Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

Ameryka była zszokowana, gdy druga listopada 1988 r. Prawie wszystkie komputery, które miały dostęp do Internetu (w Ameryce), około ósmej rano, która nazywa się ", zależała". Początkowo przypisano go awariom w systemie zasilania. Ale kiedy dzieje się epidemia spowodowana "robakiem Morris", stało się jasne, że terminale zostali zaatakowani przez nieznany program w tym czasie, który zawierał kod, który nie był podatny na wywieranie deszyfrowania. Nie zaskakujący! W tym czasie komputery podłączone do Internetu zostały obliczone tylko z dziesiątkami tysięcy (około 65 000 terminali), a głównie prezentowane w kłótniach lub organach samorządowych.

Wirus "Worm Morris": Co to jest?

Sam typ był pierwszym tego rodzaju. To był ten, który stał się źródłem wszystkich innych programów tego typu, co dziś różnią się od progenitora dość mocno.

Robert Morris "robak" stworzył swój własny, nawet nie zgaduję, co popularność podbije i jaką krzywdę będzie w stanie spowodować gospodarkę. Ogólnie rzecz biorąc, uważa się, że mówią, czysto sportowe zainteresowanie. Ale w rzeczywistości wprowadzenie do globalnej sieci apranety w tej sieci, które przy okazji, rząd i organizacje wojskowe zostały połączone, spowodowały takiego szoku, z którego Ameryka nie mogła odzyskać przez długi czas. Według wstępnych szacunków wirus komputerowy "Chrvy Morris" spowodowało rzędu około 96,5 miliona dolarów amerykańskich (a to jest tylko kwota znana z oficjalnych źródeł). Kwota podana powyżej jest oficjalna. I fakt, że nie uwzględniono, prawdopodobnie nie podlega ujawnieniu.

Twórca wirusa komputerowego "Cervian Morris" Robert Morris: Niektóre fakty z biografii

Natychmiast pojawia się pytanie, kto był tym geniuszem, który był w stanie sparaliżować system komputerowy kontynentu północnoamerykański przez kilka dni.

Ten sam szacowany zasób "Wikipedia" sugeruje, że w tym czasie Robert był absolwentem Uniwersytetu Cornell w R. T. Morris (szansa lub zbieg okoliczności?), Na Wydziale Inżynierii Komputerowej.

Historia tworzenia i wyglądu wirusa

Jak uważa się, początkowo w wirusie nie zawierał żadnego zagrożenia. Fred Cohen studiował robaka Morris w oparciu o obliczenie szkodliwych kodów i ujawnił w niej interesującą cechę. Okazało się, że nie jest to w ogóle złośliwy program.

"Robak Morrisa" (choć jest uważany za dzisiaj z wirusem za pomocą podaży Pentagon) powstał jako środek testowania luk w zabezpieczeniach systemów opartych na "intranetu" (nie zaskakująco, użytkownicy aprobacji zostały ranne).

Jako wirus wpływa na system komputerowy

Sam Robert Morris (twórca wirusa) jest wyłączona w każdym możliwym sposobie z konsekwencji "Brainchild" przez Stany Zjednoczone, twierdząc, że dystrybucja w sieci sprowokowała błąd w samym kodzie. Biorąc pod uwagę fakt, że otrzymał edukację na Uniwersytecie, zwłaszcza na Wydziale Informatyki, trudno się z tym zgodzić.

Tak więc tak zwany "robak Morris" był pierwotnie koncentrowany na przechwytywaniu wiadomości między głównymi organizacjami (w tym rządem i wojskowym). Esencja wpływu została zmniejszona do wymiany tekstu źródłowego listu wysłanego w sieci APNet, z usunięciem nagłówków i zakończeń w trybie debugowania SendMail lub podczas przepełnienia bufora serwisowego sieciowego. Pierwsza część w nowym liście zawierała kod skompilowany na odległym terminalu, a trzecia składała się z tego samego kod binarnyale dostosowany do różnych systemów komputerowych.

Ponadto zastosowano specjalistyczne narzędzie, które dozwolone z użyciem loginów i haseł dostęp zdalny Aby wykonać programy (Rexec), a także wywoływanie stalnego tłumacza (RSH), który na poziomie polecenia stosowano tak zwaną "mechanizm zaufania" (obecnie bardziej związany z certyfikatami).

Szybkość dystrybucji

Jak się okazuje, twórca wirusa nie był w ogóle głupi człowiek. Natychmiast zdał sobie sprawę, że im dłuższy kod, tym dłuższy wirus został wprowadzony do systemu. Dlatego dobrze znany "robak Morris" zawiera minimalną kombinację binarną (ale skompilowanej).

Dzięki temu była to ten sam boom, który, teraz na poziomie państwowych usług rozpoznawczych, z jakiegoś powodu jest zwyczajowo milczeć, chociaż zagrożenie w samopoczuciu był dystrybuowany prawie w progresji geometrycznej (każda kopia wirusa był w stanie stworzyć z dwóch lub więcej własnych analogów).

Uszkodzić

Nikt jednak nie myśli o tym, jakie szkody mogą być stosowane do tego samego systemu bezpieczeństwa. Tutaj problem jest raczej tym, czym jest wirus komputerowy "Cervia Morris" sam w sobie. Faktem jest, że początkowo przy przenikaniu terminalu użytkownika wirus musiał ustalić, czy system zawiera jego kopię. Jeśli tak było, wirus opuścił samochód sam. W przeciwnym razie został wprowadzony do systemu i stworzył klon na wszystkich poziomach użytkowania i kontroli. Dotyczy to całego systemu operacyjnego jako całe i zainstalowane programy użytkowników oraz aplikacje lub aplety.

Oficjalna postać o nazwie Departament USA (około 96-98 milionów dolarów) jest jasno zaniżona. Jeśli spojrzysz na pierwsze trzy dni, było już około 94,6 mln). W kolejnych dniach, kwota nie tak wiele wzrosła, ale oto poniesiono zwykli użytkownicy (oficjalna prasa i departament USA milczy). Oczywiście, w tym czasie liczba komputerów związanych z globalną siecią wynosiła około 65 tysięcy tylko w Stanach Zjednoczonych, ale także czwarty terminal cierpiał prawie co czwarty terminal.

Efekty

Łatwo odgadnąć, że istota wpływu sprowadza się do pełnego pozbawienia systemu zdolności roboczej na poziomie poziomu zużycia zasobów. Głównie odnosi się to do połączeń sieciowych.

Wirus w najprostszym przypadku tworzy własne kopie i inicjuje uruchomienie procesów maskowania w ramach usług systemowych (teraz nawet uruchomiony w imieniu administratora na liście procesów dyspozytorskich). I usuń zagrożenia z tej listy nie zawsze jest możliwe. Dlatego, gdy procesy związane z systemem i użytkownikiem są zakończone, musisz działać niezwykle ostrożnie.

Co to jest Morris?

"Robak morris" i jego twórcy ten moment Czuć się bardzo dobrze. Sam wirus jest z powodzeniem wyizolowany przez wysiłki tych samych laboratoriów antywirusowych, ponieważ mają one kodeks źródłowy, na którym jest napisany aplet.

Morris w 2008 r. Ogłosiła produkcję języka łukowego opartego na "ustach", aw 2010 roku stał się nominowanym i zwycięzcą o imieniu na cześć Vaizer Nagrody.

Przy okazji, inny interesujący fakt Jest to, że prokurator Mark Mark Rush przyznał, że wirus wyłączył wiele komputerów, zwiększając ukończenie pracy, ale nadal nie wyrządzał uszkodzeń tych użytkowników jakiegokolwiek poziomu, ponieważ pierwotnie nie był to program destrukcyjny, ale próbą Sprawdź możliwość interwencji w wewnętrznej strukturze systemów dostępnych. W porównaniu z faktem, że początkowo napastnik (dobrowolnie poddał się władzom) zagraża wyrokowi więzienia przez maksymalnie pięć lat i 250 tysięcy dolarów w porządku, został rozdzielony przez trzy lata warunkowo, grzywny w wysokości 10 tysięcy dolarów i 400 godzin prac publicznych . Według wielu prawników (przy okazji, a obecny) czas jest bzdurny.

Kilka wyników

Oczywiście, dziś bać się tak zagrożenia, które jest wczesne nękanie wyposażenie komputera Reprezentował naturalnie "wirusa Morrisa", nie jest tego warte.

Ale co jest interesujące. Według skutków szkodliwych kodów podlegają głównie oknach. A potem nagle okazuje się, że korpus wirusa został pierwotnie opracowany dla systemów UNIX. Co to znaczy? Tak, tylko fakt, że właściciele Linuksa i Mac OS, które są zasadniczo oparte na platformie UNIX, nadszedł czas, aby przygotować środki ochrony (chociaż uważa się, że te wirusy nie mają wpływu tymi, w sensie czego nie zostały napisane). Tutaj wielu użytkowników Makov i Linuxoidów jest głęboko mylni.

Jak się okazuje, nawet na platformach mobilnych pod kontrolą IOS, niektóre zagrożenia (w tym "robak Morris") zaczęły pokazać swoją działalność. Po pierwsze, jest to reklama, a następnie niepotrzebna oprogramowanie, a następnie ... - System Crash. Jest mimowolnie i myślenie. Ale w początkach tego wszystkie stały się studentem absolwentem, który popełnił błąd w swoim programie Tester, który doprowadził do pojawienia się, co było zwyczajowe, aby nazwać robaki komputerowe. I oni, jak wiesz, a zasady ekspozycji na systemy są nieco inne.

W pewnym sensie, takie wirusy stają się szpiegami (spyware), które nie tylko wysyłają system, ale nawet oprócz wszystkich haseł dostępu do witryn, loginów, kodeksu PIN-kodów kredytowych lub debetowych i wciąż Bóg wie, co zwykły Użytkownik może nawet domyślać się. Ogólnie rzecz biorąc, wpływ tego wirusa i do niego jak na tym etapie rozwoju technologia komputerowa Obsługuje się dość poważnymi konsekwencjami, pomimo najbardziej zaawansowanych sposobów ochrony. I jest dokładnie najbardziej czujny dla robaków komputerowych.

Jest to taka rozrywkowa i niezwykła historia, która nie wybaczy długo. Ciekawe i bezpieczne dla Ciebie w sieci - bez kradzieży danych, przeciążenie systemu i wszelkie szpiedzy, jak "robak Morris"!

Ameryka była zszokowana, gdy druga listopada 1988 r. Prawie wszystkie komputery, które miały dostęp do Internetu (w Ameryce), około ósmej rano, która nazywa się ", zależała". Początkowo przypisano go awariom w systemie zasilania. Ale kiedy dzieje się epidemia spowodowana "robakiem Morris", stało się jasne, że terminale zostali zaatakowani przez nieznany program w tym czasie, który zawierał kod, który nie był podatny na wywieranie deszyfrowania. Nie zaskakujący! W tym czasie komputery podłączone do Internetu zostały obliczone tylko z dziesiątkami tysięcy (około 65 000 terminali), a głównie prezentowane w kłótniach lub organach samorządowych.

Wirus "Worm Morris": Co to jest?

Sama wirusa tego typu była pierwsza tego rodzaju. To był ten, który stał się źródłem wszystkich innych programów tego typu, co dziś różnią się od progenitora dość mocno.

Robert Morris "robak" stworzył swój własny, nawet nie zgaduję, co popularność podbije i jaką krzywdę będzie w stanie spowodować gospodarkę. Ogólnie rzecz biorąc, uważa się, że mówią, czysto sportowe zainteresowanie. Ale w rzeczywistości wprowadzenie do globalnej sieci apranety w tej sieci, które przy okazji, rząd i organizacje wojskowe zostały połączone, spowodowały takiego szoku, z którego Ameryka nie mogła odzyskać przez długi czas. Według wstępnych szacunków, wirus komputerowy "CHERVY MORRIS" uszkodzony około 96,5 miliona dolarów amerykańskich (a to tylko kwota znana z oficjalnych źródeł). Kwota podana powyżej jest oficjalna. I fakt, że nie uwzględniono, prawdopodobnie nie podlega ujawnieniu.

Twórca wirusa komputerowego "Cervian Morris" Robert Morris: Niektóre fakty z biografii

Natychmiast pojawia się pytanie, kto był tym geniuszem, który był w stanie sparaliżować system komputerowy kontynentu północnoamerykański przez kilka dni.

Ten sam szacowany zasób "Wikipedia" sugeruje, że w tym czasie Robert był absolwentem Uniwersytetu Cornell w R. T. Morris (szansa lub zbieg okoliczności?), Na Wydziale Inżynierii Komputerowej.

Historia tworzenia i wyglądu wirusa

Jak uważa się, początkowo w wirusie nie zawierał żadnego zagrożenia. Fred Cohen studiował robaka Morris w oparciu o obliczenie szkodliwych kodów i ujawnił w niej interesującą cechę. Okazało się, że nie jest to w ogóle złośliwy program.

"Robak Morrisa" (choć jest uważany za dzisiaj z wirusem za pomocą podaży Pentagon) powstał jako środek testowania luk w zabezpieczeniach systemów opartych na "intranetu" (nie zaskakująco, użytkownicy aprobacji zostały ranne).

Jako wirus wpływa na system komputerowy

Sam Robert Morris (twórca wirusa) jest wyłączona w każdym możliwym sposobie z konsekwencji "Brainchild" przez Stany Zjednoczone, twierdząc, że dystrybucja w sieci sprowokowała błąd w samym kodzie. Biorąc pod uwagę fakt, że otrzymał edukację na Uniwersytecie, zwłaszcza na Wydziale Informatyki, trudno się z tym zgodzić.

Tak więc tak zwany "robak Morris" był pierwotnie koncentrowany na przechwytywaniu wiadomości między głównymi organizacjami (w tym rządem i wojskowym). Esencja wpływu została zmniejszona do wymiany tekstu źródłowego listu wysłanego w sieci APNet, z usunięciem nagłówków i zakończeń w trybie debugowania SendMail lub podczas przepełnienia bufora serwisowego sieciowego. Pierwsza część w nowym liście zawierała kod skompilowany na odległym terminalu, a trzecia składała się z tego samego kodu binarnego, ale dostosowany do różnych systemów komputerowych.

Ponadto zastosowano wyspecjalizowane narzędzie, pozostawiono do wyboru loginów i haseł za pomocą zdalnego dostępu do wykonywania programów (Rexec), a także wywołując zdalny tłumacz (RSH), który na poziomie polecenia stosowano tak zwany "mechanizm zaufania" (Teraz jest bardziej związany z certyfikatami).

Szybkość dystrybucji

Jak się okazuje, twórca wirusa nie był w ogóle głupi człowiek. Natychmiast zdał sobie sprawę, że im dłuższy kod, tym dłuższy wirus został wprowadzony do systemu. Dlatego dobrze znany "robak Morris" zawiera minimalną kombinację binarną (ale skompilowanej).

Dzięki temu była to ten sam boom, który, teraz na poziomie państwowych usług rozpoznawczych, z jakiegoś powodu jest zwyczajowo milczeć, chociaż zagrożenie w samopoczuciu był dystrybuowany prawie w progresji geometrycznej (każda kopia wirusa był w stanie stworzyć z dwóch lub więcej własnych analogów).

Uszkodzić

Nikt jednak nie myśli o tym, jakie szkody mogą być stosowane do tego samego systemu bezpieczeństwa. Tutaj problem jest raczej tym, czym jest wirus komputerowy "Cervia Morris" sam w sobie. Faktem jest, że początkowo przy przenikaniu terminalu użytkownika wirus musiał ustalić, czy system zawiera jego kopię. Jeśli tak było, wirus opuścił samochód sam. W przeciwnym razie został wprowadzony do systemu i stworzył klon na wszystkich poziomach użytkowania i kontroli. Dotyczy to całego systemu operacyjnego jako całe i zainstalowane programy użytkowników oraz aplikacje lub aplety.

Oficjalna postać o nazwie Departament USA (około 96-98 milionów dolarów) jest jasno zaniżona. Jeśli spojrzysz na pierwsze trzy dni, było już około 94,6 mln). W kolejnych dniach, kwota nie tak wiele wzrosła, ale oto poniesiono zwykli użytkownicy (oficjalna prasa i departament USA milczy). Oczywiście, w tym czasie liczba komputerów związanych z globalną siecią wynosiła około 65 tysięcy tylko w Stanach Zjednoczonych, ale także czwarty terminal cierpiał prawie co czwarty terminal.

Efekty

Łatwo odgadnąć, że istota wpływu sprowadza się do pełnego pozbawienia systemu zdolności roboczej na poziomie poziomu zużycia zasobów. Głównie odnosi się to do połączeń sieciowych.

Wirus w najprostszym przypadku tworzy własne kopie i inicjuje uruchomienie procesów maskowania w ramach usług systemowych (teraz nawet uruchomiony w imieniu administratora na liście procesów dyspozytorskich). I usuń zagrożenia z tej listy nie zawsze jest możliwe. Dlatego, gdy procesy związane z systemem i użytkownikiem są zakończone, musisz działać niezwykle ostrożnie.

