12/07/2009

Comment Zombie des ordinateur fontionne

Computer Image Gallery

haunted computer
2008 HowStuffWorks
Les ordinateurs zombies sont des ordinateurs qui ont été prises en charge par un pirate à l'insu du propriétaire. Voir plus Des images par ordinateur.

-Imagine que le Internet est une ville. Il serait sans doute la ville la plus remarquable et diverse de la planète, mais il serait aussi incroyablement minable et dangereux. Vous pourrez trouver les bibliothèques les plus complètes au monde il ya à côté X-rated théâtres.

Au coeur de cette ville, vous découvrirez aussi que tous ne sont pas ce qu'elles paraissent être - vous-même. Vous pouvez vous apercevoir que vous avez été conduit mal, même si vous ne vous souvenez pas. Comme l'agent involontaire dans "The Manchurian Candidate", vous découvrez que vous avez fait de quelqu'un d'autre appel d'offres, et vous n'avez aucune idée de comment l'arrêter.

Un ordinateur zombie ressemble beaucoup à l'agent dans «The Manchurian Candidate». Un pirate - Un pirate informatique qui a l'intention méfait ou de dommage - s'infiltre secrètement une victime sans méfiance's ordinateur et s'en sert pour mener des activités illégales. L'utilisateur reste généralement pas au courant que son ordinateur a été pris en charge - il peut encore l'utiliser, même si cela pourrait ralentir considérablement. Comme son ordinateur commence à envoyer soit par des quantités massives de spam ou d'attaque Pages Web, Il devient le point focal pour toute enquête impliquant les activités suspectes de son ordinateur.


-L 'utilisateur peut trouver que son Internet Service Provider (ISP) a annulé son service, ou même qu'il est sous enquête pour des activités criminelles. Pendant ce temps, le pirate on met de côté la perte d'un de ses zombies parce qu'il n'a plus. Parfois, il a beaucoup plus - une enquête qui aurait été découvert que seul ordinateur par un pirate de contrôler un réseau de plus de 1,5 millions d'ordinateurs [source: TechWeb].

Dans cet article nous allons voir comment les craquelins peuvent réquisitionner votre ordinateur, pourquoi ils le font et le meilleur moyen de vous protéger contre les attaques malveillantes.

Le piratage d'un ordinateur

Malware
Programmes visant à nuire ou compromettre un ordinateur sont appelés malware (comme dans un logiciel malveillant). Malware comprend un large éventail de nasty lots de code qui peut faire des ravages à votre ordinateur, votre et même le réseau Internet lui-même. Certaines formes courantes de logiciels malveillants qui pourrait transformer votre ordinateur en zombie comprennent:

  • Les virus informatiques - Des programmes qui désactiver l'ordinateur de la victime, soit en corrompant les fichiers nécessaires ou monopolisant les ressources de l'ordinateur
  • Worms - les programmes qui se propager d'une machine à l'autre, infectant rapidement des centaines d'ordinateurs en un temps court
  • Cheval de Troie cheval - un programme qui prétend faire une chose, mais en fait soit dommages-intérêts de l'ordinateur ou ouvre une porte dérobée sur votre système
  • Rootkits - Une collection de programmes qui permet à l'administrateur un contrôle au niveau de un ordinateur, pas nécessairement sur ses propres logiciels malveillants, les crackers utilisent des rootkits pour ordinateurs de contrôle et d'échapper à la détection
  • Backdoors -- méthodes de contourner les procédures normales d'exploitation du système, permettant à un pirate d'accéder aux renseignements sur un autre ordinateur
  • Les enregistreurs de frappe - programmes qui enregistrer les frappes clavier effectuées par un utilisateur, permettant à des pirates pour découvrir les mots de passe et login codes

Zombie code informatique est habituellement partie d'un virus, un ver ou un cheval de Troie. Zombie ordinateurs intègrent souvent d'autres types de logiciels malveillants dans le cadre de ses processus.

Craquelins-transformation ordinateurs dans zombies en utilisant de petits programmes qui exploitent les faiblesses d'un ordinateur Système d'exploitation (OS). Vous pourriez penser que ces craquelins sont de pointe Internet masterminds pénale, mais en vérité, beaucoup n'ont que peu ou pas d'expérience de programmation ou des connaissances. (Parfois, les gens appellent ces pirates "script kiddies" parce qu'ils sont jeunes et ne montrent aucune compétence dans l'écriture de scénario ou de code.) Les enquêteurs chargés de surveiller les botnets dire que les pirates utilisent ces programmes sont précaires et mal programmé. Malgré l'approche maladroite, ces programmes de faire ce que les crackers leur intention de le faire - convertir les ordinateurs en zombies.

