1. Virus προγράμματα
Ο ιός αναρριχητικό φυτό εντοπίστηκε για πρώτη φορά στο ARPANET τον πρόδρομο του nterne στις αρχές
της δεκαετίας του 1970.[10], αναρριχητικό φυτό ήταν μια πειραματική αυτοαναπαραγόμενους πρόγραμμα
γράφτηκε από τον Bob Thomas στο BBN Technologies το 1971. [11] αναρριχητικό φυτό που χρησιμοποιείται
το ARPANET να μολύνει ΔεκέμβριοςPDP-10 υπολογιστές που εκτελούν το λειτουργικό system Tenex.[12]
αναρριχητικό φυτό που αποκτήθηκε πρόσβαση μέσω του ARPANET και αντιγράφεται η ίδια στο
απομακρυσμένο σύστημα όπου το μήνυμα, "είμαι ο αναρριχητικό φυτό, Πιάσε Με Αν Τολμάς μπορείτε!"
εμφανίζεται. Το πρόγραμμα Reaper δημιουργήθηκε για να διαγράψετε αναρριχητικό φυτό.[13]
Ένα πρόγραμμα που ονομάζεται "Elk Cloner"ήταν ο πρώτος ιός υπολογιστών για να εμφανιστεί" στην
άγρια"- είναι, έξω από το ενιαίο υπολογιστή ή το εργαστήριο όπου δημιουργήθηκε. Ότι [14] Γράφει το 1981
από τον Richard Skrenta, η ίδια που συνδέονται με την Apple DOS 3.3 λειτουργικό σύστημα και εξαπλώθηκε
μέσωδισκέτα[14][15]Ο ιός αυτός, που δημιουργήθηκε ως μια φάρσα όταν Skrenta ήταν ακόμα στο γυμνάσιο,
ήταν ένεση σε ένα παιχνίδι σε μια δισκέτα. Με τη χρήση της 50ης του Elk Cloner ιός θα ενεργοποιηθεί,
μολύνοντας τον υπολογιστή και δείτε ένα σύντομο ποίημα αρχή "Elk Cloner: πρόγραμμα με προσωπικότητα.
Το"
Ο πρώτος ιός Η / Υ από το φυσικό περιβάλλον ήταν ένα βαπτιστεί τομέα εκκίνησης του ιού (c)
Brain , [16] που δημιουργήθηκε το 1986 με τη Farooq Alvi Brothers in Lahore, Πακιστάν , σύμφωνα με
πληροφορίες για την αποτροπή της πειρατείας του λογισμικού που είχαν γράψει. [17]
Πριν από δίκτυα ηλεκτρονικών υπολογιστών έγινε ευρέως διαδεδομένη, οι περισσότεροι ιοί εξαπλώνονται
σε αφαιρούμενα μέσα , ιδίως δισκέτες . Τις πρώτες ημέρες του προσωπικού υπολογιστή , πολλοί χρήστες
ανταλλάσσουν τακτικά πληροφορίες και προγράμματα για δισκέτες. Μερικοί ιοί που μεταδίδονται από
προσβάλλουν προγραμμάτων που είναι αποθηκευμένα σε αυτούς τους δίσκους, ενώ άλλοι εγκαταστάθηκαν
στον δίσκο τομέα εκκίνησης , διασφαλίζοντας ότι θα πρέπει να τρέχει όταν ο χρήστης εκκίνηση του
υπολογιστή από το δίσκο, συνήθως ακούσια. Υπολογιστές της εποχής, θα προσπαθήσετε να κάνετε
εκκίνηση πρώτα από μια δισκέτα αν είχαν αφεθεί στη μονάδα. Μέχρι δισκέτες έπεσε σε αχρηστία, αυτή ήταν
η πιο επιτυχημένη στρατηγική της μόλυνσης και τους ιούς τομέα εκκίνησης ήταν η πιο κοινή σε άγρια
