Сетевой червь: различия между версиями

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
История: вандализм нейтрализован
2 правки возвращены к версии 85588900 512bit: возврат удалённого без объяснения
Строка 1: Строка 1:
{{Значения|Черви (значения)}}
{{Значения|Черви (значения)}}
'''Сетевой червь''' — разновидность [[Вредоносная программа|вредоносной программы]], самостоятельно распространяющейся через локальные и глобальные компьютерные сети.
'''Сетевой червь''' — разновидность [[Вредоносная программа|вредоносной программы]], самостоятельно распространяющейся через локальные и глобальные ([[Интернет]]) компьютерные сети.


== История ==
== История ==
Одни из экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре [[Xerox]] в [[Пало-Альто]] Джоном Шочем - (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин «червь» возник под влиянием научно-фантастических романов «[[Когда ХАРЛИ исполнился год]]» [[Герролд, Дэвид|Дэвида Герролда]] (1972), в котором были описаны червеподобные программы, и {{не переведено|есть=:en:The Shockwave Rider|надо=На ударной волне|текст=«На ударной волне»}} [[Браннер, Джон|Джона Браннера]] (1975), где вводится сам термин.
Ранние эксперименты по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре [[Xerox]] в [[Пало-Альто]] Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин «червь» возник под влиянием научно-фантастических романов «[[Когда ХАРЛИ исполнился год]]» [[Герролд, Дэвид|Дэвида Герролда]] (1972), в котором были описаны червеподобные программы, и {{не переведено|есть=:en:The Shockwave Rider|надо=На ударной волне|текст=«На ударной волне»}} [[Браннер, Джон|Джона Браннера]] (1975), где вводится сам термин.


Одним из наиболее известных компьютерных червей является «[[Червь Морриса]]», написанный [[Моррис, Роберт Тэппэн|Робертом Моррисом]]-младшим, который был в то время студентом Корнельского Университета. Распространение червя началось 2 ноября 1988, после чего червь быстро заразил около 10 % всех компьютеров, подключённых в то время к [[Интернет]]у.
Одним из наиболее известных компьютерных червей является «[[Червь Морриса]]», написанный в 1988 г. [[Моррис, Роберт Тэппэн|Робертом Моррисом]]-младшим, который был в то время студентом Корнеллского Университета. Распространение червя началось 2 ноября, после чего червь быстро заразил примерно 6200 компьютеров (это около 10% всех компьютеров, подключённых в то время к [[Интернет]]у).


== Механизмы распространения ==
== Механизмы распространения ==
Все механизмы («векторы атаки») распространения червей делятся на две большие группы:
Все механизмы («векторы атаки») распространения червей делятся на две большие группы:
* Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Например, вредоносная программа [[Conficker]] для своего распространения использовала уязвимость в операционной системе Windows; [[червь Морриса]] подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.
* Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. [[Червь Морриса]] использовал известные на тот момент уязвимости в программном обеспечении, а именно в почтовом сервере [[sendmail]], сервисе finger и подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.
* Используя средства так называемой [[социальная инженерия|социальной инженерии]], провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы — например, червь [[VBS.LoveLetter]] использовал тот факт, что [[Outlook Express]] скрывает расширения файлов. Данный метод широко применяется в спам-рассылках, социальных сетях и т. д.
* Используя средства так называемой [[социальная инженерия|социальной инженерии]], провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы — например, червь [[VBS.LoveLetter]] использовал тот факт, что [[Outlook Express]] скрывает расширения файлов. Данный метод широко применяется в спам-рассылках, социальных сетях и т. д.


Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже [[эксплойт]]ов под различные [[Операционная система|операционные системы]].
Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже [[эксплойт]]ов под различные [[Операционная система|операционные системы]].

