Интернет Windows Android

Червь Морриса: история появления вируса, принцип действия и различные факты. Червь морриса, компьютерный вирус Вирус червь морриса история

Дискета с исходным кодом червя Морриса хранится в Бостонском музее науки. Фото: Intel Free press

О том, как рассказывали о черве в теленовостях, можно посмотреть видео на YouTube. А мы немного расскажем о технической стороне дела.

Итак, студент Корнелльского университета Роберт Таппан Моррис решил, по его словам, оценить размер Интернета. Подошел он к этому основательно - написал сложную программу, которая способна самостоятельно распространяться по Сети и препятствовать попыткам ее остановить. Легко заметить, что эта функциональность четко попадает под . Червь Морриса не причинял какого-либо вреда системе, но ошибка в программе приводила к тому, что многие компьютеры запускали червя десятки раз, что перегружало сервер, делая его, по сути, неработоспособным. Похоже на DDoS, не правда ли?

Как же червь распространялся по Интернету? Ничего не изменилось за прошедшие 25 лет - для этого использовались уязвимости. В случае червя Морриса - целых три. Во-первых, уязвимости реализации Finger и Sendmail в популярных UNIX-системах того времени позволяли запустить на удаленном компьютере произвольный код. Во-вторых, если эти варианты не проходили, червь пытался подключиться к rsh - консоли удаленного администрирования. Правда, для этого требуется пароль, но червь его подбирал. Весьма впечатляет, что большой процент успешно подобранных паролей был достигнут при помощи словаря всего в 400 слов, плюс несколько очевидных вариантов, таких как пароль, совпадающий с именем пользователя или составленный из тех же букв в обратном порядке. О необходимости и сегодня задумываются немногие, а уж 25 лет назад даже системные администраторы об этом не особо заботились.

Червь не был запрограммирован на вредоносные действия, но из-за ошибки перегружал компьютеры работой.

Проникнув на компьютер, червь менял имя своего процесса, удалял временные файлы и принимал еще ряд мер, препятствующих своему обнаружению, в частности шифровал свои данные в памяти. Запускаясь на новом компьютере, червь проверял, не является ли компьютер уже зараженным. При обнаружении двух копий на компьютере они «играли в кости», и одна самоуничтожалась. То ли из-за ошибки Морриса, то ли для страховки от создания простой «вакцины», основанной на этом эффекте, в одном случае из семи новая копия переставала играть «в выживание» и продолжала работать при любых условиях. Именно это решение привело к DDoS-эффекту, коэффициент 1/7 оказался слишком большим, и многие компьютеры повторно заражались десятки раз.

Несмотря на то что сама концепция сетевого червя оказалась совершенно новой для системных администраторов и для разбирательства с угрозой пришлось спешно создавать рабочие группы программистов и администраторов в МТИ и Беркли, буквально за два дня были определены и заблокированы «лазейки», через которые червь проникал в систему, а код заразы был целиком дизассемблирован. В общем, с червем было покончено. Несмотря на это, на устранение последствий заражения, по разным оценкам, было потрачено от 100 тысяч до 10 млн долларов.

Интересно, что принятые Моррисом меры конспирации могли бы помочь ему остаться анонимным. Но в дело вступил отец, тоже Роберт Моррис. Соавтор операционной системы UNIX и директор по исследованиям Национального центра компьютерной безопасности при АНБ убедил сына во всем признаться. Суд, состоявшийся в 1991 году, учел этот факт и вынес Моррису довольно мягкий приговор: 3 года условно, штраф 10 тысяч долларов и 400 часов общественных работ. Урок, кстати, пошел Моррису-младшему на пользу - он стал весьма уважаемым членом компьютерного сообщества. Среди его успехов создание одной из первых платформ интернет-коммерции Viaweb (в дальнейшем продана Yahoo! и переименована в Yahoo Store), создание стартап-фермы Y Combinator, работа над новыми языками программирования и профессорская степень в МТИ.

Америка была в шоке, когда второго ноября 1988 года практически все компьютеры, имевшие доступ к интернету (в Америке), около восьми часов утра, что называется, «зависли». Сначала это отнесли к сбоям в энергосистеме. Но потом, когда случилась эпидемия, вызванная "Червем Морриса", стало ясно, что терминалы были атакованы неизвестной на тот момент программой, содержавшей код, не поддающийся имеющимися средствами расшифровке. Неудивительно! В то время компьютеры, подключенные к интернету, исчислялись всего лишь десятками тысяч (примерно 65 000 терминалов) и большей частью были представлены в правительственных кругах или органах самоуправления.

