8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 25 26 27 28 29 30 31 ... 102

ГЛАВА 3

ЖИЗНЕННЫЙ ЦИКЛ ЧЕРВЕЙ

—Червь придет обязательно?

—Обязательно.

Френк Херберт. «Дюна»

Исторически сложилось так, что титул первого Интернет-червя закрепился за так называемым «Вирусом Морриса», а некоторые даже присуждают ему звание первого компьютерного вируса вообще. На самом же деле это утверждение неверно. Черви в изобилии водились в глобальных (локальных) сетях еще ДО Морриса, а «заслуга» последнего состоит лини» в том, что ошибки, допушеннй при реализации вируса, привели к чрезмерной активности червя и, как слй ствие, колоссальному росту сетевого трафика, плотно загрузившего меже?1* вые узлы неносильным объемом работы. Случившийся паралич сети вь, массовую истерию сродни той. что сопровождалась недавней атакой на серверы. Тем не менее никаких уроков из случившегося человечество так извлекло. Ведущие разработчики ПО как не несли, так и не несут ннкаК*тв0 ветственностн за его качество н не предпринимают ничего, чтобы это KajJfr хоть немного повысить. Вместо того чтобы сосредоточиться на одной к( pt ной версии и довести ее до ума, лидеры софтверной индустрии пре-дп"0 т3, вкладывать деньги в наращивание избы точной функциональности лРце только приумножающей его дыры. Как ни печально, но эта тенденция сказать эпидемия) проникла и в мир UNIXa.

В 1992 году, если верить «Вирусной Энциклопедии» Евгения Каснер1

...вирусы для не-IBM-PC и не-MS-DOS практически забыты: <<ы"*/" бальных сетях закрыты, ошибки исправлены, и сетевые вирУсЫ~


утверждение насчет отсутствия дыр - это сильно, но слишком уж неубедительно. Многие из дыр, обнаруженных еще до червя Морриса, остаются не заткнутым" лосих пор, не говоря уже о том, что буквально каждый день обнаруживаются все новые. Короче, «дальше так жить нельзя». Анекдот.

КОНЕЦ ЗАТИШЬЯ ПЕРЕД БУРЕЙ?

Информационные бюллетени, выходящие в последнее время, все больше и больше напоминают боевые сводки с полей сражений (табл. 3.1). Только за первые три года нового тысячелетия произошло более десятка разрушительных вирусных атак, в общей сложности поразивших несколько миллионов компьютеров. Более точную цифру привести затруднительно, поскольку всякое информационное агентство склонно оценивать размах эпидемии по-своему, и различия на пару порядков — вполне обычное явление. Но как бы там ни было, затишье, ллнвшееся еще со времен Морриса, закончилось, и вирусописатели, словно проснувшиеся после долгой спячки, перешли в наступление. Давайте вспомним, как все это начиналось.

Первой ласточкой, стремительно вылетевшей из гнезда, стала Melissa, представляющая собой обычный макровирус, распространяющийся через электронную почту. Способностью к самостоя тельному размножению она не обладала и сетевым червем в строгом смысле этого слова, очевидно, не являлась. Для поддержания жизнедеятельности вируса требовалось наличие большого количества неквалифицированных пользователей, которые:

•имеют установленный MS Word;

•игнорируют предупреждения системы о наличии макросов в документе или же пользуются системой, в которой обработка макросов но умолчанию разрешена;

•пользуются адресной книгой почтового клиента Outlook Express;

•все приходящие вложения открываю! не глядя.

И зти пользователи нашлись! По различным оценкам, Melisse удалось заразить от нескольких сотен тысяч до полутора миллионов машин, затронув все развитые страны мира.

Величайшая ошибка информационных агентств и антивирусных компаний состоит в том, что они в погоне за сенсацией сделали из Melissid событие номер "дин, чем раззадорили огромное количество программистов всех мастей, вручив им образец для подражания. Как это обычно и случается, на первых порах подражатели дальше тупого копирования не шли. Сеть наводнили полчища прусов-вложений, скрывающих свое тело под маской тех или иных форматов.

ерхом наглости стало появление вирусов, распространяющихся через исполняемые файлы. И ведь находились такие пользователи, что их запускали...

•Сообразные методы маскировки (вроде внедрения в исполняемый файл пиктограммы графического) появились значительно позже. Нашумевший


92 Глава 3. Жизненный ш*п

Love Letter, прославившийся своим романтическим признанием влюбвц нической новизной не отличался и, так же как и его коллеги, распростр,, через почтовые вложения, в которых на этот раз содержался Visual Basics*011 Три миллиона зараженных машин — рекорд, который не смог побить п- Love San, — лишний раз свидетельствует о том, что рядовой американский жик не крестится даже после того, как гром трижды вдарит и охрипший от ста рак с горы ткнется.СВ,~

Более или менее квалифицированных пользователей (н уж тем более nivwh сионалов!) существование почтовых червей совершенно не волновало полагали, что находятся в абсолютной безопасности. Переломным моменте* стало появление червя Kilez, использующего для своего распространения ошиб ку реализации плавающих фреймов в Internet Explorere. Заражение нроисхо дило в момент просмотра инфицированного письма, и сетевое сообщество немедленно забило тревогу.

Однако еще за год до этого было отмечено появление первого червя, самостоятельно путешествующего но сети и проникающего на заражаемые серверы через дыру в Microsoft Internet Information Server и Sun Solaris Admin Suite. По некоторым данным, червю удалось поразить до нескольких тысяч машин (на две тысячи больше, чем червю Морриса). Для современных масштабов Сети это пустяк, не стоящий даже упоминания. Короче говоря, вирус остался незамеченным, а программное обеспечение — необновленным.

Расплата за халатное отношение к безопасности не заставила себя ждать, и буквально через пару месяцев появился новый вирус, носящий назван не Code Red. который вкупе со своей более поздней модификацией Code Red II уложил более миллиона узлов за короткое время. Джинн был выпущен из бутылки, и тысячи хакеров, вдохновленных успехом своих коллег, оторвали мышам хвост и засели за клавиатуру.

За два последующих года были найдены критические уязвимости в Арас и SQL-серверах и выращены специальные породы червей для их освоения, зультат, как водится, превзошел все ожидания. Сеть легла, и некоторые да* стали поговаривать о скором конце Интернета и необходимости полной v структуризации сети (хотя всего-то и требовалось уволить администра не установивших вовремя заплатки).

Вершиной всему стала грандиозная дыра, найденная в системеп)а.тея DCOM и распространяющаяся па весь модельный ряд NT-подоонЫХ (в первую очередь это сама NT, а также W2K, ХР п даже Windows) факт, что данная уязвимость затрагивает не только серверы, но и РасдоТцор ции (включая домашние компьютеры), обеспечил червю Love San ное поле для существования. А все потому, что подавляющее боль11И ь!*1 машних компьютеров и рабочих станций управляется неквалнфинир „ой персоналом, не собирающимся в ближайшее время пи обновлять 0 адыР ную систему, ни устанавливать брандмаузер, ни накладывать заплатку pQ в системе безопасности, ни даже отключать этот никому не нужный 3iflf-Для отключения DCOM можно воспользоваться утилитой DCOM



0 ... 25 26 27 28 29 30 31 ... 102