Zombie

In der Informatik ist ein Zombie ein Computer, der mit einem Netzwerk verbunden ist, das von einem Cyberkriminellen kompromittiert wurde.

Was ist ein Zombie?

In der Informatik ist ein Zombie ein Computer, der mit einem Netzwerk verbunden ist, das von einem Hacker, einem Virus oder einem Trojaner kompromittiert wurde. Er kann aus der Ferne für bösartige Aufgaben genutzt werden.

Die meisten Besitzer von Zombie-Computern wissen gar nicht, dass ihr System auf diese Weise verwendet wird, daher der Vergleich mit den lebenden Toten. Sie kommen auch bei DDoS-Angriffen in Abstimmung mit Botnets zum Einsatz, ähnlich den typischen Zombie-Angriffen in Horrorfilmen.

 

Wofür werden sie verwendet?

Zombies werden häufig in Denial-of-Service-Angriffen (DDoS) eingesetzt, bei denen es um die Überlastung von Websites mit einer Vielzahl von Computern geht, die gleichzeitig zugreifen. Da so viele Benutzer gleichzeitig Anfragen an den Server stellen, der die Webseite hostet, stürzt der Server ab und verweigert echten Benutzern den Zugriff.

Eine Variante dieser Art von Sättigung ist als Degradation-of-Service-Angriff bekannt und nutzt „pulsierende Zombies“: eine Degradation des Dienstes durch periodische Sättigung der Websites mit geringer Intensität in der Absicht, die Zielwebsite zu verlangsamen anstatt zu blockieren. Solche Angriffe sind schwer zu erkennen, da der langsame Dienst für Monate oder sogar Jahre unentdeckt bleiben kann oder einfach auf andere Probleme geschoben wird.

Zombies werden zum Teil auch zum Versenden von Spam verwendet. Im Jahr 2005 wurden schätzungsweise 50 % bis 80 % aller im Umlauf befindlichen Spam-Mails von Zombie-Computern gesendet. Diese Technik ist nützlich für Kriminelle, da sie eine Entdeckung verhindert und gleichzeitig die Bandbreitenkosten reduziert (da die Besitzer der Zombies die Kosten dafür tragen).

Diese Art von Spam dient auch zur Verbreitung von Trojanern, da sich diese Art von Malware nicht selbst repliziert, sondern zur Verbreitung auf eine Verbreitung per E-Mail angewiesen ist, im Gegensatz zu Würmern, die sich auf andere Weise ausbreiten. Aus ähnlichen Gründen werden Zombies auch für Betrug bei Websites mit Pay-per-Click-Kontextanzeigen verwendet, indem sie die Anzahl der Treffer künstlich erhöhen.

 

Große Angriffe

Im Jahr 2000 stürzten mehrere bekannte Websites (wie Yahoo oder eBay) aufgrund eines Distributed-Denial-of-Service-Angriffs ab, den ein kanadischer Teenager mit dem Nickname MafiaBoy ausführte. Später nutzten andere umfangreiche Denial-of-Service- und Degradation-of-Service-Angriffe dasselbe Muster, wie jene, die auf Anti-Spam-Systeme (wie SPEWS im Jahr 2003) oder Blue Frog (2006) abzielten.

2010 wurde in Spanien von der Telematik-Brigade der spanischen Guardia Civil ein kriminelles Netzwerk namens Mariposa ausgehoben, das über 13 Millionen Computer kontrollierte; die Täter konnten verhaftet werden. Sie verfügten über Daten von 800.000 Personen in 180 Ländern.

 

So können Sie sich schützen

Gesunder Menschenverstand und Vorsicht sind die besten Instrumente, um solche Angriffe zu verhindern. Zu den sinnvollen Ratschlägen gehört es, keine verdächtigen Websites zu besuchen, keine dubiosen Dateien herunterzuladen und in verdächtigen Nachrichten nichts anzuklicken.

Es ist außerdem ratsam, unprofessionell aussehende Websites oder Websites unbekannter Unternehmen zu meiden, nur Daten von vertrauenswürdigen Quellen herunterzuladen und Sicherheitsmaßnahmen auf Ihren Computern zu implementieren, z. B. Virenschutz-, Anti-Spam- und Firewall-Lösungen.