Вирус «Червь Морриса»: что это такое?

Сам типа явился первым в своем роде. Именно он стал родоначальником всех остальных программ такого типа, которые сегодня отличаются от прародителя достаточно сильно.

Роберт Моррис «червь» свой создал, даже не догадываясь о том, какую популярность он завоюет и какой вред сможет нанести экономике. Вообще, как считается, это был, как сейчас говорят, чисто спортивный интерес. Но на самом деле внедрение в тогдашнюю глобальную сеть APRANET, к которой, кстати, были подключены и правительственные, и военные организации, вызвало такой шок, от которого Америка не могла оправиться в течение долгого времени. По предварительным оценкам компьютерный вирус «Червь Морриса» нанес ущерб порядка 96,5 миллиона долларов США (и это только сумма, известная из официальных источников). Сумма, приведенная выше, является официальной. А то, что не учтено, наверное, и разглашению не подлежит.

Создатель компьютерного вируса «Червь Морриса» Роберт Моррис: немного фактов из биографии

Сразу же возникает вопрос о том, кем же был этот гений-программист, сумевший на несколько дней парализовать компьютерную систему североамериканского континента.

Тот же уважаемый ресурс «Википедия» свидетельствует о том, что во свое время Роберт являлся аспирантом Корнеллского университета Р. Т. Морриса (случайность или совпадение?), на факультете вычислительной техники.

История создания и появления вируса

Как считается, изначально в вирусе не содержалось никакой угрозы. Фред Коэн изучал «Червя Морриса» на основе своих выкладок о вредоносных кодах и выявил в нем интересную особенность. Оказалось, что это вовсе и не вредоносная программа.

«Червь Морриса» (хотя его сегодня и принято считать вирусом с подачи Пентагона) изначально был создан как средство тестирования уязвимостей систем на основе «интранет» (неудивительно, что пострадали в первую очередь пользователи APRANET).

Как вирус воздействует на компьютерную систему

Сам Роберт Моррис (создатель вируса) всячески открещивается от последствий, нанесенных его «детищем» Соединенным Штатам, утверждая, что распространение по сети спровоцировала ошибка в коде самой программы. Учитывая то, что образование он получал в университете, тем более на факультете информатики, с этим трудно согласиться.

Итак, так называемый «Червь Морриса» изначально был ориентирован на перехват сообщений между крупными организациями (включая правительственные и военные). Суть воздействия сводилась к тому, чтобы подменить исходный текст письма, отправляемого тогда еще в сети APRANET, с удалением заголовков и окончаний в отладочном режиме Sendmail или при переполнении буфера сетевого fingerd-сервиса. Первая часть в новом письме содержала код, компилированный на удаленном терминале, а третья состояла из такого же бинарного кода, но адаптированного под разные компьютерные системы.

Кроме того, был использован специализированный инструмент, позволявший подбирать логины и пароли при помощи удаленного доступа для выполнения программ (rexec), а также вызова удаленного интерпретатора (rsh), который на командном уровне использовал так называемый «механизм доверия» (сейчас это больше ассоциируется с сертификатами).

Скорость распространения

Как оказывается, создатель вируса был вовсе не глупым человеком. Он сразу сообразил, что чем длиннее код, тем дольше вирус внедряется в систему. Именно поэтому всем известный «Червь Морриса» содержит минимальную двоичную (но компилированную) комбинацию.

За счет этого и произошел тот самый бум, о котором теперь на уровне государственных разведывательных служб почему-то принято умалчивать, хотя угроза при самокопировании распространялась практически в геометрической прогрессии (каждая копия вируса способна была создавать от двух и более собственных аналогов).

Ущерб

Никто, однако, не думает о том, какой урон может быть нанесен той же системе безопасности. Тут проблема, скорее, в том, каков сам по себе компьютерный вирус «Червь Морриса». Дело в том, что изначально при проникновении на пользовательский терминал вирус должен был определять, содержится ли в системе его копия. Если таковая имелась, вирус оставлял машину в покое. В противном случае - внедрялся в систему и создавал свой клон на всех уровнях использования и управления. Это касалось и всей операционной системы в целом, и установленных пользовательских программ, и приложений или апплетов.

