„Morris Worm”: istoria apariției virusului, principiul acțiunii și fapte interesante. Vectori de atac de viermi. Vezi ce este „Morris Worm” în alte dicționare

America a fost șocată când, pe 2 noiembrie 1988, aproape toate computerele care aveau acces la internet (în America), pe la ora opt dimineața, după cum se spune, „au înghețat”. La început a fost atribuită defecțiunilor sistemului de alimentare. Dar apoi, când s-a produs epidemia provocată de „Viermele Morris”, a devenit clar că terminalele erau atacate de un program necunoscut la acea vreme, care conținea un cod care nu putea fi decriptat prin mijloacele disponibile. Nesurprinzător! La acea vreme, calculatoarele conectate la Internet se numărau doar la zeci de mii (aproximativ 65.000 de terminale) și erau reprezentate mai ales în cercurile guvernamentale sau în organismele de autoguvernare.

Virusul viermilor Morris: ce este?

Tipul în sine a fost primul de acest gen. El a devenit strămoșul tuturor celorlalte programe de acest tip, care astăzi diferă destul de mult de progenitor.

Robert Morris și-a creat „viermele” fără să-și dea seama măcar cât de popular va deveni și cât de mult rău ar putea face economiei. În general, se crede că a fost, după cum se spune acum, un interes pur sportiv. Dar de fapt, introducerea în atunci retea globala APRANET, la care, de altfel, erau legate atât organizații guvernamentale, cât și cele militare, a provocat un astfel de șoc din care America nu și-a putut reveni mult timp. Potrivit estimărilor preliminare, virusul informatic Morris Worm a provocat daune de ordinul a 96,5 milioane de dolari SUA (și aceasta este doar suma cunoscută din surse oficiale). Suma de mai sus este oficiala. Iar ceea ce nu este luat în considerare, probabil, nu este supus dezvăluirii.

Creatorul virusului informatic „Morris Worm” Robert Morris: câteva fapte din biografie

Se pune imediat întrebarea cine a fost acest geniu programator, care a reușit să paralizeze pentru câteva zile sistemul informatic al continentului nord-american.

Aceeași resursă respectată „Wikipedia” indică faptul că, la un moment dat, Robert era student absolvent la Universitatea Cornell R. T. Morris (accident sau coincidență?), la Facultatea de Inginerie Calculatoare.

Istoria creării și apariției virusului

Se crede că inițial virusul nu conținea nicio amenințare. Fred Cohen a studiat viermele Morris pe baza descoperirilor sale despre codurile rău intenționate și a găsit o caracteristică interesantă în el. S-a dovedit că acesta nu este deloc un program rău intenționat.

Viermele Morris (deși astăzi este în general considerat un virus la sugestia Pentagonului) a fost creat inițial ca un instrument de testare a vulnerabilităților sistemelor bazate pe „intranet” (nu este surprinzător că utilizatorii APRANET au fost primii care au suferit ).

Cum afectează un virus un sistem informatic

Însuși Robert Morris (creatorul virusului) neagă în toate modurile posibile consecințele provocate de „crearea lui” asupra Statelor Unite, argumentând că o eroare în codul programului în sine a provocat răspândirea în rețea. Avand in vedere ca si-a facut studiile la universitate, in special la Facultatea de Informatica, este greu sa fii de acord cu acest lucru.

Așadar, așa-numitul „Vierme Morris” s-a concentrat inițial pe interceptarea comunicațiilor între organizații mari (inclusiv guvern și armata). Esența impactului a fost înlocuirea textului sursă al scrisorii trimise atunci pe rețeaua APRANET, cu eliminarea antetelor și a terminațiilor în modul de depanare Sendmail sau când buffer-ul serviciului fingerd de rețea s-a debordat. Prima parte a noii scrisori conținea cod compilat pe un terminal la distanță, iar a treia parte a constat din același cod binar, dar adaptat pentru diferite sisteme informatice.

În plus, a fost folosit un instrument specializat care a făcut posibilă selectarea autentificărilor și parolelor folosind acces de la distanță pentru a executa programe (rexec), precum și pentru a apela un interpret la distanță (rsh), care la nivel de comandă folosea așa-numitul „mecanism de încredere” (acum mai mult asociat cu certificate).

Viteza de propagare

După cum se dovedește, creatorul virusului nu a fost deloc o persoană proastă. Și-a dat imediat seama că, cu cât codul este mai lung, cu atât virusul durează mai mult să se infiltreze în sistem. De aceea, binecunoscutul „Vierme Morris” conține combinația minimă binară (dar compilată).

Datorită acestui fapt, a avut loc același boom, care acum din anumite motive este obișnuit să tacă la nivelul serviciilor de informații de stat, deși amenințarea autocopierii s-a răspândit aproape exponențial (fiecare copie a virusului era capabilă să creeze două sau mai multe a propriilor analogi).

Deteriora

Nimeni, însă, nu se gândește la ce daune i se pot face aceluiași sistem de securitate. Aici problema este mai degrabă care este virusul informatic Morris Worm. Cert este că inițial, la pătrunderea unui terminal de utilizator, un virus trebuia să determine dacă o copie a acestuia era conținută în sistem. Dacă a existat unul, virusul a lăsat mașina în pace. În caz contrar, a fost introdus în sistem și și-a creat propria clonă la toate nivelurile de utilizare și management. Acest lucru s-a aplicat întregului sistem de operare ca întreg și a instalat programe de utilizator și aplicații sau applet-uri.