κατάσταση για πολλά χρόνια. [1]
Παραδοσιακά ιοί υπολογιστών εμφανίστηκαν στη δεκαετία του 1980, ωθούμενη από την εξάπλωση των
προσωπικών υπολογιστών και τη συνακόλουθη αύξηση των BBS , μόντεμ χρήση και την κοινή χρήση
λογισμικού. Bulletin Board με γνώμονα την κοινή χρήση λογισμικού συνέβαλε άμεσα στη διάδοση του
προγράμματα τύπου Trojan και ιοί γράφτηκαν για να μολύνει ευρέως διαπραγματεύονται
λογισμικού. Επιχείρηση και bootleg λογισμικό ήταν εξίσου κοινή φορείς για ιούς. [BBS για παραπομπή που
απαιτείται ]
Macro ιοί έχουν καταστεί κοινό, δεδομένου ότι η-μέσα του 1990. Οι περισσότεροι από αυτούς τους ιούς είναι
γραμμένα στις γλώσσες δεσμών ενεργειών για προγράμματα του Microsoft όπως το Word και το Excel και
κατανεμημένη σε όλη του Microsoft Office με τη μόλυνση έγγραφα και λογιστικά φύλλα. Δεδομένου ότι το
Word και το Excel ήταν επίσης διαθέσιμα για το Mac OS , το μεγαλύτερο μέρος θα μπορούσε επίσης να
εξαπλωθεί και σε υπολογιστές Macintosh . Αν και οι περισσότεροι από αυτούς τους ιούς δεν είχαν τη
δυνατότητα να στείλει μολυσμένα μηνύματα ηλεκτρονικού ταχυδρομείου , των ιών αυτών που έκαναν χρήση
του Microsoft Outlook COM interface. [ παραπομπή που απαιτείται ]
Μερικές παλιές εκδόσεις του Microsoft Word επιτρέπει μακροεντολών για να αναπαράγουν με επιπλέον
κενές γραμμές. Εάν δύο ιοί μακροεντολών μολύνει ταυτόχρονα ένα έγγραφο, ο συνδυασμός των δύο, αν και
αυτοαναπαραγόμενους, μπορεί να εμφανιστεί ως «ζευγάρωμα» των δύο και θα ήταν πιθανόν να ανιχνευθεί
ως ιός μοναδική από τις "γονείς". [18]
Ένας ιός μπορεί επίσης να στείλουμε ένα web διεύθυνση σύνδεσμο ως ένα άμεσο μήνυμα σε όλες τις
επαφές σε μια μολυσμένη μηχανή. Εάν ο παραλήπτης, σκέφτεται η σύνδεση είναι από έναν φίλο (από
2. αξιόπιστη πηγή), ακολουθεί η σύνδεση με την ιστοσελίδα, ο ιός που φιλοξενείται στο site μπορεί να είναι σε
θέση να μολύνουν το νέο υπολογιστή και να συνεχίσει πολλαπλασιαστικό υλικό.
Ιούς που εξαπλώνονται με cross-site scripting για πρώτη φορά με το 2002, [19] και ήταν ακαδημαϊκά
αποδείχθηκε το 2005. [20] Έχουν υπάρξει πολλές εμφανίσεις του cross-site scripting ιών σε άγρια
κατάσταση, αξιοποιώντας δικτυακούς τόπους όπως το MySpace και Yahoo .
Υπολογιστής σκουλήκι
Από τη Βικιπαίδεια, την ελεύθερη εγκυκλοπαίδεια
Εξάπλωση του ιού τύπου worm Conficker .
