Locked History Actions

Skirtumas „Worm“

Pakeitimai tarp versijų 1 ir 2
Versija 1 nuo 2012-10-16 08:44:26
Dydis: 7002
Redaktorius: PauliusŠlikas
Komentaras:
Versija 2 nuo 2012-10-16 08:45:52
Dydis: 7064
Redaktorius: PauliusŠlikas
Komentaras:
Pašalinimai yra pažymėti taip. Pridėjimai yra pažymėti taip.
Eilutė 1: Eilutė 1:
Kirminai '''Kirminai '''
Eilutė 6: Eilutė 7:
Didžioji dali kirminų buvo sukurti tik plisti ir nekeisti sistemų per kurias jie plinta, tačiau po Morris ir Mydoom kirminų pasirodymo, netgi kirminai be nurodymų gadinti sistemas gali išvesti iš didžiules problemas didindami tinklo eismą ar sukeldami kitus neplanuotus efektus.  Didžioji dali kirminų buvo sukurti tik plisti ir nekeisti sistemų per kurias jie plinta, tačiau po Morris ir Mydoom kirminų pasirodymo, netgi kirminai be nurodymų gadinti sistemas gali išvesti iš didžiules problemas didindami tinklo eismą ar sukeldami kitus neplanuotus efektus.
Eilutė 8: Eilutė 9:
Payload ''Payload ''
Eilutė 12: Eilutė 13:
Kirminai su gerais ketinimais '''Kirminai su gerais ketinimais '''
Eilutė 16: Eilutė 17:
Kirminų pavyzdžiai '''Kirminų pavyzdžiai '''
Eilutė 18: Eilutė 19:
Morris Worm
Robert Morris paleido 99 eilučių kodo kompiuterinį kirminą (greičiausiai atsitiktinai) į internetą 1988 metais, jis laikomas pirmuoju kirminu internete. Šis kirminas naudojo Unix sendmail, fingerd ir rsh/rexec bei lengvus slaptažodžius, kad pasklistų po internetą. Jo paskirtis buvo išmatuoti interneto mastą, tačiau jo autorius nenorėjo, kad ši programa būtų lengvai sustabdoma ir taip jos surinkti duomenys būtų beverčiai, dėl to ši programa sugebėjo užkrėsti tą patį kompiuterį daugelį kartų ir taip jį „užlaužti“.
Iš 60 000 Unix mašinų tuo metu prijungtų prie interneto buvo užkrėsta apie 10 procentų. Buvo padaryta nuo 100 000 iki 10 000 000 dolerių žalos.
''Morris Worm ''
Eilutė 22: Eilutė 21:
Code Red
Code Red kirminas save atkartojo daugiau nei 250 000 kartų per 9 valandas 2001-ųjų liepos 19. Pradėjęs daugintis šis kirminas sulėtino internetą, tačiau ne taip stipriai kaip buvo prognozuojama. Kiekviena kirmino kopija skenavo internetą ieškodama Windows NT ar Windows 2000 serverių, kurie neturėjo Microsoft apsaugos atnaujinimo. Radęs tokį serverį šis kirminas nukopijuodavo save į jį ir skenuodavo iš šviežiai apkrėsto serverio.
Code Red instrukcijos:
- Pakartoti save 20 pirmųjų mėnesio dienų
- Pakeisti interneto puslapius apkrėstuose serveriuose puslapiu kuriame rašoma: „Hacked by Chinese“
- Paleisti suderintą ataką prieš Baltųjų Rūmų tinklą
Po sėkmingo įsilaužimo, Code Red palaukdavo reikiamos valandos ir jungdavosi prie www.Whitehouse.gov domeno. Ši ataka susidėjo iš apkrėstų sistemų kartu siunčiančių 100 prisijungimų prie 80-o www.whitehouse.gov prievado (198.137.240.91).
Jungtinių Valstijų vyriausybė pakeitė šio puslapio IP adresą, kad išvengtų grėsmės ir įspėjo Windows NT bei Windows 2000 vartotojus, kad jie įsirašytų apsaugos atnaujinimą.
Robert Morris paleido 99 eilučių kodo kompiuterinį kirminą (greičiausiai atsitiktinai) į internetą 1988 metais, jis laikomas pirmuoju kirminu internete. Šis kirminas naudojo Unix sendmail, fingerd ir rsh/rexec bei lengvus slaptažodžius, kad pasklistų po internetą. Jo paskirtis buvo išmatuoti interneto mastą, tačiau jo autorius nenorėjo, kad ši programa būtų lengvai sustabdoma ir taip jos surinkti duomenys būtų beverčiai, dėl to ši programa sugebėjo užkrėsti tą patį kompiuterį daugelį kartų ir taip jį „užlaužti“. Iš 60 000 Unix mašinų tuo metu prijungtų prie interneto buvo užkrėsta apie 10 procentų. Buvo padaryta nuo 100 000 iki 10 000 000 dolerių žalos.
Eilutė 31: Eilutė 23:
Slammer Worm
2003-iųjų sausį pasinaudojo saugumo sparaga Microsoft SQL serveriuose. 55 milijonai bereikšmių duomenų bazių serverių užklausų keliavo aplink pasaulį. Slammer ataka buvo greita ir negailestinga, plintanti šimtą kartų greičiau nei Code Red kirminas, nors ir prasidėjo nuo vienintelio paketo. Jis sukėlė milijardą dolerių žalos, o po pusės metų niekas nežinojo kas tai padarė ir ar tai atsitiks dar kartą.
