`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Вирусы: невеселый юбилей

Статья опубликована в №27 (546) от 18 июля

0 
 

До поры до времени саморазмножающиеся программы были интересны преимущественно специалистам и мирно существовали на отдельных компьютерах в лабораториях. Однако 20 лет назад, в 1986 г., созданный в Пакистане вирус Brain неожиданно вырвался за пределы этой страны и вызвал первую в мире эпидемию. Так компьютерный мир вступил в новую эпоху, которая продолжается и по сей день.

Безусловно, история вирусов началась не в 80-е годы прошлого века, а значительно раньше. Теоретическую основу для их создания составили те же научные разработки, из которых затем развивались робототехника и искусственный интеллект. Формально отсчет времени можно вести с опубликованных еще в 40-х годах работ Джона фон Неймана по изучению самовоспроизводящихся математических автоматов. Разнообразные модели структур, способных к активации, размножению, мутациям и пр., появлялись и в последующие десятилетия, и впервые были реализованы в машинном коде на IBM 650.

Серьезным толчком к развитию вирусов стало появление персональных компьютеров Apple в 1977 г. и развитие сетевой инфраструктуры. На этом этапе безобидные теоретические изыскания отдельных ученых отошли в сторону, и теория саморазмножающихся структур начала применяться отнюдь не в мирных целях; появились первые вредоносные программы, маскирующиеся под видом полезных приложений и уничтожающие данные; «бомбы», проявляющие разрушительные возможности лишь по прошествии некоторого времени или при определенных условиях; «троянцы», стремящиеся выполнить свои действия максимально скрытно.

На начало 80-х приходится немалое количество исследовательских работ в области самовоспроизводящегося ПО и создание первых загрузочных вирусов для Apple II. Тогда же прозвенел и первый звоночек: вирусы в буквальном смысле слова стали расползаться с компьютеров своих творцов, выходя за пределы отдельных лабораторий. А вскоре появились простейшие антивирусные программы.

Но угроза не воспринималась всерьез до того момента, пока Brain не распространился по всему миру. По современным меркам скорость этого процесса была просто смехотворной, ведь вирус переносился на 5-дюймовых дискетах, но именно с него началось всемирное нашествие разного рода «киберзаразы»: «червей», паразитических, полиморфных, стелс-, макро-вирусов, шпионского ПО – причем на все существующие платформы.

Хулиганы или непризнанные гении?

С самого начала основная масса вредоносного кода создавалась студентами и школьниками в качестве пробы пера и, как правило, не получала распространения. При этом чаще всего использовались готовые модули и наработки, почерпнутые из Интернета. Отдельные вирусописатели, видимо, не выйдя из детского возраста, занимаются подобным хулиганством исключительно в целях самоутверждения. Но несмотря на естественную смену поколений и присущий таким писателям юношеский задор, особого вреда (за исключением пары случаев, которые лишь подтверждают правило) от «студенческих» вирусов нет.

Однако, как и в любой области, существует немногочисленная, но чрезвычайно талантливая группа исследователей, которые работают над совершенно новыми методами вторжения в компьютерные системы исключительно в целях «чистой науки». При этом они не упускают случая делиться своими идеями через многочисленные интернет-ресурсы, где их нередко подхватывают и успешно претворяют в жизнь профессиональные создатели вирусов, разрабатывающие весьма качественные программы, используя при этом ошибки в системах безопасности, методы социальный инженерии, собственные алгоритмы проникновения в области данных и пр.

Именно эта категория вирусописателей разрабатывает программы как с целью мелкого воровства (вроде краж номеров кредиток, различных регистрационных данных), так и крупного мошенничества, в том числе несанкционированного доступа к банковским счетам, обслуживания рекламного или спам-бизнеса, атак на интернет-ресурсы крупных сетевых компаний, функционирование которых напрямую зависит от работоспособности Web-сайтов.

Стоит, впрочем, отметить, что антивирусная индустрия все чаще предпринимает попытки пресечь публичные каналы распространения вредоносного кода. К примеру, совсем недавно компания Websense воспользовалась малоизвестной возможностью Google индексировать исполняемые файлы Windows (формата PE). В результате было обнаружено около 2000 подозрительных ресурсов, большинство из которых, впрочем, представляют собой открытые (и не обслуживающиеся надлежащим образом) конференции и форумы.

Чего ждать дальше?

По мнению большинства аналитиков, в ближайшее время внимание вирусосоздателей будет обращено к среде .NET, которая, кстати, уже является в достаточной степени кросс-платформенной, и идея универсального вируса вполне может активизировать упомянутых сторонников «чистой науки». Довольно неожиданно, на волне всеобщего ажиотажа, заманчивой мишенью стали Web-службы, построенные на принципах Ajax, – уже есть сообщения о первых «червях», и по всей вероятности события получат дальнейшее развитие.

Перспективы Linux сегодня также никто не оценивает, как особо радужные. Здесь, впрочем, спектр угроз несколько иной. Хотя у злоумышленников по-прежнему популярны различные rootkit-решения, считается, что основную опасность будут представлять вновь обнаруживаемые и не всегда своевременно и элементарно устраняемые уязвимости в различных программных продуктах для этой платформы.

Пожалуй, наиболее печальные прогнозы для таких популярных мобильных платформ как Windows Mobile. Аналитики и представители антивирусной индустрии предполагают, что осталось совсем немного времени до накопления «критической массы» мобильных устройств, способной привлечь нездоровый интерес вирусописателей.

Десятка самых печально известных творений.
Название Год Оценка ущерба Краткая справка
CIH 1998 20–80 млн долл. Он же – «Чернобыль». Оценить объем уничтоженных данных невозможно, но в некоторых случаях он умудрялся портить даже системную BIOS. Вирус инфицировал исполняемые файлы только в ОС Windows 95/98/ME, поэтому сегодня практически безопасен.
Melissa 1999 300–600 млн долл. Считается, что поразил 15–20% ПК во всем мире. Используя средства автоматизации Microsoft Word и Outlook, один из первых образчиков социальной инженерии распространялся настолько быстро, что Intel, Microsoft и другие крупные компании были вынуждены остановить собственные почтовые серверы.
ILOVEYOU 2000 10–15 трлн долл. Реализован на VBScript, уничтожал медиафайлы, записывая поверх них собственную копию, а также отсылал автору учетные записи и пароли, найденные на зараженной машине.
Code Red 2001 2,6 трлн долл. Атаковал сетевые компьютеры с установленным IIS (хотя Microsoft выпустила соответствующую заплатку за месяц до инцидента). За 20 дней инфицировал порядка 400 тыс. узлов, после чего произвел DDoS-атаку по ряду адресов, в число которых попал и сервер Белого дома.
SQL Slammer 2003 Н/д «Червь» активизировался в субботу, поэтому материальный ущерб невелик. Однако он поразил около 500 тыс. серверов и на 12 ч фактически отключил от сети Южную Корею. Использовал уязвимость в MSDE и имел размер всего в 376 байт.
Blaster 2003 2–10 трлн долл. Еще один «червь», который распространялся через Интернет благодаря наличию уязвимости в Windows 2000 и Windows XP. В теле исполняемого модуля содержал воззвание к Биллу Гейтсу, а пользователю выдавал сообщение о неминуемом отключении его ПК.
Sobig.F 2003 5–10 трлн долл. Поразил более 1 млн ПК. Распространялся через вложения в сообщениях электронной почты, катастрофически увеличивая интернет-трафик
Bagle 2004 Десятки трлн долл. Насчитывал от 60 до 100 вариантов, рассылался по е-mail. Открывал на инфицированном компьютере специальный порт для удаленного управления и доступа к любым данным.
MyDoom 2004 Н/д Маскировался под сообщение о невозможности доставки электронной почты. При активации автоматически рассылался по всем абонентам адресной книги. Считается, что в момент пика почти 10% e-mail были инфицированы.
Sasser 2004 Десятки трлн долл. Использовал пробелы в системе безопасности не прошедших обновления Windows 2000/XP. Отключал инфицированные компьютеры. Послужил причиной сбоя спутниковой связи во Франции и отмены рейсов авиакомпании Delta.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT