الرئيسيةعريقبحث

زومبي (حوسبة)


☰ جدول المحتويات


في علوم الكمبيوتر ، و غيبوبة هو جهاز كمبيوتر متصلة بشبكة الإنترنت التي تم المساس بها القراصنة، فيروس الكمبيوتر أو حصان طروادة برنامج، ويمكن استخدامها لتنفيذ المهام الخبيثة من نوع أو آخر في إطار التوجيه عن بعد. غالبًا ما تستخدم شبكات Botonets من أجهزة zombie لنشر البريد الإلكتروني غير المرغوب فيه وإطلاق هجمات رفض الخدمة (هجمات DOS). معظم مالكي أجهزة الكمبيوتر "zombie" لا يدركون أن يتم استخدام نظامهم بهذه الطريقة. لأن المالك يميل إلى أن يكون غير مدرك، فإن هذه الحواسيب مجازية مقارنة بالزومبي الخيالي .يشبه هجوم DDoS المنسق من قبل العديد من آلات الروبوتات "هجوم حشد غيبوبة" ، كما هو مبين في أفلام الزومبي الخيالية .

(1)  موقع Spammer على الويب (2) Spammer  (3)  Spamware (4)  أجهزة الكمبيوتر المصابة (5)  Virus or trojan (6)  خوادم البريد (7)  المستخدمون (8)  حركة مرور الويب

إعلان

استخدمت أجهزة Zombie على نطاق واسع لإرسال البريد الإلكتروني غير المرغوب ؛ واعتبارًا من عام 2005 ، تم إرسال ما يقدر بـ 50 - 80٪ من جميع الرسائل غير المرغوب فيها على مستوى العالم بواسطة أجهزة كمبيوتر زومبي.[1] وهذا يسمح لمرسلي الرسائل غير المرغوب فيها بتجنب الكشف عن تكاليف النطاق الترددي ويفترض أنها تقلل من تكاليف عرض النطاق الترددي، نظرًا لأن مالكي كائنات الزومبي يدفعون مقابل النطاق الترددي الخاص بهم. هذا البريد المزعج أيضا يعزز إلى حد كبير انتشار حصان طروادة، لأن أحصنة طروادة ليست ذاتية التكرار. فهم يعتمدون على حركة رسائل البريد الإلكتروني أو البريد المزعج للنمو، في حين يمكن أن تنتشر الديدان بوسائل أخرى.[2] ولأسباب مماثلة، يتم استخدام الزومبي أيضًا في ارتكاب عمليات احتيال بالنقرات ضد المواقع التي تعرض إعلانات الدفع بالنقرة . يمكن للآخرين استضافة التصيد أو أموال البغل تجنيد المواقع.

هجمات الحرمان من الخدمة الموزعة

يمكن استخدام الزومبي لإجراء هجمات الحرمان من الخدمة الموزعة (DDOS) ، وهو مصطلح يشير إلى الفيضانات المنظمة لمواقع الويب المستهدفة بأعداد كبيرة من أجهزة الكمبيوتر في وقت واحد. إن العدد الكبير لمستخدمي الإنترنت الذين يقدمون طلبات متزامنة لخادم الموقع الإلكتروني تهدف إلى تحطيم ومنع المستخدمين الشرعيين من الوصول إلى الموقع.[3] يُعرف متغير من هذا النوع من الفيضانات بتدهور توزيع الخدمة. إن التوزع الموزع للخدمة، الذي يرتكبه الزومبي "النابض" ، هو الفيضانات المعتدلة والدورية لمواقع الويب، وذلك بقصد التباطؤ بدلاً من تحطيم موقع الضحية.إن فعالية هذا التكتيك تنبع من حقيقة أن الفيضانات الشديدة يمكن اكتشافها بسرعة ومعالجتها، لكن هجمات الزومبي النابضة والتباطؤ في الوصول إلى موقع الويب لا يمكن ملاحظتها لأشهر وحتى سنوات.[4] ومن بين الحوادث البارزة التي وقعت في الماضي هجمات الإنكار والتدهور في الخدمة الهجوم على خدمة SPEWS في عام 2003 ، والاعتداء على خدمة Blue Frog في عام 2006. وفي عام 2000 ، عدة مواقع ويب بارزة ( Yahoo ، eBay ، إلخ.) تم انسدادها إلى طريق مسدود بسبب هجوم مُنفر من هجوم الخدمة شنته ' MafiaBoy ' ، مراهقة كندية.تمت مناقشة هجوم على grc.com مطولاً، وتم التعرف على مرتكب الجريمة، وهو صبي يبلغ من العمر 13 عامًا على الأرجح من سارديس بولاية مسيسيبي ، على موقع ويب Gibson Research على الويب. قام ستيف جيبسون بتفكيك "البوت" الذي كان زومبيًا مستخدمًا في الهجوم، واقتصره على موزعها. في روايته عن أبحاثه، وهو يصف تشغيل "المسيطرة bot' IRC قناة.[5]

الهواتف الذكية

وابتداءً من يوليو 2009 ، ظهرت أيضًا إمكانات بوت نت في سوق الهواتف الذكية . ومن الأمثلة على ذلك يوليو 2009 في الإصدار "البري" من دودة رسالة نصية مثيرة للفضاء، وهي أول دودة للرسائل القصيرة قادرة على استخدام الروبوتات في العالم، والتي استهدفت نظام تشغيل سيمبيان في هواتف نوكيا الذكية. في وقت لاحق من ذلك الشهر، كشف الباحث تشارلي ميلر عن دليل على رسالة دودة رسالة نصية مفهومة لفون في Black Hat Briefings . وفي شهر يوليو أيضاً، تم استهداف مستهلكي دولة الإمارات العربية المتحدة من قبل " بلاك بيري" من اتصالاتبرنامج تجسسبرنامج التجسس . في عام 2010 ، ينقسم المجتمع الأمني إلى الإمكانات الحقيقية في العالم لبرامج الروبوت المتنقل. ولكن في مقابلة أجرتها صحيفة نيويورك تايمز في آب / أغسطس 2009 ، لخص مستشار الأمن الإلكتروني مايكل جريج القضية على هذا النحو: "نحن على وشك أن نشاهد الهواتف الذكية التي كنا نستخدمها في أجهزة الكمبيوتر المكتبية في الثمانينيات".[6]

مقالات ذات صلة

المراجع

  1. Tom Spring (June 20, 2005). "Spam Slayer: Slaying Spam-Spewing Zombie PCs". PC World. مؤرشف من الأصل في 16 يوليو 201719 ديسمبر 2015.
  2. White, Jay D. (2007). Managing Information in the Public Sector. M.E. Sharpe. صفحة 221.  .
  3. Weisman, Steve (2008). The Truth about Avoiding Scams. FT Press. صفحة 201.  .
  4. Schwabach, Aaron (2006). Internet and the Law. ABC-CLIO. صفحة 325.  .
  5. Steve Gibson، The هجمات على GRC.COM ، Gibson Research Corporation ، first: 4 أيار 2001، last: August 12، 2009 نسخة محفوظة 14 يونيو 2017 على موقع واي باك مشين.
  6. Furchgott, Roy (August 14, 2009). "Phone Hacking Threat Is Low, but it Exists". Gadgetwise Blog. نيويورك تايمز. مؤرشف من الأصل في 16 يوليو 201716 يوليو 2017.

روابط خارجية

An-Source IRC و Webpage Botnet لاختبار إجهاد الشبكة

موسوعات ذات صلة :