Официальная цифра, называемая департаментом США (примерно 96-98 миллионов долларов ущерба), явно занижена. Если посмотреть только на первые три дня, это уже было порядка 94,6 миллиона). За последующие дни сумма выросла не так сильно, но вот рядовые пользователи пострадали (об этом официальная пресса и департамент США молчат). Конечно, в то время число компьютеров, подключенных к глобальной паутине, составляло примерно 65 тысяч только в США, но и из них пострадал чуть ли не каждый четвертый терминал.

Последствия

Нетрудно догадаться, что суть воздействия сводится к тому, чтобы полностью лишить систему работоспособности на уровне потребления ресурсов. Большей частью это относится к сетевым подключениям.

Вирус в самом простом случае создает собственные копии и инициирует запуск процессов, маскирующихся под системные службы (теперь даже запущенные от имени администратора в списке процессов «Диспетчера задач»). И удалить угрозы именно из этого списка не всегда представляется возможным. Поэтому при завершении процессов, связанных с системой и пользователем, действовать нужно крайне осторожно.

А что Моррис?

«Червь Морриса» и его создатель на данный момент чувствуют себя очень даже неплохо. Сам вирус успешно изолирован усилиями тех же антивирусных лабораторий, поскольку они имеют исходный код, на котором апплет и написан.

Моррис в 2008 году анонсировал выход языка Arc, основанного на «Липс», а в 2010 году стал номинантом и обладателем премии имени Вейзера.

Кстати, еще один интересный факт состоит в том, что государственный обвинитель Марк Раш признал, что вирус вывел из строя множество компьютеров путем принудительного завершения работы, но все равно не нанес умышленного повреждения данных пользователей любого уровня, поскольку изначально был не деструктивной программой, а попыткой проверки возможности вмешательства во внутреннюю структуру имеющихся систем. По сравнению с тем, что изначально злоумышленнику (добровольно сдавшемуся властям) грозило тюремное заключение сроком до пяти лет и 250 тысяч долларов штрафа, он отделался тремя годами условно, штрафом в 10 тысяч долларов и 400 часами общественных работ. Как посчитали многие юристы того (кстати, и нынешнего) времени, это нонсенс.

Несколько итогов

Конечно, сегодня опасаться такой угрозы, которую собой на ранних порах зарождения компьютерной техники представлял "Вирус Морриса", естественно, не стоит.

Но вот что интересно. Как считается, воздействию вредоносных кодов подвержены в основном ОС Windows. А тут вдруг выясняется, что тело вируса изначально было разработано для UNIX-систем. Что это означает? Да только то, что обладателям Linux и Mac OS, которые принципиально основаны на платформе UNIX, пора приготовить средства защиты (хотя и считается, что вирусы именно на эти ОС не воздействуют вообще, в смысле того, что они не были написаны). Вот тут многие пользователи «маков» и «линуксоиды» глубоко заблуждаются.

Как оказывается, даже на мобильных платформах под управлением iOS некоторые угрозы (в том числе и «Червь Морриса») начали проявлять свою деятельность. Сначала это реклама, затем - ненужный софт, потом… - краш системы. Тут невольно и задумаешься. А ведь у истоков этого всего стоял какой-то аспирант, допустивший ошибку в собственной программе-тестере, которая и привела к появлению того, что сегодня принято называть компьютерными червями. А у них, как известно, и принципы воздействия на системы несколько отличаются.

В некотором смысле такие вирусы становятся шпионами (spyware), которые не только грузят систему, но и еще в дополнение ко всему крадут пароли доступа к сайтам, логины, PIN-коды кредитных или дебетных карт и еще бог знает что, о чем обычный пользователь может даже не догадываться. В общем, воздействие этого вируса и ему подобных на данном этапе развития компьютерных технологий чревато достаточно серьезными последствиями, несмотря даже на самые современные способы защиты. И именно в отношении компьютерных червей следует быть максимально бдительным.

Вот такая занимательная и неординарная история, которая еще долго не забудется. Интересного и безопасного вам времяпровождения в сети - без хищения данных, перегруза системы и любых шпионов вроде "червя Морриса"!

