LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere The Bell
Niente spam

L'America rimase scioccata quando il 2 novembre 1988, quasi tutti i computer che avevano accesso a Internet (in America), verso le otto del mattino, come si suol dire, "riattaccarono". In un primo momento è stato attribuito a guasti del sistema di alimentazione. Ma poi, quando si verificò un'epidemia causata dal Morris Worm, divenne chiaro che i terminali erano stati attaccati da un programma che all'epoca era sconosciuto, che conteneva un codice che non poteva essere decifrato con i mezzi disponibili. Non sorprendente! A quel tempo, i computer collegati a Internet contavano solo decine di migliaia (circa 65.000 terminali) ed erano per lo più rappresentati in circoli governativi o enti governativi locali.

Morris Worm Virus: che cos'è?

Il tipo in sé era il primo del suo genere. Fu lui a diventare l'antenato di tutti gli altri programmi di questo tipo, che oggi differiscono abbastanza fortemente dal progenitore.

Robert Morris ha creato il suo "verme" senza nemmeno sapere quanto popolare avrebbe guadagnato e quali danni avrebbe potuto fare all'economia. In generale, si ritiene che fosse, come si dice ora, un interesse puramente sportivo. Ma in effetti, l'introduzione nell'allora rete globale di APRANET, alla quale, tra l'altro, erano collegati sia il governo che le organizzazioni militari, provocò un tale shock da cui l'America non riuscì a riprendersi per molto tempo. Secondo stime preliminari virus informatico Il Morris Worm ha causato danni per circa 96,5 milioni di dollari (e questo è solo l'importo noto da fonti ufficiali). L'importo sopra è quello ufficiale. E ciò che non viene preso in considerazione, probabilmente, non è soggetto a divulgazione.

Il creatore del virus informatico "Morris Worm" Robert Morris: alcuni fatti dalla biografia

Sorge subito la domanda su chi fosse questo geniale programmatore, che riuscì a paralizzare il sistema informatico del continente nordamericano per diversi giorni.

La stessa rispettata risorsa di Wikipedia indica che un tempo Robert era uno studente laureato alla Cornell University, RT Morris (coincidenza o coincidenza?), Nel Dipartimento di Informatica.

La storia della creazione e della comparsa del virus

Si ritiene che il virus inizialmente non contenesse alcuna minaccia. Fred Cohen ha studiato The Morris Worm sulla base delle sue scoperte sul codice dannoso e ha trovato una caratteristica interessante in esso. Si è scoperto che questo non è affatto malware.

Il worm Morris (sebbene ora sia considerato un virus sponsorizzato dal Pentagono) è stato originariamente creato come strumento di test di vulnerabilità per i sistemi basati su intranet (non sorprende che gli utenti APRANET siano stati i primi a soffrirne).

In che modo un virus colpisce un sistema informatico

Lo stesso Robert Morris (il creatore del virus) nega in ogni modo le conseguenze inflitte dalla sua "idea" agli Stati Uniti, sostenendo che la diffusione in rete è stata provocata da un errore nel codice del programma stesso. Considerando che ha ricevuto la sua formazione all'università, soprattutto alla Facoltà di scienze informatiche, è difficile essere d'accordo con questo.

Quindi, il cosiddetto "worm Morris" era originariamente focalizzato sull'intercettazione delle comunicazioni tra grandi organizzazioni (inclusi il governo e l'esercito). L'essenza dell'impatto è stata la sostituzione del testo originale della lettera, che è stato poi inviato sulla rete APRANET, con la rimozione di intestazioni e terminazioni nella modalità di debug di Sendmail o quando il buffer del servizio fingerd di rete è andato in overflow. La prima parte della nuova lettera conteneva il codice compilato sul terminale remoto, e la terza consisteva nello stesso codice binario, ma adattato a diversi sistemi informatici.

Inoltre, è stato utilizzato uno strumento specializzato che ha reso possibile l'accesso forzato e le password utilizzando accesso remoto per eseguire programmi (rexec), nonché per invocare un interprete remoto (rsh), che a livello di comando utilizza il cosiddetto "meccanismo di fiducia" (ora è più associato ai certificati).

Velocità di propagazione

A quanto pare, il creatore del virus non era affatto stupido. Si rese subito conto che più lungo è il codice, più tempo impiega il virus a penetrare nel sistema. Questo è il motivo per cui il noto "Morris Worm" contiene la combinazione binaria minima (ma compilata).

A causa di ciò, si è verificato lo stesso boom, che ora è accettato a livello dei servizi di intelligence statali per qualche motivo per tacere, sebbene la minaccia di auto-copia si sia diffusa in modo quasi esponenziale (ogni copia del virus è stata in grado di creare da due o più dei suoi analoghi).

Danno

Nessuno, però, pensa a quanti danni si possono arrecare allo stesso sistema di sicurezza. Il problema qui, piuttosto, è cosa sia il virus informatico Morris Worm. Il fatto è che inizialmente, quando penetrava nel terminale dell'utente, il virus doveva determinare se una copia di esso era contenuta nel sistema. Se ce ne fosse uno, il virus lascerebbe in pace l'auto. In caso contrario, si è infiltrato nel sistema e ha creato il proprio clone a tutti i livelli di utilizzo e gestione. Ciò si applicava all'intero sistema operativo nel suo insieme e ai programmi utente installati, alle applicazioni o alle applet.

