Was ist ein Zombie-Computer? (Mit Bildern)
Ein Zombie-Computer oder eine „Drohne“ ist ein Computer, der heimlich durch Hacking-Tools kompromittiert wurde, mit denen ein Dritter den Computer und seine Ressourcen fernsteuern kann. Wenn der Zombie-Computer eine Verbindung zum Internet herstellt, kann der entfernte Hacker heimlich Kontakt mit dem Computer aufnehmen, um Daten von ihm abzubauen oder ihn für eine beliebige Anzahl von Zwecken zu verwenden. Die Kommunikation zwischen dem Hacker und dem Computer findet über die hinteren Kanäle des Zielsystems statt und verbirgt diese Prozesse vor dem Eigentümer.
Die Hacking-Tools, die zum Einrichten der verborgenen Kontrolle auf einem Remotecomputer verwendet werden, werden als Rootkit bezeichnet . Ein Rootkit wird nicht als Malware angesehen, da es legitime Verwendungen für Rootkits im Netzwerk gibt. Rootkits können jedoch auch für zufällige Computer im Internet verwendet werden. Sobald ein Computer ein Rootkit aufgreift, wird er zu einem "unwilligen Komplizen" des Hackers, der blindlings Anweisungen befolgt, was zum Namen "Zombie-Computer" führt.
Ein Hacker hat vollen Zugriff auf Daten und Ressourcen auf einem Zombie-Computer. Der Infiltrator kann die gesamte Festplatte kopieren, infizieren, beschädigen oder sogar löschen. Er oder sie kann auch Tools installieren, die alle Eingaben auf dem Zombie-Computer melden, einschließlich Benutzernamen, Passwörtern und Finanzdaten wie Kreditkartennummern und Bankkonten. Diese privaten Informationen können verwendet werden, um Betrug oder Identitätsdiebstahl zu begehen, oder sie können an andere verkauft oder gehandelt werden.
Neben der Verletzung der Privatsphäre und den damit verbundenen Gefahren kann der Täter den Zombie-Computer auch für illegale Online-Aktivitäten nutzen. Ein Hacker, der viele Computer kompromittiert, kann sie zu einem Zombie-Netzwerk, einem sogenannten „Botnetz“, zusammenfassen. Der Hacker kann die Zombies steuern, indem er einzelne Befehle sendet, wodurch die Notwendigkeit, mit jedem Ziel einzeln zu kommunizieren, zunichte gemacht wird. Das Botnetz wird zu einer Art Armee, die das Bieten des Hackers übernimmt. Botnets werden verwendet, um Spam zu versenden, Websites anzugreifen, Phishing-Betrug fortzusetzen, Klickbetrug zu begehen und größere Botnets zu entwickeln, indem neue Computer infiziert werden, die anfällig für Angriffe sind.
Leider ist das Risiko, dass Ihr System Opfer eines Zombie-Computer-Angriffs wird, möglicherweise höher als Sie sich vorstellen. In vielbeachteten Berichten aus dem Jahr 2005 enthielt ein von drei jungen Männern in den Niederlanden kontrolliertes, zerlegtes Botnetz 1,5 Millionen Zombie-Computer. In den Vereinigten Staaten bauen Teenager, die als „Script Kiddies“ bezeichnet werden, konkurrenzfähig Botnets, um die Anerkennung von Gleichaltrigen zu erlangen. Im Jahr 2000 setzte ein kanadischer 15-jähriger Junge Zombiedrohnen ein, um mehrere große Websites herunterzufahren, was Schäden in Höhe von 1,7 Millionen US-Dollar verursachte.
So minimieren Sie die wachsende Gefahr, sich in eine Drohne zu verwandeln:
- Halten Sie Ihre Anti-Spyware- und Anti-Virus-Software auf dem neuesten Stand.
- Verwenden Sie eine Firewall.
- Spam löschen, ohne ihn zu öffnen.
- Vermeiden Sie die Installation von Programmen aus nicht vertrauenswürdigen Quellen.
- Lassen Sie nicht vertrauenswürdigen Websites nicht zu, dass sie Software installieren.
- Halten Sie Ihr Betriebssystem und Ihren Webbrowser mit den neuesten Hotfixes auf dem neuesten Stand.
- Verwenden Sie wöchentlich ein gutes Anti-Rootkit-Programm, um nach Rootkits zu suchen.
- Sichern Sie Ihr System jede Woche nach einem sauberen Scan.
In vielen Fällen steht eine hervorragende Freeware zur Verfügung, die Sie bei diesen Aufgaben unterstützt. Wenn Sie diese Vorsichtsmaßnahmen treffen, verringern Sie die Wahrscheinlichkeit, dass ein Botnet- oder Zombie-Computer nach neuen Drohnen sucht, erheblich.