stringtranslate.com

Zombie (informática)

En informática , un zombi es un ordenador conectado a Internet que ha sido comprometido por un hacker a través de un virus informático , un gusano informático o un programa troyano y que puede utilizarse para realizar tareas maliciosas bajo la dirección remota del hacker. Los ordenadores zombi suelen coordinarse entre sí en una botnet controlada por el hacker y se utilizan para actividades como la difusión de correo electrónico no deseado y el lanzamiento de ataques distribuidos de denegación de servicio (DDoS) contra servidores web. La mayoría de las víctimas no saben que sus ordenadores se han convertido en zombis. El concepto es similar al zombi del folclore vudú haitiano , que se refiere a un cadáver resucitado por un hechicero a través de la magia y esclavizado a las órdenes del hechicero, sin libre albedrío propio. [1] Un ataque DDoS coordinado por varias máquinas de botnet también se asemeja a un "ataque de horda de zombis", como se representa en las películas de zombis de ficción .

(1) Sitio web del spammer (2) Spammer (3) Spamware (4) Computadoras infectadas (5) Virus o troyano (6) Servidores de correo (7) Usuarios (8) Tráfico web

Publicidad

Los ordenadores zombi se han utilizado ampliamente para enviar correo basura (spam) ; en 2005, se estima que entre el 50 y el 80 % de todo el correo basura del mundo se enviaba mediante ordenadores zombi. [2] Esto permite a los spammers evitar ser detectados y presumiblemente reduce sus costes de ancho de banda , ya que los propietarios de los zombis pagan por su propio ancho de banda. Este correo basura también aumenta considerablemente la propagación de los caballos de Troya , ya que los troyanos no se auto-replican. Dependen del movimiento de correos electrónicos o de correo basura para crecer, mientras que los gusanos pueden propagarse por otros medios. [3] Por razones similares, los zombis también se utilizan para cometer fraudes de clics contra sitios que muestran publicidad de pago por clic . Otros pueden alojar sitios web de phishing o de reclutamiento de mulas de dinero .

Ataques distribuidos de denegación de servicio

Los zombis pueden utilizarse para llevar a cabo ataques de denegación de servicio distribuido (DDoS), un término que se refiere a la inundación orquestada de sitios web de destino por parte de un gran número de computadoras a la vez. La gran cantidad de usuarios de Internet que realizan solicitudes simultáneas al servidor de un sitio web tiene como objetivo provocar un bloqueo y evitar que los usuarios legítimos accedan al sitio. [4] Una variante de este tipo de inundación se conoce como degradación de servicio distribuida. La degradación de servicio distribuida, cometida por zombis "pulsátiles", es la inundación moderada y periódica de sitios web destinada a ralentizar el sitio víctima en lugar de bloquearlo. La eficacia de esta táctica surge del hecho de que la inundación intensa se puede detectar y remediar rápidamente, pero los ataques zombis pulsátiles y la ralentización resultante del acceso al sitio web pueden pasar desapercibidos durante meses e incluso años. [5]

La informática facilitada por la Internet de las cosas (IoT) ha sido productiva para el uso moderno, pero ha jugado un papel importante en el aumento de los ataques web. El potencial de la IoT permite que todos los dispositivos se comuniquen de manera eficiente, pero esto también intensifica la necesidad de aplicar políticas con respecto a las amenazas de seguridad. Entre estas amenazas, los ataques de denegación de servicio distribuido (DDoS) son frecuentes. Se han realizado investigaciones para estudiar el impacto de tales ataques en las redes de IoT y desarrollar disposiciones compensatorias para la defensa. [6] Los servicios de consultoría especializados en seguridad de IoT, como los que ofrecen las empresas de consultoría de IoT, desempeñan un papel vital en el diseño de estrategias integrales para proteger los ecosistemas de IoT de las amenazas cibernéticas.

Entre los incidentes notables de ataques distribuidos de denegación y degradación de servicio en el pasado se incluyen el ataque al servicio SPEWS en 2003 y el ataque contra el servicio Blue Frog en 2006. En 2000, varios sitios web importantes ( Yahoo , eBay , etc.) quedaron paralizados por un ataque distribuido de denegación de servicio organizado por ' MafiaBoy ', un adolescente canadiense.

Teléfonos inteligentes

A partir de julio de 2009, han surgido capacidades de botnet similares para el creciente mercado de teléfonos inteligentes . Algunos ejemplos incluyen la liberación en julio de 2009 del gusano de mensajes de texto Sexy Space, el primer gusano SMS con capacidad de botnet del mundo , que tenía como objetivo el sistema operativo Symbian de los teléfonos inteligentes Nokia . Más tarde ese mes, el investigador Charlie Miller reveló una prueba de concepto del gusano de mensajes de texto para el iPhone en Black Hat Briefings . También en julio, los consumidores de los Emiratos Árabes Unidos fueron el objetivo del programa espía Etisalat para BlackBerry . En la década de 2010, la comunidad de seguridad está dividida en cuanto al potencial en el mundo real de los botnets móviles. Pero en una entrevista de agosto de 2009 con The New York Times , el consultor de seguridad cibernética Michael Gregg resumió el problema de esta manera: "Estamos en el punto con los teléfonos inteligentes en el que estábamos con los ordenadores de escritorio en los años 80". [7]

Véase también

Referencias

  1. ^ "Zombie - Seguridad portuaria". 3 de agosto de 2021.
  2. Tom Spring (20 de junio de 2005). «Spam Slayer: Slaying Spam-Spewing Zombie PCs». PC World. Archivado desde el original el 16 de julio de 2017. Consultado el 19 de diciembre de 2015 .
  3. ^ White, Jay D. (2007). Gestión de la información en el sector público . ME Sharpe. pág. 221. ISBN 978-0-7656-1748-4.
  4. ^ Weisman, Steve (2008). La verdad sobre cómo evitar las estafas . FT Press. p. 201. ISBN 978-0-13-233385-6.
  5. ^ Schwabach, Aaron (2006). Internet y la Ley . ABC-CLIO. pag. 325.ISBN 1-85109-731-7.
  6. ^ Lohachab, Ankur; Karambir, Bidhan (1 de septiembre de 2018). "Análisis crítico de DDoS: una amenaza de seguridad emergente en las redes de IoT". Revista de comunicaciones y redes de información . 3 (3): 57–78. doi :10.1007/s41650-018-0022-5. ISSN  2509-3312. S2CID  52924506.
  7. ^ Furchgott, Roy (14 de agosto de 2009). "La amenaza de piratería de teléfonos es baja, pero existe". Blog Gadgetwise . New York Times . Archivado desde el original el 16 de julio de 2017. Consultado el 16 de julio de 2017 .

Enlaces externos