La cifra ufficiale citata dal Dipartimento degli Stati Uniti di circa 96-98 milioni di dollari di danni è chiaramente una sottostima. Se guardi solo ai primi tre giorni, erano già circa 94,6 milioni). Nei giorni successivi l'importo non è cresciuto tanto, ma gli utenti ordinari ne hanno sofferto (la stampa ufficiale e il Dipartimento Usa tacciono su questo). Certo, a quel tempo il numero di computer connessi al web globale era di circa 65mila solo negli Stati Uniti, ma quasi un terminale su quattro ne fu colpito.

Effetti

Non è difficile intuire che l'essenza dell'impatto sia privare completamente il sistema della capacità lavorativa a livello di consumo di risorse. Per la maggior parte, questo vale per le connessioni di rete.

Nel caso più semplice, un virus crea le proprie copie e avvia il lancio di processi mascherati da servizi di sistema (ora anche quelli lanciati come amministratore nell'elenco dei processi nel "Task Manager"). E non è sempre possibile rimuovere le minacce da questo particolare elenco. Pertanto, quando si terminano i processi associati al sistema e all'utente, è necessario procedere con estrema cautela.

E Morris?

Il Morris Worm e il suo creatore a questo momento sentirsi abbastanza bene. Il virus stesso è stato isolato con successo dagli sforzi degli stessi laboratori antivirus, poiché hanno il codice sorgente su cui è scritto l'applet.

Morris ha annunciato il linguaggio Arc basato su Lips nel 2008 ed è stato nominato e destinatario del Weiser Award nel 2010.

A proposito, un altro fatto interessante è che il pubblico ministero Mark Rush ha ammesso che il virus ha disabilitato molti computer mediante spegnimento forzato, ma non ha comunque danneggiato intenzionalmente i dati degli utenti di alcun livello, poiché originariamente non era un programma distruttivo, ma un tentativo verifica della possibilità di interferenza con la struttura interna degli impianti esistenti. Rispetto al fatto che inizialmente l'aggressore (che si è consegnato volontariamente alle autorità) è stato minacciato di reclusione fino a cinque anni e una multa di $ 250.000, è sceso con tre anni di libertà vigilata, una multa di $ 10.000 e 400 ore di servizio alla comunità. Come molti avvocati di quel tempo (a proposito e presente) pensavano, questa non ha senso.

Diversi risultati

Naturalmente, oggi non c'è bisogno di temere una simile minaccia, che il Morris Virus rappresentava nelle prime fasi dell'inizio della tecnologia informatica.

Ma ecco cosa è interessante. Si ritiene che la maggior parte dei sistemi operativi Windows sia influenzata da codici dannosi. E poi improvvisamente si scopre che il corpo del virus è stato originariamente sviluppato per i sistemi UNIX. Cosa significa questo? Sì, solo che i proprietari di Linux e Mac OS, che sono fondamentalmente basati sulla piattaforma UNIX, è tempo di predisporre mezzi di protezione (anche se si ritiene che i virus su questi sistemi operativi non influiscano affatto, nel senso che non sono stati scritti). Qui molti utenti di "poppies" e "Linuxoids" si sbagliano profondamente.

A quanto pare, anche su piattaforme mobili con iOS, alcune minacce (incluso il Morris Worm) hanno iniziato a manifestare la loro attività. Prima è pubblicità, poi - software non necessario, poi ... - crash del sistema. Poi involontariamente e pensi. Ma all'origine di tutto questo c'era uno studente laureato che ha commesso un errore nel proprio programma di prova, che ha portato alla comparsa di quelli che oggi vengono comunemente chiamati worm per computer. E loro, come sai, ei principi di influenza sui sistemi sono in qualche modo diversi.

In un certo senso, tali virus diventano spyware, che non solo caricano il sistema, ma rubano anche password per accedere a siti, login, codici PIN di carte di credito o di debito e Dio sa cosa, cosa può fare un normale utente non indovinare nemmeno. In generale, l'impatto di questo virus e di altri simili in questa fase dello sviluppo delle tecnologie informatiche è irto di conseguenze piuttosto gravi, nonostante anche i metodi di protezione più moderni. Ed è in relazione ai worm informatici che dovresti essere il più vigile possibile.

Ecco una storia così divertente e straordinaria che non sarà dimenticata per molto tempo. Un momento interessante e sicuro su Internet - senza furto di dati, sovraccarico del sistema e spie come il "worm Morris"!

L'America rimase scioccata quando il 2 novembre 1988, quasi tutti i computer che avevano accesso a Internet (in America), verso le otto del mattino, come si suol dire, "riattaccarono". In un primo momento è stato attribuito a guasti del sistema di alimentazione. Ma poi, quando si verificò un'epidemia causata dal Morris Worm, divenne chiaro che i terminali erano stati attaccati da un programma che all'epoca era sconosciuto, che conteneva un codice che non poteva essere decifrato con i mezzi disponibili. Non sorprendente! A quel tempo, i computer collegati a Internet contavano solo decine di migliaia (circa 65.000 terminali) ed erano per lo più rappresentati in circoli governativi o enti governativi locali.

Morris Worm Virus: che cos'è?

Il virus di questo tipo stesso è stato il primo del suo genere. Fu lui a diventare l'antenato di tutti gli altri programmi di questo tipo, che oggi differiscono abbastanza fortemente dal progenitore.