Хомячки отметили юбилей одного довольно неприятного события - червю Морриса исполнилось 20 лет, сообщает .

Оценивая последствия первой крупной атаки на Сеть, следует отметить, что червь Морриса послужил грозным предупреждением инженерному сообществу Internet. Он наглядно продемонстрировал, какую серьезную опасность таят в себе ошибки в программах, и превратил вопросы сетевой безопасности в важную область исследований и практических разработок.

«Произошло действительно очень весомое событие», - заметил Эрик Оллман. В 1981 году студентом Калифорнийского университета в Беркли Оллман разработал sendmail, программу с открытым кодом, управлявшую электронной почтой Internet. В настоящее время он занимает пост научного директора компании Sendmail, занимающейся продажей коммерческих версий этой программы.

«Сеть Internet была тогда очень маленькой и считалась неким клубом по интересам, - пояснил Оллман. - После проведенной Моррисом атаки стало ясно, что определенная часть посетителей может приходить в этот "клуб" не с самыми лучшими намерениями. Мы поняли, что нужно срочно задуматься о безопасности».

Несмотря на ясный механизм действия червя и поднявшийся вокруг него грандиозный шум, некоторые утверждают, что в то время его не сразу оценили по достоинству.

«Самый интересный урок, который преподал нам червь Морриса, состоит в том, насколько краткосрочными и незначительными оказались сделанные выводы, - отметил профессор Колумбийского университета Стив Белловин, в 1988 году работавший в Bell Labs над созданием первого межсетевого экрана. -- Люди смогли увидеть, какую угрозу несут в себе недоработки программного обеспечения, но никто после этого так и не уделил вопросам сетевой безопасности серьезного внимания. Так продолжалось до середины 90-х годов, породив впоследствии массу дополнительных трудностей».

Этот исторический червь был написан студентом Корнеллского университета Робертом Таппаном Моррисом, которого по итогам произошедшего обвинили в компьютерном мошенничестве. Сегодня Моррис является респектабельным адъюнкт-профессором в Массачусетском технологическом институте.

Запущенный приблизительно в шесть часов вечера 2 ноября 1988 года, червь блокировал работу примерно 10% систем, подключенных к Internet. В общей сложности посредством Internet тогда были объединены более 60 тысяч компьютеров.

Червь Морриса представлял собой самораспространяющуюся программу, использовавшую известные слабые места ряда популярных утилит, в том числе программ sendmail, отвечавшей за маршрутизацию электронной почты, и Finger, позволявшей узнать, кто из пользователей в данный момент инициировал сеанс работы в Сети.

Червь Морриса сумел проникнуть в системы, работавшие под управлением различных вариантов Unix. Стремительно продвигаясь по Сети, червь распространял все новые свои копии, многократно заражая компьютеры, в результате чего в работе многих систем начались сбои.

«Поначалу мы не догадывались, откуда могла появиться угроза, - вспоминал Оллман. - Было совершенно ясно, что это сделано намеренно, но разгадать, кто и зачем так поступил, нам не удавалось. Началась паника, что было вполне объяснимо несмотря на всю прискорбность данного обстоятельства».

Атака на длительный срок блокировала нормальную работу Internet, заставив целый ряд организаций, в том числе и Пентагон, перекрыть свои шлюзы Internet, с тем чтобы избежать дальнейшего заражения.

«Люди отключились от Internet, потому что боялись возможных отрицательных последствий, - заметил Оллман. - Однако, отключение от Сети нарушило работу и важнейших коммуникационных каналов. Вот почему восстановления статус-кво пришлось ждать довольно долго».

В тот момент, когда червь Морриса отправился в свой путь, коммерческого трафика Internet и Web-сайтов еще не существовало. Круг пострадавших оказался ограничен исследовательскими подразделениями государственных ведомств, университетами и рядом компаний, которые использовали Сеть для передачи файлов и обмена электронной почтой. Тем не менее новости об атаке появились в ведущих изданиях, в частности в The New York Times.

«Именно благодаря червю Морриса многие люди впервые услышали о существовании Internet, - заметил Белловин. - Для большинства Сеть ассоциировалась с новым, странным и диковинным миром... и вдруг выяснилось, что всего один злоумышленник может положить этому миру конец. Повторяю, никто, за исключением узких специалистов по компьютерной тематике, практически ничего не знал об Internet».

