С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. ОK
Вход | Регистрация
31 мар 2001, 0:00, 686 прочитания

Вирусопроизводство и троянизация

  • LinkedIn
  • Twitter
  • Email
  • Качествената журналистика е въпрос на принципи, професионализъм, но и средства. Ако искате да подкрепите стандартите на "Капитал", може да го направите тук. Благодарим.

    Дарение
    Плащането се осъществява чрез ePay.bg

Ако се пренесем 7-8 години назад в историята на компютърните технологии, когато мрежата все още бе фикция за повечето потребители на компютри (които също бяха съвсем не толкова много) и разтворим произволно ИТ-издание, вероятността да видим материал на темата “опасен компютърен вирус” е огромна. В онези дни текстовият екран бе ежедневие, а ДОС (Дисковата операционна система) - закон за почти всяко PC. Основната медиа за пренос на информация бяха дискетите и едва малцина имаха достъп до комуникационни мрежи. Въпреки това в тази на пръв поглед статична до степен на вакуум среда вирусите вирееха твърде добре, а имаше и моменти, когато в обращение са едновременно не един или два, а стотици.
Статии за зли вирусописачи и храбри вирусолози има много, при това една от друга по-странни - някои с голяма доза истина, други чиста проба журналистическа измислица. Вероятно всеки вирус може да се похвали с интересна история, като събрани заедно те с лекота ще напълнят дебело томче с респектиращо академично заглавие. По-интересният въпрос обаче е не каква е точната бройка на създадените досега вируси, нито кой е най-злият от всички, а как мутираха вирусите и техните създатели до днес и трябва ли да продължаваме да се страхуваме.

Името вирус за малките програми, които правят поразии по компютрите, се е появило поради прилика в схемата на разпространение с биологичните вируси. Общото за компютърните вируси е, че работят като невидими процеси, (т.е. нямат явно екранно проявление), което им осигурява добро прикритие и незабелязано разпространение. Оказва се, че популярната в миналото ДОС (дискова операционна система) е идеалната среда за еволюцията им поради липсата на каквато и да било схема за потребителски права и приоритети, която да предотврати достъпа до цялата памет и лесното зареждане на конкурентен процес, какъвто е вирусът. В общия случай потребителят несъзнателно по един или друг начин (обикновено по невнимание) успява да изпълни програмния код на вируса, което води до зареждането на последния в оперативната памет на компютъра. Веднъж попаднал там, той прикрива присъствието си, като замаскира следите от заразяването. Колкото по-добър е един вирус, толкова по-трудно може да бъде хванат той впоследствие.
В UNIX и производните на нея операционни системи (като Linux и SunOS) вируси се срещат рядко, тъй като дизайнът на ядрото на такива ОС (операционни системи) не дава възможност за лесно заразяване и разпространение. Дори да попадне в паметта, предполагаемият неоторизиран процес (т.е. вирусът) няма да има достъп до ресурсите, които принадлежат на системните процеси. Следователно ще е невъзможно заразяването на други файлове.

Microsoft се клеха, че времето на вирусите вече е отминало, но това се оказа поредната рекламна заблуда. Преработването на същите вируси за Windows се оказва по-трудно, но все пак възможно, а вирусописачите намериха алтернативни методи за разработка, предоставени именно от новия софтуер за Windows. Макар че в Windows ‘95 е загатната схема, която позволява създаване на потребителски account-и (профили, които дават различни права в системата), тя придоби смисъл едва с появата на по-новите Windows NT/2000. Идеята е да има един account, който получава пълни (администраторски) права над цялата система, и множество други, които имат достъп само до определени част от твърдия диск и паметта. Много от потребителите обаче въобще не обръщат внимание на тази възможност за предпазване от набези и работят винаги с администраторския account, като по този начин помагат за заразяването на компютъра си, в случай че по невнимание стартират заразен файл.
Кратка, но съдържателна история на вирусите

Първите разработки по темата са правени в началото на 80-те години, и то предимно с научни цели. Смята се, че първият истински вирус (ElkCloner) се появява през 1982 г., автор e Рич Скрента (www.skrenta.com), впоследствие един от създателите на dmoz.org - свободната информационна директория на Netscape. Годината, в която се дава старт на състезанието по писане на вируси, е 1986, когато влиза в обращение първият вирус за IBM PC. В следващите няколко години броят на известните вируси достига неколкостотин, но бумът идва в края на 1989 г., когато на сцената излизат и група автори от родната ни страна начело с небезизвестния Dark Avenger. Освен няколко особено деструктивни вируса той разработва множество техники за скриване и мутиране на програмния код, които, поети от безброй последователи, водят до появата на над 1500 нови вируса през всяка от следващите 3-4 години. В България е създаден и първият Virus Exchange BBS, чиято главна цел е вирусообменът и осъществяването на контакт между авторите. За времето на съществуването си въпросният BBS се превръща в основен катализатор за появата на нови версии на познатите вируси.
През 1990 г. проблемът вече е достатъчно тежък и хората, стоящи от другата страна на бойното поле, решават да обединят сили, вследствие на което се ражда Европейският институт за компютърни антивирусни разработки (EICAR - www.eicar.org). През 1991 се появяват и първите антивирусни пакети - Norton Antivirus на Symantec (1990) и CPAV на Central Point (1991), а по-късно и други. Тук отново се среща едно българско име - на Веселин Бончев, един от хората, създали лабораторията по компютърна вирусология към Българската академия на науките (www.nlcv.bas.bg). Впоследствие Бончев започва работа с Фридрик Скуласон, автор на известния антивирусен пакет F-Prot и основател на Frisk Software International (www.complex.is).

Интернет-Червеи и коне

С навлизане на интернет-технологиите писането на вируси променя същността си, като намира проявление в нови форми - това са така наречените червеи и троянски коне. Червеите са еквивалент на вирусите в мрежова среда, тоест използват интернет като медиа за разпространение. Името worm (червей) произлиза от книгата The Shockwave Rider (Гръмотевичен ездач) на Джон Брюнер, издадена през 1975 г. В нея се разказва за мощна компютърна мрежа, използвана от правителството за упражняване на тоталитарен контрол.
Първите червеи обаче са били крайно добронамерени програми, които са виреели в корпоративните мрежи, за да извършват системна поддръжка нощно време. Някои дори са били използвани за оползотворяване на процесорната мощ, когато никой не ползва работните станции. През 1988 г. обаче така нареченият Morris Worm успява да зарази 10% от всички компютри, включени в интернет, като използва пробивите в системата за обмен на електронна поща - Sendmail. Това става доста по-бързо от очакванията на създателя си Морис, който обаче допуска грешка в програмния код и програмата (т.е. червеят) започва да се репликира по неколкостотин пъти на всяка система и по този начин предизвиква "забиването" на хиляди машини.
В днешно време червеите най-често се самоизпращат по email на всеки един от контактите от списъка с адреси на Outlook Express. Outlook позволява разглеждането на т.нaр HTML-съобщения (HTML e език за описание на web-страници), които освен графика и текст могат да съдържат някакъв скриптов код (скрит за потребителя). Става дума за JavaScript или VBScript-подпрограми, които се използват за създаване на визуални ефекти по web-страниците. И двата езика обаче станаха доста мощни и напоследък е възможно създаването на скриптови програми, които, веднъж прикрепени към email-съобщения, помагат за незабелязаното разпространение на червеите.

Троянските коне

разчитат предимно на нещо, познато с термина social engineering, което, макар да няма адекватен превод на български, се доближава до “умела психологическа обработка и информационна заблуда на противника” (на адрес www.sans.org/infosecFAQ/social/social.htm може да бъде намерено добро описание на понятието). В случая, когато крадец влезе на оглед в нечия къща, като се представя за ВиК-инженер (и е преоблечен като такъв), собственикът е обект на social engineering.
Програмите от този вид не се самокопират, за да получат добро разпространение, поради което авторите им най-често прибягват до изпращане на програмата по email до стотици получатели (при това с някакво примамливо, но лъжливо съобщение). Троянските коне се нуждаят от помощта на потребителя, за да започнат работата си. Ето защо той трябва да бъде умело подмамен да стартира това, което е получил в електронната си пощенска кутия.
Веднъж инсталирал се правилно, троянският кон може да се захване с голяма брой нежелани дейности - от кражба на Internet account-и (доскоро много популярно тук, в България) до целенасочена атака срещу определен компютър или подмрежа. Последното се случи преди около година, когато анонимен анархист зарази стотици машини с програма, генерираща тонове заявки към web-сайта на БТК, които сумарно създават по-голямо мрежово натоварване, отколкото би могъл да поеме който и да било сървър в България. В резултат на това БТК се принуди да затвори за няколко дни основната си страница, докато успее да локализира и филтрира нежелания трафик.

Среди за виреене на вируси

Всяка среда, която дефинира достатъчно мощен програмен език (бил той скриптов или компилируем), дава потенциална възможност за създаване на вирусоподобна програма. Като пример може да се разгледа Microsoft Word. В по-ранните версии на текстовия редактор системата за макроси (елементарни програми за автоматизиране на някои задачи) бе доволно проста и не позволяваше писането на сложни програми. В последните години обаче Microsoft развиха скриптовата система на Word и по този начин създадоха предпоставки за появата на macrovirus-и.
Вече е известен вирус за Palm Pilot (www.securityfocus.com/templates/headline.html?id=8545), който се маскира като на пръв поглед безполезна програма, но изтрива програмите, заредени на джобното PC. По подобен начин с усложняване софтуера и процесорите на GSM-ите съвсем скоро е вероятно да станем свидетели на епидемия по мобилните телефони. Това означава, че процесорите, вградени в мобилните телефони, са достатъчно мощни да управляват повече памет и да изпълняват програми, които могат да бъдат както полезни приложения, така и такива с деструктивен характер.
Езикът за работа с бази данни SQL също се радва на доста разширения и подобрения (Oracle са лидери при разработките в тази насока) и е въпрос на време някой гениален програмист да напише вирус на SQL.

