Skip to main content

Ano ang isang zombie computer?

Ang isang computer na zombie, o "drone," ay isang computer na lihim na nakompromiso sa pamamagitan ng mga tool sa pag -hack na nagpapahintulot sa isang ikatlong partido na kontrolin ang computer at ang mga mapagkukunan nito nang malayuan.Kapag ang computer ng zombie ay kumokonekta sa internet ang remote hacker ay maaaring clandestinely na makipag -ugnay sa computer sa minahan ng data mula dito o gamitin ito para sa anumang bilang ng mga layunin.Ang komunikasyon sa pagitan ng hacker at ng computer ay naglalakbay sa pamamagitan ng mga back channel ng naka -target na system, na pinapanatili ang mga prosesong ito na nakatago mula sa may -ari.Ang isang rootkit ay hindi itinuturing na malware, dahil may mga lehitimong gamit para sa mga rootkits sa networking.Gayunpaman, ang mga rootkits ay maaari ding magamit upang i -target ang mga random na computer sa internet.Kapag ang isang computer ay pumili ng isang rootkit, ito ay nagiging isang "ayaw na kasabwat" ng hacker, bulag na sumusunod sa mga tagubilin, na humahantong sa pangalang "Zombie Computer."

Ang isang hacker ay may buong pag -access sa data at mga mapagkukunan sa isang computer na zombie.Ang infiltrator ay maaaring kopyahin, makahawa, tiwali o kahit na burahin ang buong hard drive.Maaari rin siyang mag -install ng mga tool na mag -uulat ng lahat na nai -type sa computer ng zombie, kabilang ang mga username, password at data sa pananalapi tulad ng mga numero ng credit card at mga account sa bangko.Ang pribadong impormasyong ito ay maaaring magamit upang gumawa ng pandaraya, pagnanakaw ng pagkakakilanlan, o maaaring ibenta o ipagpalit sa iba.Mga aktibidad sa online.Ang isang hacker na nakompromiso sa maraming mga computer ay maaaring pagsamahin ang mga ito sa isang network ng sombi, na tinatawag na "Botnet."Maaaring kontrolin ng hacker ang mga zombie sa pamamagitan ng pag -broadcast ng mga solong utos, na nagpapabaya sa pangangailangan na makipag -usap sa bawat target nang paisa -isa.Ang botnet ay nagiging isang uri ng hukbo upang gawin ang pag -bid ng hacker.Ang mga botnets ay ginagamit upang magpadala ng spam, mga website ng pag-atake, magpapatuloy sa mga phishing scam, gumawa ng pag-click-fraud, at lumago ang mas malaking mga botnets sa pamamagitan ng pag-impeksyon sa mga bagong computer na mahina laban sa pag-atake.maging mas malaki kaysa sa iniisip mo.Sa lubos na nai -publish na mga ulat mula 2005, ang isang buwag na botnet na kinokontrol ng tatlong binata sa Netherlands ay kasama ang 1.5 milyong mga computer na zombie.Sa mga tinedyer ng Estados Unidos na tinawag na "script kiddies" ay mapagkumpitensya na nagtatayo ng mga botnets upang makakuha ng pagkilala sa peer, at noong 2000, isang batang lalaki na 15-taong-gulang na batang lalaki ang gumagamit ng mga drone ng zombie upang ibagsak ang maraming malalaking website, na nagiging sanhi ng $ 1.7 milyong US dolyar sa mga pinsala. Upang mabawasan ang lumalagong banta ng pagiging assimilated sa isang drone:

Panatilihin ang iyong anti-spyware at anti-virus software kasalukuyang.

Gumamit ng isang firewall.

Tanggalin ang spam nang hindi binubuksan ito.

Iwasan ang pag -install ng mga programa mula sa hindi pinagkakatiwalaang mga mapagkukunan.

Huwag payagan ang mga hindi pinagkakatiwalaang mga website na mag -install ng software.

Panatilihin ang iyong operating system at web browser kasalukuyang may pinakabagong mga hotfix.

Gumamit ng isang mahusay na anti-Rootkit na programa lingguhan upang mag -scan para sa mga rootkits.

    I -back up ang iyong system bawat linggo pagkatapos ng isang malinis na pag -scan.
  • Sa maraming mga kaso mayroong mahusay na freeware na magagamit upang matulungan ka sa mga gawaing ito.Sa pamamagitan ng pag -iingat na ito ay mabawasan mo ang mga pagkakataon na ma -target ng isang botnet o zombie computer na nag -scan para sa mga bagong drone.