زامبی (رایانه)
در علم کامپیوتر، یک زامبی (به انگلیسی: Zombie) یا مردهٔ متحرک، رایانهای متصل به اینترنت است که توسط یک هکر، ویروس رایانهای یا اسب تروآ تحت کنترل گرفته شده و میتواند برای انجام وظایف مخربی از یک نوع یا متفاوت و تحت نظارت از راه دور مورد استفاده قرار گیرد. باتنتهای زامبی، اغلب برای گسترش هرزنامههای الکترونیکی و شروع حمله محرومسازی از سرویس (به انگلیسی: DoS attack) استفاده میشوند. اکثر مالکان رایانههای زامبی، از به کار گرفته شدن سامانهشان از این طریق بیخبر هستند و از آنجا که مالک بیخبر است، این کامپیوترها به استعاره با زامبیها مقایسه میشوند.
کامپیوترهایی که از لحاظ استاندارد ایمنی در سطح پایینتری هستند، میتوانند توسط یک مهاجم برای انواع مقاصد مختلف مورد استفاده قرار بگیرد. کامپیوترهایی که به این شکل، بدون آگاهی صاحب واقعی آنها، مورد بهرهبرداری قرار میگیرند، زامبی نامیده میشوند. معمولترین کاربردهای زامبیها عبارتند از ارسال هرزنامه، شرکت در حملات هماهنگ و در مقیاس بالا از نوع از کار انداختن سرویس.[۱]
تاریخچه
[ویرایش]از زامبیها بهطور وسیع برای فرستادن هرزنامهها استفاده میشد؛ از سال ۲۰۰۵ تخمین زده شد که ۵۰ تا ۸۰ درصد از کل هرزنامههای جهان توسط کامپیوترهای زامبی ارسال شده بودند. این به ارسال کنندهٔ اسپم اجازه میدهد که از شناسایی جلوگیری کرده و احتمالاً هزینههای پهنای باند خود را کاهش دهند، چرا که صاحبان زامبیها برای پهنای باند خودشان پرداخت میکنند. این اسپمها همچنین تا حد زیادی گسترش اسبهای تروآ را افزایش میدهند؛ چون اسبهای تروآ خود به خود تکرار نمیشوند. آنها برای رشد کردن به حرکت پستهای الکترونیک یا اسپمها وابسته هستند؛ در حالی که کرمها میتوانند از روشهای دیگر گسترش یابند.
به دلایل مشابه، از زامبیها برای ارتکاب به کلاهبرداری در کلیک (به انگلیسی: Click fraud) در برابر سایتهایی که تبلیغاتِ پرداخت به ازای هر کلیک را نمایش میدهند، استفاده میشود. دیگران میتوانند وبگاههای فیشینگ یا قاطرپول را به خدمت بگیرند.
از زامبیها میتوان برای اجرای حملههای انکار سرویس توزیعشده استفاده کرد؛ اصطلاحی که به جاری شدن سیل هماهنگی از وبگاههای مورد نظر به وسیلهٔ تعداد زیادی از کامپیوترها، به صورت یک دفعه اشاره دارد. تعداد زیادی از کاربران اینترنت به منظور خرابی و جلوگیری از دسترسی کاربران قانونی به سایت، درخواستهایی به صورت همزمان از سرور یک وبگاه میدهند. گونهای از این نوع سیل تحت عنوان تخریب سرویس توزیع شده (به انگلیسی: distributed degradation-of-service) شناخته میشود. تخریب سرویس توزیع شده که توسط زامبیهای فعال انجام میشود، سیل دورهای و تعدیل شدهای از وبگاهها است که بیشتر با هدف کم کردن سرعت سایت قربانی انجام میشود تا از کار انداختن آن. اثربخشی این تاکتیک از این حقیقت سرچشمه میگیرد که سیلهای شدید را میتوان به سرعت تشخیص داده و رفع کرد؛ اما حملههای زامبی فعال و در نتیجهٔ کندی دسترسی به وبگاه میتواند برای ماهها یا حتی سالها از نظرها دور بماند.