Slammer greitis slypi tame, kad jis naudojo UDP protokolą, kuris yra „lengvesnis“ ir greitesnis nei TCP. Kol TCP reikalauja siuntėjo ir recipiento abipusio sutikimo prieš apsikeičiant informacija, UDP gali nusiųsti žinute vienu, vienkrypčiu paketu. 2000-ųjų Microsoft SQL Server prigrama turi UDP valdomą servisą, kuris leidžia aplikacijoms automatiškai rasti norimą duomenų bazę.
Kirminas naudojosi dažnu programinės įrangos trūkumu vadinamu buferių perpildymu (buffer overflow). Jie perpildomi kai duomenų eilutė įrašoma į atmintį be jos ilgio tikrinimo. Jei eilutė per ilga, jos „uodega“ perrašo pačios programos kodą.
Slammer kodas užėmė tik 376 baitų.
''Code Red ''
Eilutė 37: Eilutė 25:
Blaster
Balster kirminas plito išnaudodamas jau minėtą buferių perpildymo spragą atrasta lenkų hakerių Last Stage of Delirium DCOM RPC servise apkrėstose sistemose. Tai leido kirminui plisti tiesiog siunčiant savo kopijas atsitiktiniems IP adresams. Kirminas buvo užprogramuotas pradėti SYN flood (siūsti daugybe SYN užklausų, nesiunčiant atsakymų) 2003-iųjų rugpjūčio 15-ą prieš windowsupdate.com 80-ą prievadą, taip sukurdamas DDoS ataką. Žala Microsoft kompanijai buvo minimali, nes taikinys buvo windowsupdate.com vietoje windowsupdate.microsoft.com į kurį jis buvo nukreipiamas.
Kirminas talpino dvi žinutes savo kode:
I just want to say LOVE YOU SAN!!
Todėl šis virusas kartais vadinamas Lovesan, ir:
billy gates why do you make this possible ? Stop making money
and fix your software!!
Tai žinutė Bilui Geitsui.
Code Red kirminas save atkartojo daugiau nei 250 000 kartų per 9 valandas 2001-ųjų liepos 19. Pradėjęs daugintis šis kirminas sulėtino internetą, tačiau ne taip stipriai kaip buvo prognozuojama. Kiekviena kirmino kopija skenavo internetą ieškodama Windows NT ar Windows 2000 serverių, kurie neturėjo Microsoft apsaugos atnaujinimo. Radęs tokį serverį šis kirminas nukopijuodavo save į jį ir skenuodavo iš šviežiai apkrėsto serverio. Code Red instrukcijos: - Pakartoti save 20 pirmųjų mėnesio dienų - Pakeisti interneto puslapius apkrėstuose serveriuose puslapiu kuriame rašoma: „Hacked by Chinese“ - Paleisti suderintą ataką prieš Baltųjų Rūmų tinklą Po sėkmingo įsilaužimo, Code Red palaukdavo reikiamos valandos ir jungdavosi prie www.Whitehouse.gov domeno. Ši ataka susidėjo iš apkrėstų sistemų kartu siunčiančių 100 prisijungimų prie 80-o www.whitehouse.gov prievado (198.137.240.91). Jungtinių Valstijų vyriausybė pakeitė šio puslapio IP adresą, kad išvengtų grėsmės ir įspėjo Windows NT bei Windows 2000 vartotojus, kad jie įsirašytų apsaugos atnaujinimą.
Eilutė 46: Eilutė 27:
Šiuolaikiniai kirminai ''Slammer Worm ''
Eilutė 48: Eilutė 29:
2012 metais buvo aptiktas kirminas Irano naftos terminalų kompiuteriuose, kuris laikomas pačiu sudėtingiausiu kada nors sukurtu kirminu, specialistai teigia, kad kirminas veikė neaptiktas bent du metus, jis ieškodavo specifinės informacijos ir galėjo išsiųsti laibai didelius jos kiekius.
Taip pat Irane pranešta apie kirminą, kuris kelių atominių jėgainių kompiuteriuose paleisdavo AC/DC – Thunderstruck.
2003-iųjų sausį pasinaudojo saugumo sparaga Microsoft SQL serveriuose. 55 milijonai bereikšmių duomenų bazių serverių užklausų keliavo aplink pasaulį. Slammer ataka buvo greita ir negailestinga, plintanti šimtą kartų greičiau nei Code Red kirminas, nors ir prasidėjo nuo vienintelio paketo. Jis sukėlė milijardą dolerių žalos, o po pusės metų niekas nežinojo kas tai padarė ir ar tai atsitiks dar kartą. Slammer greitis slypi tame, kad jis naudojo UDP protokolą, kuris yra „lengvesnis“ ir greitesnis nei TCP. Kol TCP reikalauja siuntėjo ir recipiento abipusio sutikimo prieš apsikeičiant informacija, UDP gali nusiųsti žinute vienu, vienkrypčiu paketu. 2000-ųjų Microsoft SQL Server prigrama turi UDP valdomą servisą, kuris leidžia aplikacijoms automatiškai rasti norimą duomenų bazę. Kirminas naudojosi dažnu programinės įrangos trūkumu vadinamu buferių perpildymu (buffer overflow). Jie perpildomi kai duomenų eilutė įrašoma į atmintį be jos ilgio tikrinimo. Jei eilutė per ilga, jos „uodega“ perrašo pačios programos kodą. Slammer kodas užėmė tik 376 baitų.

