Компьютерные вирусы

Компьютерные вирусы

Эрнст Л. Лейсс, в Энциклопедии физической науки и техники (третье издание), 2003 г.

II Вирусы, черви и так далее

С технической точки зрения, наиболее тревожный аспект обсуждаемых злоумышленников в этой статье говорится, что они самовоспроизводящиеся. Другими словами, часть программного обеспечения, выполняющая подрывную деятельность, может создавать свои копии и передавать эти копии другим программам на компьютере или другим компьютерам в сети. Очевидно, что каждая из этих копий теперь может сеять хаос там, где она есть, а также воспроизводить себя! Таким образом, может быть достаточно установить одну такую ​​программу на одном компьютере, чтобы воздействовать на все компьютеры в данной сети. Поскольку все больше и больше компьютеров, включая персональные, соединяются между собой, угроза подрывной деятельности может принимать буквально глобальные масштабы. Давайте посмотрим на это более подробно. Сначала мы определяем несколько важных терминов.

Логическая бомба — это фрагмент кода, обычно встраиваемый в другое программное обеспечение, который активируется (выполняется) только при выполнении определенного условия. У него нет возможности самовоспроизведения. Активация логической бомбы может прервать выполнение программы или стереть данные или файлы программы. Если условие исполнения не выполняется постоянно, это может рассматриваться как логическая бомба замедленного действия. Логические бомбы, которые активируются при каждом вызове, обычно не так опасны, как бомбы замедленного действия, поскольку их действия можно наблюдать при каждом запуске уязвимого программного обеспечения. Типичная бомба замедленного действия — это та, где недовольный сотрудник вставляет в сложное программное обеспечение, которое часто используется (компилятор или система расчета заработной платы, например), код, который прерывает выполнение программного обеспечения, например, после определенной даты, естественно выбранной для выпадают после даты отставки или увольнения сотрудника.

Хотя некоторые ошибки программирования могут показаться бомбой замедленного действия (печально известная проблема 2000 года, безусловно, является самой известной и самой дорогостоящей из них), практически все они преднамеренные логические бомбы являются вредоносными.

Компьютерный вирус — это логическая бомба, которая способна самовоспроизводиться, каким-то образом разрушать компьютерную систему и передавать свои копии в другие аппаратные и программные системы . Каждая из этих копий, в свою очередь, может самовоспроизводиться и влиять на другие системы. Компьютерный вирус обычно прикрепляется к существующей программе и, таким образом, постоянно сохраняется.

Червь очень похож на компьютерный вирус в том, что он самовоспроизводится и разрушает систему; однако обычно это автономная программа, которая входит в систему через обычные каналы связи в сети, а затем генерирует свои собственные команды. Поэтому он часто не сохраняется в виде файла постоянно, а существует только в основной памяти компьютера.. Обратите внимание, что логическая бомба, находящаяся в программном обеспечении, которое явно скопировано в другую систему, может показаться пользователям как вирус, даже если это не так.

Каждый из трех типов механизмов подрывной деятельности , бомбы, вирусы и черви могут, но не обязательно, причинять ущерб. Известны случаи, когда бомбы и вирусы просто распечатывали какое-то короткое сообщение на экране, а затем стирали себя, не уничтожая данные и не вызывая других сбоев. Это можно рассматривать как относительно безобидные розыгрыши. Однако необходимо четко понимать, что эти механизмы подрывной деятельности, особенно самовоспроизводящиеся, определенно имеют огромный потенциал нанесения ущерба. Это может быть связано с преднамеренным и явным стиранием данных и программного обеспечения или с гораздо менее очевидными побочными эффектами. В качестве одного примера рассмотрим червя, который попадает в какую-либо систему по электронной почте, тем самым активируя процесс, обрабатывающий получение почты. Обычно этот процесс имеет высокий приоритет; то есть, если выполняются какие-либо другие процессы, они будут приостановлены до завершения работы почтового обработчика. Таким образом, если система получает много почтовых сообщений, у пользователя может сложиться впечатление, что система сильно замедлилась. Если все эти почтовые сообщения являются копиями одного и того же червя, ясно, что система легко может быть перегружена и, таким образом, может быть нанесен ущерб, даже если никакие данные или программы не стираются.

Это то, что произошло в историческом тематическом исследовании, процитированном выше. 2 ноября 1988 года, когда червь вторгся в более 6000 компьютеров, связанных между собой крупной сетью США, которая была предшественницей современного Интернета, включая Arpanet, Milnet и NSFnet. Пострадали компьютеры под управлением операционной системы Berkeley Unix 4.3. Червь использовал два разных недостатка, а именно: устройство отладки в почтовом обработчике (которое большинство центров оставили на месте, хотя оно больше не требовалось после успешной установки почтового обработчика) и аналогичную проблему в коммуникационной программе. Червь использовал эти недостатки, заставляя обработчик почты обходить обычные средства управления доступом довольно изощренным способом; он также искал в файлах пользователей списки доверенных пользователей (имеющих более высокий уровень полномочий) и использовал их для проникновения в другие программы. Средством передачи червя между компьютерами была сеть. Поскольку зараженные сайты можно было повторно фильтровать произвольно часто, системы (особенно те, которые были любимыми получателями почты) становились перегруженными и перестали выполнять полезную работу. Именно так пользователи обнаружили проникновение, и это также был основной ущерб, нанесенный червем. (Хотя он не стирал и не изменял какие-либо данные, он определенно был способен на это, если бы был разработан таким образом.) Вторичный ущерб был причинен попытками удалить червя.. Из-за большого количества затронутых сайтов эта стоимость, по оценкам, составила много лет работы, хотя устранить червя было относительно легко, перезагружая каждую систему, поскольку червь никогда не хранился постоянно.

Одной из причин, по которой этот червь вызвал большой резонанс, было то, что он вызвал первое серьезное проникновение на мэйнфреймы. До этого инцидента сообщалось о различных компьютерных вирусах (вызывающих разную степень повреждения), но только для персональных компьютеров. Персональные компьютеры, как правило, менее сложны и изначально разрабатывались только для личного использования, а не для работы в сети; по этим причинам они считались более уязвимыми для атак со стороны вирусов. Таким образом, считалось, что угрозы для мэйнфреймов со стороны вирусов гораздо менее вероятны, чем угрозы для персональных компьютеров. Инцидент 2 ноября 1988 года разрушил этот миф менее чем за полдня — времени, которое потребовалось для отключения Интернета и многих компьютерных систем на нем.

С тех пор множество злоумышленников взяли на себя защиту появился на сцене, чему в значительной степени способствовал взрывной рост всемирной паутины. Неудивительно, что, учитывая доминирующее положение на рынке операционных систем Microsoft, самые последние вирусы существуют в контексте операционных систем этой компании. Многие из этих вирусов все чаще используют вложения для тайной передачи; в этом случае открытие вложения может быть всем, что требуется для заражения. Фактически, пользователи могут даже не знать, что вложение было открыто, потому что это произошло автоматически (для поддержки более сложных почтовых функций, таких как предварительный просмотр или сортировка почты в соответствии с определенным пользователем критерием). Часто возникающая в результате подрывная деятельность почтовой системы способствует дальнейшему распространению вируса с использованием списков рассылки, поддерживаемых системой.

Просмотреть главуКнига о покупках
Прочитать всю главу
URL: https://www.sciencedirect.com/science/article/pii/B0122274105008425
Оцените статью
Botgadget.ru
Добавить комментарий