Ένας ιός τύπου worm υπολογιστή είναι ένα
αυτοαναπαραγόμενους malware προγράμματος ηλεκτρονικού υπολογιστή , η οποία
χρησιμοποιεί ένα δίκτυο υπολογιστών για να στείλει αντίγραφα του εαυτού του με άλλους
κόμβους (υπολογιστές του δικτύου) και μπορεί να το πράξει χωρίς την παρέμβαση του
χρήστη. Αυτό οφείλεται σε ελλείψεις ασφάλειας στον υπολογιστή προορισμού. Σε αντίθεση
με τον ιό του υπολογιστή , δεν χρειάζεται να συνδεθεί με ένα υπάρχον
3. πρόγραμμα. Σκουλήκια σχεδόν πάντα προκαλούν τουλάχιστον κάποια βλάβη στο δίκτυο,
έστω και μόνο με την κατανάλωση εύρους ζώνης , ενώ οι ιοί σχεδόν πάντα διεφθαρμένα ή
να τροποποιήσετε αρχεία σε έναν υπολογιστή προορισμού.
ωφέλιμων φορτίων
σκουλήκια που έχουν δημιουργηθεί Πολλά σχεδιαστεί μόνο για να εξαπλωθεί, και δεν
προσπαθούν να αλλάξουν τα συστήματα που περνούν.Ωστόσο, καθώς το σκουλήκι
Morris και Mydoom έδειξε, ακόμη και αυτά τα "ωφέλιμο φορτίο ελεύθερο" σκουλήκια
μπορεί να προκαλέσει σοβαρή διαταραχή με την αύξηση της κυκλοφορίας στο δίκτυο και
άλλα ανεπιθύμητα αποτελέσματα. Μια « ωφέλιμο φορτίο »είναι ο κωδικός στο σκουλήκι
σχεδιαστεί για να κάνει κάτι περισσότερο από την εξάπλωση του ιού τύπου worm θα
μπορούσε να διαγράψει τα αρχεία σε ένα σύστημα του ξενιστή (π.χ.,
η ExploreZip σκουλήκι), κρυπτογράφηση των αρχείων σε ένα cryptoviral εκβίαση επίθεση,
ή να στείλετε τα έγγραφα μέσω e-mail . Μια πολύ συχνή ωφέλιμο φορτίο για τα σκουλήκια
είναι η εγκατάσταση ενός κερκόπορτα στον μολυσμένο υπολογιστή για να καταστεί δυνατή
η δημιουργία ενός « ζόμπι »του υπολογιστή υπό τον έλεγχο του δημιουργού σκουλήκι. Τα
δίκτυα των εν λόγω μηχανημάτων είναι συχνά αναφέρεται ως botnets και είναι πολύ συχνά
χρησιμοποιούνται από spam αποστολείς για την αποστολή ανεπιθύμητης αλληλογραφίας
ή για να καλύψουν το website τους διεύθυνση. [1] Οι Spammers ως εκ τούτου θεωρείται ότι
είναι μια πηγή χρηματοδότησης για τη δημιουργία των εν λόγω σκουλήκια, [ 2] [3] και
σκουλήκι έχουν συγγραφείς του έχουν αλιευθεί πώλησης καταλόγων διευθύνσεων IP των
μολυσμένων μηχανημάτων. [4] Αυτοί προσπαθούν να εκβιάσει εταιρείες με
απείλησε DoS επιθέσεις. [5]
Κερκόπορτες μπορεί να αξιοποιηθεί με άλλα κακόβουλα προγράμματα,
συμπεριλαμβανομένων των σκουλήκια. Τα παραδείγματα περιλαμβάνουν Doomjuice , η
οποία εξαπλώνεται με την καλύτερη της πλαγίας οδού που ανοίχθηκε με τον Mydoom , και
τουλάχιστον μια εμφάνιση του malware εκμεταλλευόμενοι τις rootkit και κερκόπορτα
εγκατασταθεί από την Sony / BMG DRM λογισμικό που χρησιμοποιείται από τα
εκατομμύρια των μουσικών CD πριν από τα τέλη του 2005 [. αμφίβολη - συζητήσουν ]
[ edit ]Worms με καλή πρόθεση
Αρχίζοντας με την πρώτη έρευνα σχετικά με τα σκουλήκια στο Xerox PARC , έχουν
υπάρξει προσπάθειες να δημιουργηθούν χρήσιμες σκουλήκια. Η Nachi οικογένεια των
σκουληκιών, για παράδειγμα, προσπάθησε να κατεβάσετε και να εγκαταστήσετε
ενημερωμένες εκδόσεις κώδικα από το δικτυακό τόπο της Microsoft για να επιδιορθώσετε
τα τρωτά σημεία του συστήματος υποδοχής με την αξιοποίηση των ίδιων των τρωτών
σημείων. Στην πράξη, αν και αυτό μπορεί να είχε κάνει τα συστήματα αυτά πιο ασφαλή, θα
αυξηθεί σημαντικά η κίνηση στο δίκτυο, την επανεκκίνηση της μηχανής κατά τη διάρκεια
4. του patching του, και έκανε το έργο της χωρίς τη συγκατάθεση του ιδιοκτήτη ή του χρήστη
του υπολογιστή.