Co to jest Morris?

"Robak Morrisa" i jego Stwórca w tej chwili czują się bardzo dobrze. Sam wirus jest z powodzeniem wyizolowany przez wysiłki tych samych laboratoriów antywirusowych, ponieważ mają one kodeks źródłowy, na którym jest napisany aplet.

Morris w 2008 r. Ogłosiła produkcję języka łukowego opartego na "ustach", aw 2010 roku stał się nominowanym i zwycięzcą o imieniu na cześć Vaizer Nagrody.

Nawiasem mówiąc, kolejnym interesującym faktem jest to, że Prokurator Stanu Mark Mark Rush przyznał, że wirus wyłączył wiele komputerów poprzez egzekwowanie ukończenia pracy, ale nadal nie powodowało celowych uszkodzeń użytkowników jakiegokolwiek poziomu, ponieważ pierwotnie nie był to destrukcyjny Program, ale próba nie sprawdzała możliwości zakłócenia w wewnętrznej strukturze istniejących systemów. W porównaniu z faktem, że początkowo napastnik (dobrowolnie poddał się władzom) zagraża wyrokowi więzienia przez maksymalnie pięć lat i 250 tysięcy dolarów w porządku, został rozdzielony przez trzy lata warunkowo, grzywny w wysokości 10 tysięcy dolarów i 400 godzin prac publicznych . Według wielu prawników (przy okazji, a obecny) czas jest bzdurny.

Kilka wyników

Oczywiście, dzisiaj, aby obawiać się takiego zagrożenia, że \u200b\u200b"wirus Morris" we wczesnych porach pochodzenia sprzętu komputerowego nie jest tego warte.

Ale co jest interesujące. Według skutków szkodliwych kodów podlegają głównie oknach. A potem nagle okazuje się, że korpus wirusa został pierwotnie opracowany dla systemów UNIX. Co to znaczy? Tak, tylko fakt, że właściciele Linuksa i Mac OS, które są zasadniczo oparte na platformie UNIX, nadszedł czas, aby przygotować środki ochrony (chociaż uważa się, że te wirusy nie mają wpływu tymi, w sensie czego nie zostały napisane). Tutaj wielu użytkowników Makov i Linuxoidów jest głęboko mylni.

Chomiki świętowały rocznicę jednego raczej nieprzyjemnego wydarzenia - robak Morris odłożył 20 lat, raporty.

Ocena konsekwencji pierwszego duży atak W sieci należy zauważyć, że robak Morris służył jako potężne ostrzeżenie o społeczności internetowej. Wyraźnie zademonstrował, co poważne zagrożenie na popełnienie błędów w programach i zmienił kwestie bezpieczeństwa sieci w ważnym obszarze badań i rozwoju praktycznego.

"Było naprawdę bardzo ważne wydarzenie" - powiedział Eric Alman. W 1981 roku Uniwersytet w Kalifornii w Berkeley, Olman, opracowany SendMail, Program otwarte źródło, zarządzany. e-mail Internet. Obecnie posiada stanowisko dyrektora naukowego Sendmaila zaangażowanego w sprzedaży wersje handlowe. Ten program.

"Sieć internetowa była wtedy bardzo mała i była uważana za pewny klub w interesie", wyjaśnił Almman. - Po Morris atak stał się jasny, że pewna część odwiedzających mogłaby przyjść do tego "klubu", nie z najlepszymi intencjami. Zdaliśmy sobie sprawę, że musisz pilnie myśleć o bezpieczeństwie. "

Pomimo jasnego mechanizmu działania robaka i wielkiego wzrostu hałasu wokół niego, niektórzy twierdzą, że w tym czasie nie został natychmiast doceniany.

"Najciekawsza lekcja, która nauczyła się nas Morris Robak, jest jak okazały się krótkoterminowe i drobne wnioski" - powiedział profesor Columbia University Steve Bellovin, w 1988 roku pracował w Bell Labs na temat tworzenia pierwszej zaporę. - Ludzie mogli zobaczyć, jakie zagrożenie zostanie przeniesione w sobie oprogramowanie, Ale nikt nie podał problemów z bezpieczeństwem sieci poważnej uwagi. Trwało więc do połowy lat 90., a następnie spawiał wiele dodatkowych trudności. "

Ten historyczny robak został napisany przez studenta Cornell University Robert Tappan Morris, którego podążanie za wynikami tego, co wydarzyły się w oszustwie komputerowym. Dziś Morris jest szanowanym profesorem adiunktowym w Massachusetts Institute of Technology.

Rozpoczęty około szóstej wieczorem 2 listopada 1988 r., Robak zablokował około 10% systemów połączonych z Internetem. W sumie przez Internet łączy się ponad 60 tysięcy komputerów.

Robak Morris był programem propagującym, który użył znanych słabe punkty Szereg popularnych narzędzi, w tym programy Sendmail, które były odpowiedzialne za trasę e-maila i palec, pozwoliły dowiedzieć się, kto od użytkowników w tej chwili zainicjował sesję sieciową.

Robak Morris udało się przeniknąć do systemów prowadzących różne opcje UNIX. Szybko porusza się w sieci, robak rozprowadził wszystkie nowe kopie, wiele razy infekujących komputerów, w wyniku czego awarie rozpoczęły się w pracy wielu systemów.

"Na początku nie zgadliśmy, gdzie może pochodzić," Ollman przywołał. - Było dość jasne, że zostało to zrobione celowo, ale rozwikłać, kto i dlaczego to zrobił, nie udało nam się. Panica rozpoczęła się, która była dość wyjaśniona, pomimo sugestii tej okoliczności. "

Atak przez długi czas zablokowany normalny pracować w Internecie, Zmuszając szereg organizacji, w tym pentagonu, nakładają się na bramy internetowe, aby uniknąć dalszej infekcji.