''Blaster''

Balster kirminas plito išnaudodamas jau minėtą buferių perpildymo spragą atrasta lenkų hakerių Last Stage of Delirium DCOM RPC servise apkrėstose sistemose. Tai leido kirminui plisti tiesiog siunčiant savo kopijas atsitiktiniems IP adresams. Kirminas buvo užprogramuotas pradėti SYN flood (siūsti daugybe SYN užklausų, nesiunčiant atsakymų) 2003-iųjų rugpjūčio 15-ą prieš windowsupdate.com 80-ą prievadą, taip sukurdamas DDoS ataką. Žala Microsoft kompanijai buvo minimali, nes taikinys buvo windowsupdate.com vietoje windowsupdate.microsoft.com į kurį jis buvo nukreipiamas. Kirminas talpino dvi žinutes savo kode: I just want to say LOVE YOU SAN!! Todėl šis virusas kartais vadinamas Lovesan, ir: billy gates why do you make this possible ? Stop making money and fix your software!! Tai žinutė Bilui Geitsui.

'''Šiuolaikiniai kirminai '''

2012 metais buvo aptiktas kirminas Irano naftos terminalų kompiuteriuose, kuris laikomas pačiu sudėtingiausiu kada nors sukurtu kirminu, specialistai teigia, kad kirminas veikė neaptiktas bent du metus, jis ieškodavo specifinės informacijos ir galėjo išsiųsti laibai didelius jos kiekius. Taip pat Irane pranešta apie kirminą, kuris kelių atominių jėgainių kompiuteriuose paleisdavo AC/DC – Thunderstruck.

Kirminai

Kirminai yra panašūs į virusus savo struktūra ir laikomi virusų pogrupiu. Kirminai plinta nuo kompiuterio prie kompiuterio, tačiau anaiptol nei virusai, jie turi galimybę keliauti be vartotojo veiksmų. Kirminai naudojasi failų ir informacijos perdavimo sistemomis kompiuteryje, kurios leidžia jiems keliauti nevaldomiems. Naudodami kompiuterio resursus arba tinklo pralaidumą kirminai dauginasi, o kartais net ir pridaro rimtos žalos.

Didžiausia kirminų stiprybė yra galimybė daugintis vartotojo kompiuteryje ir vietoje vieno išsiunčiamo kirmino siųsti daugybę, taip sukuriant pribloškiantį efektą. Pavyzdžiui, kirminas išsiunčia savo kopiją visiems kontaktams elektroninio pašto adresų knygoje, gavėjo kompiuteryje kirminas atlieką tą patį veiksmą ir t.t. Dėl kirminų dauginimosi galimybės ir nevaldomo keliavimo per tinklus jie suvartoja tiek daug kompiuterio atminties ar tinklo pralaidumo, kad gali sustabdyti kompiuterius, tinklo ar interneto serverius.

Didžioji dali kirminų buvo sukurti tik plisti ir nekeisti sistemų per kurias jie plinta, tačiau po Morris ir Mydoom kirminų pasirodymo, netgi kirminai be nurodymų gadinti sistemas gali išvesti iš didžiules problemas didindami tinklo eismą ar sukeldami kitus neplanuotus efektus.

Payload

„Payload“ yra kodo dali kirmine, sukurta daryti daugiau nei tik skleisti kirminą, ji gali ištrinti failus vartotojo sistemoje (pvz. ExploreZip), užšifruoti failus ar išsiųsti dokumentus elektroniniu paštu. Laibai dažnas „payload“ tipas yra sukurti slaptą priėjimą prie kompiuterio (kaip ir Trojos Arkliai). Tokių kompiuterių su slaptu priėjimu tinklai yra vadinami „botnets“ ir yra labai dažnai naudojami šlamšto (spam) siuntėjų. Dažnai šlamšto siuntėjai yra laikomi kirminų kūrėjų finansuotojais, o kai kurie kirminų kūrėjai yra pagauti parduodantys užkrėstų kompiuterių ar tinklų IP adresų sąrašus. Kiti bando šantažuoti kompanijas grasinančiomis DoS atakomis.

Kirminai su gerais ketinimais

Pradedant nuo pačių pirmųjų kirminų tyrimų Xerox PARC kompanijoje, buvo ieškoma būdų sukurti naudingus kirminus. Pavyzdžiui, Nachi kirminų šeima bandė siųsti ir įrašyti atnaujinimus iš Microsoft svetainės bandydama užtaisyti tas silpnybes, kuriomis pati plinta. Nors ir šis kirminas padarydavo sistemas saugesnes, jis sukurdavo gana didelį tinklo eismą, perkraudavo programinę įrangą ją atnaujindama ir darydavo tai be vartotojo žinios. Nepaisant kirminų kilmės ar ketinimų, visos apsaugos sistemos kirminus atpažįsta kaip virusus.

Kirminų pavyzdžiai

Morris Worm

Robert Morris paleido 99 eilučių kodo kompiuterinį kirminą (greičiausiai atsitiktinai) į internetą 1988 metais, jis laikomas pirmuoju kirminu internete. Šis kirminas naudojo Unix sendmail, fingerd ir rsh/rexec bei lengvus slaptažodžius, kad pasklistų po internetą. Jo paskirtis buvo išmatuoti interneto mastą, tačiau jo autorius nenorėjo, kad ši programa būtų lengvai sustabdoma ir taip jos surinkti duomenys būtų beverčiai, dėl to ši programa sugebėjo užkrėsti tą patį kompiuterį daugelį kartų ir taip jį „užlaužti“. Iš 60 000 Unix mašinų tuo metu prijungtų prie interneto buvo užkrėsta apie 10 procentų. Buvo padaryta nuo 100 000 iki 10 000 000 dolerių žalos.