Afin d'infecter un ordinateur, le pirate doit d'abord obtenir le programme d'installation à la victime. Crackers peuvent le faire grâce e-mail, Le peer-to-peer réseaux ou même sur une base régulière Web site. La plupart du temps, des craquelins déguiser le programme malicieux avec un nom et une extension du fichier afin que la victime se croit obtenir quelque chose entièrement différente. Comme les utilisateurs sont de plus avertis sur les attaques Internet, les craquelins de trouver de nouvelles façons d'exécuter leurs programmes. Avez-vous déjà vu un pop-up annonce qui comprenait un "Non Merci" bouton? Espérons que vous ne cliquez pas sur elle - ces boutons ne sont souvent que des leurres. Au lieu de rejeter la fenêtre pop-up indésirables annonce, ils activent le téléchargement de logiciels malveillants.

Une fois que la victime reçoit le programme, il a pour l'activer. Dans la plupart des cas, l'utilisateur pense que le programme est quelque chose d'autre. Il pourrait sembler être un fichier image, une MPEG ou tout autre format de fichier reconnaissable. Lorsque l'utilisateur choisit d'exécuter le programme, rien ne semble se produire. Pour certaines personnes, cela soulève la sonnette d'alarme et ils suivent immédiatement avec une rafale de virus et spyware scanner activité. Malheureusement, certains utilisateurs pensent tout simplement qu'ils ont reçu un mauvais fichier et le laisser là.

Pendant ce temps, le programme activé s'attache à un élément du système d'exploitation de l'utilisateur afin que chaque fois que l'utilisateur allume son ordinateur, le programme devient actif. Craquelins n'utilisent pas toujours le même segment de séquence d'initialisation d'un système d'exploitation, ce qui rend leur détection difficile pour l'utilisateur moyen.

Le programme contient soit des instructions spécifiques à accomplir une tâche à un moment donné, soit il permet au pirate de contrôler directement l'activité Internet de l'utilisateur. Beaucoup de ces programmes ont plus d'une Internet Relay Chat (IRC), Et en fait il existe des communautés botnet sur les réseaux IRC, où les craquelins collègues peuvent aider les uns les autres - ou tenter de voler botnet un autre pirate.

Une fois l'ordinateur d'un utilisateur est compromis, le pirate à peu près a le champ libre de faire ce qu'il aime. La plupart des craquelins essayer de rester en dessous du radar de la sensibilisation des utilisateurs. Si un pirate des alertes à l'utilisateur de sa présence, les risques de craquage de perdre un bot. Pour certains craquelins, ce n'est pas vraiment un problème puisque le nombre de réseaux parfois de centaines de milliers de zombies.

Spam Distribution

Spam continue d'être un énorme problème. C'est une expérience frustrante pour ouvrir votre e-mail et de trier à travers des dizaines d'exemples de courrier indésirable. D'où vient tout ce spam? Selon FBI estimations, un grand pourcentage de celui-ci vient de en réseau zombie ordinateurs.

Zombie computers and spam
© 2007 HowStuffWorks
Craquelins tourner parfois les ordinateurs des victimes sans méfiance »dans les ordinateurs zombies pour diffuser l'e-mail à travers le monde. E-mail des destinataires ne peuvent généralement pas de trace de l'e-mail retour à sa source.


Si non sollicités proviennent d'une source centralisée, il serait relativement facile de traquer et soit la demande du FAI correspondant fermer l'accès de l'ordinateur à l'Internet ou la charge de l'utilisateur pour envoyer du spam illégal. Pour contourner ces écueils, les craquelins s'appuyer sur des ordinateurs zombies. L'ordinateur zombie devient une procuration, ce qui signifie que le pirate est un pas retiré de l'origine des messages e-mails. Un pirate avec une grand botnet pouvez envoyer des millions de messages de spam chaque jour.

