Информационная безопасность. Макаренко С.И. - 176 стр.

UptoLike

Составители: 

176
или же случайно сгенерированный. При этом список всех обнаруженных на
зараженном компьютере адресов электронной почты также присоединялся к
вложению. Кроме рассылки своих копий, червь обнаруживал себя по 13-м
числам четных месяцев или шестым нечетных, в зависимости от
модификации: в такой день все файлы на зараженных компьютерах
заполнялись случайным содержимым.
Стоит также отметить Tanatos/Bugbear (впервые обнаружен в октябре
2001 года) - почтовый червь, устанавливающий бекдор-процедуру (Backdoor)
и троян - клавиатурный шпион. Процедура распространения практически
полностью была списана с Klez - копирование по сети, массовая рассылка с
зараженным документом во вложении, использование уязвимости IFrame в
Internet Explorer, подавление антивирусных программ. Кроме увеличения
трафика, вирус проявлял себя спонтанной печатью разнообразного мусора на
сетевых принтерах.
В январе 2003 года грянула эпидемия интернет-червя Slammer,
заражающего сервера под управлением Microsoft SQL Server 2000. Вирус
использовал брешь в системе безопасности SQL Server, заплата к которой
вышла шестью месяцами ранее. После проникновения на компьютер
Slammer начинал в бесконечном цикле посылать свой код на случайно
выбранные адреса в сети - только за первые 10 минут было поражено около
90% (120 000 единиц) всех уязвимых серверов, при этом пять из тринадцати
главных DNS-серверов сети Интернет вышли из строя. Slammer имел крайне
небольшой размер - всего 376 байт (CodeRed - 4 КБ, Nimda - 60 КБ) и
присутствовал только в памяти зараженных компьютеров. Более того, при
работе червя никакие файлы не создавались, и червь никак не проявлял себя
(помимо сетевой активности зараженного компьютера). Это означает, что
лечение заключалось только в перезагрузке сервера, а антивирусы в данной
ситуации бессильны.
В августе 2003 года около 8 миллионов компьютеров во всем мире
оказались заражены интернет-червем Lovesan/Blaster. Для размножения
использовалась очередная брешь - на этот раз в службе DCOM RPC Microsoft
Windows. Кроме того, Lovesan/Blaster включал в себя функцию DDoS-атаки
на сервер с обновлениями для Windows.
Неделей позже новый вирус, Sobig.f, установил новый рекорд по
скорости - доля зараженных им писем доходила до 10 % от всей
корреспонденции. Это достигалось использованием спамерских технологий.
Sobig.f также инициировал цепную реакцию: каждый новый вариант червя
создавал сеть инфицированных компьютеров, которая позднее
использовалась в качестве платформы для новой эпидемии. Однако конец
эпидемии запрограммировал сам автор - 10 сентября 2003 года Sobig.f
прекратил размножение.
В феврале 2004 года появился Bizex (также известный как Exploit) -
первый ICQ-червь. Для распространения использовалась массовая
несанкционированная рассылка по ICQ сообщения
или же случайно сгенерированный. При этом список всех обнаруженных на
зараженном компьютере адресов электронной почты также присоединялся к
вложению. Кроме рассылки своих копий, червь обнаруживал себя по 13-м
числам четных месяцев или шестым нечетных, в зависимости от
модификации: в такой день все файлы на зараженных компьютерах
заполнялись случайным содержимым.
      Стоит также отметить Tanatos/Bugbear (впервые обнаружен в октябре
2001 года) - почтовый червь, устанавливающий бекдор-процедуру (Backdoor)
и троян - клавиатурный шпион. Процедура распространения практически
полностью была списана с Klez - копирование по сети, массовая рассылка с
зараженным документом во вложении, использование уязвимости IFrame в
Internet Explorer, подавление антивирусных программ. Кроме увеличения
трафика, вирус проявлял себя спонтанной печатью разнообразного мусора на
сетевых принтерах.
      В январе 2003 года грянула эпидемия интернет-червя Slammer,
заражающего сервера под управлением Microsoft SQL Server 2000. Вирус
использовал брешь в системе безопасности SQL Server, заплата к которой
вышла шестью месяцами ранее. После проникновения на компьютер
Slammer начинал в бесконечном цикле посылать свой код на случайно
выбранные адреса в сети - только за первые 10 минут было поражено около
90% (120 000 единиц) всех уязвимых серверов, при этом пять из тринадцати
главных DNS-серверов сети Интернет вышли из строя. Slammer имел крайне
небольшой размер - всего 376 байт (CodeRed - 4 КБ, Nimda - 60 КБ) и
присутствовал только в памяти зараженных компьютеров. Более того, при
работе червя никакие файлы не создавались, и червь никак не проявлял себя
(помимо сетевой активности зараженного компьютера). Это означает, что
лечение заключалось только в перезагрузке сервера, а антивирусы в данной
ситуации бессильны.
      В августе 2003 года около 8 миллионов компьютеров во всем мире
оказались заражены интернет-червем Lovesan/Blaster. Для размножения
использовалась очередная брешь - на этот раз в службе DCOM RPC Microsoft
Windows. Кроме того, Lovesan/Blaster включал в себя функцию DDoS-атаки
на сервер с обновлениями для Windows.
      Неделей позже новый вирус, Sobig.f, установил новый рекорд по
скорости - доля зараженных им писем доходила до 10 % от всей
корреспонденции. Это достигалось использованием спамерских технологий.
Sobig.f также инициировал цепную реакцию: каждый новый вариант червя
создавал     сеть   инфицированных     компьютеров,     которая    позднее
использовалась в качестве платформы для новой эпидемии. Однако конец
эпидемии запрограммировал сам автор - 10 сентября 2003 года Sobig.f
прекратил размножение.
      В феврале 2004 года появился Bizex (также известный как Exploit) -
первый ICQ-червь. Для распространения использовалась массовая
несанкционированная          рассылка       по       ICQ        сообщения

                                   176