Code Red

Code Red kirminas save atkartojo daugiau nei 250 000 kartų per 9 valandas 2001-ųjų liepos 19. Pradėjęs daugintis šis kirminas sulėtino internetą, tačiau ne taip stipriai kaip buvo prognozuojama. Kiekviena kirmino kopija skenavo internetą ieškodama Windows NT ar Windows 2000 serverių, kurie neturėjo Microsoft apsaugos atnaujinimo. Radęs tokį serverį šis kirminas nukopijuodavo save į jį ir skenuodavo iš šviežiai apkrėsto serverio. Code Red instrukcijos: - Pakartoti save 20 pirmųjų mėnesio dienų - Pakeisti interneto puslapius apkrėstuose serveriuose puslapiu kuriame rašoma: „Hacked by Chinese“ - Paleisti suderintą ataką prieš Baltųjų Rūmų tinklą Po sėkmingo įsilaužimo, Code Red palaukdavo reikiamos valandos ir jungdavosi prie www.Whitehouse.gov domeno. Ši ataka susidėjo iš apkrėstų sistemų kartu siunčiančių 100 prisijungimų prie 80-o www.whitehouse.gov prievado (198.137.240.91). Jungtinių Valstijų vyriausybė pakeitė šio puslapio IP adresą, kad išvengtų grėsmės ir įspėjo Windows NT bei Windows 2000 vartotojus, kad jie įsirašytų apsaugos atnaujinimą.

Slammer Worm

2003-iųjų sausį pasinaudojo saugumo sparaga Microsoft SQL serveriuose. 55 milijonai bereikšmių duomenų bazių serverių užklausų keliavo aplink pasaulį. Slammer ataka buvo greita ir negailestinga, plintanti šimtą kartų greičiau nei Code Red kirminas, nors ir prasidėjo nuo vienintelio paketo. Jis sukėlė milijardą dolerių žalos, o po pusės metų niekas nežinojo kas tai padarė ir ar tai atsitiks dar kartą. Slammer greitis slypi tame, kad jis naudojo UDP protokolą, kuris yra „lengvesnis“ ir greitesnis nei TCP. Kol TCP reikalauja siuntėjo ir recipiento abipusio sutikimo prieš apsikeičiant informacija, UDP gali nusiųsti žinute vienu, vienkrypčiu paketu. 2000-ųjų Microsoft SQL Server prigrama turi UDP valdomą servisą, kuris leidžia aplikacijoms automatiškai rasti norimą duomenų bazę. Kirminas naudojosi dažnu programinės įrangos trūkumu vadinamu buferių perpildymu (buffer overflow). Jie perpildomi kai duomenų eilutė įrašoma į atmintį be jos ilgio tikrinimo. Jei eilutė per ilga, jos „uodega“ perrašo pačios programos kodą. Slammer kodas užėmė tik 376 baitų.

Blaster

Balster kirminas plito išnaudodamas jau minėtą buferių perpildymo spragą atrasta lenkų hakerių Last Stage of Delirium DCOM RPC servise apkrėstose sistemose. Tai leido kirminui plisti tiesiog siunčiant savo kopijas atsitiktiniems IP adresams. Kirminas buvo užprogramuotas pradėti SYN flood (siūsti daugybe SYN užklausų, nesiunčiant atsakymų) 2003-iųjų rugpjūčio 15-ą prieš windowsupdate.com 80-ą prievadą, taip sukurdamas DDoS ataką. Žala Microsoft kompanijai buvo minimali, nes taikinys buvo windowsupdate.com vietoje windowsupdate.microsoft.com į kurį jis buvo nukreipiamas. Kirminas talpino dvi žinutes savo kode: I just want to say LOVE YOU SAN!! Todėl šis virusas kartais vadinamas Lovesan, ir: billy gates why do you make this possible ? Stop making money and fix your software!! Tai žinutė Bilui Geitsui.

Šiuolaikiniai kirminai

2012 metais buvo aptiktas kirminas Irano naftos terminalų kompiuteriuose, kuris laikomas pačiu sudėtingiausiu kada nors sukurtu kirminu, specialistai teigia, kad kirminas veikė neaptiktas bent du metus, jis ieškodavo specifinės informacijos ir galėjo išsiųsti laibai didelius jos kiekius. Taip pat Irane pranešta apie kirminą, kuris kelių atominių jėgainių kompiuteriuose paleisdavo AC/DC – Thunderstruck.