Crackers peuvent mettre en place un botnet spam pour offrir une virus informatique ou d'un programme cheval de Troie à autant d'ordinateurs que possible. Ils pourront également utiliser pour envoyer des spam phishing messages, qui sont des tentatives pour tromper les utilisateurs pour le partage d'informations personnelles (nous en reparlerons plus tard sur le phishing).

Lors de l'envoi des annonces dans les spams, le pirate fixe soit à la hausse le botnet spécifiquement pour un client ou il le loue sur une base horaire. Les clients qui souhaitent faire connaître leurs produits (et qui ne se soucient pas comment intrusives ou illégales leurs annonces pourraient être) payer les pirates pour envoyer des e-mail à des milliers de personnes.

A Zombie sous un autre nom
Certaines personnes pensent que le terme «ordinateur zombie» est trompeuse. Un zombie, après tout, ne semble pas avoir conscience et poursuit des victimes sur le seul instinct. Un ordinateur zombie peut encore comporter normalement, et chaque action qu'elle mène est le résultat d'un pirate instructions (bien que ces instructions peuvent être automatisées). Pour cette raison, ces personnes préfèrent le terme "bot". Bot vient de la "mot robot", qui en ce sens est un appareil qui effectue spécifiques instructions. Une collection de robots en réseau est appelé un «botnet», et un groupe d'ordinateurs zombies est appelé une «armée».

La majorité des destinataires du courrier électronique ne peuvent généralement pas savoir où le spam vient. Ils peuvent bloquer une seule source pour recevoir les mails même à partir d'un zombie différents dans le réseau de zombies. Si l'e-mail contient un message qui dit quelque chose comme "Cliquez ici pour être retiré de cette liste e-mail", elles pourraient tomber en proie à exposer leur ordinateur de spam encore plus. Les utilisateurs avertis assez pour retrouver l'adresse e-mail retour mai ne pas remarquer que l'ordinateur de l'expéditeur fait partie d'un vaste réseau de machines compromises. Pour quelqu'un qui sait ce qu'il fait, ce n'est pas toujours impossible de déterminer si un expéditeur est un utilisateur unique envoyer du spam ou si un pirate est le contrôle de l'ordinateur à distance. Il est, cependant, beaucoup de temps.

Le propriétaire d'un zombie-ordinateur peut réaliser une unité de craquage est le contrôle de sa machine à distance si les destinataires de mails écrire pour se plaindre du courrier indésirable ou si sa propre adresse e-mail est pleine boîte d'envoi de messages qu'il n'a pas écrit. Dans le cas contraire, le propriétaire est susceptible de rester parfaitement ignorant qu'il fait partie d'un anneau de spammeurs. Certains utilisateurs ne semblent pas se soucier si leurs machines sont utilisés pour diffuser des spams comme s'il n'y avait aucun problème de quelqu'un d'autre et beaucoup d'autres ne prennent pas les précautions nécessaires pour éviter de devenir partie d'un botnet.

Dans la section suivante, nous allons parler d'un autre usage vicieux de robots - Distributed Denial of service attacks.


Distributed Denial of Service Attacks

Script Kiddies
Sur 4 mai 2001, a 13-year-old pirate a utilisé un déni de service attaque faire baisser les GRC.com, le site Web de Gibson Research Corporation. Ironiquement, GRC.com axée sur la sécurité Internet. En 2006, la police de Hanoi, Vietnam a arrêté un étudiant en deuxième année du secondaire à l'orchestration d'un Attaque DDoS sur un site Internet de la Société Nhan Software Hoa. Il a dit la raison qu'il n'a pas c'est parce qu'il n'aimait pas le site Web.

Parfois, un pirate utilise un réseau de zombie ordinateurs de saboter une spécifiques Web site ou un serveur. L'idée est assez simple - une unité de craquage parle à tous les ordinateurs de son réseau de zombies pour communiquer avec un serveur spécifique ou un site Web à plusieurs reprises. L'augmentation soudaine de la circulation peut causer le site se charge très lentement pour les utilisateurs légitimes. Parfois, le trafic est suffisant pour fermer le site complètement. Nous appelons ce genre d'attaque d'un Distributed Denial of Service (DDoS) attaque.