Robert Morris ha creato il suo "verme" senza nemmeno sapere quanto popolare avrebbe guadagnato e quali danni avrebbe potuto fare all'economia. In generale, si ritiene che fosse, come si dice ora, un interesse puramente sportivo. Ma in effetti, l'introduzione nell'allora rete globale di APRANET, alla quale, tra l'altro, erano collegati sia il governo che le organizzazioni militari, provocò un tale shock da cui l'America non riuscì a riprendersi per molto tempo. Secondo stime preliminari, il virus informatico Morris Worm ha causato danni per circa 96,5 milioni di dollari USA (e questo è solo l'importo noto da fonti ufficiali). L'importo sopra è quello ufficiale. E ciò che non viene preso in considerazione, probabilmente, non è soggetto a divulgazione.

Il creatore del virus informatico "Morris Worm" Robert Morris: alcuni fatti dalla biografia

Sorge subito la domanda su chi fosse questo geniale programmatore, che riuscì a paralizzare il sistema informatico del continente nordamericano per diversi giorni.

La stessa rispettata risorsa di Wikipedia indica che un tempo Robert era uno studente laureato alla Cornell University, RT Morris (coincidenza o coincidenza?), Nel Dipartimento di Informatica.

La storia della creazione e della comparsa del virus

Si ritiene che il virus inizialmente non contenesse alcuna minaccia. Fred Cohen ha studiato The Morris Worm sulla base delle sue scoperte sul codice dannoso e ha trovato una caratteristica interessante in esso. Si è scoperto che questo non è affatto malware.

Il worm Morris (sebbene ora sia considerato un virus sponsorizzato dal Pentagono) è stato originariamente creato come strumento di test di vulnerabilità per i sistemi basati su intranet (non sorprende che gli utenti APRANET siano stati i primi a soffrirne).

In che modo un virus colpisce un sistema informatico

Lo stesso Robert Morris (il creatore del virus) nega in ogni modo le conseguenze inflitte dalla sua "idea" agli Stati Uniti, sostenendo che la diffusione in rete è stata provocata da un errore nel codice del programma stesso. Considerando che ha ricevuto la sua formazione all'università, soprattutto alla Facoltà di scienze informatiche, è difficile essere d'accordo con questo.

Quindi, il cosiddetto "worm Morris" era originariamente incentrato sull'intercettazione delle comunicazioni tra grandi organizzazioni (inclusi il governo e l'esercito). L'essenza dell'impatto è stata quella di sostituire il testo originale della lettera, che è stato poi inviato sulla rete APRANET, con la rimozione di intestazioni e terminazioni nella modalità di debug di Sendmail o quando il buffer del servizio fingerd di rete era in overflow. La prima parte della nuova lettera conteneva codice compilato su un terminale remoto e la terza consisteva nello stesso codice binario, ma adattato per diversi sistemi informatici.

Inoltre, è stato utilizzato uno strumento specializzato che ha consentito di eseguire accessi e password a forza bruta utilizzando l'accesso remoto per eseguire programmi (rexec), oltre a chiamare un interprete remoto (rsh), che a livello di comando utilizza il cosiddetto "meccanismo di fiducia" (ora è più associato a certificati).

Velocità di propagazione

A quanto pare, il creatore del virus non era affatto stupido. Si rese subito conto che più lungo è il codice, più tempo impiega il virus a penetrare nel sistema. Questo è il motivo per cui il noto "Morris Worm" contiene la combinazione binaria minima (ma compilata).

A causa di ciò, si è verificato lo stesso boom, che ora è accettato a livello dei servizi di intelligence statali per qualche motivo per tacere, sebbene la minaccia di auto-copia si sia diffusa in modo quasi esponenziale (ogni copia del virus è stata in grado di creare da due o più dei suoi analoghi).

Danno

Nessuno, però, pensa a quanti danni si possono arrecare allo stesso sistema di sicurezza. Il problema qui, piuttosto, è cosa sia il virus informatico Morris Worm. Il fatto è che inizialmente, quando penetrava nel terminale dell'utente, il virus doveva determinare se una copia di esso era contenuta nel sistema. Se ce ne fosse uno, il virus lascerebbe in pace l'auto. In caso contrario, si è infiltrato nel sistema e ha creato il proprio clone a tutti i livelli di utilizzo e gestione. Ciò si applicava all'intero sistema operativo nel suo insieme e ai programmi utente installati, alle applicazioni o alle applet.

La cifra ufficiale citata dal Dipartimento degli Stati Uniti di circa 96-98 milioni di dollari di danni è chiaramente una sottostima. Se guardi solo ai primi tre giorni, erano già circa 94,6 milioni). Nei giorni successivi l'importo non è cresciuto tanto, ma gli utenti ordinari ne hanno sofferto (la stampa ufficiale e il Dipartimento Usa tacciono su questo). Certo, a quel tempo il numero di computer connessi al web globale era di circa 65mila solo negli Stati Uniti, ma quasi un terminale su quattro ne fu colpito.

Effetti

Non è difficile intuire che l'essenza dell'impatto sia privare completamente il sistema della capacità lavorativa a livello di consumo di risorse. Per la maggior parte, questo vale per le connessioni di rete.

