Skip to main content

Was ist ein Zombie -Computer?

Ein Zombie -Computer oder „Drohne“ ist ein Computer, der heimlich durch Hacking -Tools beeinträchtigt wurde, mit denen ein Dritter den Computer und seine Ressourcen remote steuern kann.Wenn der Zombie -Computer mit dem Internet eine Verbindung herstellt, kann der Remote -Hacker heimlich Kontakt mit dem Computer aufnehmen, um Daten daraus zu unterbreiten oder für eine beliebige Anzahl von Zwecken zu verwenden.Die Kommunikation zwischen dem Hacker und dem Computer bewegt sich über die hinteren Kanäle des Zielsystems und hält diese Prozesse vor dem Eigentümer verborgen.

Die Hacking -Tools, mit denen die verborgene Steuerung in einem Remote -Computer festgelegt werden, werden als rootkit bezeichnet.Ein Rootkit gilt nicht als Malware, da es legitime Verwendungszwecke für RootKits im Netzwerk gibt.Rootkits können jedoch auch verwendet werden, um zufällige Computer im Internet zu zielen.Sobald ein Computer einen Rootkit aufnimmt, wird er zu einem „unwilligen Komplizen“ des Hackers, der blind den Anweisungen befolgt und zum Namen „Zombie Computer“ führt.

Ein Hacker hat vollen Zugriff auf Daten und Ressourcen auf einem Zombie -Computer.Der Infiltrator kann die gesamte Festplatte kopieren, infizieren, beschädigen oder sogar löschen.Er oder sie kann auch Tools installieren, die alles in den Zombie -Computer melden, einschließlich Benutzernamen, Passwörtern und Finanzdaten wie Kreditkartennummern und Bankkonten.Diese privaten Informationen können verwendet werden, um Betrug, Identitätsdiebstahl zu begehen oder an andere verkauft oder gehandelt werden.Online -Aktivitäten.Ein Hacker, der viele Computer kompromittiert, kann sie zu einem Zombie -Netzwerk mit dem Namen „Botnetz“ kombinieren.Der Hacker kann die Zombies steuern, indem er einzelne Befehle überträgt und die Notwendigkeit negiert, mit jedem Ziel einzeln zu kommunizieren.Das Botnetz wird zu einer Art Armee, die das Gebot des Hackers abgibt.Botnets werden verwendet, um Spam zu senden, Websites anzugreifen, Phishing-Betrug zu verewigen, Klickfrauen zu begehen und größere Botnets zu erweitern, indem neue Computer infiziert werden, die anfällig für Angriffe sind.

Leider könnte das Risiko, dass Ihr System eines Zombie-Computerangriffs zum Opfer fälltSei größer als du dir vorstellst.In hoch veröffentlichten Berichten aus dem Jahr 2005 wurde ein von drei junger Männer in den Niederlanden kontrolliertem Botnetz abgebaut, das 1,5 Millionen Zombie -Computer umfasste.In den Vereinigten Staaten werden Teenager als „Skriptkiddies“ bezeichnet, um Botnets wettbewerbsfähig zu bauen, um Peer-Anerkennung zu erhalten, und im Jahr 2000 verwendete ein kanadischer 15-jähriger Junge Zombie-Drohnen, um mehrere große Websites zu senken, was 1,7 Millionen US-Dollar US-Dollar Schadenerschein verursacht.

Um die wachsende Bedrohung zu minimieren, sich in eine Drohne zu verwandeln:

Halten Sie Ihre Anti-Spyware- und Anti-Virus-Software-Strom.

    Verwenden Sie eine Firewall.
  • Spam löschen, ohne sie zu öffnen.
  • Vermeiden Sie die Installation von Programmen aus nicht vertrauenswürdigen Quellen.
  • Lassen Sie nicht vertrauenswürdige Websites nicht zu einer Software.
  • Halten Sie Ihr Betriebssystem und den Webbrowser mit den neuesten Hotfixen auf.
  • Verwenden Sie einen guten Anti -Anti.-Rootkit -Programm wöchentlich zum Scannen nach RootKits.
  • BAUFEN SIE IHRE SYSTEM SEGELE WOCHE nach einem sauberen Scan.
In vielen Fällen gibt es eine hervorragende Freeware, die Ihnen bei diesen Aufgaben hilft.Wenn Sie diese Vorsichtsmaßnahmen treffen, werden Sie die Wahrscheinlichkeit, dass ein Botnetz oder ein Zombie -Computer nach neuen Drohnen abzielt, erheblich reduzieren.