WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 | 2 || 4 | 5 |   ...   | 7 |

В июне 1994 года началась эпидемия One Half - известного полиморфного файловозагрузочного вируса. При заражении компьютера, вирус скрытно устанавливал себя в загрузочный сектор и во время работы компьютера постепенно шифровал данные, содержащиеся на жестком диске. При попытках операционной системы получить доступ к зашифрованным данным, OneHalf перехватывал запрос и передавал системе данные уже в расшифрованном виде. Попытки удалить вирус из системы зачастую приводили к потере данных, так как операционная система не могла использовать зашифрованные части диска.В 1995 году официально вышла новая версия Windows – «Windows 95». На прессконференции, посвящённой её выходу, Билл Гейтс заявил, что с вирусной угрозой теперь покончено. Действительно, на момент выхода Windo ws была полностью устойчива к имеющимся вирусам, рассчитанным на ее предшественницу – DO S, однако вирусописатели быстро адаптируются к новым реалиям и первый вирус для Windows появляется уже в августе того же года.

Я имел честь «подцепить» этот вирус на свой домашний компьютер в 1 996 году, и через несколько дней обнаружил это на слух – жесткий диск шуршал, как это бывает в процессе операций считывания/записи, но не в то время и не с такой продолжительностью, с какой должен был. К счастью моя многострадальная машина была излечена программой Dr.Web, которая к тому же успешно справилась с расшифровкой пораженной к тому момент части жесткого диска. Вторым постигшим меня бедствием подобного же толка (их и было всего два) стал вирус Natas.4 744, принесенный мною на дискете из института в 1997.

Здесь стоит отметить пару моментов. Во-первых, тогдашние создатели вирусов в большинстве не рассчитывали на коммерческую прибыль от своих преступлений, а, вовторых, после появления какого-либо оригинального вируса практически моментально возникало превеликое множество его клонов, выпускаемых уже другими людьми, внесшими в код программы минимальные изменения часто не касающиеся функциональности (например, заменялась строка, периодически выводимая вирусом на экран).

Сочетание этих двух фактов, а также грубая прикидка на предмет общего числа различных вирусов, в разнообразных вариантах, бродивших по планете, дает довольно неутешительную картину, поскольку становится понятно, какое чудовищное число компьютерно-грамотных людей готовы были сделать (и делали) гадости другим совершенно бесплатно с целью самоутвердиться за чужой счет. Их хватает и сейчас, к тому же теперь на этом можно заработать.

В общем-то, пока что мы говорили о распространении вирусов на электронных носителях (неважно идет ли речь о дискетах 5.25’’, 3.5 ’’, CD или флэш-дисках). Очевидно, что все это время активно развивались и сети. Как раз где-то в 1995 году доминирующая роль в распространении вирусов начинает переходить к сетям. Появляются сетевые черви – программы, открывающие на зараженном компьютере адресную книгу (например, Outlook) и рассылающие себя всем Вашим друзьям и коллегам по электронной почте.

Позже черви начинают передаваться через программы конференций, приложения мгновенных сообщений по всему контакт-листу, все прочие службы коммуникаций и даже при их видимом отсутствии.

Классический червь в отличие от классического вируса не ставит своей целью заражение всех файлов на одном компьютере, его интересует распространение по сети на как можно большее число компьютеров (и опять же, возможно, « что-то еще», упомянутое ранее). Червь – « существо» более занятное, чем вирус. Вирусу для перемещения с компьютера на компьютер требуется человеческое вмешательство (обмен носителей), оно же необходимо для активизации «троянцев», о которых мы поговорим далее (здесь речь идет о запуске программы самим пользователем), червю же требуется скорее отсутствие человеческого вмешательства – он может действовать совершенно самостоятельно на всех этапах своей жизни.

Джеймс Фостер и Винсент Лю в своей книге «Разработка средств безопасности и эксплойтов» (Фостер, et al., 2007) пишут:

С точки зрения профессионального программиста, черви и их варианты являются одними из самых интересных фрагментов кода. Интернет-черви состоят из четырех основных компонентов, выполняющих следующие действия:

сканирование системы;

использование уязвимости;

локальное копирование;

Рис. 0.3. Джеймс Фостер, удаленное распространение.

Винсент Лю «Разработка средств безопасности и эксплойтов» Сканирование позволяет выявить новые цели атаки или те уязвимости, которые не были устранены с помощью обновлений. Как только уязвимость надежно установлена, предпринимается попытка ее использования. Удаленно вызванное переполнение буфера дает возможность вставить код эксплойта (червя – прим. авт.) в удаленную систему, где он копирует себя и распространяется на другие компьютеры, используя этот же метод.

Отличительная черта червя – это именно использование уязвимости. «Уязвимость» – это красивое слово, чтобы назвать дефект во фрагменте кода программного продукта. Такой дефект позволяет червю проникнуть на Ваш компьютер совершенно без Вашего участия.

Такие дефекты имеются во многих программных продуктах, так что главный вопрос заключается в том, кто раньше обнаружит дефект: компания-производитель, энтузиастчеловеколюбец или злоумышленник. Если уязвимость обнаруживается первыми двумя, то компания выпускает бюллетень с предупреждением и обновление, призванное залатать брешь в защите, раньше, чем появляются черви, ее использующие. Однако черви все равно появляются, поскольку далеко не все пользователи и системные администраторы вовремя устанавливают эти заплатки.

Еще более интересно то, что большая, если не подавляющая часть уязвимостей, так или иначе, связана с одним и тем же типом дефектов, а именно – с «переполнением буфера».

Основная причина переполнения буфера – плохой стиль кодирования разработчиков и непонимание последствий своих ошибок. Я не буду подробно описывать природу переполнения, поскольку это неизбежно заведет нас в дебри технических деталей.

Желающие могут почерпнуть немало информации по данному вопросу практически в любой книге по информационной безопасности или программированию. Некоторые из них я цитирую, другие привожу в списке литературы.

Майкл Ховард и Дэвид Лебланк, назвав переполнение буфера «врагом №1» в своей книге «Защищенный код» (Ховард, и др., 2005) пишут:

Переполнение буфера и опасность этого известны давно. Проблемы с переполнением буфера возникали еще в 60-х. Один из самых известных примеров – «червь», написанный Робертом Т. Моррисом в 1988 г.На некоторое время он полностью парализовал работу Интернета, так как администраторы отключали свои сети, пытаясь локализовать разрушение. […] Как бы высоко вы ни оценили серьезность ошибок переполнения буфера, все равно ошибетесь в меньшую сторону. В Центре безопасности Microsoft (Microsoft Security Response Center) подсчитали, что выпуск одного бюллетеня вкупе с пакетом исправлений обходится в 100000 долларов, и это еще Рис. 0.4. Майкл Ховард, Дэвид цветочки. Тысячи системных администраторов Лебланк «Защищенный код» тратят кучу времени на установку пакетов исправлений. Администраторам по безопасности приходится выявлять еще не В 1988 году червь Морриса вывел из строя более 6200 компьютеров: 10% серверов тогдашнего Интернета. Последствия могли бы быть и серьезнее, но червь содержал ошибку в коде – он повторно заражал уже зараженные машины, что привело к их повреждению.

обновленные системы и оповещать об этом их владельцев. Хуже всего то, что системы некоторых клиентов все-таки становятся жертвами хакеров. […] Одна крохотная оплошность с вашей стороны может обернуться миллионами долларов убытков.В 1995 году также появляется большое число «макровирусов» для приложений Microsoft Office. Хорошо известные Word, Excel и так далее – это мощные продукты, позволяющие привязывать к документам фрагменты кода. Это очень полезно, если нужно вывести документ в какой-то специфической форме или добавить ему функционала, фактически превращающего документ в полноценное приложение, но раз в файл можно встроить полезный код, почему бы не встроить и вредный! Согласно Брюсу Шнайеру первым макровирусом для Word был Concept, а в текстовом редакторе Emacs такие вирусы существовали уже в 1992 году.

В начале 1998 года появилось семейство вирусов Win32.HLLP.DeTroie. Они были способны не только заразить исполняемые файлы, но и передать через сеть информацию о зараженном компьютере своему «хозяину».

Собственно, эта особенность роднила вирусы DeTroie с «троянцами», то есть с программами, осуществляющими различные несанкционированные пользователем действия: сбор информации и передачу ее злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера или использование ресурсов компьютера в неблаговидных целях. Термин «троянец», разумеется, произошел от «троянского коня». Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера. Помимо своей теневой стороны «троянские программы» часто имеют и светлую, то есть они делают и что-то полезное, востребованное пользователем, то, ради чего пользователь сам запускает эти программы. Весь фокус в том, что пользователь считает, будто полезной функциональностью возможности (а также намерения и деяния) программы и ограничиваются, что не соответствует действительности. Троянские программы обычно не имеют своей целью размножение на компьютере пользователя, они просто тайно используют и компьютер, и пользователя в интересах злоумышленника. Такая программа может, к примеру, показать Вам при старте потрясающую 3D- анимацию, а одновременно на заднем фоне собрать все пароли, имеющиеся на компьютере и отослать по сети своему создателю. Это как фокус – главное усыпить бдительность и/или отвлечь внимание.

В июне того же 1998 года началась эпидемия вируса Win95.CIH (из-за даты активации апреля также известного как уже упомянутый «Чернобыль»), ставшая самой разрушительной за все предшествующие годы. Вирус уничтожал информацию на дисках и перезаписывал Flash Bios, что вызвало физические неисправности у сотен тысяч компьютеров по всему миру.

В августе 1998 появилась известная программа BackOrifice, применяемая для скрытого управления удалёнными компьютерами и сетями.

Я впервые столкнулся с переполнением буфера лоб в лоб на олимпиаде по программированию в городе Рыбинске в 1999 году, когда наша команда не смогла решить задачу из-за неправильного использования (как позже выяснилось) функции работы со строками в языке программирования C++. Это неправильное использование приводило к переполнению строкового буфера, так что я «на своей шкуре» знаю, насколько легко совершить такую ошибку и очень рад, что это была именно олимпиада, а не реальный программный продукт.

1999 год прошёл под знаком гибридного вируса Melissa, побившего все существовавшие на тот момент рекорды по скорости распространения. Melissa сочетал в себе возможности макровируса и сетевого червя, используя для размножения адресную книгу Outlook. Гибридные вредоносные программы – это довольно типично на сегодняшний день. Макровирус может скачивать червя или троянскую программу, троянская программа может запускать вирус или червя и так далее. Дэвид Л. Смит – автор Melissa был арестован, но благодаря его сотрудничеству с ФБР отделался двадцатью месяцами заключения и штрафом в пять тысяч долларов. (2009) Кстати, автор «Чернобыля» также был найден (в апреле 1999 года), но у местных тайваньских компаний к нему претензий не было (он был тайваньским студентом, а CIH – это его инициалы при написании имени латиницей), поэтому он избежал ответственности. Вирус на экспорт и никаких последствий! Уязвимость в диспетчере учетных записей Windows стала причиной одной из самых разрушительных, убыточных эпидемий (по некоторым оценкам стоящей мировой экономике 500 млн. долларов). Речь идет об эпидемии червя Sasser, начавшейся 1 мая 2004 года. Еще более усугубили ситуацию многочисленные варианты червя, созданные буквально в считанные дни (W32.Sasser.Worm, W32.Sasser.B.Worm, W32.Sasser.C.Worm, W32.Sasser.D, W32.Sasser.E.Worm, W32.Sasser.G).

Рис. 0.5. В 90-ых мы боялись за наши файлы, в 00-вых боимся за свои деньги *** Преступления в компьютерной среде могут иметь различную направленность: если речь идет о порче информации на каких-то неизвестных преступнику компьютерах, то это одно дело – вандализм или хулиганство, но он (преступник) не имеет с этого выгоды, помимо психологической и само деяние, начинаясь в реальной жизни с формирования у него некоторого мотива, заканчивается неприятностями с компьютером какого-то безликого пользователя. Однако к началу 2000 года, а, может, и раньше материализовались факторы: и технологические, и социальные, которые на сегодняшний день привели к появлению целой индустрии компьютерных преступлений, имеющих своей целью материальное обогащение. То есть большая часть сегодняшних компьютерных преступлений уже не завершается в фазе проникновения, собственно, в компьютер и совершения каких-либо деструктивных действий. Вместо разрушения информации мы в большинстве случаев имеем ее кражу и последующее использование (например, кражу информации о банковских картах и снятие денег с них или кражу базы данных с адресами электронной почты всех сотрудников крупной компании с целью рассылки по ним спама).

В остальных же случаях происходит проникновение на компьютер и его последующее «теневое» использование, например, для организации DDoS-атак (англ. Distributed Denial of Service – распределенная атака с помощью организации отказа в обслуживании определенного сервера или серверов в Интернете).

Pages:     | 1 | 2 || 4 | 5 |   ...   | 7 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.