های زامبی فعال و نتیجهٔ کندی دسترسی به وب‌گاه می‌تواند برای ماه‌ها یا حتی سال‌ها از نظرها دور بماند.

حوادث قابل توجهی از حملات انکار و تخریب سرویس توزیع شده در گذشته شامل حمله‌ای بر اساس سرویس SPEWS در سال ۲۰۰۳، وحمله‌ای علیه سرویس قورباغهٔ آبی(به انگلیسی: Blue frog) در سال ۲۰۰۶ هستند. در سال ۲۰۰۰ چندین وب‌گاه برجسته(یاهو!، ئی‌بی و...) توسط یک حملهٔ انکار سرویس توزیع شده که بوسیلهٔ یک نوجوان کانادایی راه‌اندازی شد، با وقفه مواجه شدند. حمله‌ای بر grc.com به تفصیل مورد بحث قرار گرفته و حمله کننده که فردی ۱۳ ساله، احتمالاً از کنوشا، ویسکانسین در ایالت ویسکانسین بود، در وب‌گاه تحقیقات گیبسون شناسایی شد. استیو گیبسون رباتی که در آن حمله به عنوان زامبی بود را تجزیه(پیاده) کرد و آن را تا توزیع کننده‌اش ردیابی کرد. او در گزارشی در مورد تحقیقش عملکرد یک کانال آی‌آرسی تحت کنترل بات را شرح می‌دهد. ابتدا در سال ۲۰۰۹، قابلیت‌های شبکه‌ای از ربات‌های(بات‌نت‌ها) مشابهی نیز برای بازار رو به رشد تلفن‌های هوشمند پدیدار شده‌است. در سال 2012 نیز هکر ها با استفاده از بدافزار های تلفن های هوشمند DDOS را پیاده سازی کرده اند.

منابع[ویرایش]

  1. ويروس ها و بدافزارهاي كامپيوتري. دكتر بابك بشری راد، دكتر آرش حبيبي لشكري. انتشارات ناقوس. ۱۳۹۱

1-Tom Spring, Spam Slayer: Slaying Spam-Spewing Zombie PCs, PC World, 2005-06-20

2-White, Jay D. (2007). Managing Information in the Public Sector. M.E. Sharpe. pp. 221. ISBN 0-7656-1748-X.

3-Weisman, Steve (2008). The Truth about Avoiding Scams. FT Press. pp. 201. ISBN 0-13-233385-6.

4-Schwabach, Aaron (2006). Internet and the Law. ABC-CLIO. pp. 325. ISBN 1-85109-731-7.

5-Steve Gibson, The Attacks on GRC.COM, Gibson Research Corporation, first: 2001-05-04, last: 2009-08-12

پیوند به بیرون[ویرایش]