== Скорость распространения ==
Скорость распространения сетевого червя зависит от многих факторов: от топологии сети, алгоритма поиска уязвимых компьютеров, средней скорости создания новых копий.
Для сетевых червей, распространяющихся по сети путём непосредственного использования протоколов [[TCP/IP]], то есть, с любого IP-адреса на любой другой, характерно стремительное распространение.
При условии, что каждый экземпляр червя достоверно знает адрес ранее незараженного узла сети, возможно [[Экспонента|экспоненциальное]] размножение. Например, если каждый экземпляр заражает один компьютер в секунду, все адресное пространство [[IPv4]] будет заполнено червем за полминуты. Гипотетический червь, который был бы способен распространяться с такой скоростью, получил наименование "блицкриг-червя". Исследователем Н.Уивером из [[Калифорнийский университет в Беркли|университета Беркли]] рассмотрены несложные субоптимальные алгоритмы, которые могли бы позволить червю, размножаясь несколько медленнее, тем не менее заразить Интернет за 15 минут. Червь такого типа получил наименование "червь Уорхола" — в честь [[Уорхол, Энди|Энди Уорхола]], автора изречения:
{{цитата|В будущем каждый получит шанс на 15 минут славы}}
Эпидемия червя [[SQL Slammer]], заразившего в 2003 г. более 75000 серверов за 10 минут, была близка к этой модели распространения.

Тем не менее, подавляющее большинство червей используют гораздо менее эффективные алгоритмы. Экземпляры типичного червя ищут уязвимые узлы сети методом проб и ошибок - случайным образом. В этих условиях кривая его размножения соответствует решению дифференциального [[Логистическое уравнение|уравнения Ферхюльста]] и приобретает "сигмовидный" характер. Корректность такой модели была подтверждена в 2001 году во время эпидемии червя [[Code Red|CodeRed II]]. За 28 часов червь заразил около 350000 узлов сети, причем в последние часы скорость его распространения была довольно мала - червь постоянно "натыкался" на ранее уже зараженные узлы.

В условиях активного противодействия со стороны [[антивирусная программа|антивирусов]], удаляющих экземпляры червя и вакцинирующих систему (т.е. делающих её неуязвимой), кривая эпидемии должна соответствовать решению системы уравнений [[:en:Kermack–McKendrick theory|Кермака-Маккендрика]] с острым, почти экспоненциальным началом, достижением [[экстремум]]а и плавным спадом, который может продолжаться неделями. Такая картина, действительно, наблюдается в реальности для большинства эпидемий.

Вид кривых размножения для червей, использующих [[SMTP|почтовые протоколы]] (SMTP), выглядит примерно так же, но общая скорость их распространения на несколько порядков ниже. Связано это с тем, что "почтовый" червь не может напрямую обратиться к любому другому узлу сети, а только к тому, почтовый адрес которого присутствует на зараженной машине (например, в адресной книге почтового клиента [[Outlook Express]]). Продолжительность "почтовых" эпидемий может достигать нескольких месяцев.


== Структура ==
== Структура ==
Строка 24: Строка 38:


== Полезная нагрузка (Payload) ==
== Полезная нагрузка (Payload) ==
Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, так называемый «deface»), также из зараженных компьютеров возможна организация [[Ботнет|ботнета]] для проведения сетевых атак, рассылки спама или (с недавнего времени) майнинга криптовалют.
Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, так называемый «deface»), также из зараженных компьютеров возможна организация [[ботнет]]а для проведения сетевых атак, рассылки спама или (с недавнего времени) майнинга криптовалют.


