Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Содержание сайт... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Создание отчето... 65061
Модуль Forms 64836
Пример работы с... 63242
ТЕХНОЛОГИИ ДОСТ... 61550
Имитационное мо... 57390
Реклама
Сейчас на сайте
Гостей: 6
На сайте нет зарегистрированных пользователей

Пользователей: 13,081
новичок: Abdukarimov A
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

База данных студентов на Turbo Pascal (Списки) + Пояснительная записка
Метод конечных разностей для интерполяции/экстраполяции на Delphi
Меры близости на векторах в Delphi + Блок схемы

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Малая вирусная энциклопедия. Часть II
Андрей Bat Зубков, andy_zubkov@chat.ru, 07.02.2001
События 1985-86 гг. по времени совпали с быстрым ростом производства и резким снижением цен на ПЭВМ серии IBM PC. Поэтому второй этап в развитии вирусов связан с достижением "критической массы" производства этого самого массового компьютера в истории развития вычислительной техники. "Масса", по-видимому, была достигнута в 1987 г., когда одновременно в нескольких странах произошли вспышки заражения компьютеров вирусами. Вирусы стали представлять собой угрозу для всех пользователей персональных ЭВМ. В отличие от первого этапа, когда разработки вирусоподобных программ носили исследовательский характер, и авторы, заручившись согласием пользователей, занимались чистым экспериментаторством на благо системного программирования, второй этап носит характер противостояния пользователей безответственным или даже уголовным "элементам".

К числу "первопроходцев" на данном этапе относят бутовый вирус "Brain", разработанный братьями Алви. По непроверенным (и, вероятно, завышенным) данным, приведенным McAfee, он заразил только в США более 18 тысяч компьютеров. По заявлению одного из братьев, Амджата, 26-летнего выпускника отделения физики Пенджабского университета, он таким образом пытался наказать американцев, покупавших дешевые пиратские копии программ в Пакистане. Амджат утверждает, что по пакистанским законам свободное копирование не является преступлением, и хотя он не одобряет такое положение вещей, но вынужден с ним мириться и не может наказывать других. Поэтому он не продавал зараженные вирусом пиратские копии пакистанским покупателям. Другое дело - американцы, у которых существуют законы, запрещающие пиратство. Их, по его мнению, стоило проучить. К середине 1987 г. братья признали, что уже достаточно наказали пиратов, и прекратили распространение вируса. Однако вирус к тому времени уже широко распространился по США, а оттуда попал в другие страны, в том числе и в СССР. Интересно, что вирус "Brain" являлся также и первым стелс-вирусом: при попытке чтения зараженного сектора он "подставлял" его незараженный оригинал.
Примерно в то же время Р. Бургер обнаружил, что программа может делать собственные копии путем добавления своего кода к выполняемым DOS-файлам. Его первый вирус, названный "VirDem", демонстрировал такую возможность. Этот вирус был проанонсирован в декабре 1986 г. на форуме компьютерного андеграунда.
Кстати, в те же годы известнейший исследователь компьютерной заразы Фред Коэн защитил диссертацию под названием "Компьютерные вирусы".
В 1987 г. Р. Бургер дизассемблировал вирус "Vienna" и поместил результат в свою книгу "Computer Viruses: A High Tech Desease", в которой популяризовал идею написания вирусов, подробно объясняя, как это делать.
Появляются еще несколько новых вирусов. Лехайский вирус, возникший в одноименном университете США, в течение нескольких дней уничтожил содержимое нескольких сотен дискет из библиотеки вычислительного центра университета и личных дискет студентов.
Также в этом году были созданы такие известные вирусы, как "Cascade" (самошифрующийся файловый вирус), несколько модификаций вируса "Surviv", заражавших СОМ- и EXE- файлы, загрузочные вирусы "Yale", "Stoned", "PingPong".
Наконец, в декабре 1987 г. в сеть Bitnet в одном из университетов Западной Германии был запущен первый известный сетевой вирус "Cristmas Tree", который затем проник в сеть IBM VNet. Через четыре дня вирус парализовал сеть - она была забита его копиями. При запуске вирус выводил на экран изображение рождественской елочки и рассылал свои копии всем пользователям сети.
Самым знаменитым вирусом того времени стал сетевой вирус Морриса. Аспирант факультета информатики Кор-нельского университета инфицировал с помощью написанной им программы большое количество компьютеров (порядка 6000), подключенных к американской национальной сети Internet. "Червь Морриса" поражал только компьютеры типа SUN 3 и VAX, которые использовали варианты ОС UNIX версии 4 BSD. Убытки от него были оценены в 96 миллионов долларов.
Помимо информации типа "как это было" и "то ли еще будет", в американской прессе широко обсуждался вопрос о том, как квалифицировать поступок Морриса: является ли он героем-хакером, который без нанесения серьезного ущерба указал на слабые места в национальной компьютерной сети, или является преступником, который должен быть сурово наказан. Вскоре Моррис был отчислен из университета.
Министерство юстиции США довольно долго изучало вопрос о возможности привлечения Морриса к суду на основе действующего законодательства, и только 18 января 1990 г. в городе Сиракьюс (штат Нью-Йорк) начался судебный процесс по делу Морриса. Процесс над Моррисом стал возможен в результате принятия в 1986 г. федерального закона об ответственности за преступления, связанные с компьютерами. Моррису грозил штраф в 250 тысяч долларов и тюремное заключение сроком до пяти лет. Адвокат Морриса утверждал, что тот якобы создал вирус для проведения эксперимента по проверке защиты компьютера. При этом он допустил ошибку, которая и привела к нежелательным результатам. Моррис, по словам адвоката, не стремился нанести какой-либо ущерб компьютерным системам США. Интересно отметить, что в интервью репортеру одной из американских газет мать Морриса упомянула тот факт, что научно-фантастический роман Дж. Бруннера "The Shockware Rider" (в котором впервые были описаны программы-"черви") был одной из наиболее зачитанных книг в комнате юного Морриса. Суд присяжных признал Морриса виновным. Он был приговорен к условному заключению сроком на два года, 400 часам общественных работ и штрафу размером в 10 тысяч долларов. Осуждение Морриса было сигналом того, что американское общество уже осознает опасность вирусов и предпринимает какие-то меры по борьбе с ними.
В том же году появился еще один вирус-червь "HI.COM", выводивший на экран изображение елочки и извещавший пользователей, что им следует "stop computing and have a good time at home!!!".
В конце восьмидесятых панику в США и западноевропейских странах вызвала история с так называемой AIDS Information Trojan - троянской программой, распространявшейся в составе пакета с базой данных о заболевании синдромом приобретенного иммунодефицита (СПИД). Как программа, так и база данных были записаны на дискете, которая была разослана 20 тысячам заказчиков, включая ряд медицинских и общественных организаций США, Франции, Великобритании, ФРГ, Дании, Норвегии, Швеции и многих других стран. Все адресаты получили по почте посылку с упаковкой данного продукта, на которой указывалось его назначение, а на обратной стороне крайне мелким шрифтом были набраны условия распространения. Сопроводительное письмо извещало, что на дискете содержатся новые сведения по проблемам СПИДа, но в письме условия использования дискет не указывались. После записи на винчестер они действительно начали выдавать информацию по обещанной тематике. Однако затем (после 90 загрузок системы) "троянец" шифровал имена всех файлов на диске, делал их невидимыми и оставлял на диске только один читаемый файл - требование перечислить сумму в 378 долларов на счет некоей фирмы в Панаме. В этом случае пользователю якобы будет выслана программа восстановления перекодированной информации. Среди пострадавших были как индивидуальные владельцы компьютеров, так и лаборатории, научные центры, больницы. В некоторых случаях заблокированным оказался итог работы целых научных коллективов. Джозеф Попп, автор "троянца", был пойман и приговорен к тюремному заключению.
Продолжение следует…
Опубликовал Kest October 26 2008 16:34:25 · 0 Комментариев · 8638 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Программирование ...
Ведение справочны...
Mass Photo Upload
Ранги для форума
AlnComponents
Trojan [Исходник ...
начисление процен...
Базы данных в Инт...
HtmlLerz PRO
Панель "ссылки"
Советы по Delphi
Szwavepanel
TrayComp
С# для профессион...
GPSS World Studen...
GamesBase 3.0
Мод "проверочный ...
Исправление проц...
JanButtonsV
Ics

Топ загрузок
Приложение Клие... 100466
Delphi 7 Enterp... 86618
Converter AMR<-... 20077
GPSS World Stud... 12637
Borland C++Buil... 11753
Borland Delphi ... 8555
Turbo Pascal fo... 7037
Visual Studio 2... 4998
Калькулятор [Ис... 4760
FreeSMS v1.3.1 3541
Случайные статьи
Пример: простой те...
Представление зада...
Отсоединенный набо...
Табл. 13-14.
Какова стратегия л...
Бесплатные объявления
Мастдай-киллер
Секс шоп Москва
Этап 1 - исключени...
Аннотация
ни один пользовате...
описаны по адресу www
Pointer expression...
журналов доступа в...
Задачи для проверки
107.2.
Установка или наст...
Как заполнить табл...
Статические маршру...
Если включить филь...
Разработка
Пример стека как с...
Network File System
Простой скрипт CGI
Протокол BiSync от...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?