حوادث قابل توجهی از حملات انکار و تخریب سرویس توزیع شده در گذشته، شامل حملهای بر اساس سرویس SPEWS در سال ۲۰۰۳ و حملهای علیه سرویس قورباغهٔ آبی (به انگلیسی: Blue frog) در سال ۲۰۰۶ هستند. در سال ۲۰۰۰ چندین وبگاه برجسته (یاهو!، ئیبی و…) توسط یک حملهٔ انکار سرویس توزیع شده که به وسیلهٔ یک نوجوان کانادایی راهاندازی شد، با وقفه مواجه شدند. حملهای بر grc.com به تفصیل مورد بحث قرار گرفته و حملهکننده که فردی ۱۳ ساله، احتمالاً از کنوشا، ویسکانسین در ایالت ویسکانسین بود، در وبگاه تحقیقات گیبسون شناسایی شد. استیو گیبسون رباتی که در آن حمله به عنوان زامبی بود را تجزیه (پیاده) کرد و آن را تا توزیع کنندهاش ردیابی کرد. او در گزارشی در مورد تحقیقش عملکرد یک کانال آیآرسی تحت کنترل بات را شرح میدهد. ابتدا در سال ۲۰۰۹، قابلیتهای شبکهای از رباتهای (باتنتها) مشابهی نیز برای بازار رو به رشد تلفنهای هوشمند پدیدار شدهاست. در سال ۲۰۱۲ نیز هکرها با استفاده از بدافزارهای تلفنهای هوشمند DDOS را پیادهسازی کردهاند.
منابع
[ویرایش]- ↑ ویروسها و بدافزارهای کامپیوتری. دکتر بابک بشری راد، دکتر آرش حبیبی لشکری. انتشارات ناقوس. ۱۳۹۱
1-Tom Spring, Spam Slayer: Slaying Spam-Spewing Zombie PCs, PC World, 2005-06-20
2-White, Jay D. (2007). Managing Information in the Public Sector. M.E. Sharpe. pp. 221. ISBN 0-7656-1748-X.
3-Weisman, Steve (2008). The Truth about Avoiding Scams. FT Press. pp. 201. ISBN 0-13-233385-6.
4-Schwabach, Aaron (2006). Internet and the Law. ABC-CLIO. pp. 325. ISBN 1-85109-731-7.
5-Steve Gibson, The Attacks on GRC.COM, Gibson Research Corporation, first: 2001-05-04, last: 2009-08-12
پیوند به بیرون
[ویرایش]- What is zombie and how to prevent from zombie
- Study by IronPort finds 80% of e-mail spam sent by Zombie PCs. June 28, 2006
- Botnet operation controlled 1.5 million PCs
- Is Your PC a Zombie? on About.com بایگانیشده در ۲۴ ژوئیه ۲۰۱۱ توسط Wayback Machine
- Intrusive analysis of a web-based proxy zombie network
- A detailed account of what a zombie machine looks like and what it takes to "fix" it بایگانیشده در ۲۷ آوریل ۲۰۰۶ توسط Wayback Machine
- Data and graphics related to zombie originated spam
- Correspondence between Steve Gibson and Wicked
- Zombie networks, comment spam, and referer [sic] spam
- The New York Times: Phone Hacking Threat is Low, But It Exists
- Hackers Target Cell Phones, WPLG-TV/ABC-10 Miami در یوتیوب
- Researcher: BlackBerry Spyware Wasn’t Ready for Prime Time
- Forbes: How to Hijack Every iPhone in the World
- Hackers Plan to Clobber the Cloud, Spy on Blackberries بایگانیشده در ۵ ژوئن ۲۰۱۱ توسط Wayback Machine
- SMobile Systems release solution for Etisalat BlackBerry spyware