ТОП авторов и книг     ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 

[D3]
И это еще не все! Очевидно предполагая, что появление нового
вируса не вызовет у большинства пользователей восторга, Моррис
предпринял определенные меры с тем, чтобы скрыть истинный источник
заражения и это ему удалось намного лучше. По словам Питера Йи -
специалиста по компьютерной технике из университета в Беркли: "Мы
обнаружили, что программа-вирус достаточно сложна и ее автор прекрасно
справился с задачей затруднить ее обнаружение."
Во-первых, достаточно сложной была схема запуска вируса:
программа-вирус была запущена в компьютере MIT (Новая Англия), в то
время как автор, используя возможности теледоступа, работал за
компьютером в Корнеллском университете в Ithica (Нью-Йорк).
Во-вторых, как поведал Питер Йи: "Попав в память первого
компьютера, программа стерла информацию, касающуюся времени ее ввода,
места, откуда она была направлена, а также того, в какие ЭВМ она
должна попасть."
В-третьих, на основе анализа случайно генерируемого числа, червь
пытался послать сообщение на узел университета в Беркли. Это
______________________________
[D3] Интересно отметить, что автор вируса, известного под
названием "Иерусалим" - первого, как принято считать на Западе,
вируса, использованного в террористических целях, допустил аналогичную
ошибку. Из-за этого вирус, который должен был в мае 1987 года -
накануне 40-летия образования государства Израиль - вывести из строя
его компьютерные сети, был обнаружен в конце 1986 года и ликвидирован.
стр. 28

происходило примерно один раз на 15 попыток инфицирования. Однако
этот механизм был запрограммирован недостаточно корректно, вследствие
чего никакой реальной пересылки данных не происходило. Было ли это
изначально продуманной хитростью или действительно задумывалась
пересылка информации - так и осталось неизвестным. Известно только,
что пересылаться должен был один байт с неустановленным значением.
Это позволяет предположить, что автор задумывал создать
программу-монитор, которая получала и обрабатывала бы пересылаемые
байты, содержащие идентификацию пораженных червем узлов. Однако
каких-либо доказательств наличия такой программы не было обнаружено, и
поэтому равновероятной является версия, что при создании этого
механизма автор предполагал ложно указать на источник заражения.
В-четвертых, червь периодически "ветвился" (создавал подпроцесс)
с помощью команды Fork с последующим уничтожением командой Kill
процесса-родителя. Прежде всего это позволяло сменить
идентификационный номер процесса с тем, чтобы в файле системной
статистики не было подозрительных данных о слишком большом потреблении
ресурса процессора каким-либо одним процессом. Далее, слишком долго
работающему процессу система начинает уменьшать диспетчерский
приоритет, а при "резветвлении" новому процессу присваивался начальный
приоритет. Правда и этот механизм работал не всегда четко, поскольку
в ряде случаев червь в совокупности потреблял до 600 секунд времени
процессора.
И, наконец, на случай, когда червь работал бы в системе в течение
12 часов, был предусмотрен механизм повторного инфицирования
сопредельных узлов: червь стирал в своем внутреннем списке узлов
пометки о зараженности, либо "иммунности" узлов и таким образом
повторял процесс заражения с самого начала.
И по сей день остается невыясненным вопрос об истинных мотивах,
которыми руководствовался Моррис, создавая свой вирус?
Сам автор по этому поводу благоразумно хранил молчание, что
послужило причиной появления множества самых разнообразных версий.
Есть даже романтический вариант этой истории, согласно которому червь
был создан и запущен с единственной целью - завоевать сердце некоей
Джуди Фостер (Jodie Foster).
Однако наиболее распространено мнение, что Моррис создал свою
программу в экспериментальных целях, а к столь серьезным последствиям
привел выход вируса из-под контроля в силу небольших программных
ошибок. Вероятнее всего смысл эксперимента заключался в скрытном
распространении вирусной программы по сети, минуя средства обеспечения
безопасности, с последующим преданием этого факта огласке. Что и
говорить, шум был бы большой, хотя, возможно, несколько меньший
состоявшегося в действительности. С этой точки зрения вирус полностью
достиг своей цели - многомиллионная армия пользователей была
поставлена перед фактом "удручающего состояния программного
обеспечения и системы безопасности в мире UNIX" (Матт Бишоп,
университет Дортмуса).
стр. 29

Сам Моррис дал следующую версию происшедшего.
2 ноября, набрав свой код доступа в сеть, он осуществил ввод
вируса с компьютера Корнеллского университета. Моррис рассчитывал,
что вирус будет пассивным - "спящим" - и приступит к активным
действиям только через несколько дней. Однако произошел неприятный
для автора сбой, и вирус принялся за дело мгновенно.
Когда Моррис попытался узнать ход атаки, он неожиданно обнаружил,
что сеть перегружена настолько, что он сам не в состоянии получить
доступ к терминалу. Моррис пытался остановить процесс, но все попытки
окончились неудачей. Более того, поскольку каналом распространения
вируса была электронная почта Sendmail, то именно она первая и вышла
из строя, в результате чего Моррис лишился связи с другими
компьютерами.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

ТОП авторов и книг     ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ    

Рубрики

Рубрики