Morris worm — он был первым. Червь Морриса: история появления вируса, принцип действия и интересные факты

Хомячки отметили юбилей одного довольно неприятного события - червю Морриса исполнилось 20 лет, сообщает .

Оценивая последствия первой крупной атаки на Сеть, следует отметить, что червь Морриса послужил грозным предупреждением инженерному сообществу Internet. Он наглядно продемонстрировал, какую серьезную опасность таят в себе ошибки в программах, и превратил вопросы сетевой безопасности в важную область исследований и практических разработок.

«Произошло действительно очень весомое событие», - заметил Эрик Оллман. В 1981 году студентом Калифорнийского университета в Беркли Оллман разработал sendmail, программу с открытым кодом, управлявшую электронной почтой Internet. В настоящее время он занимает пост научного директора компании Sendmail, занимающейся продажей коммерческих версий этой программы.

«Сеть Internet была тогда очень маленькой и считалась неким клубом по интересам, - пояснил Оллман. - После проведенной Моррисом атаки стало ясно, что определенная часть посетителей может приходить в этот "клуб" не с самыми лучшими намерениями. Мы поняли, что нужно срочно задуматься о безопасности».

Несмотря на ясный механизм действия червя и поднявшийся вокруг него грандиозный шум, некоторые утверждают, что в то время его не сразу оценили по достоинству.

«Самый интересный урок, который преподал нам червь Морриса, состоит в том, насколько краткосрочными и незначительными оказались сделанные выводы, - отметил профессор Колумбийского университета Стив Белловин, в 1988 году работавший в Bell Labs над созданием первого межсетевого экрана. -- Люди смогли увидеть, какую угрозу несут в себе недоработки программного обеспечения, но никто после этого так и не уделил вопросам сетевой безопасности серьезного внимания. Так продолжалось до середины 90-х годов, породив впоследствии массу дополнительных трудностей».

Этот исторический червь был написан студентом Корнеллского университета Робертом Таппаном Моррисом, которого по итогам произошедшего обвинили в компьютерном мошенничестве. Сегодня Моррис является респектабельным адъюнкт-профессором в Массачусетском технологическом институте.

Запущенный приблизительно в шесть часов вечера 2 ноября 1988 года, червь блокировал работу примерно 10% систем, подключенных к Internet. В общей сложности посредством Internet тогда были объединены более 60 тысяч компьютеров.

Червь Морриса представлял собой самораспространяющуюся программу, использовавшую известные слабые места ряда популярных утилит, в том числе программ sendmail, отвечавшей за маршрутизацию электронной почты, и Finger, позволявшей узнать, кто из пользователей в данный момент инициировал сеанс работы в Сети.

Червь Морриса сумел проникнуть в системы, работавшие под управлением различных вариантов Unix. Стремительно продвигаясь по Сети, червь распространял все новые свои копии, многократно заражая компьютеры, в результате чего в работе многих систем начались сбои.

«Поначалу мы не догадывались, откуда могла появиться угроза, - вспоминал Оллман. - Было совершенно ясно, что это сделано намеренно, но разгадать, кто и зачем так поступил, нам не удавалось. Началась паника, что было вполне объяснимо несмотря на всю прискорбность данного обстоятельства».

Атака на длительный срок блокировала нормальную работу Internet, заставив целый ряд организаций, в том числе и Пентагон, перекрыть свои шлюзы Internet, с тем чтобы избежать дальнейшего заражения.

«Люди отключились от Internet, потому что боялись возможных отрицательных последствий, - заметил Оллман. - Однако, отключение от Сети нарушило работу и важнейших коммуникационных каналов. Вот почему восстановления статус-кво пришлось ждать довольно долго».

В тот момент, когда червь Морриса отправился в свой путь, коммерческого трафика Internet и Web-сайтов еще не существовало. Круг пострадавших оказался ограничен исследовательскими подразделениями государственных ведомств, университетами и рядом компаний, которые использовали Сеть для передачи файлов и обмена электронной почтой. Тем не менее новости об атаке появились в ведущих изданиях, в частности в The New York Times.