Cifra oficială dată de Departamentul SUA (aproximativ 96-98 de milioane de dolari daune) este în mod clar o subestimare. Dacă te uiți doar la primele trei zile, era deja aproximativ 94,6 milioane). În zilele următoare, suma nu a crescut atât de mult, dar utilizatorii obișnuiți au avut de suferit (presa oficială și Departamentul SUA tac despre asta). Desigur, la acea vreme numărul de computere conectate la internetul global era de aproximativ 65.000 numai în SUA, dar aproape fiecare al patrulea terminal a fost afectat.

Consecințe

Este ușor de ghicit că esența impactului este privarea completă a sistemului de eficiență la nivelul consumului de resurse. În cea mai mare parte, acest lucru se aplică conexiunilor de rețea.

Virusul este in caz simplu creează copii ale lui însuși și inițiază lansarea proceselor mascandu-se ca servicii de sistem(acum rulează chiar și ca administrator în lista de procese a „Task Manager”). Și nu este întotdeauna posibil să eliminați amenințările din această listă. Prin urmare, la sfârșitul proceselor asociate cu sistemul și utilizatorul, trebuie să acționați foarte atent.

Dar Morris?

„Morris Worm” și creatorul său continuă acest moment te simti si tu destul de bine. Virusul în sine a fost izolat cu succes prin eforturile acestuia laboratoare antivirus pentru că au sursă, pe care este scris applet-ul.

Morris în 2008 a anunțat lansarea limbajului Arc bazat pe Lips, iar în 2010 a devenit nominalizat și câștigător al premiului Weiser.

Apropo, un alt fapt interesant este că procurorul Mark Rush a recunoscut că virusul a dezactivat multe computere prin rezilierea forțată funcționa, dar încă nu a deteriorat în mod intenționat datele utilizatorilor de orice nivel, deoarece inițial nu a fost un program distructiv, ci o încercare de a verifica posibilitatea de a interfera cu structura internă a sistemelor existente. Față de faptul că inițial atacatorul (care s-a predat de bună voie autorităților) a fost amenințat cu închisoare de până la cinci ani și o amendă de 250.000 de dolari, acesta a scăpat cu trei ani de încercare, o amendă de 10.000 de dolari și 400 de ore de muncă în folosul comunității. Așa cum au considerat mulți avocați din acel timp (apropo și prezent), aceasta este o prostie.

Totaluri multiple

Desigur, astăzi să fiți atenți la o astfel de amenințare, care în primele etape ale nașterii sale tehnologia calculatoarelor imaginat că „Virusul Morris”, desigur, nu merită.

Dar iată ce este interesant. Se crede că sistemele de operare Windows sunt afectate în principal de codurile rău intenționate. Și apoi se dovedește brusc că corpul virusului a fost dezvoltat inițial pentru sisteme UNIX. Ce inseamna asta? Da, doar că este timpul ca posesorii de Linux și Mac OS, care se bazează fundamental pe platforma UNIX, să pregătească mijloace de protecție (deși se crede că virușii nu afectează deloc aceste sisteme de operare, în sensul că nu au fost scrise). Aici mulți utilizatori de „poppies” și „Linuxoids” greșesc profund.

După cum se dovedește, chiar și platforme mobile sub Control iOS unele amenințări (inclusiv „Viermele Morris”) au început să-și arate activitatea. Mai întâi este reclamă, apoi - software inutil, apoi... - blocarea sistemului. Aici te vei gândi involuntar. Dar la originea tuturor acestor lucruri a fost un student absolvent care a greșit în propriul său program de testare, ceea ce a dus la apariția a ceea ce acum se numește în mod obișnuit viermi de computer. Și ei, după cum știți, au principii ușor diferite pentru influențarea sistemelor.

Într-un fel, astfel de viruși devin spioni (spyware), care nu numai că încarcă sistemul, ci și, pe lângă orice altceva, fură parole pentru accesarea site-urilor, autentificări, coduri PIN pentru cardurile de credit sau de debit și Dumnezeu știe ce altceva utilizatorul obișnuit poate vorbi despre.nici măcar să ghicească. În general, impactul acestui virus și al altora asemănător în acest stadiu al dezvoltării tehnologiei informatice este plin de consecințe destul de grave, în ciuda chiar și a celor mai moderne metode de protecție. Și în ceea ce privește viermii informatici ar trebui să fiți cât mai vigilenți posibil.

Iată o poveste atât de distractivă și extraordinară, care nu va fi uitată mult timp. Distracție interesantă și sigură pe net - fără furt de date, supraîncărcare a sistemului și orice spioni precum „viermele Morris”!

Acum 21 de ani a avut loc un eveniment care s-a imprimat pentru totdeauna în istoria Internetului.

Pe 2 noiembrie 1988, 99 de linii de cod au provocat o paralizie de șoc de două zile, când era încă tânăr și fără experiență în probleme de securitate pe Internet.

Aproximativ 6.000 de mașini VAX care rulează sisteme de operare SUN și BSD UNIX au fost infectate cu o infecție nemaivăzută până acum. Mulți administratori au fost nevoiți să-și închidă secțiile pentru a opri cumva supraîncărcarea computerelor și răspândirea infecției.
Era viermele Morris, sau pur și simplu în oamenii de rând Mare Vierme. Datorită efectelor devastatoare pe care le-a avut asupra internetului, atât în ​​ceea ce privește timpul general de nefuncționare a sistemului, cât și impactul psihologic asupra percepțiilor privind securitatea și fiabilitatea online (similar cu Marii viermi ai lui Tolkien). Neașteptarea atacului și unele dintre mecanismele încorporate în vierme i-au condus pe mulți administratori de atunci în stări emoționale limită. Răspunsul a variat de la „opriți totul!” spre panica "suntem atacati!"