"Ludzie odłączeni od Internetu, ponieważ bali się możliwych negatywnych konsekwencji", zauważył Alman. - Jednak rozłączenie sieci naruszył pracę i najważniejsze kanały komunikacji. Dlatego odzyskanie statusu quo musiało czekać daleko.

W tym momencie, kiedy robak Morris poszedł do swojej drogi, komercyjny ruch internetowy i strony internetowe jeszcze nie istniały. Zakres ofiar był ograniczony przez jednostki badawcze działów rządowych, uniwersytetów i wielu firm, które wykorzystały sieć do przesyłania plików i wymiany wiadomości e-mail. Niemniej jednak wiadomości atakowe pojawiły się w wiodących publikacjach, w szczególności w Nowa. Czasy York.

"To dzięki robakowi Morris, że wielu ludzi najpierw usłyszał o istnieniu Internetu" - powiedział Bellovin. - Co większość sieć była związana z nowym, dziwnym i czarodziejskim kraju ... i nagle okazało się, że tylko jeden atakujący może położyć kres temu świecie. Powtarzam, nikt, z wyjątkiem wąskich specjalistów na temat komputera, prawie nie wiedział o Internecie. "

Dla niektórych pojawienie się robaka Morris stał się punktem zwrotnym w swojej karierze. Eugene Sphafford w tym czasie pracował jako starszy nauczyciel na uniwersytecie Perdy. Dziś Spafford posiada stanowisko dyrektora wykonawczego Centrum Edukacji i badań w tej dziedzinie obsługa informacji i bezpieczeństwo na uniwersytecie Perdy. Jest to uznany organ międzynarodowy w dziedzinie bezpieczeństwa internetowego.

"Powiedziano mi, że stosowane problemy z badaniami bezpieczeństwo komputera Nie ma przyszłości, podkreślono Sphafford. - A po pojawieniu robaka Morrisa wiele osób nagle zdała sobie sprawę, że systemy komputerowe wykraczały poza ramy środowiska mineframes, gdzie wszystko było pod kontrolą, a teraz potrzebujemy zupełnie innego modelu bezpieczeństwa. Konieczne jest oferowanie bardziej zaawansowanych rozwiązań inżynierskich. "

Wcześniej naukowcy opracowali tylko "przydatne" robaki, dzięki którym automatyczna instalacja aktualizacje oprogramowania., Ale nikt nie uruchomił programu destrukcyjnego niekontrolowanego programu do sieci.

Robak Morris stał się poprzednikiem innych słynne ataki, W tym dystrybucja Worms Melissa, Kod Czerwony i Slammer - wszystkie zostały skierowane przeciwko systemom pracującym w oprogramowaniu Microsoft. Ostatnio robaki stały się mniej dystrybucji w porównaniu z wirusami i e-mailem, którego tekst zawiera linki do złośliwych witryn.

"W rzeczywistości Cerves dzisiaj spotykają się znacznie mniej niż wirusy", podkreślił Almman. - A dla przeciętnego użytkownika największe niebezpieczeństwo reprezentuje problem phishingu. "

"W ostatnie lata Nie widzieliśmy ataków robaków na dużą skalę i jest kilka powodów naraz, "wyjaśnił Bellovin. - ważną rolą zagrał tutaj szeroką dystrybucję technologii transmisji adresowej i osobistej firewall.To utrudnia przeniknięcie nowoczesnego robaka w ten sposób, że robił ten pracownik Morris. "

Robak Morris przewidywał, że pojawienie się rozproszonych ataków mających na celu odmowę utrzymania, które są wykorzystywane przez intruzów do tworzenia przeciążenia i straty z systemami komunikacji internetowej.

"Tak więc na dużą skalę i jednoczesną infekcję nie zostały jeszcze zarejestrowane, - podkreślono Sphafd. - W rzeczywistości był to pierwszy atak miał na celu odmowę usług, który przyciągnął uwagę osób związanych z wyposażeniem komputerowym. Ponadto stało się pierwszym wydarzeniem, wpływającym na platformę na raz kilku producentów. W tym samym czasie systemy Sun i BSD UNIX zostały zaatakowane, co jest dużym rzadkością. Z reguły cel ataku jest tylko jakąś platformę. "

Sphafford porównywano rozprzestrzenianie się robaka Morrisa z działaniami dzisiejszych botnetów - sieci, które łączą dużą liczbę zainfekowanych komputerów przy użyciu ich do wysyłania spamu lub organizacji rozproszonych ataków DOS.

"Oprogramowanie zamienia system w zombie i te, jak powoli rozszerzają robaki, uzupełniają rzędy botnetów" - wyjaśnił Spafford. - Systemy te nie powodują odmowy utrzymania, ale powoli przeglądają, automatycznie wysyłając kod do innych maszyn. Batetki trzymają kontrolę już dosłownie miliony samochodów: zgodnie z pewnymi szacunkami ich liczba osiąga 100 milionów ".

Morris Worm na raz komorta dość duży segment internetowy. Jego wygląd stał się bardzo zauważalnym wydarzeniem. W przeciwieństwie do tego, dzisiejsze ataki w Internecie są kierowane przeciwko poszczególnym systemom, a ich autorzy próbują pozostać niezauważone. Jeśli wcześniej, ciekawy studenci zhakowali systemy, aby zwiększyć własną poczucie własnej wartości, nowoczesne wirusy są coraz bardziej kryminalizowane, w każdym możliwym sposobie maskowania ich obecności.

"Dziś ataki w Internecie mają na celu zarabianie zysku, a żaden zysk nie przynosi żadnych zysków na rozłączenie poszczególnych segmentów sieci" - wyjaśnił Bellovin. - inicjowanie nowych ataków, wyrafinowane intruzy zachowują się bardzo ostrożnie ".