Nel caso più semplice, un virus crea le proprie copie e avvia il lancio di processi mascherati da servizi di sistema (ora anche quelli lanciati come amministratore nell'elenco dei processi nel "Task Manager"). E non è sempre possibile rimuovere le minacce da questo particolare elenco. Pertanto, quando si terminano i processi associati al sistema e all'utente, è necessario procedere con estrema cautela.

E Morris?

Il Morris Worm e il suo creatore stanno andando piuttosto bene al momento. Il virus stesso è stato isolato con successo dagli sforzi degli stessi laboratori antivirus, poiché hanno il codice sorgente su cui è scritto l'applet.

Morris ha annunciato il linguaggio Arc basato su Lips nel 2008 ed è stato nominato e destinatario del Weiser Award nel 2010.

A proposito, un altro fatto interessante è che il pubblico ministero Mark Rush ha ammesso che il virus ha disabilitato molti computer mediante spegnimento forzato, ma non ha comunque danneggiato intenzionalmente i dati degli utenti di alcun livello, poiché originariamente non era un programma distruttivo, ma un tentativo verifica della possibilità di interferenza con la struttura interna degli impianti esistenti. Rispetto al fatto che inizialmente l'aggressore (che si è consegnato volontariamente alle autorità) è stato minacciato di reclusione fino a cinque anni e una multa di $ 250.000, è sceso con tre anni di libertà vigilata, una multa di $ 10.000 e 400 ore di servizio alla comunità. Come molti avvocati di quel tempo (a proposito e presente) pensavano, questa non ha senso.

Diversi risultati

Naturalmente, oggi non c'è bisogno di temere una simile minaccia, che il Morris Virus rappresentava nelle prime fasi dell'inizio della tecnologia informatica.

Ma ecco cosa è interessante. Si ritiene che la maggior parte dei sistemi operativi Windows sia influenzata da codici dannosi. E poi improvvisamente si scopre che il corpo del virus è stato originariamente sviluppato per i sistemi UNIX. Cosa significa questo? Sì, solo che i proprietari di Linux e Mac OS, che sono fondamentalmente basati sulla piattaforma UNIX, è tempo di predisporre mezzi di protezione (anche se si ritiene che i virus su questi sistemi operativi non influiscano affatto, nel senso che non sono stati scritti). Qui molti utenti di "poppies" e "Linuxoids" si sbagliano profondamente.

I criceti hanno celebrato l'anniversario di un evento piuttosto spiacevole: il verme Morris ha compiuto 20 anni, riferisce.

Valutare le conseguenze del primo attacco importante sul Web, va notato che il worm Morris è stato un formidabile avvertimento per la comunità ingegneristica di Internet. Ha illustrato i pericoli dei bug del software e ha reso la sicurezza della rete un'importante area di ricerca e sviluppo.

"È stato davvero un evento molto significativo", ha detto Eric Allman. Nel 1981, come studente presso l'Università della California, Berkeley, Allman sviluppò sendmail, un programma open source che controllava per e-mail Internet. Attualmente è Chief Scientific Officer di Sendmail, che vende versioni commerciali di questo programma.

"Internet era allora molto piccolo ed era considerato una sorta di hobby club", ha detto Allman. - Dopo l'attacco di Morris, è apparso chiaro che una certa parte dei visitatori potrebbe venire in questo "club" non con le migliori intenzioni. Ci siamo resi conto che dobbiamo pensare urgentemente alla sicurezza ".

Nonostante il chiaro meccanismo d'azione del verme e il grandioso rumore che si alzava intorno ad esso, alcuni sostengono che a quel tempo non fosse immediatamente apprezzato.

"La lezione più interessante che il worm Morris ci ha insegnato è quanto siano stati a breve termine e insignificanti i risultati", ha detto il professore della Columbia University Steve Bellovin, che ha lavorato ai Bell Labs nel 1988 per creare il primo firewall. - Le persone sono state in grado di vedere la minaccia rappresentata dai difetti software, ma in seguito nessuno ha prestato seria attenzione ai problemi di sicurezza della rete. Ciò è continuato fino alla metà degli anni '90, che successivamente ha dato luogo a molte ulteriori difficoltà ".

Questo worm storico è stato scritto da uno studente della Cornell University, Robert Tappan Morris, che è stato accusato di frode informatica a seguito dell'incidente. Oggi Morris è un rispettabile professore associato presso il Massachusetts Institute of Technology.

Lanciato intorno alle 18:00 del 2 novembre 1988, il worm ha bloccato circa il 10% dei sistemi connessi a Internet. In totale, più di 60mila computer erano collegati via Internet.

Il worm Morris era un programma auto-propagante che utilizzava noto punti deboli un certo numero di utilità popolari, incluso il programma sendmail, responsabile dell'instradamento della posta, e Finger, che rendeva possibile scoprire quale utente stava iniziando una sessione di rete.

Il worm Morris è riuscito a infiltrarsi nei sistemi che eseguono varie varianti di Unix. Spostandosi rapidamente su Internet, il worm diffuse tutte le nuove copie di se stesso, infettando ripetutamente i computer, a seguito del quale molti sistemi iniziarono a funzionare male.

"All'inizio non avevamo idea da dove potesse venire la minaccia", ha ricordato Allman. - Era abbastanza chiaro che questo è stato fatto apposta, ma non siamo riusciti a capire chi lo ha fatto e perché. È iniziato il panico, il che era abbastanza comprensibile nonostante il rimpianto di questa circostanza ".