Creatorul și inițiatorul viermelui, pe atunci student la Universitatea Cornell, Robert Morris Jr. Centru de securitate)) și-a lansat monstrul de pe computerul MIT (prep.ai.mit.edu este o mașină cu acces deschis) pentru a nu atrage atenția asupra universității sale. De ce a făcut asta va rămâne pentru totdeauna un mister. Potrivit propriilor sale declarații, a fost doar un experiment care a scăpat de sub control. Cu toate acestea, strict vorbind, Viermele nu a provocat nicio pagubă directă.

O mică listă de computere atacate

MIT, University of Minnesota, North Carolina, University of Pittsburgh, RAND Corporation machines, Stanford, Berkeley, Carnegie Mellon University, University of Maryland, University of Pennsylvania, MIT again, Ballistics Research Lab machines, Colorado State University și Purdue University și multe altele .

Vectori de atac de viermi

Pentru a se răspândi, viermele a folosit mai multe moduri diferite, care s-au rezumat la exploatarea vulnerabilităților și la cea mai simplă selecție a parolelor de acces.

Viermele a fost format din două părți: un încărcător (99 de linii în limbajul C) și un nucleu format din două module binare - un cod compilat pentru BSD și același cod doar pentru arhitectura Sun. Numele tuturor procedurilor interne aveau nume semnificative (de exemplu, doit sau cracksome), ceea ce a facilitat foarte mult dezasamblarea binarelor în viitor.

Viermele și-a injectat copia pe computere la distanță și a lansat-o. Fiecare computer infectat a căutat să infecteze toate celelalte mașini asociate cu acesta. Viermele a fost ascuțit pentru utilizare pe BSD UNIX și SUN-3. După ce a descoperit că astfel de mașini erau conectate la unul infectat, viermele a copiat pe un computer la distanță, s-a lansat acolo, încercând să obțină acces maxim la informații (folosind-o doar pentru a continua hackingul) și infectând mașinile învecinate. ca o avalanșă care se răspândește prin rețea nesigură viermele și-a înmulțit copiile în deplină concordanță cu teoria mecanismelor de auto-reproducere, ale cărei baze au fost puse de John von Neumann.

La început, nimeni nu a înțeles nimic, dar după câteva ore, cei mai avansați admini au început să acționeze cât au putut, cineva și-a deconectat secțiile de la rețea și a încercat să le repornească în speranța de a elimina supraîncărcarea (care era complet în zadarnic, deoarece atunci când sistemul a fost repornit, viermele a mai creat câteva copii ale lui însuși și încărcarea sistemului a crescut), cineva a intrat în panică, trimițând mesaje către listele de corespondență - „Suntem atacați!” (ceea ce a fost și în zadar, deoarece listele nu funcționau de câteva ore din cauza acțiunilor viermelui), iar cineva căuta motivele răspândirii instantanee a viermelui.

În Berkeley, în seara aceleiași zile, își dau seama că atacul este efectuat prin rsh și sendmail. Ca măsură de precauție, serviciile de rețea sunt blocate.

După ceva timp, realizând amploarea problemei, Morris își informează prietenii despre experimentul care a scăpat de sub control. Un timp mai târziu, pe lista de corespondență TCP-IP a apărut o postare anonimă, descriind pe scurt cum să oprești Viermele. Autorul postării (Andy Sudduth) a trimis acest mesaj după o conversație telefonică cu Morris, dar din cauza supraîncărcării rețelei și a computerului, scrisoarea nu a fost trimisă aproximativ o zi.

Curând, independent unul de celălalt, diferiți oameni au început să descopere vectorii de atac ai viermelui.

Daemon-ul sendmail a fost demontat primul. Keith Bostick trimite patch-urile de avertizare Worm și sendmail către lista de corespondență TCP-IP, grupul de știri 4bsd-ucb-fixes și câțiva administratori de sistem.

Viermele a folosit funcția „debug” a demonului sendmail, care a setat modul de depanare pentru sesiunea curenta conexiuni. Caracteristică suplimentară Modul de depanare este de a trimite mesaje furnizate cu un program receptor care rulează pe mașina de la distanță și primește mesajul. Această caracteristică, care nu este furnizată de protocolul SMTP, a fost folosită de dezvoltatori pentru a depana programul și versiune de lucru lăsat din greșeală.

Prin sendmail, viermele a infectat două tipuri de calculatoare – VAX și Sun, așa că au fost trimise coduri binare pentru fiecare arhitectură, ambele pornite, dar doar unul a putut fi executat. În calculatoarele cu alte arhitecturi, programele nu puteau funcționa, deși absorbeau resursele sistemului la momentul compilarii.

Câteva ore mai târziu, s-a dovedit că patch-urile sendmail nu au ajutat, computerele au fost infectate în alt mod. Din cauza acțiunilor viermelui, MILNET și ARPANET sunt deconectate.

După încă câteva ore, diferiți oameni din diferite laboratoare au descoperit în mod independent vulnerabilitatea și au terminat patch-uri pentru demonul fingerd.

Fragment de cod Fingerd:

{
charbuf:
...
devine(buf);
}

Există o situație clasică de depășire a tamponului (atunci, aparent, nu era încă un clasic). Viermele a trecut un șir special pregătit de 536 de octeți, care în cele din urmă a numit funcția execve ("/bin/sh", 0, 0). Doar aparate VAX cu sistem de operare 4.3 BSD, astfel de atacuri au eșuat pe mașinile Sun.

