Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#3| Escaping from the captivity of the xenomorph
Aliens Vs Predator |#2| RO part 2 in HELL
Aliens Vs Predator |#1| Rescue operation part 1
Sons of Valhalla |#1| The Viking Way

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Безруков Н.Н. Весь текст 1232.53 Kb

Компьютерная вирусология ч. 1

Предыдущая страница Следующая страница
1 2 3 4  5 6 7 8 9 10 11 12 13 14 ... 106
бы улучшить ее способности к отгадыванию данного животного. Запом-
нив этот вопрос, программа не только модифицировала себя, но и пы-
талась переписать свою обновленную (улучшенную) копию в другой ка-
талог. Если  там уже  была программа  Animal, то  она стиралась. В
противном случае создавалась новая копия. Оказалось, что через не-
которое  время  все  каталоги  файловой  системы  содержали  копию
Animal. Более  того, если пользователь переходил с машины на маши-
ну, то он переносил и свой каталог, и в результате во всех катало-
гах этой  ЭВМ также появлялась Animal. При этом совокупность копий
Animal занимала  значительное файловое пространство, что в те вре-
мена воспринималось  как проблема.  В соответствии  с  фольклорной
версией решения проблемы,  опубликованной в [Dewdney85], была раз-
работана новая, более "инфицирующая" модификация игры, которая ко-
пировала себя не один раз, а дважды, тем самым быстро вытесняя со-
бой старую  версию. По  истечении заданного  срока она  предлагала
пользователю сыграть  последний раз,  а затем  сама стирала себя с
диска. В действительности, борьба проходила на уровне операционной
системы: в  версии 33 операционной системы Exec 8 для этой ЭВМ был
изменен формат таблицы файлов, и игра потеряла возможность размно-
жаться.


            1.1.2. Романы Бруннера, Гибсона и расцвет
        "околовирусного" направления в научной фантастике

  В вышедшем в 1975 г. научно-фантастическом романе "The Shockware
Rider" Джон  Бруннер (John  Brunner) [Brunner75] описал "червей" --
программы, распространяющиеся  по сети.  Эта идея  в  определенной
степени предвосхитила  последующие события (см. ниже сетевой вирус
Морриса), хотя  ее осуществление находилось за пределами возможно-
стей компьютеров того времени. Данная книга оказалась в числе бес-
тселлеров и безусловно повлияла на ход дальнейших событий.
  В 1977 г.  издательством Collier  Books был опубликован еще один
научно-фантастический роман -- "The Adolescence of P-1" ("Юность П-
1") [Ryan77],  разрабатывавший ту  же тему.  Его автор, Томас Риан
(Thomas J.  Ryan), создал образ достаточно жуткого "разумного" ви-
руса, занимающегося сбором информации.
  Забегая вперед  отметим, что в 1984 г. В.Гибсон (W.Gibson) опуб-
ликовал  научно-фантастический  роман  "Neuromancer"  [Gibson84] --
второй после  Бруннера бестселлер, в котором фигурируют компьютер-
ные вирусы.  Этот роман  также можно рассматривать как катализатор
реальных событий.  В частности, в нем впервые было введено понятие
"киберпространства". Этим  словом названа  глобальная компьютерная
коммуникационная сеть,  в которой ввод и вывод осуществляется не с
помощью клавиатуры  и дисплея, а с помощью "согласованных галлюци-
наций". Несмотря на фантастичность идеи, оказалось, что "улица на-
ходит свое  применение любым вещам". В настоящее время под киберп-
ространством понимается система, в которой у пользователя создает-
ся трехмерное  восприятие объектов  некоего искусственного  мира и
иллюзия того, что он находится внутри соответствующего искусствен-
ного пространства, а не просто наблюдает его изображение на экране
дисплея. Если видеоигры -- это фильмы с участием игрока, то киберп-
ространство -- это  парк аттракционов,  где можно испытать все, что
только можно вообразить. В настоящее время фирма Autodesk осущест-
вляет проект  Cyberspace,   в рамках  которого разработан ряд уст-
ройств для  создания киберпространства [Уолсер90]. К ним относятся
специальный шлем  (со встроенным  дисплеем и датчиками перемещения
головы), а  также специальные  перчатки PowerGlove фирмы Nintendo,
которые позволяют оцифровывать и вводить любые перемещения пальцев
руки. Недалек  тот день, когда участники международного коллектива
разработчиков смогут  собираться в виртуальном конференц-зале, де-
монстрируя друг  другу различные проектные решения, обсуждая и тут
же внося  изменения. При  этом каждый участник будет видеть вирту-
альные тела других участников, сможет подходить к ним и разговари-
вать, хотя  к сожалению,  при встрече  со знакомой девушкой нельзя
будет ее обнять. Но это все в будущем. А сейчас вернемся к истории
компьютерных вирусов.
  Упомянутые выше романы положили начало литературному направлению
"околовирусного" толка, в котором концепция вирусов разрабатывает-
ся с различных точек зрения. В частности, сюжет французского "шпи-
онского" детектива  "Softwar:  la  guerre  douce"  Терри  Брентона
(Thierry Brenton) и Дениса Бенеша (Denis Beneich), опубликованного
в 1985 г.  [Brenton85], основан  на продаже СССР американского су-
перкомпьютера  для  метеорологической  сети.  Вместо  блокирования
сделки американская  администрация, демонстрируя напускное нежела-
ние продать компьютер, санкционирует его доставку  в СССР. В то же
время в  системное программное  обеспечение  компьютера  заносится
"логическая бомба".  При определенных  условиях она "взрывается" и
уничтожает все программное обеспечение в советской сети. В той ме-
ре, в  которой этот сюжет представляет собой реальную возможность,
это самая настоящая война программ с агентом-подрывником в качест-
ве действующего  лица. Поскольку  метеорологическая сеть  так  или
иначе связана  с авиационными и ракетными системами, роман застав-
ляет нас  задуматься. Этот поток научно-фантастической литературы,
посвященной вирусам, безусловно сыграл определенную роль в популя-
ризации идеи  и привлечении  к ней  внимания студенческой молодежи
(см. ниже).  Из последних  романов этого направления следует отме-
тить второй  роман В.Гибсона  "Mona Lisa  Overdrive",  вышедший  в
1988 г. [Gibson88].