L'attacco ha bloccato il normale operazioni su Internetcostringendo un certo numero di organizzazioni, compreso il Pentagono, a chiudere i loro gateway Internet per evitare ulteriori infezioni.

"Le persone si disconnettevano da Internet perché avevano paura di possibili conseguenze negative", ha detto Allman. - Tuttavia, la disconnessione dalla rete ha interrotto il lavoro dei più importanti canali di comunicazione. Ecco perché il ripristino dello status quo ha dovuto aspettare molto ".

Quando il worm Morris si fece strada, il traffico Internet commerciale ei siti Web non esistevano ancora. Le vittime erano limitate alle unità di ricerca dei dipartimenti governativi, delle università e di un certo numero di società che utilizzavano la rete per trasferire file e scambiare posta elettronica. Tuttavia, la notizia dell'attacco è apparsa nelle principali pubblicazioni, in particolare in Il nuovo York Times.

"È stato grazie al worm Morris che molte persone hanno sentito parlare di Internet per la prima volta", ha detto Bellovin. - Per la maggior parte, la Rete era associata a un mondo nuovo, strano e stravagante ... e all'improvviso si è scoperto che un solo aggressore poteva porre fine a questo mondo. Ripeto, nessuno, ad eccezione dei ristretti specialisti di computer, non sapeva praticamente nulla di Internet ".

Per alcuni, la comparsa del verme Morris ha rappresentato un punto di svolta nella loro carriera. Eugene Spafford era all'epoca un docente senior presso la Purdue University. Oggi Spafford è Direttore Esecutivo del Center for Education and Research in supporto informativo e sicurezza presso la Purdue University. È l'autorità riconosciuta a livello internazionale sulla sicurezza in Internet.

“Mi è stato detto che viene applicata la ricerca sui problemi sicurezza del computer non ha futuro, - ha detto Spafford. “E dopo la comparsa del worm Morris, molte persone si sono improvvisamente rese conto che i sistemi informatici erano andati oltre l'ambiente mainframe, dove tutto era sotto controllo, e ora abbiamo bisogno di un modello di sicurezza completamente diverso. È necessario offrire soluzioni ingegneristiche migliori ".

In precedenza, i ricercatori stavano sviluppando solo worm "utili", grazie ai quali installazione automatica aggiornamenti software, ma nessuno ha mai lanciato un programma distruttivo su Internet senza controllo.

Il worm Morris è stato il precursore di altri attacchi ben noti, inclusa la diffusione dei worm Melissa, Code Red e Slammer, tutti diretti contro sistemi che eseguono software Microsoft. Negli ultimi anni, i worm sono diventati meno diffusi rispetto ai virus e alle e-mail che contengono collegamenti a siti dannosi.

"In effetti, i worm sono molto meno comuni dei virus oggi", ha detto Ollman. "E per l'utente medio, la minaccia più grande è il problema del phishing".

"NEL l'anno scorso non abbiamo visto attacchi su larga scala vermi, e ci sono diversi motivi contemporaneamente, - ha spiegato Bellovin. - Un ruolo importante qui è stato svolto dall'uso diffuso della tecnologia per la traduzione di indirizzi di rete e personali firewallrendendo difficile la penetrazione dei worm moderni nel modo in cui ha fatto il worm Morris.

Il worm Morris ha anticipato l'emergere di attacchi di negazione del servizio distribuiti, che vengono utilizzati dagli aggressori per sovraccaricare e perdere le comunicazioni con Internet.

"Questa infezione su larga scala e immediata non è mai stata segnalata prima", ha detto Spafford. "Fondamentalmente, è stato il primo attacco Denial of Service che ha attirato l'attenzione delle persone nel mondo dei computer. Inoltre, questo è stato il primo evento a influenzare le piattaforme di più produttori contemporaneamente. I sistemi Unix Sun e BSD sono stati attaccati contemporaneamente, il che è molto raro. In genere, gli attacchi prendono di mira solo una piattaforma ".

Spafford ha paragonato la diffusione del worm Morris alle botnet odierne, reti che collegano un gran numero di computer infetti, utilizzandole per inviare spam o lanciare attacchi DoS distribuiti.

"Il software trasforma i sistemi in zombi, e sono come worm che strisciano lentamente che si uniscono ai ranghi delle botnet", ha affermato Spafford. “Questi sistemi non causano negazione del servizio, ma si diffondono lentamente, inoltrando automaticamente il loro codice ad altre macchine. Le botnet hanno già letteralmente milioni di macchine sotto il loro controllo: secondo alcune stime, il loro numero raggiunge i 100 milioni ".

Il worm Morris ha interrotto immediatamente un segmento abbastanza ampio di Internet. Il suo aspetto è stato un evento molto evidente. Al contrario, gli attacchi odierni a Internet sono diretti contro i singoli sistemi ei loro autori cercano di passare inosservati. Se i primi studenti curiosi hanno hackerato i sistemi per aumentare la propria autostima, i virus moderni sono sempre più di natura criminale, mascherando la loro presenza in ogni modo.

"Oggi gli attacchi a Internet mirano a realizzare un profitto e scollegare i singoli segmenti della rete non porta alcun profitto", ha spiegato Bellovin. "Gli aggressori sofisticati sono molto attenti quando iniziano nuovi attacchi".