Dar asta nu este tot. În nix, atât atunci, cât și acum, există un set de servicii pentru execuția de la distanță a programelor; astăzi, ssh este folosit în astfel de scopuri, iar apoi așa-numitele programe r i-au luat locul. Cel mai vulnerabil punct din ele a fost ideea de „încredere” - utilizatorii de computere care se aflau pe lista „nodurilor de încredere” aveau dreptul să-și ruleze programele pe o mașină „de încredere” fără nicio verificare suplimentară. În plus, relația de încredere era adesea reciprocă. Viermele a încercat să folosească lansatorul de interpret de la distanță rsh pentru a ataca alte mașini cu numele de utilizator și parola curente sau fără autentificare dacă mașina atacată „a avut încredere” în aceasta.

Deci, Viermele a pătruns în mașinile infectate, folosind o gaură în sendmail, o gaură în fingerd sau „trust” și rsh. La infiltrarea în computerul atacat, bootloader-ul a fost aruncat, comanda de a compila și executa bootloader-ul și ștergerea tuturor fișierelor temporare. Apoi încărcătorul a tras toate cele trei fișiere și a încercat să ruleze mai întâi unul, apoi celălalt corp. Dacă niciunul dintre cele două corpuri nu pornea, bootloader-ul pur și simplu le ștergea atât pe el, cât și pe sine și nu mai funcționează.

După lansare, viermele s-a deghizat în toate modurile posibile - și-a șters fișierul executabil, a criptat ambele corpuri, le-a citit în memorie și, de asemenea, le-a șters de pe disc și, pe cât posibil, a modificat informații despre sine în tabelul de proces. .

Apoi, s-au colectat informații despre interfețele de rețea ale computerului infectat și despre computerele învecinate, iar unii dintre vecini au fost supuși unor încercări de infectare. Cei care au reușit să infecteze au fost marcați ca infectați; cele care nu au putut fi infectate – ca „imun”. Deși experții sunt înclinați să vadă aici o eroare în codul viermilor, deoarece secțiunea de cod responsabilă pentru prevenirea reinfectării mașinilor conținea multe erori.

Acest lucru a fost de o importanță cheie pentru viabilitatea viermelui: multe mașini au fost reinfectate, încărcarea sistemelor și a rețelei a crescut și a devenit foarte vizibilă, ducând adesea la o refuz de serviciu, în urma căreia viermele însuși a fost detectat. și neutralizat mult mai repede decât dacă nu ar exista reinfecții.a fost, deși mașinile infectate în mod repetat, viermele răspândește mai repede, probabil proporțional cu numărul de copii ale viermelui de pe mașină, ceea ce a afectat viteza fulgerului de distribuție și refuzurile de serviciul a dus la panică și eșecul unor noduri cheie, în urma cărora rețeaua s-a prăbușit în subrețele pentru o perioadă.

Selectarea parolelor a fost realizată destul de simplă, dar, în același timp, mod eficient: a folosit patru variante ale temei de conectare a utilizatorului, precum și o listă de aproximativ 200-400 de cuvinte. Potrivit unor informații, calculatoare individuale mai mult de jumătate dintre parole au fost sparte în acest fel.

Până în seara zilei de 5 noiembrie, cea mai mare parte a nodurilor infectate s-a vindecat, s-au aplicat plasturi, iar în Berkeley, specialiștii cu putere și principal au disecat carcasa fără viață a Viermelui.

Când FBI și-a dat seama cine era responsabil pentru ceea ce s-a întâmplat, Morris era deja pe cale să se predea.

Marca pe istorie

Pentru comunitatea informatică, acesta a fost un șoc. Fundamentele securității computerelor au fost revizuite. Prejudiciul cauzat de viermele Morris a fost estimat la aproximativ 100 de milioane de dolari (astfel de estimări trebuie tratate cu foarte multă atenție, deoarece nu se cunosc metodele de evaluare a acestora, ce parametri sunt luați în considerare și care nu).

Potrivit unor rapoarte, Viermele este singurul din istorie program de calculator, care a împins materialele despre alegerile prezidențiale din SUA pe primele pagini. Multe instituții și organizații au fost deconectate de la internet de câteva săptămâni și chiar luni. Administratorii, fără să-și dea seama de amploarea reală a pericolului, au decis să joace în siguranță.

Cea mai rezonabilă măsură pentru a contracara hacking-ul provocat de Vierme a fost formarea

rezumatul altor prezentări

„Programe malware și antivirus” - Semne ale unei infecții ale computerului. Ce trebuie să faceți dacă computerul prezintă semne de infecție. Virușii informatici. troieni. Programe antivirus. Scopul lecției. Fișieră viruși. Protecție împotriva virușilor informatici. Tipuri de malware. Programe malwareși programe antivirus. Software-ul rău intenționat este un software care dăunează datelor. viruși de boot. Clasificarea virusurilor. Primele programe malware și antivirus.

„Antivirus” - Doctor web eset NOD 32 kaspersky antivirus (fostul set de instrumente antiviral pro) asociați de rețea mcafee virusscan symantec norton antivirus trend micro pc-cillin. Aladdin Knowledge Systems eSafe Command AntiVirus Computer Associates InoculatelT Doctor Web Eset NOD 32 F-Secure Anti-Virus Kaspersky Asociații de rețea antivirus McAfee VirusScan Norman Virus Control Panda Antivirus Platinum Symantec Norton AntiVirus.