Други приложения

Противно на популярната теория за разрушителната сила на подобни животни не всички са деструктивни. Някои са създадени за доказване на програмистките способности на автора, други - с цел разпространение на лозунги и пропаганда. Много красноречив е примерът с появилия се наскоро пропалестински червей, който изпраща email-и на 25 израелски организации и държавни агенции, без да причинява щети на потребителските машини. Той е част от започналата дигитална битка между привържениците на двете страни в конфликта между Израел и Палестина.
Друг скорошен хит беше един безобиден червей, станал абсолютен рекордьор по заразени компютри. Причината за високото постижение се криеше в хитрото съобщение, с което се саморазпраща до евентуалните си жертви. Към него е прикрепен файл, който на пръв поглед прилича на картинка на известната тенисистка Ана Курникова. След разследване, проведено от водещите фирми за компютърна сигурност, бе установено, че този червей не е плод на зъл гений, а е бил създаден с програма за създаване на вируси. В Internet могат да се намерят доста такива пакети, които с лесния си интуитивен интерфейс са много популярни сред прохождащите в мрежата тийнейджъри.
Обикновено, когато се създава вирус, той се пише за една-единствена операционна система - тези за Windows не могат да заразят Mac, а тези за Linux няма да се справят с ДОС. Буквално преди няколко дни обаче беше засечен вирус, който работи еднакво добре на Windows и Linux, поради което и носи името Winux. Съществуването му е интересно по-скоро от научна гледна точка, тъй като той е добронамерен и е създаден с цел да се докаже възможността за платформена независимост на паразитните процеси.
Разпространени са огромно количество митове и легенди за това как може да се зарази система с вирус и доколко могат да бъдат фатални последствията от това (интересен списък може да се намери на www.urbanlegends.about.com/science/urbanlegends/cs/virushoaxes). Една от най-големите заблуди е, че веднага след връзването си към интернет машината става обект на заразяване. Според друго вярване вирусите могат да се самоусъвършенстват с времето, което е невъзможно, тъй като все още не е създаден адекватен AI (artificial intelligence - изкуствен интелект). Някои от тях умеят да разместват части от програмния си код, но запазват принципа си на действие.
Истината е, че всяко чуждо присъствие в която и да било система е резултат от невниманието от страна на потребителя и той често е поне толкова виновен за нанесените щети, колкото и авторът на паразита. Вирусите могат да бъдат държани настрана, ако се спазват елементарни правила от сорта на проверяване на произхода на всички получени email-и и се избягват файлове и програми със съмнителен произход. Разбира се, профилактичната проверка с помощта на разпространените антивирусни пакети е добре да се прави поне веднъж месечно.



  • Facebook
  • Twitter
  • Зарче
  • Email
  • Ако този материал Ви е харесал или желаете да изразите съпричастност с конкретната тема или кауза, можете да ни подкрепите с малко финансово дарение.

    Дарение
    Плащането се осъществява чрез ePay.bg

Прочетете и това

Даунлоуд за всеки

29 мар 2003, 2308 прочитания

Нов интерес към платените музикални услуги

Големите компании правят поредния опит за създаване на работещ бизнес модел

29 мар 2003, 2099 прочитания

24 часа 7 дни
 
Капитал

Абонирайте се и получавате повече

Капитал
  • Допълнителни издания
  • Остъпки за участие в събития
  • Ваучер за реклама
Още от "Капитал НЕТ" Затваряне
WARLORDS BATTLECRY

Ако източните бойни изкуства са вашата стихия

Марик Стринг: Европейците трябва да модернизират армиите си

Зам. помощник държавният секретар на САЩ пред "Капитал"

Догодина - нов главен прокурор и 10 млрд. лв.

Който управлява през 2019 г., ще участва в избора на заместник на Цацаров и разпределянето на скъпи поръчки

"Агрия груп" купува производител на слънчогледово олио

Базираната в Лясковец "Кехлибар" ще е първата компания за преработка на слънчоглед в портфейла на холдинга

Фонд на Рокфелер продава ритейл парка в Пловдив на групата "Химимпорт"

Активът се оценява на над 35 млн. лв., но дълговете са почти толкова

Всичко е игра

Изложба изследва сложното взаимодействие между видеоигрите и реалността

Ния от 9 до 5

Петата самостоятелна изложба на създателката на Water Tower Art Fest Ния Пушкарова е арт експеримент с отворено студио

K:Reader

Нов и модерен инструмент, който пренася в дигитална среда усещането от четенето на хартия.

Прочетете целия вестник или списание без да търсите отделните статии в сайта.
Капитал, брой 46

Капитал

Брой 46 // 17.11.2018 Прочетете
Капитал PRO, Топ 5 от "Капитал": Темите, които можете да прочетете само тук

Емисия

СЕДМИЧНИКЪТ // 17.11.2018 Прочетете