Хробак комп'ютерний — це програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий хробак). Хробаки майже завжди шкодять мережі, наприклад, споживаючи пропускну здатність. Більшість створених комп'ютерних хробаків лише розповсюджуються, та не шкодять системам.
Історія
Одні з перших експериментів по використанню комп'ютерних хробаків в розподілених обчисленнях відбулися в дослідницькому центрі Xerox в Пало-Альто Джоном Шочем (John Shoch) та Йоном Хуппом (Jon Hupp) в 1978. Термін виник під впливом науково-фантастичних романів та Джона Браннера «На ударній хвилі» (David Gerrold , John Brunner , Thomas Ryan ).
Одним з найвідоміших комп'ютерних хробаків є «Хробак Моріса», написаний Робертом Морісом-молодшим, який був в той час студентом Корнельского Університету. Поширення хробака почалось 2 листопада 1988, після чого хробак швидко заразив велику кількість комп'ютерів, під'єднаних до інтернету.
Механізми поширення
Хробаки можуть використовувати різноманітні механізми («вектори») поширення. Деякі хробаки потребують певних дій користувача для поширення (наприклад, відкриття інфікованого повідомлення в клієнті електронної пошти). Інші хробаки можуть поширюватися автономно, вибираючи та атакуючи комп'ютери в повністю автоматичному режимі. Іноді зустрічаються хробаки з цілим набором різноманітних векторів поширення, стратегій вибору жертви, і навіть експлойтів під різні операційні системи.
Структура
Хробаки можуть складатися з різних частин.
Часто виділяють[] так звані резидентні хробаки, які можуть інфікувати працюючу програму і знаходиться в оперативній пам'яті комп'ютера, при цьому не зачіпаючи тверді диски. Від подібних хробаків можна позбутися перезапуском комп'ютера (і, відповідно, очищенням оперативної пам'яті). Ці хробаки складаються в основному з «інфекційної» частини: експлойта (шелл-кода) і невеликого корисного навантаження (самого тіла хробака), яке міститься повністю у пам'яті. Специфіка подібних хробаків полягає в тому, що вони не завантажуються через як всі звичайні виконувані файли, тому відповідно, можуть розраховувати лише на ті динамічні бібліотеки, які вже були завантажені в пам'ять іншими програмами.
Також існують хробаки, які після вдалого інфікування пам'яті зберігають код на твердому диску й вживають заходів для наступного запуску цього коду (наприклад, прописують відповідні ключі в реєстрі Windows). Від таких хробаків можна позбутися лише за допомогою антивіруса або подібних інструментів. Часто інфекційна частина таких хробаків (експлойт, шелл-код) містить невелике корисне навантаження, яке завантажується в оперативну пам'ять і може «довантажити» через мережу саме тіло хробака в вигляді окремого файла. Для цього деякі хробаки можуть містити в інфекційній частині простий TFTP-клієнт. Завантажене таким способом тіло хробака (зазвичай окремий виконуваний файл) тепер відповідає за подальше сканування та поширення вже з інфікованої системи, а також може містити серйозніше, повноцінне корисне навантаження, ціллю якого може бути, наприклад, нанесення певної шкоди (наприклад, DoS-атаки).
Більшість поштових хробаків поширюються як один файл. Їм не потрібна окрема «інфекційна» частина, так як зазвичай користувач-жертва за допомогою поштового клієнта добровільно завантажує та запускає хробака.
Корисне навантаження
Часто хробаки навіть без певного корисного навантаження завантажують і тимчасово виводять з ладу мережі лише за рахунок інтенсивного поширення.
Якщо код комп'ютерного хробака призначений на більше, ніж просте поширення хробака його називають хробаком «корисного навантаження». Типові хробаки корисного навантаження можуть видаляти файли на хост-системі, шифрувати файли для отримання грошового викупу або копіювати дані, такі як паролі або конфіденційні документи. Найбільш поширене корисне навантаження для хробаків є встановлення у систему, так званих, бекдорів. Це дозволяє зловмиснику віддалено контролювати комп'ютером, створюючи «зомбі комп'ютер». Мережі, які складаються з таких підконтрольних машин часто називають ботнетами. Такі мережі використовуються для ряду шкідливих цілей, наприклад, для розсилки спаму або для виконання DoS-атаки.
Див. також
Примітки
- . www.bbc.co.uk (англ.). Архів оригіналу за 24 Вересня 2010. Процитовано 23 травня 2017.
Посилання
- Климентьев К. Е. Компьютерные вирусы и антивирусы: взгляд программиста. — М.: ДМК-Пресс, 2013. С. 656.
- John Shoch, Jon Hupp (англ.), Communications of the ACM, March 1982 Volume 25 Number 3, pp. 172–180, ISSN 0001—0782
- Nicholas C. Weaver Warhol Worms: The Potential for Very Fast Internet Plagues [ 30 Січня 2019 у Wayback Machine.]
