Wenn Sie zum ersten Mal den Begriff „Zombie-Computer“ und Sie sind sich nicht sicher, was es bedeutet, lesen Sie diesen Leitfaden weiter, um mehr darüber zu erfahren. Übrigens kann Ihr Computer ein Zombie-Computer sein, ohne dass Sie sich dessen bewusst sind.
Was bedeutet „Zombie-Computer“?
Ein Zombie-Computer ist eine kompromittierte Maschine, die Hacker aus der Ferne steuern und anweisen können, verschiedene bösartige Aufgaben auszuführen. Die Mehrheit der Zombie-Computer sind eigentlich Heimcomputer, die dem durchschnittlichen Joe und Jane gehören und von ihnen verwendet werden. Das Schlimmste daran ist, dass Benutzer selten den Verdacht haben, dass Hacker ihre Computer übernommen und in Zombies verwandelt haben.
Was ist ein Zombie-Angriff?
Ein Zombie-Angriff ist ein koordinierter Zombie-Computerangriff, an dem Tausende von Computern beteiligt sind, die von Hackern ferngesteuert werden. Alle diese Computer arbeiten zusammen, um ein gemeinsames Ziel zu erreichen, z. Daten stehlen, oder das Verstopfen ganzer Systeme.
Hacker bevorzugen Zombie-Angriffe, weil sie billig sind (Sie müssen nicht für Bandbreite bezahlen), und sie sind schwer zu erkennen.
Wofür werden Zombie-Computer verwendet?
Hacker verwenden häufig Zombie-Computer zum Starten Spam-Angriffe. Tatsächlich schätzen Sicherheitsforscher, dass etwa 80 Prozent der Spam-Angriffe Zombie-PCs betreffen. Hacker verlassen sich oft auf Zombies, um zu starten Phishing und Datendiebstahl Anschläge.
Zombies sind perfekt zum Starten DDoS-Angriffe. Durch die gleichzeitige Weiterleitung einer großen Anzahl von Anfragen an eine einzelne Website können Hacker die Server dieser Website verlangsamen und sogar zum Absturz bringen.
Cyberkriminelle können auch Zombie-Computer verwenden, um illegale Dateien speichern und verteilen. Erinnerst du dich übrigens an die Welle von Ransomware-Angriffe ab 2017 mit Wannacry und Petya an der Spitze? Ja, Hacker benutzten Zombie-Computer, um diese Ransomware-Angriffe zu starten.
So erkennen Sie, ob Ihr Computer ein Zombie ist
Ein Zombie-Computer ist oft schwer zu erkennen, da die Symptome selten die Alarmglocken läuten lassen. Dies liegt daran, dass die Geräte inaktiv bleiben und wie vorgesehen funktionieren, bis die Hacker ihnen Befehle erteilen. Wenn die Symptome sichtbar werden, erleben die Besitzer im Allgemeinen Probleme mit der Computerverlangsamung, im Task-Manager können unbekannte Prozesse erscheinen; Möglicherweise stellen Sie auch eine Zunahme der Bandbreitennutzung sowie eine hohe CPU- und RAM-Auslastung fest.
Was ist der Unterschied zwischen einem Bot und einem Zombie?
Ein Bot ist ein Skript oder Tool, mit dem Hacker Aufgaben auf infizierten Computern ausführen können. Ein Zombie ist ein Computer, der von Bots infiziert wurde. Einfach gesagt, Bots infizieren normale Computer und verwandeln sie in Zombies. Mit anderen Worten, Bots sind das Mittel und Zombie-Computer sind das Ergebnis. Wenn Hacker Zombie-Computer verwenden, um Malware zu verbreiten, verwandeln sie sie in Bots.
Warum müssen Hacker so viele Zombie-Maschinen besitzen?
Hacker versuchen ständig, ihren Pool an Zombie-Computern zu vergrößern, um groß angelegte Angriffe wie DDoS-Angriffe durchzuführen. Je höher die Anzahl der Zombie-Computer, desto größer ist der Schaden, den Hacker anrichten können. Ein Netzwerk von Zombie-Maschinen, die bereit sind, Malware zu verbreiten oder Zombie-Angriffe durchzuführen, wird als Botnet bezeichnet.
So schützen Sie Ihren PC
Wenn Sie Ihren Computer schützen und verhindern möchten, dass er sich in einen Zombie verwandelt, befolgen Sie die folgenden Tipps.
- Wenn eine E-Mail verdächtig aussieht, öffnen Sie sie nicht. Schicken Sie es direkt in den Papierkorb-Ordner und entfernen Sie es dann dauerhaft aus Ihrem Konto.
- Öffnen und laden Sie keine Anhänge aus unbekannten Quellen herunter.
- Laden Sie keine verdächtige Software herunter. Wenn Sie ein Programm herunterladen müssen, tun Sie dies von der offiziellen Webseite. Vermeiden Sie Download-Websites von Drittanbietern.
- Führen Sie etwa jede Woche einen eingehenden Antivirus-Scan durch. Stellen Sie sicher, dass Ihr Antivirenprogramm und Ihre Firewall ständig aktiviert sind und halten Sie sie auf dem neuesten Stand.
- Verwenden Sie außerdem ein Anti-Malware- und Anti-Spam-Programm, das mit Ihrem Antivirus und Ihrer Firewall kompatibel ist.
Abschluss
Ein Zombie-Computer ist eine Maschine, die keinen eigenen Willen mehr hat, genau wie die lebenden Toten. Dies liegt daran, dass Hacker sein Verhalten aus der Ferne steuern und damit Malware und Spam verbreiten oder DDoS-Angriffe starten können. Um Ihren Computer zu schützen, Installieren Sie ein zuverlässiges Antivirenprogramm und ein kompatibles Anti-Malware-Tool.
Haben Sie jemals vermutet, dass Ihre Maschine tatsächlich ein Zombie-Computer sein könnte? Was waren die Zeichen, die den Alarm auslösten? Lass es uns in den Kommentaren unten wissen.