Комп'ютерний хробак

Хробак комп'ютерний — це програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як). Хробаки майже завжди шкодять мережі, наприклад, споживаючи пропускну здатність. Більшість створених комп'ютерних хробаків лише розповсюджуються, та не шкодять системам[1].

Історія

Одні з перших експериментів по використанню комп'ютерних хробаків в розподілених обчисленнях відбулися в дослідницькому центрі Xerox в Пало-Альто Джоном Шочем (John Shoch) та Йоном Хуппом (Jon Hupp) в 1978. Термін виник під впливом науково-фантастичних романів Девіда Герролда «Коли ХАРЛІ виповнився рік» та Джона Браннера «На ударній хвилі» (David Gerrold «When H.A.R.L.I.E Was One», John Brunner «The Shockwave Rider», Thomas Ryan «The Adolescence of P-1»).

Одним з найвідоміших комп'ютерних хробаків є «Хробак Моріса», написаний Робертом Морісом-молодшим, який був в той час студентом Корнельского Університету. Поширення хробака почалось 2 листопада 1988, після чого хробак швидко заразив велику кількість комп'ютерів, під'єднаних до інтернету.

Механізми поширення

Хробаки можуть використовувати різноманітні механізми («вектори») поширення. Деякі хробаки потребують певних дій користувача для поширення (наприклад, відкриття інфікованого повідомлення в клієнті електронної пошти). Інші хробаки можуть поширюватися автономно, вибираючи та атакуючи комп'ютери в повністю автоматичному режимі. Іноді зустрічаються хробаки з цілим набором різноманітних векторів поширення, стратегій вибору жертви, і навіть експлойтів під різні операційні системи.

Структура

Хробаки можуть складатися з різних частин.

Часто виділяють[хто?] так звані резидентні хробаки, які можуть інфікувати працюючу програму і знаходиться в оперативній пам'яті комп'ютера, при цьому не зачіпаючи тверді диски. Від подібних хробаків можна позбутися перезапуском комп'ютера (і, відповідно, очищенням оперативної пам'яті). Ці хробаки складаються в основному з «інфекційної» частини: експлойта (шелл-кода) і невеликого корисного навантаження (самого тіла хробака), яке міститься повністю у пам'яті. Специфіка подібних хробаків полягає в тому, що вони не завантажуються через завантажувач як всі звичайні виконувані файли, тому відповідно, можуть розраховувати лише на ті динамічні бібліотеки, які вже були завантажені в пам'ять іншими програмами.

Також існують хробаки, які після вдалого інфікування пам'яті зберігають код на твердому диску й вживають заходів для наступного запуску цього коду (наприклад, прописують відповідні ключі в реєстрі Windows). Від таких хробаків можна позбутися лише за допомогою антивіруса або подібних інструментів. Часто інфекційна частина таких хробаків (експлойт, шелл-код) містить невелике корисне навантаження, яке завантажується в оперативну пам'ять і може «довантажити» через мережу саме тіло хробака в вигляді окремого файла. Для цього деякі хробаки можуть містити в інфекційній частині простий TFTP-клієнт. Завантажене таким способом тіло хробака (зазвичай окремий виконуваний файл) тепер відповідає за подальше сканування та поширення вже з інфікованої системи, а також може містити серйозніше, повноцінне корисне навантаження, ціллю якого може бути, наприклад, нанесення певної шкоди (наприклад, DoS-атаки).

Більшість поштових хробаків поширюються як один файл. Їм не потрібна окрема «інфекційна» частина, так як зазвичай користувач-жертва за допомогою поштового клієнта добровільно завантажує та запускає хробака.

Корисне навантаження

Часто хробаки навіть без певного корисного навантаження завантажують і тимчасово виводять з ладу мережі лише за рахунок інтенсивного поширення.

Якщо код комп'ютерного хробака призначений на більше, ніж просте поширення хробака його називають хробаком «корисного навантаження». Типові хробаки корисного навантаження можуть видаляти файли на хост-системі, шифрувати файли для отримання грошового викупу або копіювати дані, такі як паролі або конфіденційні документи. Найбільш поширене корисне навантаження для хробаків є встановлення у систему, так званих, бекдорів. Це дозволяє зловмиснику віддалено контролювати комп'ютером, створюючи «зомбі комп'ютер». Мережі, які складаються з таких підконтрольних машин часто називають ботнетами. Такі мережі використовуються для ряду шкідливих цілей, наприклад, для розсилки спаму або для виконання DoS-атаки.

Див. також

Примітки

  1. BBC - WebWise - What is an internet worm?. www.bbc.co.uk (англ.). Процитовано 23 травня 2017.

Посилання

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.