Μερικά σκουλήκια, όπως XSS σκουλήκια έχουν γραφτεί για την έρευνα για τον
προσδιορισμό των παραγόντων του τρόπου εξάπλωσης worms, όπως η κοινωνική
δραστηριότητα και η αλλαγή στη συμπεριφορά των χρηστών, ενώ άλλα σκουλήκια είναι
κάτι περισσότερο από μια φάρσα , όπως αυτή που στέλνει η δημοφιλής εικόνα μακρο της
κουκουβάγιας με τη φράση "O rly; " σε μια ουρά εκτύπωσης στο μολυσμένο
υπολογιστή. Μια άλλη έρευνα που προτείνει ό, τι φαίνεται να είναι το πρώτο worm
υπολογιστή που λειτουργεί με το δεύτερο στρώμα του μοντέλου OSI (Data Link Layer),
αξιοποιεί τις πληροφορίες τοπολογίας, όπως η Content-addressable πίνακες μνήμης
(CAM) και Spanning Tree πληροφορίες που αποθηκεύονται στο πλαίσιο των αλλαγών για
να διαδώσουν και καθετήρα για τους ευάλωτους κόμβους έως ότου το εταιρικό δίκτυο
καλύπτεται. [6]
Οι περισσότεροι ειδικοί σε θέματα ασφάλειας όσον αφορά όλα τα σκουλήκια
όπως κακόβουλο λογισμικό , ανεξάρτητα από το ωφέλιμο φορτίο τους ή «συγγραφείς
προθέσεις τους.
Ιστορία
Η πραγματική έννοια "σκουλήκι" »χρησιμοποιήθηκε για πρώτη φορά στην John Brunner 's 1975
μυθιστόρημα, Το Shockwave Rider . Σε αυτό το μυθιστόρημα, Nichlas Haflinger σχεδιάζει και πυροδοτεί ένα
σκουλήκι συλλογής στοιχείων σε μια πράξη εκδίκησης εναντίον των ισχυρών ανδρών που λειτουργούν σε
εθνικό ηλεκτρονικό ιστό πληροφοριών που επάγει την συμμόρφωση μάζα. "Έχετε την μεγαλύτερη έως
σήμερα σκουλήκι χαλαρά στο δίχτυ, και σαμποτάρει αυτόματα κάθε απόπειρα να την παρακολουθεί ... ποτέ
δεν υπήρξε ένα σκουλήκι με την σκληρή ένα κεφάλι ή ότι μακρά ουρά!" [11]
Στις 2 του Νοεμβρίου 1988, ο Robert Tappan Morris , ένα πανεπιστήμιο του Cornell επιστήμη των
υπολογιστών μεταπτυχιακός φοιτητής, εξαπέλυσε αυτό που έγινε γνωστό ως το σκουλήκι Morris ,
διαταράσσοντας ίσως το 10% των υπολογιστών, στη συνέχεια, στο Διαδίκτυο [12] [13] και την παρακίνηση
δημιουργίας του CERT Coordination Center [14] και Phage λίστα. [15]Morris ο ίδιος έγινε ο πρώτος
άνθρωπος δικαστεί και καταδικαστεί στο πλαίσιο του 1986 Ηλεκτρονικής Απάτης και Κατάχρησης πράξη