== Способы защиты ==
== Способы защиты ==
По причине того, что сетевые черви для своего проникновения в систему пользователя используют уязвимости в стороннем программном обеспечении или операционной системе, использования [[Обнаружение, основанное на сигнатурах|сигнатурных антивирусных мониторов]] недостаточно для защиты от червей. Также, при использовании методов [[Социальная инженерия|социальной инженерии]] пользователя под благовидным предлогом вынуждают запустить вредоносную программу, даже несмотря на предупреждение со стороны [[Антивирусная программа|антивирусного программного обеспечения]]. Таким образом, для комплексного обеспечения защиты от современных червей, и любых других вредоносных программ, необходимо использование [[Проактивная защита|проактивной защиты]]. Рассматривается также способ защиты от сетевых червей на основе "кредитов доверия"<ref> Воронцов В. В., Котенко И. В. [http://pribor.ifmo.ru/ru/article/4600/analiz_mehanizma_obnaruzheniya_i_sderzhivaniya_epidemiy_setevyh_chervey_na_osnove_„kreditov_doveriya“.htm Анализ механизмов обнаружения и сдерживания эпидемий сетевых червей на основе "кредитов доверия"] // Известия высших учебных заведений. Приборостроение. — 2015. — № (том 58).</ref>.
По причине того, что сетевые черви для своего проникновения в систему пользователя используют уязвимости в стороннем программном обеспечении или операционной системе, использования [[Обнаружение, основанное на сигнатурах|сигнатурных антивирусных мониторов]] недостаточно для защиты от червей. Также, при использовании методов [[Социальная инженерия|социальной инженерии]] пользователя под благовидным предлогом вынуждают запустить вредоносную программу, даже несмотря на предупреждение со стороны [[Антивирусная программа|антивирусного программного обеспечения]]. Таким образом, для комплексного обеспечения защиты от современных червей, и любых других вредоносных программ, необходимо использование [[Проактивная защита|проактивной защиты]]. Рассматривается также способ защиты от сетевых червей на основе "кредитов доверия"<ref>Воронцов В. В., Котенко И. В. [http://pribor.ifmo.ru/ru/article/4600/analiz_mehanizma_obnaruzheniya_i_sderzhivaniya_epidemiy_setevyh_chervey_na_osnove_„kreditov_doveriya“.htm Анализ механизмов обнаружения и сдерживания эпидемий сетевых червей на основе "кредитов доверия"] // Известия высших учебных заведений. Приборостроение. — 2015. — № (том 58).</ref>. Ряд преимуществ дает применение [[Межсетевой экран|межсетевых экранов]] и подобных им [[Утилита|утилит]] (например, Windows Worms Doors Cleaner)


== См. также ==
== См. также ==
Строка 37: Строка 51:


== Ссылки ==
== Ссылки ==
* Климентьев К.Е. Компьютерные вирусы и антивирусы: взгляд программиста. - М.: ДМК-Пресс, 2013. С. 656. ISBN 978-5-94074-885-4
* John Shoch, Jon Hupp [http://vx.netlux.org/lib/ajm01.html The 'Worm' Programs — Early Experience with a Distributed Computation"]{{ref-en}}, Communications of the ACM, March 1982 Volume 25 Number 3, pp.172-180, ISSN 0001—0782
* John Shoch, Jon Hupp [http://vx.netlux.org/lib/ajm01.html The 'Worm' Programs — Early Experience with a Distributed Computation"]{{ref-en}}, Communications of the ACM, March 1982 Volume 25 Number 3, pp.&nbsp;172–180, ISSN 0001—0782
* Nicholas C. Weaver [http://www.iwar.org.uk/comsec/resources/worms/warhol-worm.htm Warhol Worms: The Potential for Very Fast Internet Plagues]
* RFC 1135{{ref-en}}— The Helminthiasis of the Internet
* RFC 1135{{ref-en}}— The Helminthiasis of the Internet



{{Вредоносное программное обеспечение}}
{{Вредоносное программное обеспечение}}

Версия от 22:27, 12 июня 2017

Сетевой червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные (Интернет) компьютерные сети.

История

Ранние эксперименты по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало-Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин «червь» возник под влиянием научно-фантастических романов «Когда ХАРЛИ исполнился год» Дэвида Герролда (1972), в котором были описаны червеподобные программы, и не указано название статьи Джона Браннера (1975), где вводится сам термин.

Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный в 1988 г. Робертом Моррисом-младшим, который был в то время студентом Корнеллского Университета. Распространение червя началось 2 ноября, после чего червь быстро заразил примерно 6200 компьютеров (это около 10% всех компьютеров, подключённых в то время к Интернету).

Механизмы распространения

Все механизмы («векторы атаки») распространения червей делятся на две большие группы:

  • Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Червь Морриса использовал известные на тот момент уязвимости в программном обеспечении, а именно в почтовом сервере sendmail, сервисе finger и подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.
  • Используя средства так называемой социальной инженерии, провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы — например, червь VBS.LoveLetter использовал тот факт, что Outlook Express скрывает расширения файлов. Данный метод широко применяется в спам-рассылках, социальных сетях и т. д.

Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.

Скорость распространения

Скорость распространения сетевого червя зависит от многих факторов: от топологии сети, алгоритма поиска уязвимых компьютеров, средней скорости создания новых копий. Для сетевых червей, распространяющихся по сети путём непосредственного использования протоколов TCP/IP, то есть, с любого IP-адреса на любой другой, характерно стремительное распространение.

При условии, что каждый экземпляр червя достоверно знает адрес ранее незараженного узла сети, возможно экспоненциальное размножение. Например, если каждый экземпляр заражает один компьютер в секунду, все адресное пространство IPv4 будет заполнено червем за полминуты. Гипотетический червь, который был бы способен распространяться с такой скоростью, получил наименование "блицкриг-червя". Исследователем Н.Уивером из университета Беркли рассмотрены несложные субоптимальные алгоритмы, которые могли бы позволить червю, размножаясь несколько медленнее, тем не менее заразить Интернет за 15 минут. Червь такого типа получил наименование "червь Уорхола" — в честь Энди Уорхола, автора изречения:

В будущем каждый получит шанс на 15 минут славы

Эпидемия червя SQL Slammer, заразившего в 2003 г. более 75000 серверов за 10 минут, была близка к этой модели распространения.

Тем не менее, подавляющее большинство червей используют гораздо менее эффективные алгоритмы. Экземпляры типичного червя ищут уязвимые узлы сети методом проб и ошибок - случайным образом. В этих условиях кривая его размножения соответствует решению дифференциального уравнения Ферхюльста и приобретает "сигмовидный" характер. Корректность такой модели была подтверждена в 2001 году во время эпидемии червя CodeRed II. За 28 часов червь заразил около 350000 узлов сети, причем в последние часы скорость его распространения была довольно мала - червь постоянно "натыкался" на ранее уже зараженные узлы.

В условиях активного противодействия со стороны антивирусов, удаляющих экземпляры червя и вакцинирующих систему (т.е. делающих её неуязвимой), кривая эпидемии должна соответствовать решению системы уравнений Кермака-Маккендрика с острым, почти экспоненциальным началом, достижением экстремума и плавным спадом, который может продолжаться неделями. Такая картина, действительно, наблюдается в реальности для большинства эпидемий.

Вид кривых размножения для червей, использующих почтовые протоколы (SMTP), выглядит примерно так же, но общая скорость их распространения на несколько порядков ниже. Связано это с тем, что "почтовый" червь не может напрямую обратиться к любому другому узлу сети, а только к тому, почтовый адрес которого присутствует на зараженной машине (например, в адресной книге почтового клиента Outlook Express). Продолжительность "почтовых" эпидемий может достигать нескольких месяцев.

Структура

Черви могут состоять из различных частей.

Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.

Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивирусного программного обеспечения или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого-либо вреда (например, DoS-атаки).

Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента или Интернет-браузера добровольно скачивает и запускает червя целиком.

Полезная нагрузка (Payload)

Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, так называемый «deface»), также из зараженных компьютеров возможна организация ботнета для проведения сетевых атак, рассылки спама или (с недавнего времени) майнинга криптовалют.

Способы защиты

По причине того, что сетевые черви для своего проникновения в систему пользователя используют уязвимости в стороннем программном обеспечении или операционной системе, использования сигнатурных антивирусных мониторов недостаточно для защиты от червей. Также, при использовании методов социальной инженерии пользователя под благовидным предлогом вынуждают запустить вредоносную программу, даже несмотря на предупреждение со стороны антивирусного программного обеспечения. Таким образом, для комплексного обеспечения защиты от современных червей, и любых других вредоносных программ, необходимо использование проактивной защиты. Рассматривается также способ защиты от сетевых червей на основе "кредитов доверия"[1]. Ряд преимуществ дает применение межсетевых экранов и подобных им утилит (например, Windows Worms Doors Cleaner)

См. также

Примечания

  1. Воронцов В. В., Котенко И. В. Анализ механизмов обнаружения и сдерживания эпидемий сетевых червей на основе "кредитов доверия" // Известия высших учебных заведений. Приборостроение. — 2015. — № (том 58).

Ссылки