Certains botnets particulièrement délicate l'utilisation non corrompue ordinateur dans le cadre de l'attaque. Voici comment cela fonctionne: le pirate envoie la commande à lancer l'attaque à son zombie armée. Chaque ordinateur dans l'armée envoie une demande de connexion électronique à un ordinateur innocents appelé un réflecteur. Lorsque le réflecteur reçoit la requête, il semble que ça vient pas de l'zombies, mais de la dernière victime de l'attaque. Les réflecteurs envoyer des informations au système de la victime, et la performance éventuellement le système souffre ou qu'il s'arrête complètement car il est inondé de réponses multiples non sollicités provenant de plusieurs ordinateurs à la fois.

Zombie computer attack
© 2007 HowStuffWorks

Du point de vue de la victime, il semble que les réflecteurs ont attaqué le système. Du point de vue des réflecteurs, il semble que le système des victimes a demandé les paquets. Les ordinateurs zombies restent cachés, et plus encore hors de vue est que le pirate lui-même.

La liste des victimes de l'attaque DDoS comprend quelques jolis noms majeurs. Microsoft a subi une attaque d'un DDoS appelé MyDoom. Les pirates ont ciblé d'autres grandes Internet acteurs comme Amazon, CNN, Yahoo et eBay. Les noms DDoS gamme de légèrement amusant de troublantes:

  • Ping of Death - les robots collecteurs de créer d'énormes paquets électroniques et les envoie sur les victimes
  • Les robots collecteurs de mailbomb - envoyer une quantité massive de e-mail, Le crash des serveurs e-mail
  • Smurf Attack - envoyer les robots collecteurs Internet Control Message Protocol (ICMP) des messages à des réflecteurs, voir illustration ci-dessus
  • Les robots collecteurs de Teardrop - envoyer des morceaux d'un paquet illégitime, le système victime tente de se recombiner les morceaux dans un paquet et se bloque à la suite

Une fois une armée commence une attaque DDoS contre un système de victime, il ya peu de choses à l'administrateur système peut faire pour empêcher la catastrophe. Il pourrait choisir de limiter le volume de trafic autorisé sur son serveur, mais cela restreint les connexions Internet légitimes et les zombies semblables. Si l'administrateur peut déterminer l'origine de ces attaques, il peut filtrer le trafic. Malheureusement, depuis des ordinateurs zombies, de nombreux déguisement (ou spoof) leur adresse, ce n'est pas toujours facile à faire.

Dans la section suivante, nous verrons quelques autres façons pirates utilisent des ordinateurs zombies.

Cliquez sur la fraude

Certains biscuits ne sont pas intéressés par l'utilisation zombie ordinateurs pour envoyer du spam ou paralyser une cible particulière. Beaucoup de prendre le contrôle de l'ordinateur comme une méthode de phishing, D'où un pirate tente de découvrir des informations secrètes, notamment les informations d'identification. Crackers peuvent voler votre Carte de crédit information ou de parcourir les fichiers pour les autres sources de profit. Le pirate peut utiliser une clés de registres d'émissions pour suivre tout ce que vous tapez, puis l'utiliser pour découvrir vos mots de passe et autres informations confidentielles.

Parfois, les pirates ne vont servir d'un ordinateur zombie de façon à ne pas nuire directement à la victime de l'attaque initiale ou même l'objectif ultime, bien que l'objectif final est encore assez sournois et non éthique.

Vous avez probablement déjà vu ou même participé à plusieurs sur Internet basé sur les sondages. Peut-être avez-vous même vu l'un où le résultat semble inhabituel ou de contre-intuitif, surtout quand il s'agit d'un concours. Bien qu'il soit tout à fait possible l'élection n'était pas jamais attaqué, les pirates ont été connus pour utiliser des ordinateurs zombies pour commettre click fraud. La fraude aux clics se réfère à la pratique de la mise en place d'un réseau de zombies à cliquer plusieurs fois sur un lien particulier. Parfois, les pirates ne vont commettre la fraude au clic en ciblant les annonceurs sur leurs propres sites Web. Car les annonceurs paient en général les sites Web une certaine somme d'argent pour le nombre de clics sur une annonce Gets, le pirate pourrait stand pour gagner quelques dollars tout à fait à partir de visites de sites frauduleux.

Les ordinateurs zombies et les craquelins responsable d'eux, sont assez effrayant. Vous pourriez finir par être victime de le vol d'identité ou participer à leur insu lors d'une attaque sur un important Web site. Il est important d'apprendre à vous protéger des pirates, ainsi que ce que vous devriez faire si vous découvrez que votre ordinateur a été compromis.

