Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Модуль Forms 65418
ТЕХНОЛОГИИ ДОСТ... 62344
Имитационное мо... 58000
Реклама
Сейчас на сайте
Гостей: 19
На сайте нет зарегистрированных пользователей

Пользователей: 13,089
новичок: duskob67
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

База данных студентов на Delphi + Microsoft SQL Server
Моделирование работы участка термической обработки шестерен на GPSS + По...
Моделирование работы обрабатывающего участка цеха в GPSS

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Малая вирусная энциклопедия. Часть II
Андрей Bat Зубков, andy_zubkov@chat.ru, 07.02.2001
События 1985-86 гг. по времени совпали с быстрым ростом производства и резким снижением цен на ПЭВМ серии IBM PC. Поэтому второй этап в развитии вирусов связан с достижением "критической массы" производства этого самого массового компьютера в истории развития вычислительной техники. "Масса", по-видимому, была достигнута в 1987 г., когда одновременно в нескольких странах произошли вспышки заражения компьютеров вирусами. Вирусы стали представлять собой угрозу для всех пользователей персональных ЭВМ. В отличие от первого этапа, когда разработки вирусоподобных программ носили исследовательский характер, и авторы, заручившись согласием пользователей, занимались чистым экспериментаторством на благо системного программирования, второй этап носит характер противостояния пользователей безответственным или даже уголовным "элементам".

К числу "первопроходцев" на данном этапе относят бутовый вирус "Brain", разработанный братьями Алви. По непроверенным (и, вероятно, завышенным) данным, приведенным McAfee, он заразил только в США более 18 тысяч компьютеров. По заявлению одного из братьев, Амджата, 26-летнего выпускника отделения физики Пенджабского университета, он таким образом пытался наказать американцев, покупавших дешевые пиратские копии программ в Пакистане. Амджат утверждает, что по пакистанским законам свободное копирование не является преступлением, и хотя он не одобряет такое положение вещей, но вынужден с ним мириться и не может наказывать других. Поэтому он не продавал зараженные вирусом пиратские копии пакистанским покупателям. Другое дело - американцы, у которых существуют законы, запрещающие пиратство. Их, по его мнению, стоило проучить. К середине 1987 г. братья признали, что уже достаточно наказали пиратов, и прекратили распространение вируса. Однако вирус к тому времени уже широко распространился по США, а оттуда попал в другие страны, в том числе и в СССР. Интересно, что вирус "Brain" являлся также и первым стелс-вирусом: при попытке чтения зараженного сектора он "подставлял" его незараженный оригинал.
Примерно в то же время Р. Бургер обнаружил, что программа может делать собственные копии путем добавления своего кода к выполняемым DOS-файлам. Его первый вирус, названный "VirDem", демонстрировал такую возможность. Этот вирус был проанонсирован в декабре 1986 г. на форуме компьютерного андеграунда.
Кстати, в те же годы известнейший исследователь компьютерной заразы Фред Коэн защитил диссертацию под названием "Компьютерные вирусы".
В 1987 г. Р. Бургер дизассемблировал вирус "Vienna" и поместил результат в свою книгу "Computer Viruses: A High Tech Desease", в которой популяризовал идею написания вирусов, подробно объясняя, как это делать.
Появляются еще несколько новых вирусов. Лехайский вирус, возникший в одноименном университете США, в течение нескольких дней уничтожил содержимое нескольких сотен дискет из библиотеки вычислительного центра университета и личных дискет студентов.
Также в этом году были созданы такие известные вирусы, как "Cascade" (самошифрующийся файловый вирус), несколько модификаций вируса "Surviv", заражавших СОМ- и EXE- файлы, загрузочные вирусы "Yale", "Stoned", "PingPong".
Наконец, в декабре 1987 г. в сеть Bitnet в одном из университетов Западной Германии был запущен первый известный сетевой вирус "Cristmas Tree", который затем проник в сеть IBM VNet. Через четыре дня вирус парализовал сеть - она была забита его копиями. При запуске вирус выводил на экран изображение рождественской елочки и рассылал свои копии всем пользователям сети.
Самым знаменитым вирусом того времени стал сетевой вирус Морриса. Аспирант факультета информатики Кор-нельского университета инфицировал с помощью написанной им программы большое количество компьютеров (порядка 6000), подключенных к американской национальной сети Internet. "Червь Морриса" поражал только компьютеры типа SUN 3 и VAX, которые использовали варианты ОС UNIX версии 4 BSD. Убытки от него были оценены в 96 миллионов долларов.
Помимо информации типа "как это было" и "то ли еще будет", в американской прессе широко обсуждался вопрос о том, как квалифицировать поступок Морриса: является ли он героем-хакером, который без нанесения серьезного ущерба указал на слабые места в национальной компьютерной сети, или является преступником, который должен быть сурово наказан. Вскоре Моррис был отчислен из университета.
Министерство юстиции США довольно долго изучало вопрос о возможности привлечения Морриса к суду на основе действующего законодательства, и только 18 января 1990 г. в городе Сиракьюс (штат Нью-Йорк) начался судебный процесс по делу Морриса. Процесс над Моррисом стал возможен в результате принятия в 1986 г. федерального закона об ответственности за преступления, связанные с компьютерами. Моррису грозил штраф в 250 тысяч долларов и тюремное заключение сроком до пяти лет. Адвокат Морриса утверждал, что тот якобы создал вирус для проведения эксперимента по проверке защиты компьютера. При этом он допустил ошибку, которая и привела к нежелательным результатам. Моррис, по словам адвоката, не стремился нанести какой-либо ущерб компьютерным системам США. Интересно отметить, что в интервью репортеру одной из американских газет мать Морриса упомянула тот факт, что научно-фантастический роман Дж. Бруннера "The Shockware Rider" (в котором впервые были описаны программы-"черви") был одной из наиболее зачитанных книг в комнате юного Морриса. Суд присяжных признал Морриса виновным. Он был приговорен к условному заключению сроком на два года, 400 часам общественных работ и штрафу размером в 10 тысяч долларов. Осуждение Морриса было сигналом того, что американское общество уже осознает опасность вирусов и предпринимает какие-то меры по борьбе с ними.
В том же году появился еще один вирус-червь "HI.COM", выводивший на экран изображение елочки и извещавший пользователей, что им следует "stop computing and have a good time at home!!!".
В конце восьмидесятых панику в США и западноевропейских странах вызвала история с так называемой AIDS Information Trojan - троянской программой, распространявшейся в составе пакета с базой данных о заболевании синдромом приобретенного иммунодефицита (СПИД). Как программа, так и база данных были записаны на дискете, которая была разослана 20 тысячам заказчиков, включая ряд медицинских и общественных организаций США, Франции, Великобритании, ФРГ, Дании, Норвегии, Швеции и многих других стран. Все адресаты получили по почте посылку с упаковкой данного продукта, на которой указывалось его назначение, а на обратной стороне крайне мелким шрифтом были набраны условия распространения. Сопроводительное письмо извещало, что на дискете содержатся новые сведения по проблемам СПИДа, но в письме условия использования дискет не указывались. После записи на винчестер они действительно начали выдавать информацию по обещанной тематике. Однако затем (после 90 загрузок системы) "троянец" шифровал имена всех файлов на диске, делал их невидимыми и оставлял на диске только один читаемый файл - требование перечислить сумму в 378 долларов на счет некоей фирмы в Панаме. В этом случае пользователю якобы будет выслана программа восстановления перекодированной информации. Среди пострадавших были как индивидуальные владельцы компьютеров, так и лаборатории, научные центры, больницы. В некоторых случаях заблокированным оказался итог работы целых научных коллективов. Джозеф Попп, автор "троянца", был пойман и приговорен к тюремному заключению.
Продолжение следует…
Опубликовал Kest October 26 2008 16:34:25 · 0 Комментариев · 8697 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Run
Язык программиров...
PHP 5 на примерах
Род Стивенс. Delp...
32 урока по Delphi
Мод "проверочный ...
Игра в крестики н...
Панель случайной ...
Самоучитель Прогр...
Java в примерах -...
Векторный редакто...
TrayIcon
PDJXPPack
База англоязычных...
MP3 Архив v.2.0
Панель поиска
Калькулятор [Исхо...
Preview
Encrypt Decrypt
DemoEdit [Исходни...

Топ загрузок
Приложение Клие... 100471
Delphi 7 Enterp... 87462
Converter AMR<-... 20080
GPSS World Stud... 13086
Borland C++Buil... 11930
Borland Delphi ... 8632
Turbo Pascal fo... 7041
Visual Studio 2... 5000
Калькулятор [Ис... 4857
FreeSMS v1.3.1 3543
Случайные статьи
Работа со стандарт...
Оптимизация кода
Добавление объекта...
Задача 3 посвящена...
Резюме
Модифицированный чип
Установка фотограф...
Соглашения и отказ...
3. Это избыточное ...
Демонтаж конденсатора
ПРИЛОЖЕНИЕ D. ПРО...
Как купить мед спр...
Требует наличия пр...
Логичность и миним...
Продвижение инфогр...
Как создать RAID н...
Работа с директори...
Свойство типа множ...
Что такое объектно...
Override (Не перек...
Рабочие нагрузки
NIL expected
более одного раза
seen
Упражнения для сам...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?