Robak Morris, choć powoduje znacznie mniejsze szkody w porównaniu z jego zwolennikami, pozostało przez długi czas w pamięci społeczności komputerowej.

"Robak Morris oznaczył początek oficjalnego rozwoju kierunku bezpieczeństwa komputera", podkreślił Almanman. - Wcześniej bardzo niewielu specjalistów zaangażowało się w kwestie bezpieczeństwa, ponadto zainteresowani głównie przedmiotem szyfrowania. Prawdziwie koncepcja bezpieczeństwa komputerowego przydzielono w oddzielnym obszarze badań dopiero po pojawieniu się słynnego robaka. "

2 listopada 1988 r. Rok Robert Morris jest młodszy, absolwent studenta Wydziału Informatyki Cornelia Uniwersytet zainfekowany z dużą liczbą komputerów z wirusem napisanym przez niego. Wirus został początkowo rozwijany jako nieszkodliwy i miał tylko cechy, aby być potajemnie przenikniętym do systemów obliczeniowych związanych z siecią Arpanet. (Arpanet w 1989 r. Oficjalnie przemianowany przez Internet)i pozostać tam nie są konieczne. Wirus Morrisa jest przedstawicielem rodziny wirusowej worms Sieci. (Robak internetowy) i reprezentuje 60 kilobajtów zaprojektowanych do obliczenia porażki system operacyjny Unix Berkeley 4.3.

Jednocześnie, fakt, że ojciec wirusa ojca jest ciekawy - Robert Morris - Senior w tym czasie odbył stanowisko dyrektora naukowego Narodowego Centrum Security Computer (NCSC - National Computer Security Center) - Ekspert Security Computer. Morris - Starszy pracował przez wiele lat w Laboratorium Bell AT & T, gdzie w latach 60. uczestniczyli w rozwoju programów Core Wars. Nawiasem mówiąc, incydent z programem robakiem prawie nie wpływa na karierę Morrisa - Starszy. Na początku 1989 r. Został wybrany do specjalnej radości doradczej w Narodowym Instytucie Standardów i Ministerstwa Handlu. Zadaniem tej Rady obejmuje opracowanie konkluzji i zaleceń dotyczących kwestii bezpieczeństwa systemy obliczeniowe. Agencje rządowe USA, a także rozwiązywanie problemów wynikających z opracowywania i wdrażania standardów ochrony informacji.

Incydent z wirusem Morrisa dał impuls do pojawienia się całej branży bezpieczeństwa komputerowego - wirusologii komputerowej.

Według najbardziej skromnych szacunków, incydent wirusa Morrisa kosztuje ponad 8 milionów godzin utraty dostępu i ponad milion godzin bezpośrednich strat w celu przywrócenia wydajności systemu. Całkowity koszt tych kosztów jest oceniany o ponad 98 milionów dolarów. Wirus uderzył ponad 6200 komputerów. W wyniku ataku wirusowego większość sieci nie powiodła się do pięciu dni. Komputery, które zakończyły funkcje przełączające, które obsługiwane jako serwery plików lub wykonywanie innych funkcji prac sieciowych również nie powiodły się. Uszkodzenie byłoby znacznie więcej, jeśli wirus został pierwotnie utworzony z destrukcyjnymi celami.

W amerykańskich raportach z miejsca wydarzeń opublikowanych przez te wiodące gazety jako Chicago Tribune, New York Times i Boston Herald, dynamika rozprzestrzeniania wirusa i rozwój metod zwalczania były szeroko oświetlone, a ogólne kwestie bezpieczeństwa zostały podniesione . systemy komputerowe. Później, w artykułach analitycznych z tego powodu nierozwiązane problemy związane z bezpieczeństwem systemów komputerowych i inicjatyw legislacyjnych miały na celu zapobieganie takich przypadków w przyszłości. W szczególności istnieją dwa projekty ustawy w Izbie Przedstawicieli, zapewniając karę karną za tworzenie i dystrybucję wirusów komputerowych.



Ponadto, pytanie, jak kwalifikować się do czynu Morrisa, jest szeroko omawiany: czy Morris jest hero-hakerem, który bez zastosowania do prawdziwie poważnych szkód wskazanych na słabości w krajowej sieci komputerowej, albo jest przestępcą, który powinien być poważnie ukarany. Jednocześnie jest już wydalony z University of Cornell (wraz z prawem do złożenia wniosku o powtarzające się przystąpienie po roku). W ten sposób Morris może powtórzyć wniosek o dopuszczenie nie wcześniej niż upadek w 1990 r. W tym przypadku kwestia jego przybycia zostanie rozwiązana przez administrację.

« Nowoczesna historia"Wirusy komputerowe.

- Arpanet. Oficjalnie przemianowany B. Internet.

Pojawiło się Trojan Horse Aids.. Wirus wykonał niedostępne wszystkie informacje na dysku twardym i podświetli tylko jeden napis na ekranie: "Wyślij czek na 189 USD na taki adres". Autor programu został aresztowany w momencie wypłaty i skazany za wymuszenie.

Stworzył wirus do kontuaru oprogramowania antywirusowego ("Dark Avenger" - The Dark Avenger). Zainfekuje nowe pliki, gdy sprawdzony program antywirusowy hDD. Komputer.



Cliff Stoll, pracownik Lawrence Berkeley National Laboratorium opublikował książkę "Jaja Cukushkina" (jajko kukułki), w którym ostrzegał, że światowa sieć komputerowa może służyć nie tylko celom dobra, ale także aktywnie używany przez wojsko, przestępców i chuligany. Tabela zaleciła z góry przyjęcie środków, aby zapobiec takim rozwoju wydarzeń.

1990.(Grudzień). W Hamburgu powstał Europejski Instytut Instytutu Badań antywirusowych Komputerowych (EICAR). Dziś jest to jedna z najbardziej szanowanych organizacji międzynarodowych jednoczących prawie wszystkich głównych firm antywirusowych.

