Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
Более или менее квалифицированных пользователей (и уж тем более профессионалов!) существование почтовых червей совершенно не волновало и они полагали, что находятся в абсолютной безопасности. Переломным моментом стало появление Kilez, использующего для своего распространения ошибку реализации плавающих фреймов в Internet Explorer. Заражение происходило в момент просмотра инфицированного письма и сетевое сообщество немедленно забило тревогу.
Однако за год до этого было отмечено появление первого червя, самостоятельно путешествующего по Сети и проникающего на заражаемые сервера через дыру в Microsoft Internet Information Server и Sun Solaris Admin Suite. По некоторым данным, червю удалось поразить до восьми тысяч машин (на две тысячи больше, чем Червь Морриса). Для современных масштабов Сети это пустяк, не стоящий даже упоминания. Короче говоря, вирус остался незамеченным, а программное обеспечение – не обновленным.
Расплата за халатное отношение к безопасности не заставила себя ждать и буквально через пару месяцев появился новый вирус, носящий название Code Red, который со своей более поздней модификацией Code Red II уложил более миллиона узлов за короткое время. Джинн был выпущен из бутылки и тысячи хакеров, вдохновленные успехом своих коллег, оторвали мыши хвост и засели за клавиатуру.
За два последующих года были найдены критические уязвимости в Apache- и SQL-серверах и выращены специальные породы червей для их освоения. Результат, как водится, превзошел все ожидания. Сеть легла, и некоторые даже стали поговаривать о скором конце Интернета и необходимости полной реструктуризации Сети (хотя всего-то и требовалось – уволить администраторов, не установивших вовремя заплатки).
Вершиной всему стала грандиозная дыра, найденная в системе управления DCOM и распространяющаяся на весь модельный ряд NT-подобных систем (в первую очередь это сама NT, а также W2K, XP и даже Windows 2003). Тот факт, что данная уязвимость затрагивает не только серверы, но и рабочие станции (включая домашние компьютеры) обеспечил червю Love San плодотворное поле для существования, поскольку подавляющее большинство домашних компьютеров и рабочих станций управляется неквалифицированным персоналом, не собирающимся в ближайшее время ни обновлять операционную систему, ни устанавливать брандмауэр, ни накладывать заплатку на дыру в системе безопасности, ни даже отключать этот никому не нужный DCOM (для отключения DCOM можно воспользоваться утилитой DCOM-bobulator, доступной по адресу http://grc.com/freepopular.htm, она же проверит вашу машину на уязвимость и даст несколько полезных рекомендаций по защите системы).
Что ждет нас завтра – неизвестно. В любой момент может открыться новая критическая уязвимость, поражающая целое семейство операционных систем, и прежде чем соответствующие заплатки будут установлены, деструктивные компоненты червя (если таковые там будут) могут нанести такой урон, который повергнет весь цивилизованный мир во мрак и хаос…
Таблица 1. Top10: парад сетевых вирусов – от Червя Морриса до наших дней (указанное количество зараженных машин собрано
из различных источников и не слишком-то достоверно, поэтому не воспринимайте его как истину в первой инстанции)
Вирус |
Когда обнаружен |
Что поражал |
Механизмы распространения |
Машин заразил |
Вирус Морриса |
1988, ноябрь |
UNIX, VAX |
Отладочный люк в sendmail, переполнение буфера в finger, слабые пароли |
6.000 |
Melissa |
1999, ??? |
e-mail через MS Word |
Человеческий фактор |
1.200.000 |
LoveLetter |
2000, май |
e-mail через VBS |
Человеческий фактор |
3.000.000 |
Klez |
2002, июнь |
e-mail через баг в IE |
чязвимость в IE с IFRAME |
1.000.000 |
sadmind/IIS |
2001, май |
Sun Solaris/IIS |
Переполнение буфера в Sun Solaris AdminSuite/IIS |
8.000 |
Code Red I/II |
2001, июль |
ISS |
Переполнение буфера в IIS |
1.000.000 |
Nimda |
2001, сентябрь |
ISS |
Переполнение буфера в IIS, слабые пароли и др. |
2.200.000 |
Slapper |
2002, июль |
Lunix Apache |
Переполнение буфера в OpenSSL |
20.000 |
Slammer |
2003, январь |
MS SQL |
Переполнение буфера в SQL |
300.000 |
Love San |
2003, август |
NT/200/XP/2003 |
Переполнение буфера в DCOM |
1.000.000 (???) |