Il worm Morris, pur infliggendo molti meno danni rispetto ai suoi seguaci, è rimasto a lungo nella memoria della comunità informatica.

"Il worm Morris ha effettivamente dato il via allo sviluppo formale della direzione della sicurezza informatica", ha detto Ollman. - Prima di allora, pochissimi specialisti erano coinvolti in questioni di sicurezza, inoltre, erano principalmente interessati al tema della crittografia. Il concetto di sicurezza informatica è stato veramente separato in un'area di ricerca separata solo dopo la comparsa del famoso worm ".

2 novembre 1988 Robert Morris Jr., uno studente laureato del Dipartimento di Informatica alla Cornell University, ha infettato un gran numero di computer con un virus che ha scritto. Il virus è stato originariamente sviluppato come innocuo e aveva solo l'obiettivo di penetrare segretamente nei sistemi informatici collegati da una rete. ARPANET (ARPANET ribattezzato ufficialmente Internet nel 1989)e rimanere inosservato lì. Il virus Morris è un membro della famiglia di virus worm Internet ed è un programma da 60 kilobyte progettato per uccidere sistemi operativi UNIX Berkeley 4.3.

Allo stesso tempo, è interessante che il padre del "padre del virus" - Robert Morris Sr. a quel tempo servisse come direttore scientifico del National Computer Security Center (NCSC - National Computer Security Center) - un esperto di sicurezza informatica. Morris Sr. ha trascorso molti anni presso l'AT & T Bell Lab, dove ha contribuito allo sviluppo del software Core Wars negli anni '60. A proposito, l'incidente con il programma worm ha avuto scarso effetto sulla carriera di Morris Senior. All'inizio del 1989, è stato eletto in un comitato consultivo speciale presso il National Institute of Standards e il Dipartimento del Commercio. Il compito di questo consiglio è fornire conclusioni e raccomandazioni su questioni di sicurezza. sistemi informatici agenzie governative degli Stati Uniti, oltre a risolvere i problemi derivanti dallo sviluppo e dall'attuazione degli standard di sicurezza delle informazioni.

L'incidente del virus Morris ha dato origine all'emergere di un intero ramo della sicurezza informatica: la virologia dei computer.

Secondo le stime più prudenti, l'incidente del virus Morris è costato oltre 8 milioni di ore di accesso perso e oltre un milione di ore di perdita diretta del ripristino del sistema. Il costo totale di questi costi è stimato a oltre $ 98 milioni. Il virus ha infettato oltre 6.200 computer. A seguito di un attacco di virus, la maggior parte delle reti è rimasta fuori servizio per un massimo di cinque giorni. Anche i computer che eseguivano funzioni di commutazione, agivano come file server o eseguivano altre funzioni di supporto di rete non funzionavano. Il danno sarebbe molto maggiore se il virus fosse stato originariamente creato per scopi distruttivi.

Rapporti sul campo americani di importanti quotidiani come il Chicago Tribune, il New York Times e il Boston Herald hanno evidenziato le dinamiche della diffusione del virus e lo sviluppo di metodi per combatterlo, oltre a sollevare problemi generali di protezione dei sistemi informatici. Successivamente, in articoli di approfondimento in questa occasione, sono stati sollevati problemi irrisolti relativi alla sicurezza dei sistemi informatici e iniziative legislative volte a prevenire tali casi in futuro. In particolare, alla Camera dei Rappresentanti sono stati presentati due progetti di legge che prevedono sanzioni penali per la creazione e la distribuzione di virus informatici.



Inoltre, la questione di come qualificare l'atto di Morris è stata ampiamente discussa: Morris è un eroe-hacker che, senza causare danni veramente gravi, ha evidenziato debolezze nella rete informatica nazionale, oppure è un criminale che dovrebbe essere severamente punito. Allo stesso tempo, era già stato espulso dalla Cornell University (con diritto di richiedere il rientro in un anno). Pertanto, Morris può presentare nuovamente domanda di ammissione non prima dell'autunno del 1990. In questo caso, la questione della sua ammissione sarà decisa dall'amministrazione.

"Storia moderna" dei virus informatici.

- ARPANET ribattezzato ufficialmente in la rete.

Apparso Cavallo di Troia dell'AIDS... Il virus ha reso inaccessibili tutte le informazioni sul disco rigido e ha visualizzato un solo messaggio sullo schermo: "Invia un assegno di $ 189 a questo o quell'indirizzo". L'autore del programma è stato arrestato al momento del ritiro di contanti e condannato per estorsione.

Creato un virus per contrastare il software antivirus ("The Dark Avenger" - The Dark Avenger). Ha infettato nuovi file durante il controllo del programma antivirus hDD computer.



Cliff Stoll, un impiegato del Lawrence Berkeley National Laboratory, ha pubblicato The Cuckoo's Egg, in cui avverte che la rete informatica mondiale non può solo servire a buoni scopi, ma anche essere utilizzata attivamente da militari, criminali e teppisti Stoll raccomandava di prendere misure in anticipo per prevenire un simile sviluppo di eventi.

1990 anno(Dicembre). L'Istituto europeo per la ricerca sull'antivirus del computer (EICAR) è stato fondato ad Amburgo, in Germania. Oggi è una delle organizzazioni internazionali più rispettate che riunisce quasi tutte le principali società di antivirus.