Для некоторых появление червя Морриса стало поворотным моментом в карьере. Юджин Спаффорд в это время работал старшим преподавателем в Университете Пердью. Сегодня Спаффорд занимает должность исполнительного директора Центра образования и исследований в области информационного обеспечения и безопасности при Университете Пердью. Он является признанным международным авторитетом в области безопасности Internet.

«Мне говорили, что исследование вопросов прикладной компьютерной безопасности не имеет будущего, - подчеркнул Спаффорд. - А после появления червя Морриса многие люди вдруг поняли, что компьютерные системы вышли за рамки среды мэйнфреймов, где все держалось под контролем, и теперь нам нужна совсем другая модель безопасности. Необходимо предлагать более совершенные инженерные решения».

Ранее исследователи занимались разработкой только «полезных» червей, благодаря которым осуществлялась автоматическая установка программных обновлений, но никто ни разу не запускал бесконтрольно в Сеть деструктивную программу.

Червь Морриса стал предшественником других известных атак, в том числе распространения червей Melissa, Code Red и Slammer - все они были направлены против систем, работавших под управлением программного обеспечения Microsoft. В последнее время черви получили меньшее распространение по сравнению с вирусами и электронными письмами, в тексте которых содержатся ссылки на вредоносные сайты.

«На самом деле, черви сегодня встречаются гораздо реже вирусов, - подчеркнул Оллман. - А для среднего пользователя наибольшую опасность представляет проблема фишинга».

«В последние годы мы не видели масштабных атак червей, и тому есть сразу несколько причин, - пояснил Белловин. - Немаловажную роль здесь сыграло широкое распространение технологии трансляции сетевых адресов и персональных межсетевых экранов, затрудняющих современным червям проникновение тем способом, которым проделал это червь Морриса».

Червь Морриса предвосхитил появление распределенных атак, направленных на отказ в обслуживании, которые применяются злоумышленниками для создания перегрузки и потери системами связи с Internet.

«Столь крупномасштабного и одномоментного заражения ранее еще не регистрировалось, - подчеркнул Спаффорд. - По сути, это была первая атака, направленная на отказ в обслуживании, которая привлекла внимание людей, связанных с вычислительной техникой. Кроме того, это стало первым событием, затронувшим платформы сразу нескольких производителей. Одновременно были атакованы системы Sun и BSD Unix, что является большой редкостью. Как правило, целью атак является лишь какая-то одна платформа».

Спаффорд сравнил распространение червя Морриса с действиями сегодняшних ботнетов - сетей, которые объединяют большое количество зараженных компьютеров, используя их для рассылки спама или организации распределенных DoS-атак.

«Программное обеспечение превращает системы в зомби, и те, словно медленно расползающиеся черви, пополняют ряды ботнетов, - пояснил Спаффорд. - Эти системы не вызывают отказа в обслуживании, но потихоньку просачиваются дальше, автоматически пересылая свой код на другие машины. Ботнеты держат под контролем уже в буквальном смысле миллионы машин: по некоторым оценкам, их число достигает 100 млн».

Червь Морриса разом отсек довольно крупный сегмент Internet. Его появление стало весьма заметным событием. В отличие от этого, сегодняшние атаки в Internet направлены против отдельных систем, а их авторы стараются остаться незамеченными. Если раньше любопытные студенты взламывали системы для повышения собственной самооценки, то современные вирусы носят все более криминальный характер, всячески маскируя свое присутствие.

«Сегодня атаки в Internet направлены на извлечение прибыли, а отключение отдельных сегментов Сети никакой прибыли не приносит, - пояснил Белловин. - Инициируя новые атаки, искушенные злоумышленники ведут себя очень осторожно».

Червь Морриса, хотя и нанес гораздо меньший ущерб по сравнению со своими последователями, надолго остался в памяти компьютерного сообщества.

«Червь Морриса фактически положил начало официальному развитию направления компьютерной безопасности, - подчеркнул Оллман. - До этого вопросами безопасности занимались очень немногие специалисты, к тому же их в основном интересовала тема шифрования. По-настоящему концепция компьютерной безопасности была выделена в отдельную область исследований лишь после появления знаменитого червя».

