Zombie
Czy wiecie że wasz komputer może być zombie? Jest to groźne i niebezpieczne. Aby nasz komputer taki był najpierw musi się na nim znaleźć wirus, on właśnie ukrywa się gdzieś w systemie i czeka. Łączy się on i rejestruje na serwerze – automacie. Taki automat nazywany jest bot, sieć jaka w szybkim tempie rozrasta się za jego pośrednictwem to botnet.
Najprościej mówiąc tworzy się w ten sposób sieć posłusznych hakerowi komputerów. Takie botnety są niebezpieczne, komputer może być zombi przez długi czas a właściciel niczego nie odkryje. Do tego najczęściej na naszym komputerze znajduje się rokit który odpowiada za uciszenie naszego firewalla. Największym zagrożeniem jest to ze cała sieć komputerów zombie rozrasta się automatycznie w szybkim tempie. Jeśli już znalazła się wirus na naszym komputerze to po rejestracji ma on za zadanie rozprzestrzenić się na jak największą ilość komputerów. Gdy już przeniesie się on na inne to znowu zgłasza się do bota i roznosi się dalej czekając na rozkaz. Do tej pory największy udokumentowany przypadek takiej sieci to ponad pół miliona komputerów. Należy tu wspomnieć ze używanie botetów jest przestępstwem, bowiem zabronione jest używanie komputerów bez zgody właściciela. Takimi działaniami zajmują się hakerzy z najwyższej półki. Najczęściej są to Rosjanie, ale nie tylko bowiem można znaleźć wiele ogłoszeń że ktoś sprzedaje sieć zombie. Taka sieć jest już rozwinięta i czeka na atak. Jako takich systemów się nie sprzedaje tylko właśnie gotowe sieci stworzone dzięki nim. Symulację ataku można przeprowadzić za pomocą ogólnie dostępnych programów w sieci, jednak komputery które użyjemy do zainstalowania oprogramowanie nie mogą mieć aktywnego antywirusa, gdyż są one przez nie likwidowane. Jednym z programów jest Danton drugi to CafeINI. Najczęściej haker otrzymuje zlecenie na spenetrowanie komputera o którym na początku nic nie wie. Dlatego pierwszym jego krokiem jest nazbieranie jak największej ilości danych na temat celu ataku. Więc sprawdza portale społecznościowe próbując wykorzystać zawarte na nich informacje takie jak telefon czy email. Najłatwiejszym sposobem jest wysłanie Trojana za pomocą emaila. Emaila nazywa się jakimś chwytliwym tytułem np.: nowa gra dla ciebie itd. Wiele takih przypadków zostało wykrytych dopiero po zatrudnieniu hakera który pracuje po stronie dobra. Trojana można też pobrać ze strony WWW.