- RFC 1135(англ.)— The Helminthiasis of the Internet
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
U Vikipediyi ye statti pro inshi znachennya cogo termina Hrobak znachennya Hrobak komp yuternij ce programa yaka mozhe podolati vsi tri etapi rozpovsyudzhennya samostijno zvichajnij hrobak abo vikoristovuye agenta koristuvacha tilki na 2 mu etapi poshtovij hrobak Hrobaki majzhe zavzhdi shkodyat merezhi napriklad spozhivayuchi propusknu zdatnist Bilshist stvorenih komp yuternih hrobakiv lishe rozpovsyudzhuyutsya ta ne shkodyat sistemam IstoriyaOdni z pershih eksperimentiv po vikoristannyu komp yuternih hrobakiv v rozpodilenih obchislennyah vidbulisya v doslidnickomu centri Xerox v Palo Alto Dzhonom Shochem John Shoch ta Jonom Huppom Jon Hupp v 1978 Termin vinik pid vplivom naukovo fantastichnih romaniv ta Dzhona Brannera Na udarnij hvili David Gerrold John Brunner Thomas Ryan Odnim z najvidomishih komp yuternih hrobakiv ye Hrobak Morisa napisanij Robertom Morisom molodshim yakij buv v toj chas studentom Kornelskogo Universitetu Poshirennya hrobaka pochalos 2 listopada 1988 pislya chogo hrobak shvidko zaraziv veliku kilkist komp yuteriv pid yednanih do internetu Mehanizmi poshirennyaHrobaki mozhut vikoristovuvati riznomanitni mehanizmi vektori poshirennya Deyaki hrobaki potrebuyut pevnih dij koristuvacha dlya poshirennya napriklad vidkrittya infikovanogo povidomlennya v kliyenti elektronnoyi poshti Inshi hrobaki mozhut poshiryuvatisya avtonomno vibirayuchi ta atakuyuchi komp yuteri v povnistyu avtomatichnomu rezhimi Inodi zustrichayutsya hrobaki z cilim naborom riznomanitnih vektoriv poshirennya strategij viboru zhertvi i navit eksplojtiv pid rizni operacijni sistemi StrukturaHrobaki mozhut skladatisya z riznih chastin Chasto vidilyayut hto tak zvani rezidentni hrobaki yaki mozhut infikuvati pracyuyuchu programu i znahoditsya v operativnij pam yati komp yutera pri comu ne zachipayuchi tverdi diski Vid podibnih hrobakiv mozhna pozbutisya perezapuskom komp yutera i vidpovidno ochishennyam operativnoyi pam yati Ci hrobaki skladayutsya v osnovnomu z infekcijnoyi chastini eksplojta shell koda i nevelikogo korisnogo navantazhennya samogo tila hrobaka yake mistitsya povnistyu u pam yati Specifika podibnih hrobakiv polyagaye v tomu sho voni ne zavantazhuyutsya cherez yak vsi zvichajni vikonuvani fajli tomu vidpovidno mozhut rozrahovuvati lishe na ti dinamichni biblioteki yaki vzhe buli zavantazheni v pam yat inshimi programami Takozh isnuyut hrobaki yaki pislya vdalogo infikuvannya pam yati zberigayut kod na tverdomu disku j vzhivayut zahodiv dlya nastupnogo zapusku cogo kodu napriklad propisuyut vidpovidni klyuchi v reyestri Windows Vid takih hrobakiv mozhna pozbutisya lishe za dopomogoyu antivirusa abo podibnih instrumentiv Chasto infekcijna chastina takih hrobakiv eksplojt shell kod mistit nevelike korisne navantazhennya yake zavantazhuyetsya v operativnu pam yat i mozhe dovantazhiti cherez merezhu same tilo hrobaka v viglyadi okremogo fajla Dlya cogo deyaki hrobaki mozhut mistiti v infekcijnij chastini prostij TFTP kliyent Zavantazhene takim sposobom tilo hrobaka zazvichaj okremij vikonuvanij fajl teper vidpovidaye za podalshe skanuvannya ta poshirennya vzhe z infikovanoyi sistemi a takozh mozhe mistiti serjoznishe povnocinne korisne navantazhennya cillyu yakogo mozhe buti napriklad nanesennya pevnoyi shkodi napriklad DoS ataki Bilshist poshtovih hrobakiv poshiryuyutsya yak odin fajl Yim ne potribna okrema infekcijna chastina tak yak zazvichaj koristuvach zhertva za dopomogoyu poshtovogo kliyenta dobrovilno zavantazhuye ta zapuskaye hrobaka Korisne navantazhennyaChasto hrobaki navit bez pevnogo korisnogo navantazhennya zavantazhuyut i timchasovo vivodyat z ladu merezhi lishe za rahunok intensivnogo poshirennya Yaksho kod komp yuternogo hrobaka priznachenij na bilshe nizh proste poshirennya hrobaka jogo nazivayut hrobakom korisnogo navantazhennya Tipovi hrobaki korisnogo navantazhennya mozhut vidalyati fajli na host sistemi shifruvati fajli dlya otrimannya groshovogo vikupu abo kopiyuvati dani taki yak paroli abo konfidencijni dokumenti Najbilsh poshirene korisne navantazhennya dlya hrobakiv ye vstanovlennya u sistemu tak zvanih bekdoriv Ce dozvolyaye zlovmisniku viddaleno kontrolyuvati komp yuterom stvoryuyuchi zombi komp yuter Merezhi yaki skladayutsya z takih pidkontrolnih mashin chasto nazivayut botnetami Taki merezhi vikoristovuyutsya dlya ryadu shkidlivih cilej napriklad dlya rozsilki spamu abo dlya vikonannya DoS ataki Div takozhSpam DoS ataka Bagatovektornij hrobak StuxnetPrimitki www bbc co uk angl Arhiv originalu za 24 Veresnya 2010 Procitovano 23 travnya 2017 PosilannyaKlimentev K E Kompyuternye virusy i antivirusy vzglyad programmista M DMK Press 2013 S 656 ISBN 978 5 94074 885 4 John Shoch Jon Hupp angl Communications of the ACM March 1982 Volume 25 Number 3 pp 172 180 ISSN 0001 0782 Nicholas C Weaver Warhol Worms The Potential for Very Fast Internet Plagues 30 Sichnya 2019 u Wayback Machine RFC 1135 angl The Helminthiasis of the Internet