«Именно благодаря червю Морриса многие люди впервые услышали о существовании Internet, - заметил Белловин. - Для большинства Сеть ассоциировалась с новым, странным и диковинным миром... и вдруг выяснилось, что всего один злоумышленник может положить этому миру конец. Повторяю, никто, за исключением узких специалистов по компьютерной тематике, практически ничего не знал об Internet».

Для некоторых появление червя Морриса стало поворотным моментом в карьере. Юджин Спаффорд в это время работал старшим преподавателем в Университете Пердью. Сегодня Спаффорд занимает должность исполнительного директора Центра образования и исследований в области информационного обеспечения и безопасности при Университете Пердью. Он является признанным международным авторитетом в области безопасности Internet.

«Мне говорили, что исследование вопросов прикладной компьютерной безопасности не имеет будущего, - подчеркнул Спаффорд. - А после появления червя Морриса многие люди вдруг поняли, что компьютерные системы вышли за рамки среды мэйнфреймов, где все держалось под контролем, и теперь нам нужна совсем другая модель безопасности. Необходимо предлагать более совершенные инженерные решения».

Ранее исследователи занимались разработкой только «полезных» червей, благодаря которым осуществлялась автоматическая установка программных обновлений, но никто ни разу не запускал бесконтрольно в Сеть деструктивную программу.

Червь Морриса стал предшественником других известных атак, в том числе распространения червей Melissa, Code Red и Slammer - все они были направлены против систем, работавших под управлением программного обеспечения Microsoft. В последнее время черви получили меньшее распространение по сравнению с вирусами и электронными письмами, в тексте которых содержатся ссылки на вредоносные сайты.

«На самом деле, черви сегодня встречаются гораздо реже вирусов, - подчеркнул Оллман. - А для среднего пользователя наибольшую опасность представляет проблема фишинга».

«В последние годы мы не видели масштабных атак червей, и тому есть сразу несколько причин, - пояснил Белловин. - Немаловажную роль здесь сыграло широкое распространение технологии трансляции сетевых адресов и персональных межсетевых экранов, затрудняющих современным червям проникновение тем способом, которым проделал это червь Морриса».

Червь Морриса предвосхитил появление распределенных атак, направленных на отказ в обслуживании, которые применяются злоумышленниками для создания перегрузки и потери системами связи с Internet.

«Столь крупномасштабного и одномоментного заражения ранее еще не регистрировалось, - подчеркнул Спаффорд. - По сути, это была первая атака, направленная на отказ в обслуживании, которая привлекла внимание людей, связанных с вычислительной техникой. Кроме того, это стало первым событием, затронувшим платформы сразу нескольких производителей. Одновременно были атакованы системы Sun и BSD Unix, что является большой редкостью. Как правило, целью атак является лишь какая-то одна платформа».

Спаффорд сравнил распространение червя Морриса с действиями сегодняшних ботнетов - сетей, которые объединяют большое количество зараженных компьютеров, используя их для рассылки спама или организации распределенных DoS-атак.

«Программное обеспечение превращает системы в зомби, и те, словно медленно расползающиеся черви, пополняют ряды ботнетов, - пояснил Спаффорд. - Эти системы не вызывают отказа в обслуживании, но потихоньку просачиваются дальше, автоматически пересылая свой код на другие машины. Ботнеты держат под контролем уже в буквальном смысле миллионы машин: по некоторым оценкам, их число достигает 100 млн».

Червь Морриса разом отсек довольно крупный сегмент Internet. Его появление стало весьма заметным событием. В отличие от этого, сегодняшние атаки в Internet направлены против отдельных систем, а их авторы стараются остаться незамеченными. Если раньше любопытные студенты взламывали системы для повышения собственной самооценки, то современные вирусы носят все более криминальный характер, всячески маскируя свое присутствие.

«Сегодня атаки в Internet направлены на извлечение прибыли, а отключение отдельных сегментов Сети никакой прибыли не приносит, - пояснил Белловин. - Инициируя новые атаки, искушенные злоумышленники ведут себя очень осторожно».

Червь Морриса, хотя и нанес гораздо меньший ущерб по сравнению со своими последователями, надолго остался в памяти компьютерного сообщества.

«Червь Морриса фактически положил начало официальному развитию направления компьютерной безопасности, - подчеркнул Оллман. - До этого вопросами безопасности занимались очень немногие специалисты, к тому же их в основном интересовала тема шифрования. По-настоящему концепция компьютерной безопасности была выделена в отдельную область исследований лишь после появления знаменитого червя».

краткое содержание других презентаций

«Вредоносные программы и антивирусные программы» - Признаки заражения компьютера. Действия при наличии признаков заражения компьютера. Компьютерные вирусы. Троянские программы. Антивирусные программы. Цель урока. Файловые вирусы. Защита от компьютерным вирусов. Типы вредоносных программ. Вредоносные программы и антивирусные программы. Вредоносные программы – это программы, наносящие вред данным. Загрузочные вирусы. Классификация вирусов. Первые вредоносные и антивирусные программы.

«Антивирус» - Doctor web eset NOD 32 kaspersky antivirus (бывший antiviral toolkit pro) network associates mcafee virusscan symantec norton antivirus trend micro pc-cillin. Aladdin Knowledge Systems eSafe Command AntiVirus Computer Associates InoculatelT Doctor Web Eset NOD 32 F-Secure Anti-Virus Kaspersky Antivirus Network Associates McAfee VirusScan Norman Virus Control Panda Antivirus Platinum Symantec Norton AntiVirus.

«Антивирусная защита» - Безопасный браузер. Что необходимо сделать для защиты. Загрузочные блокировщики. Блокировщики запуска IM – клиентов. Правила. Что могут сделать вирусы. Лжеантивирусы. Передача носителей. Дополнения. Блокировщики Windows. Учетная запись. Защита флешек. Установка пароля. Редиректоры. Предупреждение. Основные способы защиты. Ситуация стандартная. Тип учетной записиограниченная запись”. Ввести имя учетной записи (латинскими буквами).

«Вирусы и антивирусная защита» - Признаки появления вирусов. Как правильно лечить. Что такое компьютерный вирус. Вирус. Зарождение компьютерных вирусов. Пути проникновения вирусов в компьютер. Компьютерный вирус. Антивирусы. Методы защиты от компьютерных вирусов. Действия при заражении вирусом.

«Борьба с компьютерными вирусами» - Антивирусные базы. Макро-вирусы. Антивирусные программы. Фишинг. Доктора и вакцины. Спам. Хакерские утилиты. Программы - доктора. Меры предосторожности. Компьютерные вирусы. Загрузочные вирусы. Скрипт-вирусы. Файловые вирусы. Признаки проявления вирусов. Компьютерный вирус. Вложения. Троянские программы. Программы. Антивирусный монитор. Вирусы - черви. Куки.

«Microsoft Forefront» - Решения разных производителей. Возможности. Контроль и отчетность. Ядра, входящие в состав Forefront. Максимум надёжности. Модель защиты от потенциального нарушителя. Типы вирусных угроз. MS Forefront. Microsoft Forefront. Производительность. 4 уровня угрозы. Решение одного производителя. Тестирование MSE. Интерфейс. Управление составом антивирусных ядер Forefront. Microsoft Security Essentials. Варианты сканирования.

Написан аспирантом Корнеллского университета Робертом Таппаном Моррисом , и запущен 2 ноября 1988 года в .

Это был первый вирус, получивший значительное внимание в средствах массовой информации. Он также привёл к первой судимости в США по Computer Fraud and Abuse Act 1986 года.

История появления

Сам Моррис хорошо законспирировал код программы, и вряд ли кто мог доказать его причастность. Однако его отец, компьютерный эксперт Агентства национальной безопасности , посчитал, что сыну лучше во всём сознаться.

На суде Роберту Моррису грозило до пяти лет лишения свободы и штраф в размере 250 тысяч долларов, однако, принимая во внимание смягчающие обстоятельства, суд приговорил его к трём годам условно, 10 тысячам долларов штрафа и 400 часам общественных работ.

Эпидемия показала, как опасно безоговорочно доверять компьютерным сетям. Впоследствии были выработаны новые ужесточённые нормы компьютерной безопасности, касающиеся безопасности кода программ, администрирования сетевых узлов и выбора защищённых паролей.

