Заразная команда |
Азы вирусологии
Что такое компьютерный вирус? Один из первых отечественных компьютерных вирусологов Дмитрий Лозинский, отвечая на этот вопрос, привел в пример клерка, который приходит на работу и находит у себя на столе стопку бумаг с заданиями на день. Клерк берет верхний лист, читает указания начальства, пунктуально их выполняет, выбрасывает "отработанный" документ в мусорную корзину и переходит к следующему. В один прекрасный момент некий злоумышленник тайком проникает в контору и подкладывает в стопку лист, на котором написано примерно следующее: "Переписать этот лист дважды и положить копии в стопки заданий соседей". Аккуратный клерк, выполнив задание, уничтожает оригинал и берет следующий лист из стопки, то есть продолжает свою работу. Не менее аккуратные соседи в свою очередь два раза переписывают подложенный лист и отправляют копии другим клеркам.
Примерно так же работает и компьютерный вирус: стопками бумаг-указаний являются программы, а конторой с клерками — компьютер. Компьютер аккуратно выполняет все команды программы, начиная с первой. И если она приказывает "скопируй меня в две другие программы", компьютер так и сделает. В какой-то момент компьютер переходит к выполнению этих "зараженных" программ — вирус расходится все дальше, по всему компьютеру.
Именно такой случай произошел в 1988 году в Америке: несколько глобальных сетей передачи информации оказались переполненными копиями сетевого вируса Morris, который рассылал себя по компьютерам. Сети просто захлебнулись и вышли из строя.
Кроме того, все слышали о вирусах, уничтожающих базы данных, а некоторые даже лично сталкивались с ними. Принцип здесь примерно тот же, только вирус посмышленее. Если взять пример с клерком, то злонамеренное указание будет дополнительно содержать, скажем, такое: "...посмотреть на календарь и, если сегодня пятница, 13, выкинуть все документы в мусорную корзину".
Практически все черты вируса присущи и другим программам. Многие вирусы действуют открыто — сами выводят на экран сообщение, что в компьютере находится вирус, готовый поразить очередной файл. Вирусы могут самостоятельно внедряться в различные объекты операционной системы, но это умеют и обычные программы.
"Кролики" размножаются
Первые появления вирусов были отмечены в конце 60-х — начале 70-х годов. Эти программы-паразиты, которые занимали системные ресурсы и снижали производительность системы, называли "кроликами" (the rabbit). Однако, скорее всего, "кролики" были просто ошибками или шалостями программистов, обслуживавших компьютеры.
В середине 70-х был обнаружен один из первых настоящих вирусов — "The Creeper", который мог самостоятельно войти в сеть через модем и передать свою копию удаленной системе. Для борьбы с ним создали первую известную антивирусную программу — "The Reeper".
Время шло, вирусы плодились. Все они были похожи друг на друга — лезли в память, цеплялись к файлам и секторам, периодически убивали дискеты и винчестеры. Летом 1991 года появился вирус-невидимка "Dir-II", противоядие для которого нашли далеко не сразу...
В августе 1995 года, когда все прогрессивное человечество праздновало выход новой операционной системы Windows 95 от Microsoft, практически незамеченным прошло сообщение о вирусе, заражающем документы Microsoft Word. Он получил имя "Concept" и в мгновение ока проник в тысячи (если не в миллионы) компьютеров — ведь передача текстов в формате MS Word стала одним из стандартов. Для того чтобы заразиться вирусом, требовалось всего лишь открыть зараженный документ, и все остальные редактируемые документы также "заболевали". В результате, получив по Интернету зараженный файл и прочитав его, пользователь, сам того не ведая, оказывался разносчиком компьютерной заразы. Опасность заражения MS Word, учитывая возможности Интернета, стала одной из самых серьезных проблем за всю историю существования вирусов.
18 сентября этого года на Тайване был повторно арестован создатель знаменитого "Чернобыля" Чен Ин-Хау. (Первый раз Чен Ин-Хау задержали в апреле 1999 года, но он избежал наказания, поскольку на тот момент не имелось официальных жалоб от тайваньских компаний. Поводом для нового ареста послужили обвинения, предъявленные тайваньским студентом, который пострадал от вируса "Чернобыль" уже в апреле этого года.) Этот вирус был обнаружен на Тайване в июне 98-го. Тогда его автор заразил компьютеры университета, в котором учился. "Больные" файлы расползлись по местным интернет-конференциям, и вирус выбрался за пределы Тайваня. Через неделю эпидемия поразила Австрию, Австралию, Израиль и Великобританию. Затем вирус проявил себя и в других странах, в том числе и в России.
22 октября этого года на Филиппинах арестовали 19-летнего хакера, подозреваемого в распространении вирусов. (Позднее он был отпущен на свободу до окончания расследования.) Власти Филиппин, видимо, решили таким образом реабилитироваться после нескольких неудачных попыток привлечь к ответственности распространителей вируса "LoveLetter", причинившего огромный ущерб в мае этого года.
Сегодня в базе одного из самых мощных отечественных, да и, пожалуй, мировых средств антивирусной защиты, "AVP Евгения Касперского", содержится информация о 40 393 вирусах (на 6 ноября 2000 года), а также соответствующие средства обнаружения, лечения и удаления.