В 1988 году Робертом Моррисом-младшим был создан первый массовый сетевой червь. 60 000-байтная программа разрабатывалась с расчётом на поражение операционных систем UNIX Berkeley 4.3. Вирус изначально разрабатывался как безвредный и имел целью лишь скрытно проникнуть в вычислительные системы, связанные сетью ARPANET, и остаться там необнаруженным. Вирусная программа включала компоненты, позволяющие раскрывать пароли, имеющиеся в инфицированной системе, что, в свою очередь, позволяло программе маскироваться под задачу легальных пользователей системы, на самом деле занимаясь размножением и рассылкой копий. Вирус не остался скрытым и полностью безопасным, как задумывал автор, в силу незначительных ошибок, допущенных при разработке, которые привели к стремительному неуправляемому саморазмножению вируса.

По самым скромным оценкам инцидент с червём Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в 96 миллионов долларов (в эту сумму, также, не совсем обосновано, включены затраты по доработке операционной системы). Ущерб был бы гораздо больше, если бы вирус изначально создавался с разрушительными целями.

Червь Морриса поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя.

4 мая 1990 года суд присяжных признал Морриса виновным. Он был приговорён к условному заключению сроком на два года, 400 часам общественных работ и штрафу размером 10 тыс. долларов.

DATACRIME и AIDS

В 1989 году широкое распространение получили вирусы DATACRIME, которые начиная с 12 октября разрушали файловую систему, а до этой даты просто размножались. Эта серия компьютерных вирусов начала распространяться в Нидерландах, США и Японии в начале 1989 года и к сентябрю поразила около 100 тысяч ПЭВМ только в Нидерландах (что составило около 10 % от их общего количества в стране). Даже фирма IBM отреагировала на эту угрозу, выпустив свой детектор VIRSCAN, позволяющий искать характерные для того или иного вируса строки (сигнатуры) в файловой системе. Набор сигнатур мог дополняться и изменяться пользователем.

В 1989 году появился первый «троянский конь» AIDS. Вирус делал недоступными всю информацию на жёстком диске и высвечивал на экране лишь одну надпись: «Пришлите чек на $189 на такой-то адрес». Автор программы был арестован в момент обналичивания чека и осуждён за вымогательство.

Также был создан первый вирус, противодействующий антивирусному программному обеспечению -- The Dark Avenger. Он заражал новые файлы, пока антивирусная программа проверяла жёсткий диск компьютера.

2 ноября 1988 года Роберт Моррис – Младший, аспирант Факультета информатики Корнельского Университета инфицировал с помощью написанного им вируса большое количество компьютеров. Вирус изначально разрабатывался как безвредный и имел лишь целью скрытно проникнуть в вычислительные системы, связанные сетью ARPANET (ARPANET в 1989 году официально переименован в Интернет) , и остаться там необнаруженным. Вирус Морриса является представителем вирусного семейства сетевых червей (Internet worm), и представляет собой 60 килобайтную программу, разработанную с расчётом на поражение операционных систем UNIX Berkeley 4.3.

При этом, интересен тот факт, что отец «отца вируса» – Роберт Моррис – Старший в это время занимал должность научного руководителя Национального Центра Компьютерной Безопасности (NCSC – National Computer Security Center) – эксперта по компьютерной безопасности. Моррис - Старший много лет проработал в лаборатории AT&T Bell, где в 60-х годах принимал участие в разработке программ Core Wars. Кстати, инцидент с программой-червем практически никак не сказался на карьере Морриса – Старшего. В начале 1989 года он был избран в специальный консультативный совет при Национальном институте стандартов и министерстве торговли. В задачу этого совета входит выработка заключений и рекомендаций по вопросам безопасности вычислительных систем правительственных органов США, а также решение вопросов, возникающих при разработке и внедрении стандартов защиты информации.

Инцидент с «вирусом Морриса» дал толчок к появлению целой отрасли компьютерной безопасности – компьютерной вирусологии.

По самым скромным оценкам инцидент с вирусом Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается более чем в 98 миллионов долларов. Вирус поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя. Ущерб был бы гораздо больше, если бы вирус изначально создавался с разрушительными целями.