Dans la section suivante, nous allons examiner les mesures de sécurité, vous devriez employer pour empêcher votre ordinateur de devenir un zombie.

Prévenir Zombie Computer Attacks

Vous ne voulez pas que votre ordinateur pour devenir un zombie, De sorte que voulez-vous faire pour le prévenir? La chose la plus importante à retenir est que la prévention est un processus continu - vous ne pouvez pas simplement tout mettre en place et attendent d'être protégée à jamais. Aussi, il est important de se rappeler qu'à moins que vous employez le bon sens et les habitudes Internet prudente, vous êtes la catastrophe.

Spam Statistiques
Voici quelques statistiques sur le spam qui donne à réfléchir à partir de 2007 Symantic Internet Security Threat Report:
  • Entre Juillet 1er et le 31 décembre 2006, 59 pour cent de tous surveillé le trafic e-mail a été spam.
  • Mails écrits en anglais représente 65 pour cent de tous les spams.
  • Les États-Unis est à l'origine de 44 pour cent des mails du monde entier.
  • Dix pour cent de tous les e-mail zombies se trouvent aux États-Unis, rendant les Etats-Unis l'ordinateur zombie capitale du monde.
  • Une personne sur 147 spam e-mails bloqués figurant une sorte de code malveillant.

Un logiciel antivirus est une nécessité absolue. Si vous achetez un produit commercial comme McAfee VirusScan ou de télécharger un programme gratuit comme AVG Anti-Virus Free Edition, vous devez l'activer et de vous assurer que votre version demeure actuelle. Certains experts disent que pour être vraiment efficace, un logiciel antivirus aurait besoin de mettre à jour sur une base horaire. Ce n'est pas pratique, mais il n'aide en souligner l'importance de s'assurer que votre logiciel est aussi à jour que possible. Pour plus d'informations, lisez notre article sur How Computer Viruses Work.

Installez les logiciels espions scanners pour rechercher les logiciels espions. Spyware inclut les programmes qui surveillent vos habitudes sur Internet. Certains vont même plus loin, l'exploitation forestière vos frappes au clavier et tout enregistrement que vous faites sur votre ordinateur. Obtenir un logiciel anti-spyware comme Ad-Aware de Lavasoft. Comme le logiciel antivirus, assurez-vous que le programme reste à jour. Pour en savoir plus, lisez notre article sur Comment Spyware Works.

Installez un pare-feu pour protéger votre Home Network. Pare-feu peuvent faire partie d'un progiciel ou même incorporé dans certains matériels comme les routeurs ou les modems. Pour en savoir plus sur les pare-feu, assurez-vous de lire notre article sur Comment faire des pare-feu.

Vous devez également vous assurer que vos mots de passe sont difficiles ou impossibles à deviner, et vous ne devriez pas utiliser le même mot de passe pour plusieurs applications. Cela fait se souvenir de tous ces mots de passe d'une douleur, mais il vous donne une couche de protection supplémentaire.

Si votre ordinateur a déjà été infecté et transformé en un ordinateur zombie, il ya seulement quelques options s'offrent à vous. Si vous avez accès à l'appui de technologie qui peuvent travailler sur votre ordinateur pour vous, ce serait la meilleure option. Sinon, vous pouvez essayer d'exécuter un programme de suppression de virus de tuer la connexion entre votre ordinateur et le cracker. Malheureusement, parfois la seule option que vous avez est tout effacer sur votre ordinateur et de recharger son système d'exploitation, puis à partir de zéro. Vous devriez faire des disques de sauvegarde de votre disque dur sur une base régulière au cas où. N'oubliez pas de scanner ces fichiers avec un logiciel antivirus pour s'assurer qu'aucun d'entre eux sont corrompus.

Votre ordinateur est une grande ressource. Malheureusement, les craquelins penser la même chose - ils veulent pour faire de votre ordinateur par leurs propres ressources. Si vous pratiquez habitudes Internet prudent et suivez les conseils que nous avons décrite sur cette page, vos chances de votre ordinateur restant sécurisés sont très bons.

Pour en savoir plus sur les ordinateurs zombies et comment les éviter, consultez les liens sur la page suivante.


0 commentaires:

Enregistrer un commentaire