1991 anno. È stato scritto un programma progettato esclusivamente per la creazione di virus: VCSvl.0.

Virus Satanbug colpisce centinaia di computer nella capitale degli Stati Uniti, Washington DC. Anche i computer della Casa Bianca soffrono. L'FBI ha arrestato l'autore, che si è rivelato essere un adolescente di 12 anni.

Aspetto fisso Bombe a orologeria - virus che si attivano al raggiungimento di una certa data.

1994 anno. Diversi autori di virus sono stati arrestati nel Regno Unito, negli Stati Uniti e in Norvegia. Se la cavano con le multe.

1995 anno. Emergenza virus macroprogettato per sconfiggere l'ambiente software MS Word.

1999 anno. Mail virus Melissa ha causato un'epidemia su scala globale, ha colpito decine di migliaia di computer e ha causato danni per 80 milioni di dollari. Dopo questo incidente, una forte domanda di programma antivirus... Nel 2002, l'autore di Melissa, il programmatore 33enne David L. Smith, è stato condannato a 20 mesi di prigione.

2000, maggio. Il record di Melissa battuto dal virus della posta elettronica Ti amo! che ha colpito milioni di computer in poche ore. La particolarità del virus era che il file allegato alla lettera con il corpo del virus veniva attivato automaticamente quando l'utente apriva la lettera per la lettura. L'inchiesta ha rivelato che il virus è stato creato da uno studente filippino che non è stato condannato a causa della mancanza di leggi pertinenti nella legislazione filippina. Nello stesso anno viene firmato il primo accordo internazionale per contrastare i virus informatici.

anno 2001. Internet colpito dal virus della posta Anna Kournikova... Il 20enne olandese Jan De Wit è stato condannato a 150 ore di lavori forzati per aver creato questo virus. La corte ha concluso di non essere in grado di determinare con precisione l'ammontare del danno che Anna Kournikova aveva inflitto all'economia olandese. A De Vit è stata anche sequestrata una raccolta di 7.500 virus. De Wit ha detto alla corte che non aveva idea che il programma che ha scritto si sarebbe rivelato un virus e avrebbe causato danni a chiunque.

2002 anno. I 13 server DNS host di Internet, che garantiscono il funzionamento del World Wide Web, sono stati soggetti ad un attacco DoS organizzato da virus di rete... Gli analisti avvertono che un attacco informatico ben preparato ed eseguito potrebbe distruggere Internet per settimane.

2003 anno (Luglio). I record per la velocità di distribuzione sono stati superati Verme Slammerche ha infettato 75mila computer in 10 minuti. Come risultato dell'attivazione del worm Slammer, la velocità della rete è notevolmente rallentata e alcune regioni, ad esempio la Corea del Sud, sono state praticamente tagliate fuori da Internet.

L'attacco del virus è iniziato alle 0:30 ora della costa orientale degli Stati Uniti o alle 8:30, ora di Mosca. Non si sa ancora esattamente dove si trovava la fonte dell'infezione. Alcuni esperti di sicurezza informatica ritengono che il virus sia stato diffuso dagli Stati Uniti, mentre altri ritengono che la sua patria sia da qualche parte in Asia. In pochi minuti, un worm che sfrutta una vulnerabilità in un DBMS Microsoft SQL Il server 2000 ha invaso Internet. Nonostante le piccole dimensioni del virus ( 376 byte), è stato in grado di creare veri e propri ingorghi nei canali di trasmissione dati, perché dopo aver infettato il computer, inizia a inviare il suo codice a indirizzi IP casuali in un loop infinito. Se un computer vulnerabile veniva trovato in uno qualsiasi degli indirizzi, veniva infettato e iniziava anche a inviare copie del virus.

Tutto ciò ha portato a una massiccia crescita del traffico. Al culmine dell'attività del worm, un server potrebbe ricevere centinaia di richieste al minuto. Incapaci di sopportare l'aumento del carico, alcuni server hanno smesso di funzionare normalmente. In questo momento, solo negli Stati Uniti, è andato perso fino al 20% dei pacchetti IP, ovvero dieci volte il livello normale. Secondo quanto riferito, cinque dei tredici root server DNS sono stati colpiti dall'attacco.

Errore di codice in MS server SQL Il 2000 è diventato noto nell'estate del 2002 e una correzione è contenuta nel comunicato Pacchetto Microsoft aggiornamenti Service Pack 3... Tuttavia, gli amministratori hanno iniziato a installare le patch solo dopo l'attacco di Slammer. Tuttavia, solo pochi riuscirono: il sito di Microsoft, da cui era possibile ottenere il Service Pack, era sovraccarico.

27 gennaio 2004. Inizia un'epidemia di worm di posta su larga scala Novargconosciuto anche come Mydoom... Tutte le società di antivirus hanno assegnato il livello di minaccia più elevato a questo worm. Il numero di e-mail infette su Internet è stimato in diversi milioni di copie.

Il worm si diffonde su Internet sotto forma di file allegati ai messaggi infetti. Il verme è applicazione Windows (File PE EXE), 22.528 byte di dimensione, compresso utilizzando UPX. Il file decompresso ha una dimensione di circa 40 KB. Il worm si attiva solo se l'utente apre l'archivio ed esegue il file infetto (facendo doppio clic sull'allegato). Quindi il worm si installa nel sistema e avvia le procedure di propagazione. Il worm contiene una funzione "backdoor" che apre le porte TCP con 3127 di 3198 che lo rende possibile telecomando sistema infetto, ricerche indirizzi postali nella rubrica, Outlook, e si invia a questi indirizzi utilizzando il proprio client SMTP, ed è inoltre programmato per effettuare attacchi DoS sui siti www.sco.com e www.microsoft.com.