В американских репортажах с места события, опубликованных такими ведущими газетами как Chicago Tribune, New York Times и Boston Herald, широко освещалась динамика распространения вируса и разработки методов борьбы с ним, а также поднимались общие проблемы обеспечения безопасности компьютерных систем. Позднее, в аналитических статьях по этому повод поднимались нерешенные проблемы, относящиеся к вопросам безопасности компьютерных систем, и законодательные инициативы, направленные на предотвращение подобных случаев в дальнейшем. В частности, в палате представителей внесены два проекта законов, предусматривающих уголовное наказание за создание и распространение компьютерных вирусов.



Кроме того, широко обсуждался вопрос о том, как квалифицировать поступок Морриса: является ли Моррис героем-хакером, который без нанесения по-настоящему серьезного ущерба указал на слабые места в национальной компьютерной сети, или он является преступником, который должен быть сурово наказан. В то же время, он уже отчислен из Корнельского университета (с правом подачи заявления на повторное вступление через год). Таким образом, Моррис может вновь подать заявление о поступлении не ранее осени 1990 г. В этом случае вопрос о его поступлении будет решаться администрацией.

«Современная история» компьютерных вирусов.

- ARPANET официально переименован в Интернет .

Появился «троянский конь» AIDS . Вирус делал недоступной всю информацию на жестком диске и высвечивал на экране лишь одну надпись: «Пришлите чек на $189 на такой-то адрес». Автор программы был арестован в момент обналичивания денег и осужден за вымогательство.

Создан вирус для противодействия антивирусному ПО («Темный Мститель» - The Dark Avenger ). Он заражал новые файлы, пока антивирусная программа проверяла жесткий диск компьютера.



Клифф Столл (Cliff Stoll), сотрудник Lawrence Berkeley National Laboratory опубликовал книгу «Кукушкины яйца» (The Cuckoo"s Egg), в которой предостерегал, что всемирная компьютерная сеть может служить не только целям добра, но и активно использоваться военными, преступниками и хулиганами. Столл рекомендовал заблаговременно принять меры для недопущения подобного развития событий.

1990 год (декабрь). В Гамбурге (Германия) был создан Европейский институт компьютерных антивирусных исследований (EICAR). На сегодняшний день он является одной из наиболее уважаемых международных организаций, объединяющей практически все крупные антивирусные компании.

1991 год. Написана программа, предназначенная исключительно для создания вирусов – VCSvl.0.

Вирус SatanBug поражает сотни компьютеров в столице США, Вашингтоне. Страдают даже компьютеры Белого дома. ФБР арестовало автора, им оказался 12-летний подросток.

Зафиксировано появление «бомб замедленного действия» – вирусов, которые активизируются по достижении определенной даты.

1994 год. В Великобритании, США, Норвегии арестованы несколько авторов вирусов. Они отделываются штрафами.

1995 год. Появление макровирусов , рассчитанных на поражение программной среды MS Word.

1999 год. Почтовый вирус Melissa вызвал эпидемию мирового масштаба, поразил десятки тысяч компьютеров и нанес ущерб в $80 млн. После этого инцидента в мире начался обвальный спрос на антивирусные программы. В 2002 году автор Melissa – 33-летний программист Дэвид Смит (David L. Smith) приговорен к 20 месяцам тюремного заключения.

2000 год, май. Рекорд Melissa побил почтовый вирус I Love You! , поразивший миллионы компьютеров в течение нескольких часов. Особенность вируса заключалась в том, что прикрепленный к письму файл с телом вируса активизировался автоматически при открытии пользователем письма для прочтения. Расследование показало, что вирус создал филиппинский студент, который не был осужден из-за отсутствия соответствующих законов в законодательстве Филиппин. В том же году подписано первое международное соглашение о противодействии компьютерным вирусам.

2001 год. Интернет поразил почтовый вирус Anna Kournikova . 20-летний голландец Ян Де Вит (Jan De Wit) был приговорен к 150 часам исправительных работ за создание этого вируса. Суд пришел к выводу, что он не может точно определить размер ущерба, который нанесла «Анна Курникова» экономике Нидерландов. У Де Вита также была конфискована коллекция из 7,5 тыс. вирусов. Де Вит заявил суду, что не имел представления, что написанная им программа окажется вирусом и нанесет кому-либо ущерб.

2002 год. 13 узловых DNS-серверов Интернета, обеспечивающих функционирование Всемирной Сети, подверглись DoS-атаке, организованной при помощи сетевого вируса. Аналитики предупреждают, что хорошо подготовленная и проведенная компьютерная атака может на недели уничтожить Интернет.

