Sebuah komputer zombie adalah komputer yang terhubung ke internet yang telah dikompromikan oleh cracker , virus komputer atau kuda trojan dan dapat digunakan untuk melakukan tugas-tugas berbahaya atau sejenisnya di bawah arahan terpencil. Botnet komputer zombie yang sering digunakan untuk menyebarkan e -mail spam dan meluncurkan serangan denial-of-serangan layanan . Kebanyakan pemilik komputer zombie tidak menyadari bahwa sistem mereka sedang digunakan dalam cara ini. Karena pemilik cenderung tidak menyadari, komputer ini metaforis dibandingkan dengan zombie .
Sejarah
Zombie telah digunakan secara ekstensif untuk mengirim e-mail spam ;. pada 2005, diperkirakan 50-80% dari semua spam di seluruh dunia dikirim oleh komputer zombie [1] Hal ini memungkinkan spammer untuk menghindari deteksi dan mungkin mengurangi biaya bandwidth mereka, karena pemilik zombie membayar bandwidth mereka sendiri. Spam ini juga sangat furthers penyebaran Trojan horse; sebagai Trojan, mereka tidak mereplikasi diri. Mereka mengandalkan pada pergerakan e-mail atau spam untuk tumbuh, sedangkan worm dapat menyebar dengan cara lain. [2]
Untuk alasan yang sama zombie juga digunakan untuk melakukan penipuan klik terhadap situs yang menampilkan membayar per klik iklan. Lainnya dapat host phishing atau keledai uang website merekrut.
Zombie dapat digunakan untuk melakukan didistribusikan penolakan-of-service serangan, sebuah istilah yang mengacu pada banjir diatur website target oleh sejumlah besar komputer sekaligus. Jumlah besar pengguna internet membuat permintaan simultan dari server website yang dimaksudkan untuk menghasilkan menabrak dan pencegahan pengguna yang sah dari mengakses situs. [3] Sebuah varian dari jenis banjir dikenal sebagai didistribusikan degradasi-layanan- . Dilakukan oleh "berdenyut" zombie, didistribusikan degradasi-of-service adalah banjir moderator dan berkala website, dilakukan dengan maksud memperlambat ketimbang menabrak sebuah situs korban. Efektivitas dari mata air taktik dari fakta bahwa banjir intens dapat cepat dideteksi dan diperbaiki, tapi berdenyut serangan zombie dan yang dihasilkan perlambatan dalam mengakses website bisa pergi tanpa diketahui selama berbulan-bulan dan bahkan bertahun-tahun. [4]
Insiden menonjol didistribusikan penolakan-dan degradasi-of-service serangan di masa lalu termasuk serangan atas spews layanan di tahun 2003, dan satu terhadap Kodok Biru layanan di tahun 2006. Pada tahun 2000, beberapa situs Web menonjol ( Yahoo , eBay , dll) tersumbat untuk berhenti oleh penolakan serangan layanan didistribusikan dipasang oleh seorang remaja Kanada. Sebuah serangan terhadap grc.com dibahas panjang lebar, dan pelaku, sebuah 13-tahun mungkin dari Kenosha, Wisconsin , telah diidentifikasi di situs web Penelitian Gibson. Steve Gibson dibongkar sebuah 'bot' yang zombie digunakan dalam serangan itu , dan ditelusuri ke distributor. Dalam akun tentang penelitiannya, ia menggambarkan operasi dari sebuah 'bot'-mengendalikan IRC channel. [5]
Dimulai pada bulan Juli 2009, mirip botnet kemampuan juga muncul untuk tumbuh smartphone pasar. Contohnya termasuk Juli 2009 di rilis liar dari Sexy Space pesan teks cacing, pertama di dunia yang mampu botnet SMS cacing, yang ditargetkan Symbian sistem operasi di Nokia smartphone. Kemudian bulan itu, Charlie Miller mengungkapkan bukti dari konsep cacing pesan teks untuk iPhone di Black Hat . Juga pada bulan Juli, Uni Emirat Arab konsumen menjadi sasaran oleh Etisalat program spyware BlackBerry. Pada saat ini, komunitas keamanan dibagi untuk potensi dunia nyata botnet ponsel. Namun dalam sebuah wawancara Agustus 2009 dengan The New York Times , cybersecurity konsultan Michael Gregg diringkas masalah seperti ini: "Kami adalah tentang di titik dengan ponsel yang kita dengan desktop di era 80-an."