Напишите отзыв о статье "Червь Морриса"

Ссылки

Отрывок, характеризующий Червь Морриса

– Отчего вы уезжаете? Отчего вы расстроены? Отчего?.. – спросила Пьера Наташа, вызывающе глядя ему в глаза.
«Оттого, что я тебя люблю! – хотел он сказать, но он не сказал этого, до слез покраснел и опустил глаза.
– Оттого, что мне лучше реже бывать у вас… Оттого… нет, просто у меня дела.
– Отчего? нет, скажите, – решительно начала было Наташа и вдруг замолчала. Они оба испуганно и смущенно смотрели друг на друга. Он попытался усмехнуться, но не мог: улыбка его выразила страдание, и он молча поцеловал ее руку и вышел.
Пьер решил сам с собою не бывать больше у Ростовых.

Петя, после полученного им решительного отказа, ушел в свою комнату и там, запершись от всех, горько плакал. Все сделали, как будто ничего не заметили, когда он к чаю пришел молчаливый и мрачный, с заплаканными глазами.
На другой день приехал государь. Несколько человек дворовых Ростовых отпросились пойти поглядеть царя. В это утро Петя долго одевался, причесывался и устроивал воротнички так, как у больших. Он хмурился перед зеркалом, делал жесты, пожимал плечами и, наконец, никому не сказавши, надел фуражку и вышел из дома с заднего крыльца, стараясь не быть замеченным. Петя решился идти прямо к тому месту, где был государь, и прямо объяснить какому нибудь камергеру (Пете казалось, что государя всегда окружают камергеры), что он, граф Ростов, несмотря на свою молодость, желает служить отечеству, что молодость не может быть препятствием для преданности и что он готов… Петя, в то время как он собирался, приготовил много прекрасных слов, которые он скажет камергеру.
Петя рассчитывал на успех своего представления государю именно потому, что он ребенок (Петя думал даже, как все удивятся его молодости), а вместе с тем в устройстве своих воротничков, в прическе и в степенной медлительной походке он хотел представить из себя старого человека. Но чем дальше он шел, чем больше он развлекался все прибывающим и прибывающим у Кремля народом, тем больше он забывал соблюдение степенности и медлительности, свойственных взрослым людям. Подходя к Кремлю, он уже стал заботиться о том, чтобы его не затолкали, и решительно, с угрожающим видом выставил по бокам локти. Но в Троицких воротах, несмотря на всю его решительность, люди, которые, вероятно, не знали, с какой патриотической целью он шел в Кремль, так прижали его к стене, что он должен был покориться и остановиться, пока в ворота с гудящим под сводами звуком проезжали экипажи. Около Пети стояла баба с лакеем, два купца и отставной солдат. Постояв несколько времени в воротах, Петя, не дождавшись того, чтобы все экипажи проехали, прежде других хотел тронуться дальше и начал решительно работать локтями; но баба, стоявшая против него, на которую он первую направил свои локти, сердито крикнула на него:
– Что, барчук, толкаешься, видишь – все стоят. Что ж лезть то!
– Так и все полезут, – сказал лакей и, тоже начав работать локтями, затискал Петю в вонючий угол ворот.
Петя отер руками пот, покрывавший его лицо, и поправил размочившиеся от пота воротнички, которые он так хорошо, как у больших, устроил дома.
Петя чувствовал, что он имеет непрезентабельный вид, и боялся, что ежели таким он представится камергерам, то его не допустят до государя. Но оправиться и перейти в другое место не было никакой возможности от тесноты. Один из проезжавших генералов был знакомый Ростовых. Петя хотел просить его помощи, но счел, что это было бы противно мужеству. Когда все экипажи проехали, толпа хлынула и вынесла и Петю на площадь, которая была вся занята народом. Не только по площади, но на откосах, на крышах, везде был народ. Только что Петя очутился на площади, он явственно услыхал наполнявшие весь Кремль звуки колоколов и радостного народного говора.
Одно время на площади было просторнее, но вдруг все головы открылись, все бросилось еще куда то вперед. Петю сдавили так, что он не мог дышать, и все закричало: «Ура! урра! ура!Петя поднимался на цыпочки, толкался, щипался, но ничего не мог видеть, кроме народа вокруг себя.
На всех лицах было одно общее выражение умиления и восторга. Одна купчиха, стоявшая подле Пети, рыдала, и слезы текли у нее из глаз.
– Отец, ангел, батюшка! – приговаривала она, отирая пальцем слезы.

