Was ist ein Zombie-Computer?

Ein Zombiecomputer oder “drone, † ist ein Computer, der geheim gekompromittiert worden, indem man Werkzeuge zerhackte, die einer Drittpartei erlauben, den Computer und seine Betriebsmittel entfernt zu steuern. Wenn der Zombiecomputer an das Internet anschließt, kann der Fernhacker Kontakt mit dem Computer zu den Grubendaten von ihm heimlich aufnehmen oder ihn für jede mögliche Zahl von Zwecken benutzen. Kommunikation zwischen dem Hacker und dem Computer reist durch die rückseitigen Kanäle des gerichteten Systems und hält diese Prozesse versteckt vom Inhaber.

Die zerhackenden Werkzeuge, die benutzt, um versteckte Steuerung in einem Ferncomputer herzustellen, gekennzeichnet als ein rootkit. Ein rootkit isn’t betrachtete malware, da es gesetzmäßigen Gebrauch für rootkits im Netzwerkanschluss gibt. Jedoch können rootkits auch benutzt werden, um gelegentliche Computer auf dem Internet zu zielen. Sobald ein Computer ein rootkit aufhebt, wird es ein “unwilling accomplice† des Hackers, blind nach den Anweisungen und führt zu das Namens“zombie computer.†

Ein Hacker hat vollen Zugriff zu den Daten und zu den Betriebsmitteln auf einem Zombiecomputer. Der Eindringling kann das gesamte Festplattenlaufwerk kopieren, anstecken, verderben oder sogar löschen. Er oder sie können Werkzeuge auch anbringen, die über alles berichten, das in den Zombiecomputer, einschließlich Benutzernamen, Kennwörter und Finanzdaten wie Kreditkartennummern und Bankkonten geschrieben. Diese privaten Informationen können verwendet werden, um Betrug, Identitätsdiebstahl zu begehen oder können zu anderen verkauft werden oder gehandelt werden.

Zusätzlich zur persönlichen Verletzung des Privatlebens und der zugehörigen Gefahren, das holt, kann der Täter den Zombiecomputer auch benutzen, um in den ungültigen on-line Diensten zu engagieren. Ein Hacker, der viele Computer kompromittiert, kann sie in ein Zombienetz kombinieren, genannt ein “botnet.†, das der Hacker die Zombies steuern kann, indem er die einzigen Befehle überträgt und die Notwendigkeit verneinen, mit jedem Ziel einzeln zu verständigen. Das botnet wird eine Art Armee, zum des hacker’s Bietens zu tun. Botnets verwendet, um Spam zu senden, Web site in Angriff zu nehmen, phishing Betrüge zu verewigen, Klickenbetrug festzulegen und größere botnets zu wachsen, indem man neue Computer ansteckt, die für Angriff anfällig sind.

Leider konnte das Risiko Ihres fallenden Opfers des Systems zu einem Zombiecomputerangriff als grösser sein, Sie vorstellen. In in hohem Grade - publizierte Reports von 2005, man abbauten das botnet n, das von drei jungen Männern in den Niederlanden gesteuert, mit.einschlossen 1.5 Million Zombiecomputer. In den Staat-Jugendlichen, die “script kiddies† bezeichnet, errichten konkurrierend botnets, um Gleichanerkennung und 2000 zu gewinnen, ein Kanadier 15 Einjahresjunge benutzte Zombiedrohnen, um einige große Web site zu senken und verursachen $1.7 Million Die US-Dollars in den Schäden.

Zu die wachsende Drohung des Werdens herabsetzen angepasst in ein Drohne:

In vielen Fällen gibt es die ausgezeichnete Freeware, die, Ihnen mit diesen Aufgaben zu helfen vorhanden ist. Indem Sie diesen Vorkehrungen nehmen, verringern Sie groß die Wahrscheinlichkeiten von durch ein botnet oder Zombiecomputerscannen für neue Drohnen gezielt werden.