En informática , un zombi es una computadora conectada a Internet que ha sido comprometida por un pirata informático , un virus informático , un gusano informático o un programa troyano y puede usarse para realizar tareas maliciosas de un tipo u otro bajo dirección remota. Las botnets de las computadoras zombies se utilizan a menudo para difundir correo no deseado y lanzar ataques de denegación de servicio (ataques DoS). La mayoría de los propietarios de ordenadores "zombies" no saben que su sistema se está utilizando de esta forma. Debido a que el propietario tiende a no darse cuenta, estas computadoras se comparan metafóricamente con zombis ficticios.. Un ataque DDoS coordinado por varias máquinas de botnet también se asemeja a un "ataque de horda de zombis", como se muestra en las películas de zombis ficticias .
Publicidad
Las computadoras Zombie se han utilizado ampliamente para enviar correo electrónico no deseado; A partir de 2005, se estima que entre el 50% y el 80% de todo el correo no deseado en todo el mundo fue enviado por computadoras zombies. [1] Esto permite a los spammers evitar la detección y presumiblemente reduce sus costos de ancho de banda , ya que los propietarios de zombies pagan por su propio ancho de banda. Este spam también aumenta en gran medida la propagación de caballos de Troya, ya que los troyanos no se replican automáticamente. Dependen del movimiento de correos electrónicos o spam para crecer, mientras que los gusanos pueden propagarse por otros medios. [2] Por razones similares, los zombis también se utilizan para cometer fraude de clics contra sitios que muestran publicidad de pago por clic . Otros pueden alojar sitios web de phishing o de reclutamiento de mulas de dinero .
Ataques distribuidos de denegación de servicio
Los zombis se pueden utilizar para realizar ataques distribuidos de denegación de servicio (DDoS), un término que se refiere a la inundación orquestada de sitios web de destino por una gran cantidad de computadoras a la vez. La gran cantidad de usuarios de Internet que realizan solicitudes simultáneas del servidor de un sitio web tiene como objetivo provocar fallas y evitar que usuarios legítimos accedan al sitio. [3] Una variante de este tipo de inundación se conoce como degradación distribuida del servicio. La degradación distribuida del servicio, cometida por zombis "pulsantes", es la inundación moderada y periódica de sitios web con la intención de ralentizar en lugar de bloquear el sitio de una víctima. La efectividad de esta táctica surge del hecho de que las inundaciones intensas pueden detectarse y remediarse rápidamente, pero los ataques de zombis pulsantes y la consiguiente ralentización del acceso al sitio web pueden pasar desapercibidos durante meses e incluso años. [4]
La informática facilitada por Internet de las cosas (IoT) ha sido productiva para el uso moderno, pero ha jugado un papel importante en el aumento de tales ataques web. El potencial de IoT permite que todos los dispositivos se comuniquen de manera eficiente, pero esto aumenta la necesidad de aplicar políticas con respecto a las amenazas a la seguridad. A través de estos dispositivos, los comportamientos de ataque más destacados son los DDoS. Se han realizado investigaciones para estudiar el impacto de tales ataques en las redes de IoT y sus disposiciones compensatorias para la defensa. [5]
Los incidentes notables de ataques distribuidos de denegación y degradación del servicio en el pasado incluyen el ataque al servicio SPEWS en 2003, y el contra el servicio Blue Frog en 2006. En 2000, varios sitios web prominentes ( Yahoo , eBay , etc. ) quedaron paralizados por un ataque distribuido de denegación de servicio montado por ' MafiaBoy ', un adolescente canadiense.
Teléfonos inteligentes
A partir de julio de 2009, también han surgido capacidades de botnet similares para el creciente mercado de teléfonos inteligentes . Los ejemplos incluyen el lanzamiento de julio de 2009 en el "salvaje" del gusano de mensajes de texto Sexy Space , el primer gusano de SMS con capacidad para botnet , que apuntó al sistema operativo Symbian en los teléfonos inteligentes Nokia . Más tarde ese mes, el investigador Charlie Miller reveló un gusano de mensaje de texto de prueba de concepto para el iPhone en Black Hat Briefings . También en julio, los consumidores de los Emiratos Árabes Unidos fueron el objetivo del programa de software espía Etisalat BlackBerry . En la década de 2010, la comunidad de seguridad está dividida en cuanto al potencial real de las redes de bots móviles. Pero en una entrevista de agosto de 2009 con The New York Times , el consultor de seguridad cibernética Michael Gregg resumió el problema de esta manera: "Estamos en el punto en que con los teléfonos [inteligentes] estábamos con las computadoras de escritorio en los años 80". [6]
Ver también
- BASHLITE
- Botnet
- Ataque de denegación de servicio
- Cañón de iones de órbita baja
- Software malicioso
- Tienda RDP
- Caballo de Troya (informática)
Referencias
- ^ Tom Spring (20 de junio de 2005). "Spam Slayer: matar PC zombies que escupen spam" . Mundo PC. Archivado desde el original el 16 de julio de 2017 . Consultado el 19 de diciembre de 2015 .
- ^ Blanco, Jay D. (2007). Gestión de la información en el sector público . ME Sharpe. pag. 221. ISBN 978-0-7656-1748-4.
- ^ Weisman, Steve (2008). La verdad sobre cómo evitar las estafas . FT Press. pag. 201 . ISBN 978-0-13-233385-6.
- ^ Schwabach, Aaron (2006). Internet y la ley . ABC-CLIO. pag. 325. ISBN 1-85109-731-7.
- ^ Lohachab, Ankur; Karambir, Bidhan (1 de septiembre de 2018). "Análisis crítico de DDoS: una amenaza de seguridad emergente sobre redes IoT" . Revista de Redes de Información y Comunicaciones . 3 (3): 57–78. doi : 10.1007 / s41650-018-0022-5 . ISSN 2509-3312 . S2CID 52924506 .
- ^ Furchgott, Roy (14 de agosto de 2009). "La amenaza de piratería telefónica es baja, pero existe" . Blog Gadgetwise . New York Times . Archivado desde el original el 16 de julio de 2017 . Consultado el 16 de julio de 2017 .
enlaces externos
- La operación de la botnet controló 1,5 millones de PC
- ¿Es tu PC un zombi? en About.com
- Análisis intrusivo de una red zombi proxy basada en web
- Una descripción detallada de cómo se ve una máquina zombi y lo que se necesita para "arreglarla"
- Correspondencia entre Steve Gibson y Wicked
- Redes de zombis, spam de comentarios y spam de referencia [sic]
- The New York Times: La amenaza de piratería telefónica es baja, pero existe
- Los piratas informáticos se dirigen a los teléfonos móviles, WPLG-TV / ABC-10 Miami
- Investigador: BlackBerry Spyware no estaba listo para el horario de máxima audiencia
- Forbes: Cómo secuestrar todos los iPhone del mundo
- Los piratas informáticos planean destruir la nube y espiar las moras
- SMobile Systems lanza la solución para el software espía Etisalat BlackBerry
- LOIC IRC-0: una botnet IRC de código abierto para pruebas de estrés en la red
- Un IRC de código abierto y una botnet de página web para pruebas de estrés en la red