Il danno causato dall'epidemia di virus MyDoom (alias Novarq) è stato il più grande nella storia delle epidemie di Internet: ammontava a 2,6 miliardi di dollari. Tali stime sono contenute nel rapporto degli esperti britannici dell'azienda Mi2g.

3 maggio 2004. Su Internet è stato trovato un nuovo worm Sasser. Al worm è stata assegnata la classificazione di rischio più elevata. Secondo le stime degli analisti, un normale computer connesso a Internet e non dotato di mezzi di protezione viene infettato dal worm entro 10 minuti.

Sasser viene propagato sfruttando un errore di overflow del buffer nel processo lsass.exe su sistemi Windows 2000, XP e 2003 Server. Dopo aver infettato il sistema, il worm inizia a usarlo per attaccare altri computer tramite la porta TCP 445.

Il worm si attiva senza l'intervento dell'utente ed è in grado di infettare qualsiasi computer connesso alla rete, indipendentemente dal fatto che sia in uso o meno. Vari messaggi su errori di sistema e riavvio spontaneo sistemi.

L'ulteriore storia dello sviluppo di virus informatici è strettamente intrecciata con la storia dello sviluppo di software dannoso in generale. Non ci sono praticamente scoperte creative uniche in esso, ma è sempre più possibile rintracciare il desiderio di facile profitto dei criminali informatici che utilizzano questo software.

Questo worm è stato chiamato morris worm con il nome del suo autore (Robert T. Morris, uno studente laureato presso il Dipartimento di Informatica alla Cornell University). Gli hacker lo chiamavano anche "il grande verme".

L'epidemia ha colpito circa seimila nodi ARPANET. I migliori specialisti della sicurezza informatica dell'epoca furono invitati da tutto il paese per neutralizzare le conseguenze dell'azione dannosa del virus. L'analisi del codice del programma smontato non ha rivelato bombe logiche o funzioni distruttive.

Azione del verme

Il verme, contrariamente ai calcoli del creatore, ha letteralmente inondato l'intero traffico di rete ARPANET.

Lo stesso Morris era un buon cospiratore del codice del programma e quasi nessuno poteva dimostrare il suo coinvolgimento. Tuttavia, suo padre, un esperto di computer presso la National Security Agency, ha ritenuto che fosse meglio per suo figlio confessare tutto.

Al processo, Robert Morris ha affrontato fino a cinque anni di carcere e una multa di $ 250.000, tuttavia, tenendo conto delle circostanze attenuanti, il tribunale lo ha condannato a tre anni di libertà vigilata, $ 10.000 di multa e 400 ore di servizio comunitario.

L'epidemia ha dimostrato quanto sia pericoloso fidarsi incondizionatamente delle reti di computer. Successivamente, sono stati sviluppati nuovi standard rafforzati di sicurezza informatica riguardanti la sicurezza del codice del programma, l'amministrazione dei nodi di rete e la selezione di password sicure.

Collegamenti


Wikimedia Foundation. 2010.

Guarda cos'è "Morris Worm" in altri dizionari:

    Questo termine ha altri significati, vedere Worms (disambiguazione). Varietà di worm di rete malware, diffondendosi in modo indipendente attraverso reti informatiche locali e globali. Indice 1 Storia 2 Meccanismi ... ... Wikipedia

    Un worm di rete è un tipo di programma per computer autoreplicante che si diffonde a livello locale e globale. reti di computer... A differenza dei virus informatici, un worm lo è programma indipendente... Indice 1 Storia 2 Meccanismi ... Wikipedia

    Un worm di rete è un tipo di programmi per computer autoreplicanti che si diffondono nelle reti di computer locali e globali. A differenza dei virus informatici, un worm è un programma indipendente. Indice 1 Storia 2 Meccanismi ... Wikipedia

    Dischetto con codice sorgente Worm Morris, conservato al Museum of Science di Boston Il 2 novembre 1988 si registrò il primo caso dell'apparizione e della processione "vittoriosa" di un worm di rete, che paralizzò il lavoro di seimila nodi Internet negli Stati Uniti. Più tardi nei media questo ... ... Wikipedia

    Un virus informatico è un tipo di programma per computer. caratteristica distintiva che è la capacità di riprodursi (auto-replicazione). Inoltre, i virus possono danneggiare o distruggere completamente tutti i file e dati, ... ... Wikipedia

    Un virus informatico è un tipo di programma per computer, una caratteristica distintiva del quale è la capacità di riprodursi (autoreplicazione). Inoltre, i virus possono danneggiare o distruggere completamente tutti i file e dati, ... ... Wikipedia

    Un virus informatico è un tipo di programma per computer, una caratteristica distintiva del quale è la capacità di riprodursi (autoreplicazione). Inoltre, i virus possono danneggiare o distruggere completamente tutti i file e dati, ... ... Wikipedia

    Indice 1 I primi programmi autoreplicanti 2 I primi virus 2.1 ELK CLONER… Wikipedia

LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere The Bell
Niente spam