21 год назад произошло событие навеки впечатавшее себя в историю интернета.

2 ноября 1988 года 99 строк кода вызвали двухдневный шоковый паралич еще молодого и неопытного в делах безопасности интернета.

Около 6000 VAX машин под управлением операционных систем SUN и BSD UNIX оказались зараженными невиданной доселе заразой. Многие администраторы были вынуждены отключить своих подопечных, чтобы хоть как-то остановить перегрузку компьютеров и распространение заразы.
Это был Червь Морриса или в простонародье просто Великий Червь. Из-за разрушительных последствий, которые он оказал на интернет как в плане общего простоя системы, так и психологического воздействия на представление о безопасности и надежности в сети (по аналогии с Великими Червями Толкиена). Неожиданность атаки и некоторые встроенные в червя механизмы вводили многих админов того времени в пограничные эмоциональные состояния. Реакция размазывалась по спектру от «отключить все!» до панического «нас атакуют!»

Создатель и инициатор червя, на тот момент студент Корнельского университета, Роберт Моррис-младший (старший в это время занимался прямо противоположными вещами, он занимал должность научного руководителя NCSC (National Computer Security Center)) запустил своего монстра с компьютера MIT (prep.ai.mit.edu - машина с открытым доступом), чтобы не привлекать внимания к своему университету. Зачем он это сделал - навсегда останется загадкой. По его собственным утверждениям, это был всего лишь эксперимент, вышедший из-под контроля. Впрочем, строго говоря, Червь и не нанес никакого прямого ущерба.

Небольшой список атакованных компьютеров

MIT, Университет штата Миннесота, Северная Каролина, Питтсбургский Университет, машины корпорации RAND, Стэнфорд, Беркли, Университет Карнеги-Меллона, Университет Мэриленда, Университет Пенсильвании, снова Массачусетский Технологический, машины Лаборатории Баллистических Исследований, Университет штата Колорадо и Университет Пурдью а также многие другие.

Векторы атаки Червя

Для распространения червь использовал несколько различных путей, сводящихся к эксплуатированию уязвимостей и простейшему подбору паролей доступа.

Червь состоял из двух частей: загрузчика (99 строк на языке C) и ядра, состоявшего из двух бинарных модулей - кода скомпилированного для BSD и такого же кода только под архитектуру Sun. Имена всех внутренних процедур имели осмысленные названия (например, doit или cracksome), что довольно сильно в дальнейшем облегчило дизассемблирование бинарников.

Червь внедрял свою копию на удаленные компьютеры и запускал ее. Каждый зараженный компьютер стремился заразить и все прочие связанные с ним машины. Червь был заточен для использования в BSD UNIX и SUN-3. Обнаружив, что такие машины подключены к зараженной, червь копировался на удаленный компьютер, запускался там, стремясь получить максимальный доступ к информации (используя ее только для продолжения взлома), и заражал соседние машины. Лавинообразно распространяясь по незащищенной сети червь множил свои копии в полном соответствии с теорией самовоспроизводящихся механизмов, основы которой заложил еще Джон фон Нейман.

Первое время никто ничего не понимал, но уже через несколько часов самые продвинутые админы начали действовать, кто как мог, кто-то отключал своих подопечных от сети и пытался их перезагружать в надежде снять перегрузку (что было совершенно напрасно, так как при перезапуске системы червь создавал еще несколько своих копий и загрузка системы только увеличивалась), кто-то бросался в панику отправляя в списки рассылки послания - «Нас атакуют!» (что тоже было напрасно, так как из-за действий червя списки не работали уже несколько часов), а кто-то искал причины мгновенного распространения червя.

В Беркли уже вечером того же дня понимают, что атака ведется через rsh и sendmail. В качестве меры предосторожности, начинается блокирование сетевых сервисов.