„Protecție antivirus” - Browser sigur. Ce trebuie făcut pentru a proteja. Blocante de boot. Lansați blocante pentru clienții IM. Reguli. Ce pot face virușii? Antivirusuri necinstite. Transfer media. Adăugiri. Blocante Windows. Cont. Protecție pentru unitatea flash. Setarea unei parole. Redirectori. Un avertisment. Principalele metode de protecție. Situația este standard. Tip cont„intrare restricționată”. Introduceți numele contului (cu litere latine).

„Viruși și protecție antivirus” - Semne ale apariției virușilor. Cum să tratezi corect. Ce este un virus informatic. Virus. Originea virușilor informatici. Modalități de pătrundere a virușilor în computer. Virus de calculator. Antivirusuri. Metode de protecție împotriva virușilor informatici. Acțiuni în cazul unei infecții cu virus.

„Lupta împotriva virușilor informatici” - Baze antivirus. Viruși macro. Programe antivirus. phishing. Medici și vaccinuri. Spam. instrumente de hacker. Programe – medici. Masuri de precautie. Virușii informatici. viruși de boot. Viruși de script. Fișieră viruși. Semne de manifestare a virusurilor. Virus de calculator. Investiții. programe troiene. Programe. Monitor antivirus. Virușii sunt viermi. Cookie-uri.

„Microsoft Forefront” - Soluții de la diferiți producători. Oportunități. Control și raportare. Nuezele incluse cu Forefront. Fiabilitate maximă. Model de protecție împotriva unui potențial intrus. Tipuri de amenințări virale. MS Forefront. Microsoft Forefront. Performanţă. 4 niveluri de amenințare. Soluția unui singur producător. Testarea MSE. Interfață. Gestionarea compoziției motoarelor antivirus Forefront. Securitate Microsoft esențiale. Opțiuni de scanare.

Hamsterii au sărbătorit aniversarea unui eveniment destul de neplăcut - viermele Morris a împlinit 20 de ani, relatează.

Evaluând consecințele primului atac major asupra Web-ului, trebuie remarcat faptul că viermele Morris a servit ca un avertisment îngrozitor pentru comunitatea de inginerie internet. El a demonstrat clar pericolul serios reprezentat de erorile software și a transformat securitatea rețelei într-un domeniu important de cercetare și dezvoltare practică.

„Un eveniment foarte mare a avut loc”, a spus Eric Allman. În 1981, ca student la Universitatea din California din Berkeley, Allman a dezvoltat sendmail, un program cu sursă deschisă care controla e-mail-ul de pe Internet. În prezent ocupă postul de director științific al Sendmail, care vinde versiuni comerciale ale acestui program.

„Internetul era atunci foarte mic și era considerat un fel de club de interes”, a explicat Allman. - După atacul efectuat de Morris, a devenit clar că o anumită parte a vizitatorilor s-ar putea să nu vină în acest „club” cu cele mai bune intenții. Ne-am dat seama că trebuie să ne gândim urgent la securitate.”

În ciuda mecanismului clar de acțiune al viermelui și a zgomotului extraordinar care a apărut în jurul lui, unii susțin că la acea vreme nu a fost apreciat imediat.

„Cea mai interesantă lecție pe care ne-a învățat-o viermele Morris a fost cât de scurtă și nesemnificativă au fost descoperirile”, a spus profesorul de la Universitatea Columbia, Steve Bellovin, care a lucrat la Bell Labs în 1988 pentru a construi primul firewall. -- Oamenii au putut să vadă amenințarea reprezentată de defecte software, dar după aceea nimeni nu a acordat o atenție serioasă problemelor de securitate a rețelei. Acest lucru a continuat până la mijlocul anilor 90, dând ulterior naștere la o mulțime de dificultăți suplimentare.

Acest vierme istoric a fost scris de studentul Universității Cornell Robert Tappan Morris, care a fost acuzat de fraudă informatică în urma incidentului. Astăzi, Morris este un respectat profesor adjunct la Institutul de Tehnologie din Massachusetts.

Lansat la aproximativ 18:00 pe 2 noiembrie 1988, viermele a blocat aproximativ 10% din sistemele conectate la Internet. În total, peste 60.000 de computere erau conectate prin Internet la acel moment.

Viermele Morris era un program de autopropagare care folosea cunoscut puncte slabe o serie de utilitare populare, inclusiv programul sendmail, care era responsabil de rutare E-mail, și Finger, care vă permite să aflați care utilizator inițiază în prezent o sesiune pe Web.

Viermele Morris a putut să se infiltreze în sistemele care rulau diverse opțiuni Unix. Mișcându-se rapid pe Web, viermele și-a răspândit noile copii, infectând în mod repetat computerele, ducând la eșecuri în funcționarea multor sisteme.

„La început nu aveam idee de unde putea veni amenințarea”, și-a amintit Allman. - Era destul de clar că acest lucru a fost făcut intenționat, dar nu ne-am putut da seama cine și de ce a făcut asta. S-a instalat panica, ceea ce era de înțeles, în ciuda naturii nefericite a circumstanțelor.”

Atacul a blocat funcționarea normală a internetului pentru o lungă perioadă de timp, forțând o serie de organizații, inclusiv Pentagonul, să-și închidă gateway-urile de internet pentru a evita infectarea ulterioară.

„Oamenii s-au deconectat de la internet pentru că le era frică de posibile consecințe negative”, a spus Allman. - Cu toate acestea, deconectarea de la Rețea a perturbat funcționarea celor mai importante canale de comunicație. De aceea, a durat mult timp pentru a restabili starea de fapt.”

