Мережевий черв'як 1

Історія [ред]

Ранні експерименти по використанню комп'ютерних черв'яків в розподілених обчисленнях були проведені в дослідницькому центрі Xerox в Пало-Альто Джоном Шочем (John Shoch) і Йоном хуппа (Jon Hupp) в 1978 році. Термін «хробак» виник під впливом науково-фантастичних романів «Коли Харлі виповнився рік» Девіда Герролда (1972), в якому були описані червоподібні програми, і «На ударній хвилі» (англ.) Джона Браннера (1975), де вводиться сам термін .

Механізми поширення [ред]

Всі механізми ( «вектори атаки») поширення хробаків діляться на дві великі групи:

Іноді зустрічаються черв'яки з цілим набором різних векторів поширення, стратегій вибору жертви, і навіть експлойтів під різні операційні системи.

Швидкість поширення [ред]

В умовах активної протидії з боку антивірусів, що видаляють екземпляри хробака і вакцинують систему (тобто роблять її невразливою), крива епідемії повинна відповідати рішенням системи рівнянь Кермак-Маккендрік з гострим, майже експоненціальним початком, досягненням екстремуму і плавним спадом, який може тривати тижнями. Така картина, дійсно, спостерігається в реальності для більшості епідемій.

Структура [ред]

Черви можуть складатися з різних частин.

Часто виділяють так звані резидентні хробаки, які можуть інфікувати працюючу програму і перебувати в ОЗУ, при цьому не зачіпаючи жорсткі диски. Від таких хробаків можна позбутися перезапуском комп'ютера (і, відповідно, скиданням ОЗУ). Такі черви складаються в основному з «інфекційної» частини: експлойта (шелл-коду) і невеликий корисного навантаження (самого тіла хробака), яка розміщується цілком в ОЗУ. Специфіка таких хробаків полягає в тому, що вони не завантажуються через завантажувач як всі звичайні виконувані файли, а значить, можуть розраховувати тільки на ті динамічні бібліотеки, які вже були завантажені в пам'ять іншими програмами.

Також існують черви, які після успішного інфікування пам'яті зберігають код на жорсткому диску і вживають заходів для подальшого запуску цього коду (наприклад, шляхом прописування відповідних ключів в реєстрі Windows). Від таких хробаків можна позбутися тільки за допомогою антивірусного програмного забезпечення або подібних інструментів. Найчастіше інфекційна частина таких хробаків (експлойт, шелл-код) містить невелику корисне навантаження, яка завантажується в ОЗУ і може «довантажити» через мережу безпосередньо саме тіло хробака у вигляді окремого файлу. Для цього деякі черв'яки можуть містити в інфекційній частини простий TFTP-клієнт. Завантажувати таким способом тіло хробака (зазвичай окремий виконуваний файл) тепер відповідає за подальше сканування та поширення вже з інфікованої системи, а також може містити більше серйозну, повноцінну корисне навантаження, метою якої може бути, наприклад, нанесення будь-якої шкоди (наприклад, DoS -атаки).

Більшість поштових черв'яків поширюються як один файл. Їм не потрібна окрема «інфекційна» частина, так як зазвичай користувач-жертва за допомогою поштового клієнта або Інтернет-браузера добровільно викачує і запускає хробака цілком.

Корисне навантаження (Payload) [ред]

Способи захисту [ред]

Див. Також [ред]

Примітки [ред]

[Ред]

Статтю можна поліпшити?
Перейти до Мережевий черв'як (в ВікіОсвіта)

Вам також може бути цікаво:

Схожі статті