Хроника сетевых атак
А вот серверам крупных компаний и организаций зачастую приходится туго. За примерами далеко ходить не надо. 13 сентября 2000 года нападению хакера, озаботившегося беспрецедентным ростом цен на нефть, подвергся сайт Организации стран--экспортеров нефти (ОПЕК). Главная страница сайта (http://www.opec.org) была "закрашена" в стиле граффити, а внизу ее появился призыв к членам ОПЕК "...разобраться в механизме формирования цен на нефть, а также обратить свое внимание на бедствующие страны, где люди даже не имеют достаточно денег, чтобы купить аспирин..."
Пять дней, начиная с 9 сентября, клиенты не могли попасть на сайт компании Western Union. Хакеры получили доступ к конфиденциальным данным по 15,7 тыс. кредитных карт. Задачу злоумышленникам облегчили сами сотрудники Western Union, оставив компьютерную систему без защиты во время проведения профилактических работ. Правда, компания быстро уведомила о случившемся все заинтересованные лица и организации.
15 сентября компания-владелец сайта BidBay.com, базирующаяся в Калифорнии и специализирующаяся на проведении online-аукционов, посулила $25 тыс. тому, кто предоставит информацию о хакерах, из-за атак которых работа сайта была прервана на несколько часов. Нападение произошло в тот момент, когда тысячи посетителей BidBay.com регистрировались для участия в аукционе. Пришлось отключать серверы, удалять и повторно инсталлировать программное обеспечение, устанавливать защитную систему — после этого нападения не возобновлялись.
В воскресенье, 17 сентября, хакер, назвавший себя piffy, взломал защиту сервера, на котором находилось более 720 сайтов различных компаний, и подпортил им всем "лица": заменил заглавные страницы своими — с антирасистскими лозунгами.
Piffy связался по e-mail с группой RootShellHackers, подающей себя как команду специалистов по компьютерной защите, и сообщил, что "коррекция" сайтов — его рук дело и что ему 13 лет. На вопрос "зачем?" Piffy ответил, что, во-первых, для тренировки, а во-вторых, чтобы выразить протест. Вначале он планировал "поработать" с отдельными "клиентами", но, обнаружив сервер с большим числом сайтов, решил не мелочиться.
22 сентября сайт японского посольства в Вашингтоне, а также сайты 17 японских консульств по всем США подверглись нападению — главные страницы сайтов были заменены и теперь содержали непристойные выражения. Сайты закрыли — их пришлось восстанавливать. Как заявил представитель министерства иностранных дел Японии, такое произошло впервые, добавив при этом, что сайт самого министерства не пострадал.
В начале 2000 года правительственные сайты Японии уже подвергались массированному нападению. После нескольких неудачных попыток взломать сайты министерств образования, телекоммуникаций и иностранных дел, хакеры атаковали министерство транспорта и государственное агентство по науке и технике.
Летом этого года был запущен "троянский конь" в корпоративную сеть компании Microsoft, крупнейшего в мире разработчика программного обеспечения. Лишь 25 октября компания обнаружила, что неизвестным лицам (подозрение пало на российских хакеров из Петербурга) удалось получить доступ к исходным кодам продуктов Microsoft и, возможно, скопировать их. Правда, пока не доказано, что проникновение было совершено извне, а не изнутри. И есть вероятность, что произошедший инцидент является проблемой не столько службы компьютерной безопасности, сколько службы безопасности внутренней.
Страсти вокруг описанной атаки на Microsoft еще бушевали, когда корпоративный сервер компании подвергся новому нападению — теперь уже со стороны голландского хакера, орудовавшего под псевдонимом Dimitri. В своем сетевом интервью он заявил, что Microsoft не удосужилась установить "заплату" на известную ошибку в своем Internet Information Server (IIS) и таким образом ее Web-серверы уязвимы.
Хакер смог получить доступ к нескольким Web-серверам компании и поместить на одном из них (http://events.microsoft.com/) короткий текстовый файл под заголовком "Hack The planet". Голландец также сообщил, что при желании мог бы спокойно изменить файлы на странице download, а также внедрить "троянов" в программное обеспечение, которое пользователи скачивают с сайта, но из соображений гуманности делать этого не стал.
Селезнев.com
Презентация проходила в интернет-центре Центрального дома журналиста. Было рассказано о структуре сайта и об истории его создания, отдельно представили рубрику "Постараюсь помочь", где все желающие могут высказывать свои пожелания. Глава нижней палаты Федерального собрания РФ подчеркнул, что на создание его официального сайта государственных денег не потребовалось — девять тысяч рублей господин Селезнев выделил из собственных средств.
Доменное имя председателю Госдумы предоставил некто Олег Орлов (oorlov@aol.com), которого господин Селезнев официально поблагодарил на информационной странице сайта. Там же приведены сведения о редакционной коллегии и разработчиках виртуальной приемной. Возможно, из-за атаки хакера сайт просто поменял адрес — у председателя российской Госдумы он все-таки должен быть с окончанием "ru", а не с коммерческим "com".
|