Через некоторое время, осознав масштаб возникшей проблемы Моррис сообщает своим друзьям о вышедшем из-под контроля эксперименте. Через некоторое время появился анонимный постинг в рассылку TCP-IP, вкратце описывающий, как остановить Червя. Автор постинга (Andy Sudduth) послал это сообщение после телефонного разговора с Моррисом, но, из-за перегрузки сетей и компьютеров, письмо не было отослано в течение примерно суток.

В скором времени независимо друг от друга разными людьми стали обнаруживаться векторы атаки червя.

Первым был выпотрошен демон sendmail. Кейт Бостик отправляет предупреждение о Черве и патчи к sendmail в список рассылки TCP-IP, новостную группу 4bsd-ucb-fixes и нескольким системным администраторам.

Червь использовал функцию «debug» демона sendmail, которая устанавливала отладочный режим для текущего сеанса связи. Дополнительная возможность отладочного режима заключается в том, чтобы посылать сообщения, снабженные программой-получателем, которая запускается на удаленной машине и осуществляет прием сообщения. Эта возможность, не предусмотренная протоколом SMTP, использовалась разработчиками для отладки программы и в рабочей версии была оставлена по ошибке.

Через sendmail червь заражал компьютеры двух типов - VAX и Sun, поэтому пересылались двоичные коды для каждой архитектуры, оба запускались, но исполняться мог только один. В компьютерах других архитектур программы не могли функционировать, хотя и поглощали системные ресурсы в момент компиляции.

Несколько часов спустя выяснилось, что заплатки sendmail не помогают, компьютеры заражаются каким-то другим способом. Из-за действий червя MILNET и ARPANET оказываются разъединены.

По прошествии еще нескольких часов разные люди в разных лабораториях независимо друг от друга обнаружили уязвимость и закончили патчи для демона fingerd.

Фрагмент кода fingerd:

{
char buf:
...
gets(buf);
}

Налицо классическая ситуация переполнения буфера (тогда она, видимо, еще не была классикой). Червь передавал специально подготовленную строку из 536 байт, которая вызывала в конечном итоге функцию execve («/bin/sh», 0, 0). Указанным способом атаковались только машины VAX с операционной системой 4.3 BSD, на компьютерах Sun такие атаки терпели неудачу.

Но и это еще не все. В никсах как тогда, так и сейчас имеется набор сервисов для удаленного выполнения программ сегодня для подобных целей используется ssh, а тогда его место занимали так называемые r-программы. Наиболее уязвимым местом в них была идея «доверия» - пользователи компьютеров, бывшие в списках «доверенных узлов», имели право запускать свои программы на «доверяющей» машине без какой-либо дополнительной проверки. Кроме того, отношение доверия часто было обоюдным. Червь пытался использовать программу запуска удаленного интерпретатора rsh для атаки других машин с полученным именем и паролем текущего пользователя либо вообще без аутентификации, если атакуемая машина «доверяла» данной.

Итак, Червь проникал на соседние с зараженной машины, используя дыру в sendmail, дыру в fingerd или «доверие» и rsh. При проникновении на атакуемый компьютер забрасывался загрузчик, команда на компиляцию и выполнение загрузчика, и стирание всех временных файлов. Затем загрузчик втягивал все три файла и пытался запустить сначала одно, потом другое тело. Если ни одно из двух тел не запускалось, загрузчик просто стирал и их, и себя, и прекращал работу.

Запустившись, Червь всячески маскировался - стирал свой выполняемый файл, шифровал оба тела, читал их в память, а с диска тоже стирал, и, насколько это возможно, модифицировал информацию о себе в таблице процессов.

Затем, собиралась информация о сетевых интерфейсах зараженного компьютера и о соседних компьютерах, и часть соседей подвергалась попыткам заражения. Те, которых удалось заразить, помечались как зараженные; те, которые заразить не удалось - как «иммунные». Хотя здесь в коде червя специалисты склонны усматривать ошибку, так как участок кода отвечающий за предотвращение повторного заражения машин содержал много ошибок.