1991 rok. Program jest napisany wyłącznie do tworzenia wirusów - VCSVL.0.

Wirus Szatanbug. Zdecytuje setki komputerów w stolicy Stanów Zjednoczonych w Waszyngtonie. Nawet komputery z białego domu cierpią. FBI aresztował autora, były one 12-letni nastolatek.

Naprawiono wygląd "Zwolnienie bomb" - wirusy aktywowane po osiągnięciu określonej daty.

1994. W Wielkiej Brytanii, USA, Norwegii, a następnie aresztowano kilku autorów wirusów. Są oddzielone grzywny.

1995. Wygląd macrowurus.Zaprojektowany dla porażki oprogramowanie MS Word.

1999. Wirus pocztowy. Melisa. spowodował globalną epidemię, uderzyło dziesiątki tysięcy komputerów i uszkodzone 80 milionów dolarów. Po tym incydencie na świecie rozpoczął nieświadomy popyt na programy antywirusowe. W 2002 r. Autor Melissa - 33-letni programista David Smith (David L. Smith) został skazany na 20 miesięcy w więzieniu.

2000, maj. Rekord Melissa złamał wirus pocztowy Kocham Cię! który uderzył miliony komputerów przez kilka godzin. Specyfika wirusa była taka, że \u200b\u200bplik dołączony do listu z korpusem wirusowym został aktywowany automatycznie, gdy użytkownik otworzy list do odczytania. Dochodzenie wykazało, że wirus został stworzony przez studenta Filipiński, który nie został skazany ze względu na brak odpowiednich przepisów w prawodawstwie Filipiny. W tym samym roku podpisano pierwszą umowę międzynarodową w sprawie kontrakcji wirusów komputerowych.

rok 2001. Internet uderzył w wirusa pocztowe Anna Kournikova.. 20-letni Dutchman Jan de Vit (Jan De Wit) został skazany na 150 godzin pracy korektrowej do tworzenia tego wirusa. Trybunał doszedł do wniosku, że nie może dokładnie określić kwoty szkody, co spowodowało, że Anna Kournikow do gospodarki Holandii. De Vita skonfiskowała również zbiór 7,5 tys. Wirusów. DE Vit stwierdził sąd, że nie miał tego pomysłu, że program napisany przez Niego byłby wirusem i spowodowałby każdą szkodę.

2002. 13 Nodę DNS-serwery Internetu, które zapewniają funkcjonowanie sieci Worldwide, został poddany atakowi DOS zorganizowaną za pomocą wirusa sieciowego. Analitycy ostrzegają, że dobrze przygotowany i przeprowadzony atak komputerowy może zniszczyć Internet przez kilka tygodni.

2003. (Lipiec). Prędkości dystrybucji pękły Slammer "robak", zakażanie 75 000 komputerów w 10 minut. W wyniku aktywacji slammer wirusa, szybkość sieci znacznie spowolniła, a niektóre regiony, na przykład, Korea Południowa, okazała się praktycznie odcięta z Internetu.

Atak wirusowy Zaczęło się od 0:30 w czasie wschodniego wybrzeża Stanów Zjednoczonych lub o 8:30 czasu moskiewskiego. W przypadku gdy źródło zakażenia było nadal nie wiadomo na pewno. Niektórzy specjaliści z zabezpieczeń komputerowych sugerują, że wirus rozprzestrzenił się z terytorium Stanów Zjednoczonych, inni uważają, że jego ojczyzna jest gdzieś w Azji. W kilku minutach robaków przy użyciu luki w DBMS Microsoft SQL. Serwer 2000, zalany przez Internet. Pomimo małego rozmiaru wirusa ( 376 bajt.), był w stanie tworzyć prawdziwe korki w kanałach danych w kanałach danych, ponieważ po infekcji komputera zaczyna wysyłać swój kod do losowych adresów IP w nieskończonym cyklu. Jeśli znajduje się wrażliwy komputer na dowolnym adresie, zainfekowany i zaczął również wysyłać kopie wirusa.

Wszystko to doprowadziło do wzrostu ruchu na dużą skalę. Na szczycie aktywności robaka setki żądań można przyjść na jeden serwer na minutę. Bez przekazywania zwiększonego obciążenia niektóre serwery przestały normalnie pracować. W tym czasie tylko w Stanach Zjednoczonych straciło 20% pakietów IP, co jest dziesięć razy wyższe niż normalny poziom. Według raportów pięć z trzynastu serwerów DNS root cierpiał na atak.

O błędzie kodu programu w MS SQL Server. 2000 stał się znany latem 2002 r., A korekta do niego jest zawarta w zwolnieniu Pakiet Microsoft. aktualizacje Pakiet serwisowy 3.. Niemniej jednak administratorzy przyjęli montażę łatek dopiero po ataku slammer. Jednak możliwe było być trochę: witryny Microsoft, z której można było wziąć pakiet serwisowy, okazało się, że zostanie przeciążony.

27 stycznia 2004 r. Początek epidemii robaka na dużą skalę e-mail Novarg.znany również jako. Mydoom. Wszystkie firmy antywirusowe Ten robak przypisał maksymalny poziom zagrożenia. Liczba zainfekowanych liter w Internecie jest obliczana przez kilka milionów kopii.

Robak ma zastosowanie przez Internet w formie plików dołączonych do zainfekowanych liter. Robak jest aplikacja Windows. (Plik PE EXE) ma rozmiar 22 528 bajtów, upX jest pakowany. Rozmiar rozpakowanego pliku wynosi około 40 kB. Robak jest aktywowany tylko wtedy, gdy sam użytkownik otwiera archiwum i uruchomić zainfekowany plik (z dwukrotnym kliknięciem załącznika). Następnie robak instaluje się w systemie i wprowadza procedury jego dystrybucji. Robak zawiera "backdoor" - funkcja otwiera porty TSR 3127 przez 3198 Co to umożliwia pilot zainfekowany systemem, dowiaduje się adresy pocztowe. W książce adresowej, perspektywie i wysyła do tych adresów za pomocą własnego klienta SMTP, a także zaprogramowane do przechowywania ataków DOS na www.sco.com i www.microsoft.com.