La momentul în care viermele Morris era pe drum, traficul comercial de internet și site-urile web nu existau încă. Victimele au fost limitate la departamentele de cercetare guvernamentale, universități și o serie de companii care foloseau Internetul pentru a transfera fișiere și a face schimb de e-mail. Cu toate acestea, știrile despre atac au apărut în publicațiile de top, în special în The New York Times.

„Viermele Morris a fost motivul pentru care mulți oameni au auzit pentru prima dată despre existența internetului”, a spus Bellovin. - Pentru majoritatea, Web-ul a fost asociat cu o lume nouă, ciudată și ciudată... și dintr-o dată s-a dovedit că un singur intrus ar putea pune capăt acestei lumi. Repet, nimeni, cu excepția specialiștilor restrânși în subiecte informatice, nu știa practic nimic despre Internet.

Pentru unii, apariția viermelui Morris a fost un punct de cotitură în carieră. Eugene Spafford în acest moment lucra ca lector superior la Universitatea Purdue. Astăzi, Spafford este director executiv al Centrului pentru Educație și Cercetare în Informații și Securitate de la Universitatea Purdue. Este o autoritate internațională recunoscută în domeniul securității internetului.

„Mi s-a spus că cercetarea aplicată în domeniul securității computerelor nu are viitor”, a spus Spafford. „Și după apariția viermelui Morris, mulți oameni și-au dat seama brusc că sistemele informatice au depășit mediul mainframe, unde totul a fost ținut sub control, iar acum avem nevoie de un model de securitate complet diferit. Este necesar să oferim soluții de inginerie mai avansate.”

Anterior, cercetătorii dezvoltau doar viermi „utili”, datorită cărora s-a efectuat instalarea automată. actualizări software, dar nimeni nu a lansat vreodată un program distructiv necontrolat în Rețea.

Viermele Morris a fost precursorul altor atacuri notabile, inclusiv viermii Melissa, Code Red și Slammer, toți fiind direcționați împotriva sistemelor care rulau software-ul. software Microsoft. Recent, viermii au devenit mai puțin frecventi decât virușii și e-mailuri, al cărui text conține link-uri către site-uri rău intenționate.

„De fapt, viermii sunt mult mai rari decât virușii astăzi”, a spus Allman. - A pentru utilizatorul mediu cel mai mare pericol prezintă o problemă de phishing.”

„În ultimii ani, nu am văzut atacuri la scară largă de viermi și există mai multe motive pentru aceasta”, a explicat Bellovin. - Un rol important l-a jucat aici utilizarea pe scară largă a tehnologiei de difuzare adresele de rețea si personale firewall-uri ceea ce face dificilă pătrunderea viermilor moderni în felul în care a făcut-o viermele Morris”.

Viermele Morris a anticipat atacuri distribuite de refuzare a serviciului, care sunt folosite de atacatori pentru a supraîncărca și a pierde sistemele de pe Internet.

„O astfel de infecție la scară mare și într-o singură etapă nu a fost niciodată înregistrată înainte”, a spus Spafford. - De fapt, a fost primul atac de tip denial of service care a atras atenția persoanelor asociate cu informatica. În plus, acesta a fost primul eveniment care a afectat simultan platformele mai multor producători. Sistemele Sun și BSD Unix au fost atacate în același timp, ceea ce este o raritate. De regulă, o singură platformă este ținta atacurilor.”

Spafford a comparat răspândirea viermelui Morris cu rețelele botne de astăzi - rețele care se conectează un numar mare de computere infectate, folosindu-le pentru a trimite spam sau pentru a organiza atacuri DoS distribuite.

„Software-ul transformă sistemele în zombi, iar acei viermi care se răspândesc încet umplu rândurile rețelelor bot”, a explicat Spafford. - Aceste sisteme nu provoacă o refuzare a serviciului, dar trec încet mai departe, redirecționând automat codul lor către alte mașini. Rețelele bot controlează deja milioane de mașini: conform unor estimări, numărul lor ajunge la 100 de milioane.”

Viermele Morris a tăiat imediat un segment destul de mare de internet. Apariția lui a fost un eveniment foarte notabil. În schimb, atacurile de astăzi asupra internetului sunt îndreptate împotriva sistemelor individuale, iar autorii lor încearcă să rămână neobservați. Dacă studenții curioși de mai devreme au spart sisteme pentru a-și crește propria stima de sine, atunci virușii moderni sunt din ce în ce mai criminali în natură, maschându-și prezența în toate modurile posibile.

„Astăzi, atacurile pe Internet au ca scop obținerea de profit, iar închiderea anumitor segmente ale Web-ului nu aduce niciun profit”, a explicat Bellovin. „Inițiind noi atacuri, atacatorii sofisticați sunt foarte precauți”.

Viermele Morris, deși a provocat mult mai puține pagube în comparație cu adepții săi, a rămas mult timp în memoria comunității informatice.

„Viermele Morris a marcat de fapt începutul dezvoltării oficiale a securității computerelor”, a spus Allman. - Înainte de aceasta, foarte puțini specialiști s-au ocupat de probleme de securitate, în plus, ei erau interesați în principal de tema criptării. Conceptul de securitate informatică nu a fost cu adevărat evidențiat ca un domeniu separat de cercetare decât după apariția faimosului vierme.”