            1.1.3. Apple II и BBS создают условия для
           распространения троянских программ и вирусов

  Весной 1977 г.  появился первый персональный компьютер Apple II.
Эта модель  находилась в производстве с 20 апреля 1977 г. по 1 ав-
густа 1983 г.   Общее количество проданных машин составило более 3
млн. шт.,  что на  порядок превышало  количество ЭВМ других серий.
Поэтому для  этих машин появились объективные возможности создания
реальных компьютерных вирусов, и эти возможности очень быстро были
осознаны и  реализованы. Неудивительно, что Apple II послужил "ра-
бочей лошадкой"  для разработчиков  "доисторических"  компьютерных
вирусов.
  Параллельно с  массовой продажей компьютеров Apple, в конце 70-х
годов на  Западе отмечается бурное развитие сетей для передачи ин-
формации на  базе обычных  телефонных каналов.  Появляются  первые
банки свободно  распространяемых программ и данных -- BBS (Bulletin
Board System --  буквально "доска объявлений" для программ). В этот
банк любой  программист мог загрузить (download) свою программу, и
любой пользователь мог ее считать и запустить на своем компьютере.
Это существенно  увеличило и  ускорило трафик  программ, тем более
что многие университетские компьютерные центры (традиционно являю-
щиеся центрами разработки различного рода бесплатных программ) ор-
ганизовали свои BBS. Позднее появились и большие онлайновые инфор-
мационные системы,  такие как CompuServe, которые охватывали прак-
тически все  западные страны. С появлением BBS получил распростра-
нение и  новый вид  компьютерного хулиганства: загрузка в нее про-
граммы, выводящей какие-то привлекательные картинки или претендую-
щей на выполнение какой-либо полезной функции, которая сразу после
запуска ("чистая" программа-вандал) или через некоторое время, или
при выполнении  некоторого  условия  (троянская  программа-вандал)
уничтожала данные  на компьютере пользователя, переписавшего и за-
пустившего ее  на своем  компьютере. Такие программы-вандалы можно
рассматривать как  исторических предшественников вирусов-вандалов,
тем более что их разрабатывает по сути один и тот тип  личностей.
  В 1980 г.  появилась первая  и весьма примечательная европейская
публикация по  компьютерным вирусам --  "Самовоспроизводящиеся про-
граммы" Й.Крауса.  Ее автор  -- сотрудник  кафедры информатики  До-
ртмундского университета -- не только дал достаточно точное опреде-
ление компьютерных  вирусов, но  и привел  в своей работе листинги
компьютерных вирусов (на языке ассемблера фирмы Сименс -- клона из-
вестной системы  360 фирмы  IBM). К  сожалению, данная  публикация
представляла собой  препринт Дортмундского университета и широкого
распространения не  получила. По  мнению Р.Бургера,  автора первой
книги по  компьютерным вирусам,  опубликованной впервые  в 1987 г.
издательством DATA BECKER GmbH [Burger88], уровень этой работы су-
щественно превосходит уровень исследований Ф.Коэна (см. ниже), по-
этому обидно,  что она практически забыта и не цитируется в совре-
менных исследованиях по компьютерным вирусам.
  В 1981-82 гг.  появился первый, получивший некоторое распростра-
нение, бутовый  вирус на ПЭВМ Apple II. Этот вирус, получивший на-
звание ELK CLONER, обнаруживал свое присутствие сообщением, содер-
жавшим даже небольшое стихотворение:

  ELK CLONER:
  THE PROGRAM WITH A PERSONALITY
  IT WILL GET ON ALL YOUR DISKS
  IT WILL INFILTRATE YOUR CHIPS
  YES, IT'S CLONER
  IT WILL STICK TO YOU LIKE GLUE
  IT WILL MODIFY RAM, TOO
  SEND IN THE CLONER!

  Поскольку винчестеров тогда еще не было, борьба с ним состояла в
использовании защитных наклеек на дискетах.
  Другой вирус  для Apple II был создан в 1982 г. студентом Техас-
ского университета.  Он был  рассчитан на операционную систему DOS
3.3 для этой ПЭВМ (не путать с более поздней операционной системой
MS DOS 3.3 для ПЭВМ, совместимых с IBM PC). Не до конца отлаженная
версия этого  вируса "ускользнула"  от автора и начала распростра-
няться по университету. Ошибка в вирусе вызывала подавление графи-
ки популярной игры под названием CONGO, и в течение нескольких не-
дель все ("пиратские") копии этой игры перестали работать. Для ис-
правления ситуации автор запустил новый, исправленный вирус, пред-
назначенный для  "замещения" предыдущей версии. Как мы видим, идея
"подобное лечится  подобным" открывалась  и переоткрывалась много-
кратно.


          1.1.4. Первые эксперименты с сетевыми вирусами

  В октябре  1980 г. в  сети APRANET была обнаружена программа, по
некоторым описаниям  вызывавшая "перепутывание" адресов посылаемых
по сети сообщений, что вызывало появление множества сообщений "не-
верный статус  пользователя". В результате систему пришлось выклю-
чить, и она была восстановлена только через три дня.
  В 1982 г. не без влияния упоминавшегося выше романа Бруннера со-
трудниками исследовательского  центра фирмы  XEROX  в  Пало  Альто
("родине Смолтока")  была создана  программа-червь и  проведен ряд
экспериментов, результаты которых опубликованы в ведущем американ-
ском компьютерном  журнале [Shoch82]. Идея, которой руководствова-
лись авторы  программы, состояла  в том,  что программа, требующая
значительных вычислительных мощностей, захватывала все простаиваю-
щие, но  подключенные к сети ЭВМ, с тем, чтобы например, ночью ис-
пользовать максимум  подключенных вычислительных  мощностей, а ут-
ром, когда  пользователи начинают выполнять свои вычисления, осво-
бождать их,  сохраняя промежуточные  результаты  вычислений.  Днем
программа "перебивалась"  бы одной -- двумя машинами, а ночью опять
захватывала бы  все свободные  вычислительные мощности.  В связи с
этой способностью  к ночному  распространению такую программу пра-
вильнее было  бы назвать  не червяком,  а вампиром. При проведении
эксперимента по запуску червяка в сеть наблюдалось его неконтроли-
руемое распространение  и зависание  части зараженных червяком ма-
шин. Поскольку эксперимент проводился на локальной сети Ethernet и
некоторые комнаты с включенными машинами следующим утром оказались
закрытыми, копии  червя в  этих машинах  заражали другие машины. К

счастью, авторы  предусмотрели такую возможность и послали по сети
команду самоуничтожения всем копиям червяка.
Предыдущая страница Следующая страница
1 2 3 4  5 6 7 8 9 10 11 12 13 14 ... 106
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (3)

Реклама