Это имело ключевое значение для жизнестойкости червя: многие машины заражались повторно, нагрузка на системы и сеть увеличивалась и становилась весьма ощутимой, часто приводящей к отказу в обслуживании, в результате чего червь собственно и был обнаружен и обезврежен намного быстрей, чем если бы повторных заражений не было, хотя многократно зараженные машины распространяли червь быстрее, вероятно, пропорционально числу копий червь на машине, что и повлияло на молниеносность распространения, а отказы в обслуживании привели к панике и выходу из строя некоторых ключевых узлов, в результате чего сеть на время развалилась на подсети.

Подбор паролей осуществлялся довольно простым, но, в то же время, эффективным способом: использовалось четыре вариации на тему login пользователя, а также, список из примерно 200-400 слов. По некоторых сведениям, на отдельных компьютерах больше половины паролей были вскрыты таким образом.

Уже к вечеру 5 ноября основная масса зараженных узлов была вылечена, заплатки наложены, а в Беркли спецы вовсю препарировали бездыханную тушку Червя.

К моменту, когда в ФБР поняли, кто виновен в произошедшем, Моррис уже шел сдаваться с повинной.

След в истории

Для компьютерного сообщества это был шок. Были пересмотрены фундаментальные основы компьютерной безопасности. Ущерб, принесенный Червем Морриса был оценён примерно в 100 миллионов долларов (к таким оценкам следует относиться весьма и весьма осторожно, поскольку каковы методы их оценки, какие параметры считают, а какие нет - неизвестно).

По некоторым данным, Червь это единственная в истории компьютерная программа, потеснившая на первых полосах материалы о президентских выборах в США. Многие институты и организации на несколько недель и даже месяцев отключились от Интернета. Администраторы, не представляя о реальных масштабах опасности, решили перестраховаться.

Наиболее разумной мерой противодействия взлому, спровоцированной Червем, явилось образование

В 1988 году Робертом Моррисом-младшим был создан первый массовый сетевой червь. 60 000-байтная программа разрабатывалась с расчётом на поражение операционных систем UNIX Berkeley 4.3. Вирус изначально разрабатывался как безвредный и имел целью лишь скрытно проникнуть в вычислительные системы, связанные сетью ARPANET, и остаться там необнаруженным. Вирусная программа включала компоненты, позволяющие раскрывать пароли, имеющиеся в инфицированной системе, что, в свою очередь, позволяло программе маскироваться под задачу легальных пользователей системы, на самом деле занимаясь размножением и рассылкой копий. Вирус не остался скрытым и полностью безопасным, как задумывал автор, в силу незначительных ошибок, допущенных при разработке, которые привели к стремительному неуправляемому саморазмножению вируса.

По самым скромным оценкам инцидент с червём Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в 96 миллионов долларов (в эту сумму, также, не совсем обосновано, включены затраты по доработке операционной системы). Ущерб был бы гораздо больше, если бы вирус изначально создавался с разрушительными целями.

Червь Морриса поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя.

4 мая 1990 года суд присяжных признал Морриса виновным. Он был приговорён к условному заключению сроком на два года, 400 часам общественных работ и штрафу размером 10 тыс. долларов.

DATACRIME и AIDS

В 1989 году широкое распространение получили вирусы DATACRIME, которые начиная с 12 октября разрушали файловую систему, а до этой даты просто размножались. Эта серия компьютерных вирусов начала распространяться в Нидерландах, США и Японии в начале 1989 года и к сентябрю поразила около 100 тысяч ПЭВМ только в Нидерландах (что составило около 10 % от их общего количества в стране). Даже фирма IBM отреагировала на эту угрозу, выпустив свой детектор VIRSCAN, позволяющий искать характерные для того или иного вируса строки (сигнатуры) в файловой системе. Набор сигнатур мог дополняться и изменяться пользователем.

В 1989 году появился первый «троянский конь» AIDS. Вирус делал недоступными всю информацию на жёстком диске и высвечивал на экране лишь одну надпись: «Пришлите чек на $189 на такой-то адрес». Автор программы был арестован в момент обналичивания чека и осуждён за вымогательство.

Также был создан первый вирус, противодействующий антивирусному программному обеспечению -- The Dark Avenger. Он заражал новые файлы, пока антивирусная программа проверяла жёсткий диск компьютера.