Uszkodzenia z epidemii wirusów mydooma (także Novarq) stały się największą w historii epidemii internetowej: wynosiło 2,6 mld dolarów. Takie szacunki są zawarte w raporcie angielskich ekspertów z MI2G.

3 maja 2004 r. Internet wykrył nowy robak Sasser. Robak został przydzielony najwyższą ocenę niebezpieczeństwa. Według analityków zwykły komputer podłączony do Internetu i nie zaopatrzony w środek ochrony jest zainfekowany robakiem w ciągu 10 minut.

Sasser jest dystrybuowany za pomocą błędu przepełnienia bufora w procesie LSASS.exe systemy Windows. Serwer 2000, XP i 2003. Po zakażeniu system robaków zaczyna go używać do ataków na inne komputery za pośrednictwem portu TCP 445.

Robak jest aktywowany bez interwencji użytkownika i jest w stanie trafić do dowolnego komputera podłączonego do sieci, niezależnie od tego, czy jest on używany w tej chwili, czy nie. Znak infekcji jest różne wiadomości błędy systemowe. i spontaniczny ponowne uruchomienie Systemy.

Dalsza historia rozwoju wirusów komputerowych jest ściśle spleciona z historią rozwoju złośliwego oprogramowania jako całości. Praktycznie nie ma w nim unikalnych ustaleń kreatywnych, ale pragnienie światła zysku intruzów przy użyciu tego oprogramowania jest coraz bardziej śledzony.

Ten robak został zidentyfikowany robak Morris. Pod nazwą jego autora (absolwent Wydziału Inżynierii Cornell University of Robert T. Morris). Hakerzy nazywali go "wielkim robakiem".

Epidemia uderzyła około sześciu tysięcy węzłów arpanet. Bez kraju najlepsi specjaliści na temat bezpieczeństwa komputerowego w tym czasie zostali zaproszeni do neutralizacji skutków złośliwych skutków wirusa. Analiza kodeksu demontażowego programu nie ujawniła ani bomby logicznych ani żadnych funkcji destrukcyjnych.

Robak działania

Robak, w przeciwieństwie do obliczeń twórcy, dosłownie zalał całość ruch sieciowy Arpanet.

Sam Morris skopiował dobrze jako kod programu, a prawie każdy mógł udowodnić jego zaangażowanie. Jednak jego ojciec, ekspert komputerowy Krajowej Agencji Bezpieczeństwa, okazało się, że syn jest lepszy do wyznania.

W sądzie Robert Morris zagraża pięciu lat w więzieniu i grzywny w wysokości 250 tysięcy dolarów, biorąc pod uwagę okoliczności łagodzące, Sąd skazał go do trzech lat warunkowo, 10 tysięcy dolarów w porządku i 400 godzin prac publicznych.

Epidemia wykazała, jak niebezpiecznie bezwarunkowo zaufaj sieci komputerowe. Następnie opracowano nowe standardy bezpieczeństwa komputerowego w odniesieniu do bezpieczeństwa kodu programu, podawania węzłów sieciowych i wyboru chronionych haseł.

Spinki do mankietów


Fundacja Wikimedia. 2010.

Oglądaj, co jest "robak morris" w innych słownikach:

    Termin ten ma również inne znaczenie, patrz robaki (wartości). Odmiana robaków sieci złośliwe oprogramowanieAuto-propagując w lokalnych i globalnych sieci komputerowych. Spis treści 1 Historia 2 Mechanizmy ... ... Wikipedia

    Różnorodność robaków sieciowych programy komputerowedystrybucja w lokalnym i globalnym sieć komputerowa. W przeciwieństwie do wirusów komputerowych, robak jest niezależny program.. Spis treści 1 Historia 2 Mechanizmy ... Wikipedia

    Robak sieciowy Rodzaj samobieżnowego programów komputerowych rozprzestrzeniających się w lokalnych i globalnych sieci komputerowych. W przeciwieństwie do wirusów komputerowych, robak jest niezależnym programem. Spis treści 1 Historia 2 Mechanizmy ... Wikipedia

    Dyskietka kod źródłowy Robak Morris, przechowywany w Muzeum Nauki w Bostonie 2 listopada 1988 r., Pierwszy przypadek pojawienia się i "zwycięskiej" procesji robaka sieciowego, który sparaliżował pracę sześciu tysięcy węzłów internetowych w Stanach Zjednoczonych. . Później w mediach to ... ... Wikipedia

    Wirus komputerowy Typ programów komputerowych, charakterystyczna cecha co jest zdolnością do rozmnażania (samokontrolna). Oprócz tych wirusów może uszkodzić lub całkowicie zniszczyć wszystkie pliki i dane, ... ... Wikipedia

    Wirus komputerowy Rodzaj programów komputerowych, których charakterystyczną cechą jest zdolność do rozmnażania (samokontroli). Oprócz tych wirusów może uszkodzić lub całkowicie zniszczyć wszystkie pliki i dane, ... ... Wikipedia

    Wirus komputerowy Rodzaj programów komputerowych, których charakterystyczną cechą jest zdolność do rozmnażania (samokontroli). Oprócz tych wirusów może uszkodzić lub całkowicie zniszczyć wszystkie pliki i dane, ... ... Wikipedia

    Spis treści 1 Pierwsze programy samorazowe 2 Pierwsze wirusy 2.1 Elk Cloner ... Wikipedia

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu