Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#7| Fighting vs Predator
Aliens Vs Predator |#6| We walk through the tunnels
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Статьи - Моисеенков И. Весь текст 150.08 Kb

Суета вокруг Роберта или Моррис-сын и все, все, все...

Предыдущая страница Следующая страница
1 2 3  4 5 6 7 8 9 10 11 12 13
двух передовых статьях и  последующей  серии  заметок  Джона  Маркофа,
Лоренца М.  Фишера, Мишеля Вайнеса, Джеффа Герса и Калвина Симса [B6],
опубликованных в "Нью-Йорк Таймс" с 4 по 17 ноября 1988 года.
                                                               стр. 13


     Вообще  для  специалистов  оказалось   приятным   сюрпризом   то,
насколько  подробно  и грамотно пресса комментировала события.  Филипп
Гарднер - полковник в отставке, специалист по безопасности компьютеров
-  написал  по этому поводу:  "Казалось, репортеры точно знали, у кого
можно получить достоверную  информацию,  и,  кроме  того,  они  делали
хорошие  выводы из того, что эти лица говорили.  Это тем более приятно
в условиях, когда мы становимся, к несчастью, свидетелями ненормальной
тенденции к росту числа 'экспертов' в среде самих журналистов."

     Наступило 3 ноября, четверг.

  01:00  Сообщения о заражении 15-ти узлов сети Arpanet.

  02:00  Поражена   вирусом    система    Гарвардского    университета
     (Массачусетс).

  03:30  Вирус обнаружен  в  Центре  Массачусетского  технологического
     института (Massachusets Institute of Technologies; MIT).

  03:46  В сообщении, прошедшем в электронной почте RISKS, уточняется,
     что  атакуются  системы  UNIX  -  4.3 BSD - и аналогичные ей Sun,
     работающие на компьютерах VAX фирмы DEC и компьютерах  Sun  фирмы
     Sun    Microsystems    Inc.     Сообщается   также,   что   вирус
     распространяется  через  дыры  в  системе  безопасности   утилиты
     электронной почты Sendmail, имеющейся в составе указанных систем.

  04:00  Поскольку   сеть    перегружена,    распространение    вируса
     замедляется; к этому моменту заражены уже более 1000 узлов сети.

  05:15  В университете Карнеги-Меллона в Питтсбурге (Пенсильвания) из
     100 компьютеров, подключенных к Arpanet, вышло из строя 80.

  08:00  Сообщение о вирусе из астрофизического центра Smithonian.

     Впоследствии возникло несколько  версий  относительно  того,  как
именно и кем был обнаружен вирус.

     Согласно первой, вирус был  обнаружен  в  ночь  со  2 на 3 ноября
1988 года   одним  из  научных  сотрудников  Ливерморской  лаборатории
им.Лоуренса.  Обращаясь со своего домашнего терминала к вычислительной

______________________________
     [B3] Соответственно, Lawrence Livermore Laboratory и NASA's Aimes
Research Center.

     [B4] SMTP расшифровывается как простой протокол передачи почты  -
Simple  Mail  Transfer  Protocol; FTP - как протокол передачи файлов -
File Transfer Protocol; а TELNET является названием протокола эмуляции
терминала.   Эти  протоколы являются подпротоколами TCP/IP, созданными
для реализации соответствующих функций.

     [B5] Army Ballistic Research Laboratory.

     [B6] John Markoff, Lawrence M. Fisher, Michael Wines, Jeff Gerth,
Calvin Sims.
                                                               стр. 14


системе  лаборатории,  он заметил необычное повышение интенсивности ее
загрузки.  Заподозрив неладное, сотрудник сообщил  об  этом  дежурному
оператору   и  тот  (очевидно  руководствуясь  инструкцией)  сразу  же
отключил систему от сети Science Internet, по которой  распространялся
вирус.
     Специалисты Ливерморской лаборатории действительно  могли  одними
из  первых  обнаружить  вирус.   Дело  в  том,  что  эта  лаборатория,
проводившая исследования по программе СОИ  и  разработку  новых  видов
ядерного  оружия,  в  мае  1988 года уже сталкивалась с вирусом, после
чего,  по   всей   видимости,   были   приняты   дополнительные   меры
предосторожности и повышена бдительность.
     Немедленно об инциденте было сообщено  Управлению  связи  МО  США
(Defence Communication Agency; DCA), в ведении которого находится сеть
Arpanet.  В три часа ночи о вирусной  атаке  узнало  руководство  DoD.
Однако, несмотря на оперативность извещения, локализовать вирус в сети
было уже невозможно.

     По второй версии извещение о  появлении  вируса  было  отправлено
неизвестным  лицом  по  компьютерной  сети вместе с инструкцией по его
уничтожению.  Но сеть была перегружена и очень  многие  вычислительные
центры  не  сразу  приняли  сигнал.   Когда  же, наконец, на сообщение
обратили внимание, было уже поздно.

     Согласно  третьей   версии   первыми   обнаружили   неполадки   в
вычислительной  системе  специалисты  MIT.  Внимание ответственного за
безопасность  вычислительноо  центра  привлекло  необычное   поведение
компьютера.  Машина интенсивно функционировала, хотя в данное время на
ней никто не работал, на дисплей никакие данные не выводились.   Через
несколько  минут  вся  память  системы была забита, и система вышла из
строя.

     Неполадки в работе систем зарегистрировали не только люди,  но  и
процессоры  вычислительных  систем.   Они  начали  передавать  в  сеть
сообщения о том, что не в состоянии принимать новые данные  вследствие
переполнения     памяти.     Благодаря    этому    центры    некоторых
научно-исследовательских  институтов  вовремя  отключились  и   сумели
избежать заражения.
     Так, одно из учебных заведений шт.Нью-Джерси - Stevens  Institute
of  Technology, получившее предупреждение, успело изолировать свою ЭВМ
и блокировать доступ вирусу.

     Вскоре выяснилось насколько серьезный удар был нанесен.
     Во-первых,  вирус  распространялся  через  компьютерную  сеть   с
чудовищной  быстротой  -  следствие  быстродействия  узловых  систем и
хорошего состояния линий связи в США.
     Во-вторых, в результате работы вируса блокировалась как сеть, так
и   атакованные  системы,  останавливавшиеся  вследствие  переполнения
памяти и/или  превышения  допустимого  предела  загрузки.   Весь  ужас
заключался  в том, что пока до администраторов систем доходило, что их
системы  подверглись  нападению,  они  начисто  лишались   возможности
что-либо предпринять, поскольку теряли доступ к перегруженной системе.
                                                               стр. 15


     В-третьих, инфицировалась операционная система UNIX Berkeley  4.3
-  одна  из  самых  популярных  версий  UNIX,  в  силу  наличия  в ней
электронной почты и удобных отладочных средств.  Это  было  тем  более
непонятно,  если  учесть, что UNIX - система многопользовательская и к
тому же имеет систему  защиты,  основанную  на  идентификации  каждого
пользователя с помощью паролей.  С этим сталкивались впервые.

     Атака шла  по  наиболее  популярным  среди  пользователей  страны
сетям,  включая  сеть Пентагона, и расчитывалась на поражение одной из
самых популярных операционных систем - каково!.

     Неудивительно,  что   среди   администраторов   систем   началась
настоящая паника.  Многие из них не сумели или не приложили - иногда в
течение нескольких дней - должных усилий к  тому,  чтобы  связаться  с
другими  пострадавшими,  а  попросту  лишили пользователей возможности
работать с их машинами.  В результате за несколько минут они  лишились
не  только  своих машин, к которым запретили доступ, но и других машин
Internet, с которыми они не могли работать до конца восстановления.
     Стало понятно, что если вирус не остановить, то последствия могут
быть   самые  нежелательные.   По  всей  стране  пользователи  затаили
дыхание, боясь подумать, что произойдет, если  вирус  запрограммирован
на уничтожение или повреждение данных (а это было весьма вероятно).

     Через 5 часов вирус инфицировал от 435 до 800 систем, а  всего  в
течение   полутора-двух   суток   (2-3   ноября)  поразил  около  6000
компьютеров.  Среди пострадавших - помимо уже упомянутых  -  оказались
системы   Агентства   национальной   безопасности   и  Стратегического
авиационного командования  США;  лабораторий  NASA  (в  частности  Jet
Propulsion  Laboratory;  а  в  вычислительном  центре  NASA в Хьюстоне
компьютерный вирус чуть было не затронул систему управления  запусками
кораблей  многоразового  использования  Shuttle, но ее удалось вовремя
отключить)     и     Лос-Аламосской     национальной      лаборатории;
исследовательских  центров  ВМС  США (Naval Research Laboratory, Naval
Ocean Systems Command) и Калифорнийского  технологического  института;
крупнейших  университетов  страны (в Висконсинском университете из 300
систем было "выбито" 200)  и  бесприбыльного  "мозгового  центра"  SRI
International; а также ряда военных баз, клиник и частных компаний.
     Анализ,   проведенный   специалистами,   показал,    что    схема
распространения  компьютерного  вируса  была примерно следующей:  сеть
Arpanet - Milnet - Science Internet -  NSF net.   В  результате  вирус
практически  вывел эти сети из строя.  Минимум на два дня прекратились
все научно-исследовательские работы.
     При этом, учтите, не было известно, "ушел" ли вирус через  Лондон
в Западную Европу [B8]


                       C  Как с этим боролись.

     Насколько  невозможно  сейчас  восстановить  хронологию  вирусной
атаки,  настолько  же  невозможно  точно  установить,  сколько времени

______________________________
     [B8] Как сообщила впоследствии газета "Уолл-стрит джорнэл", вирус
все-таки  сумел по Internet достичь Европы и Австралии, где также были
зарегистрированы случаи блокировки компьютеров.
                                                               стр. 16


потребовалось  на  локализацию  вируса  и   сколько   людей   в   этом
участвовали.  Но представляется правомочным предположение, что обе эти
цифры весьма и весьма значительны.  Судите сами...

     ...Продолжается 3 ноября.

  15:00  Первые сообщения о том, что  инфицированным  узлам  и  другим
     пользователям направлен антидот.

  21:00  Первое интервью в MIT, посвященное вирусу.

  21:20 RISKS Разослан "worm condom" - "презерватив от червя".

  22:04 RISKS Разослано  сообщение  о  способе   борьбы   с   вирусом,
     состоящем в размещении в библиотеке C внешней переменной с именем
     "pleasequit", установленной в ненулевое значение.

     Как только  DCA  узнало  о  вирусе,  оно  сразу  же  поставило  в
известность  об  этом  ФБР  [C1], которое расценило инцидент как "дело
самого высокого приоритета" и начало расследование. Одновременно с ФБР
самостоятельные   расследования   начали   само   DCA   и   NCSC [C2].
Специалисты последнего центра, дезассемблировав вирус, заявили, что он
создан  с большим искусством и умело использует ряд уязвимых мест сети
Arpanet.
     Многие специалисты в области  безопасности  компьютеров  отмечают
оперативность,  с  которой отреагировали на появление в своих системах
вируса пользователи.  Уже 3 ноября практически во  всех  ведомствах  и
учреждениях,  вычислительные  системы  которых  были поражены вирусом,
начали формироваться специальные  группы  для  ликвидации  последствий
инцидента.

     После первого  шока,  вызванного  молниеносной  вирусной  атакой,
специалисты стали анализировать ситуацию, в результате чего выяснились
некоторые интересные факты.
     Во-первых, вирус поразил не все системы  -  ряд  систем  остались
нетронутыми  в силу того, что работающие на них системные программисты
переписали  программы,  входящие  в  систему  безопасности  с   учетом
обнаруженных недостатков в промышленных версиях этих программ [C3].
     Во-вторых, вирус использовал в  процессе  своего  распространения
подсистему отладки - родился даже термин "отладочный хук".
     В-третьих,  вирус,  по  всей  видимости,  был   сетевым   червем,
поскольку  ни  одна из существовавших до атаки программ не была в ходе

______________________________
     [C1] Federal Bureau of Investigation; FBI.

     [C2] National  Computer  Security  Center  -  Национальный  центр
компьютерной безопасности.
     Чуть позже мы поговорим об этом центре несколько подробнее.

     [C3] Иными словами, недостатки системы безопасности,  позволившие
вирусу  блокировать  тысячи  компьютеров,  были известны ранее (!), но
Предыдущая страница Следующая страница
1 2 3  4 5 6 7 8 9 10 11 12 13
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 

Реклама