Cu cât ne bazăm mai mult pe tehnologie, cu atât potenţialii hackeri au mai multă putere asupra noastră. Nu contează dacă scopul lor este să ajute sau să facă rău - acești tipi au capacitatea de a schimba lumea așa cum cred ei de cuviință. Ei pot rămâne evazivi și întotdeauna în fundal, iar mulți hackeri preferă acest tip de viață, dar există câțiva hackeri cu adevărat geniali ale căror nume sunt cunoscute publicului.

1. Robert Tappan Morris

Chiar dacă nu știi prea multe despre virușii informatici, oricum, probabil ai auzit de așa-zișii „viermi”. Primul care a lansat un astfel de virus în rețea a fost Robert Tappan Morris.

Morris, un student absolvent la Universitatea Cornell, și-a creat „viermele” și l-a lansat în rețea pe 2 noiembrie 1988, ceea ce a paralizat activitatea a șase mii de computere din Statele Unite. Ulterior, el a susținut că pur și simplu a vrut să vadă cât de mult a crescut internetul, iar ceea ce s-a întâmplat au fost consecințele unui experiment care a scăpat de sub control. Cu toate acestea, viermele s-a dovedit a fi mult mai mult decât un simplu test: a citit /etc/passwd, încercând să ghicească parolele pentru conturi. Morris a fost în cele din urmă amendat și a primit o pedeapsă de trei ani cu suspendare.

Mai târziu, Morris a devenit profesor la Universitatea Harvard și autorul unui număr imens de dezvoltări în domeniul software-ului. Astăzi este profesor de informatică la Massachusetts Institute of Technology. Nu este o carieră rea pentru un hacker.

2. Kevin Mitnick

Totul a început când Kevin Mitnick a vrut brusc să folosească transportul public gratuit.

Mitnick a spart sistemul de autobuze din Los Angeles cu un document de călătorie fals. Mai târziu, la vârsta de 12 ani, a devenit un escroc de telefonie - la început s-a amuzat redirecționând semnalul telefon fix pe un telefon public și ascultând cum proprietarii de telefoane de acasă sunt rugați să scadă un ban înainte de a vorbi. Apoi a început să sune gratuit oriunde a vrut. Câțiva ani mai târziu, Mitnick a fost căutat în toată țara pentru că a spart rețeaua Digital Equipment Corporation și le-a furat software-ul. Poate că acesta a fost primul lui hack notabil, dar mai târziu tipul a intrat și în rețelele giganților de telefonie Nokia și Motorola.

FBI l-a prins în 1995, după ce a spart un expert american de top în securitatea computerelor, Tsutomu Shimomura. Mitnick a fost condamnat la cinci ani de închisoare, iar când a ieșit din închisoare s-a implicat în probleme de apărare. sisteme informaticeși a fondat Defensive Thinking Inc., o companie de securitate informatică. De asemenea, a scris mai multe cărți despre hackeri.

3. Adrian Lamo

Da, companiile angajează uneori hackeri pentru a testa punctele slabe ale sistemelor lor, dar nimeni nu l-a angajat vreodată pe Adrian Lamo.

În 2002 și 2003, Lamo a pătruns în sistemele mai multor companii mari doar pentru distracție și apoi a informat companiile despre erori în sistemele lor de securitate. Printre obiectele atacate de hacker s-au numărat Microsoft, Yahoo și New York Times, unde și-a adăugat informațiile de contact în baza de date a experților.

Cunoscut ca „hackerul fără adăpost”, Lamo a lucrat cel mai adesea conectându-se la internet la internet cafe-urile și bibliotecile publice. Mulți cred că a fost mânat de o sete de faimă. Intruziunea lui Lamo în rețeaua NY Times în 2003 l-a adus în atenția oponenților criminalității cibernetice, a fost prins și condamnat la șase luni de arest la domiciliu și doi ani de încercare. Lamo lucrează acum ca lector și jurnalist binecunoscut și ca consultant independent de securitate, evitând în același timp orice muncă de birou plătită.

4. Gary McKinnon (alias Solo)

Hackerul londonez, născut în Scoția, Gary McKinnon, a acționat nu atât de plăcere, ci și-a urmărit scopuri politice.

În 2002, McKinnon a pătruns în computerele Departamentului de Apărare al SUA, Armatei, Marinei, Forțelor Aeriene și NASA. Ulterior, el a declarat că caută dovezi privind ascunderea informațiilor despre OZN-uri, reținând informații despre surse alternative de energie și alte tehnologii care sunt potențial utile societății.

Nu glumesc. McKinnon a spus că are motive să creadă că guvernul SUA ascunde tehnologie extraterestră care ar putea rezolva criza energetică globală. Totuși, hackerul autodidact recunoaște că ar putea „în mod accidental” să ștergă o grămadă de alte fișiere și, eventual, să corupă unele hard disk-uri când a încercat să-și acopere urmele. Cu toate acestea, el încă insistă că nu s-a întâmplat nimic special.

Guvernul SUA, la rândul său, susține că atacul lui McKinnon a costat 800.000 de dolari și, de asemenea, pune la îndoială că hackerul căuta cu adevărat informații despre OZN-uri. Avocații britanici care l-au luat sub protecție pe Gary insistă că clientul lor, care suferă de sindromul Asperger, merită un tratament special din cauza sănătății mintale instabile.

5. (alias curator)

Raphael Gray s-a autointitulat un om drept și a insistat că a încercat să ajute site-urile de comerț electronic doar atunci când le-a spart bazele de date pentru a fura numere. Carduri de creditși informații personale ale a 26.000 de clienți din SUA, Marea Britanie și Canada în 2000.

Adolescentul galez de 18 ani a susținut atunci că pur și simplu încerca să atragă atenția asupra vulnerabilităților de securitate. Adevărat, nu este în întregime clar de ce, în acest caz, a introdus numerele de carduri furate acces deschis online, dar asta e alta chestiune.

În 2001, Gray a fost condamnat la trei ani de tratament psihiatric obligatoriu.

6.

Draper poate fi numit bunicul hackerilor fără exagerare. La începutul anilor 1970, el era considerat „regele” huliganilor telefonici - adică a comis apeluri gratuite. La acea vreme, internetul nu era încă răspândit și puțini oameni aveau calculatoare personale, așa că Draper era interesat de telefoane.

Hackerul și-a dat seama că un fluier de jucărie făcut dintr-o cutie de fulgi de porumb scotea un sunet asemănător unui semnal electric de acces la rețeaua de telefonie și a venit cu o modalitate de a suna gratuit: apelat număr internaționalși a sunat din fluier. Semnalul de fluier se potrivea cu semnalul rețelei telefonice și a informat sistemul că Draper închisese. Astfel, linia a fost considerată gratuită și toate acțiunile ulterioare ale abonatului nu au fost înregistrate.

După câteva experimente, John, împreună cu prietenii săi Steve Wozniak și Steve Jobs (nume familiare, nu?), au creat un dispozitiv numit „Blue Box”, care vă permite să simulați sunetele rețelei telefonice și să efectuați apeluri gratuite. Draper a scris mai târziu primul din lume editor de text pentru IBM PC „EasyWriter”. În prezent își conduce propria companie de securitate informatică.

7. (alias Dark Dante)

În anii 1980, tocmai când phreaking-ul telefonic devenea foarte popular în anumite cercuri, Poulsen a făcut o farsă plină de spirit la postul de radio KIIS din Los Angeles, falsificând mai multe telefoane care i-au permis să câștige premiul principal - o călătorie în Hawaii și o mașină Porsche. .

Puțin mai târziu, un hacker a pătruns în baza de date a FBI și a obținut acces la informații clasificate referitoare la interceptarea telefoanelor. convorbiri telefonice, după care FBI-ul a început să-l vâneze. Drept urmare, Poulsen a fost prins și condamnat la cinci ani de închisoare.

În prezent, este redactor-șef al ziarului Wired News.

8.

În 2007, accesul la internet a dispărut brusc în toată Estonia. Această țară „mică, dar foarte experimentată în tehnologie” a dat vina pe guvernul rus pentru tot. Chiar atunci, în Estonia au avut loc adesea revolte din cauza demontării monumentelor sovietice, așa că era destul de logic să suspectăm Rusia.

Hackerii responsabili de această eroare cibernetică au obținut acces la toate computerele din țară și le-au folosit supraîncărcând toate serverele. ATM-urile nu au funcționat, paginile web nu s-au deschis, sisteme guvernamentale trebuia să se închidă.

Oficialii estonieni au avut nevoie de câteva săptămâni pentru a găsi vinovații. S-a dovedit că un anume Dmitri Galușkevici, un rus de 20 de ani care trăiește în Estonia, a făcut furori. Singur, a făcut această zarvă sau cu un grup de oameni cu gânduri asemănătoare, nu s-a putut afla. Însuși Galușkevici a fost amendat cu 17.500 de coroane (aproximativ 45.000 de ruble).

9. (alias c0mrade)

Pe lista sistemelor informatice care trebuie să fie incredibil de sigure pentru ca niciun geniu al computerului să nu poată trece, sistemul Departamentului de Apărare al SUA ocupă, fără îndoială, un loc onorabil. Totuși, hackerul american Jonathan James a spart acest sistem și a pătruns în serverul lor. Tipul la acea vreme avea 15 ani.

Pe 29 și 30 iunie 1999, James a atacat NASA. El a putut să cutreieră în mod liber întreaga rețea și să fure mai multe fișiere, inclusiv codul sursă pentru Stația Orbitală Internațională. Desigur, NASA a lansat o operațiune masivă de capturare a hackerului, iar în curând James a fost prins. NASA a estimat daunele la 1,7 milioane de dolari.

Din cauza faptului că James nu era adult, a fost condamnat la doar șase luni de închisoare și a fost, de asemenea, forțat să se angajeze să nu mai folosească computerele.

Din păcate, James nu mai trăiește. A murit pe 18 mai 2008 în circumstanțe misterioase. Cauza oficială a morții este sinuciderea, dar există zvonuri că hackerul insolubil a fost „eliminat” de agențiile guvernamentale.

10.

În 2002, Deceptive Duo (un grup de două persoane - Benjamin Stark, în vârstă de 20 de ani și Robert Little, în vârstă de 18 ani) a efectuat o serie de hack-uri importante în rețelele guvernamentale, inclusiv Marina SUA, NASA, FAA și Departamentul Apărării.

La fel ca mulți alți hackeri, Stark și Little au susținut că au vrut pur și simplu să evidențieze vulnerabilitățile de securitate și, prin urmare, să-și ajute țara. Cei doi hackeri au lăsat mesaje pe aceste sisteme și au postat adrese de e-mail cunoscute public ale oficialilor și site-uri web clasificate ale guvernului, în încercarea de a atrage atenția guvernului. Și atras.

În 2006, ambii hackeri au pledat vinovați. Stark a primit doi ani de încercare, Little patru luni de încercare cu trei ani de încercare și ambii au trebuit să plătească daune de zeci de mii de dolari.