2003 год (июль). Рекорды быстроты распространения побил «червь» Slammer , заразивший 75. тыс. компьютеров за 10 минут. В результате активизации вируса-червя Slammer скорость работы сети значительно замедлилась, а некоторые регионы, например, Южная Корея, оказались практически отрезанными от Интернета.

Вирусная атака началась в 0:30 по времени Восточного побережья США или в 8:30 по московскому времени. Где находился источник заражения, до сих пор точно не известно. Некоторые специалисты по компьютерной безопасности предполагают, что вирус распространялся с территории США, другие же считают, что его родина находится где-то в Азии. За считанные минуты червь, использующий уязвимость в СУБД Microsoft SQL Server 2000, наводнил Интернет. Несмотря на малый размер вируса (376 байт ), он смог создать в каналах передачи данных настоящие пробки, поскольку после заражения компьютера он начинает рассылать свой код по случайным IP-адресам в бесконечном цикле. Если по какому-либо из адресов обнаруживался уязвимый компьютер, он заражался и тоже начинал рассылать копии вируса.

Все это привело к крупномасштабному росту трафика. На пике активности червя на один сервер могли приходить сотни запросов в минуту. Не выдержав возросшей нагрузки, некоторые серверы переставали нормально работать. В это время только в США терялось до 20% IP-пакетов, что в десять раз превышает нормальный уровень. По имеющимся данным, от атаки пострадали и пять из тринадцати корневых DNS-серверов.

Об ошибке программного кода в MS SQL Server 2000 стало известно еще летом 2002 г., а исправление к ней содержится в выпущенном Microsoft пакете обновлений Service Pack 3 . Тем не менее за установку патчей администраторы взялись лишь после атаки Slammer. Однако удалось это немногим: сайт Microsoft, откуда только и можно было взять Service Pack, оказался перегружен.

27 января 2004 года. Начало крупномасштабной эпидемии почтового червя Novarg , также известного как Mydoom . Всеми антивирусными компаниями данному червю присвоен максимальный уровень опасности. Количество зараженных писем в интернете исчисляется несколькими миллионами экземпляров.

Червь распространяется через интернет в виде файлов, прикрепленных к зараженным письмам. Червь является приложением Windows (PE EXE-файл), имеет размер 22 528 байт, упакован UPX. Размер распакованного файла около 40KB. Червь активизируется, только если пользователь сам откроет архив и запустит зараженный файл (при двойном щелчке на вложении). Затем червь инсталлирует себя в систему и запускает процедуры своего распространения. Червь содержит в себе "бэкдор"-функцию, открывающую ТСР порты с 3127 по 3198 , что делает возможным удаленное управление зараженной системой, отыскивает почтовые адреса в адресной книге, Outlook, и рассылает себя на эти адреса с помощью собственного SMTP клиента, а также запрограммирован на проведение DoS-атак на сайты www.sco.com и www.microsoft.com.

Ущерб от эпидемии вируса MyDoom (он же Novarq) стал самым большим в истории интернет-эпидемий: он составил 2,6 млрд долларов. Такие оценки содержатся в отчете английских экспертов из компании Mi2g.

3 Мая 2004 года. В Интернет обнаружен новый червь Sasser. Червю был присвоен наивысший рейтинг опасности. По оценкам аналитиков, обычный компьютер, подключенный к Интернет и не обеспеченный средствами защиты, подвергается заражению червем в течении 10 минут.

Sasser распространяется путем использования ошибки переполнения буфера в процессе lsass.exe на системах Windows 2000, XP и 2003 Server. После заражения системы червь начинает использовать ее для атак на другие компьютеры через TCP порт 445.

Червь активизируется без вмешательства пользователя и способен поражать любой компьютер, подключенный к сети, вне зависимости от того, используется он в данный момент или нет. Признаком заражения служат различные сообщения о системных ошибках и самопроизвольная перезагрузка системы.

Дальнейшая история развития компьютерных вирусов тесно переплетается с историей развития вредоносного программного обеспечения в целом. В ней практически отсутствуют какие-либо уникальные творческие находки, зато всё более прослеживается желание лёгкой наживы злоумышленников, использующих данное ПО.