Комп'ютерний хробак: відмінності між версіями

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
[неперевірена версія][перевірена версія]
Вилучено вміст Додано вміст
мНемає опису редагування
Немає опису редагування
 
(Не показана 21 проміжна версія 15 користувачів)
Рядок 1: Рядок 1:
{{Otheruses|Хробак (значення)}}
'''Хробак комп'ютерний''' — це саморозповсюджувана [[програма]], яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як).

'''Хробак комп'ютерний'''&nbsp;— це [[програма]], яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий хробак). Хробаки майже завжди шкодять мережі, наприклад, споживаючи пропускну здатність. Більшість створених комп'ютерних хробаків лише розповсюджуються, та не шкодять системам<ref>{{Cite web|url=http://www.bbc.co.uk/webwise/guides/internet-worms|title=BBC - WebWise - What is an internet worm?|website=www.bbc.co.uk|language=en|accessdate=2017-05-23|archive-date=24 Вересня 2010|archive-url=https://web.archive.org/web/20100924132155/http://www.bbc.co.uk/webwise/guides/internet-worms}}</ref>.


== Історія ==
== Історія ==
Одні з перших експериментів по використанню комп'ютерних хробаків в розподілених обчисленнях відбулися в дослідницькому центрі [[Xerox]] в [[Пало Альто]] Джоном Шочем (John Shoch) та Йоном Хуппом (Jon Hupp) в [[1978]]. Термін виник під впливом науково-фантастичних романів [[Герролд, Девід|Девіда Герролда]] «[[Коли ХАРЛІ виповнився рік(роман)|Коли ХАРЛІ виповнився рік]]» та [[Джон Браннер|Джона Браннера]] «На ударній хвилі» (David Gerrold [http://vx.netlux.org/lib/mdg00.html «When H.A.R.L.I.E Was One»], John Brunner [http://vx.netlux.org/lib/mjb01.html «The Shockwave Rider»], Thomas Ryan [http://vx.netlux.org/lib/mtr00.html «The Adolescence of P-1»]).
Одні з перших експериментів по використанню комп'ютерних хробаків в розподілених обчисленнях відбулися в дослідницькому центрі [[Xerox]] в [[Пало-Альто]] Джоном Шочем (John Shoch) та Йоном Хуппом (Jon Hupp) в [[1978]]. Термін виник під впливом науково-фантастичних романів [[Герролд, Девід|Девіда Герролда]] «[[Коли ХАРЛІ виповнився рік(роман)|Коли ХАРЛІ виповнився рік]]» та [[Джон Браннер|Джона Браннера]] «На ударній хвилі» (David Gerrold [https://web.archive.org/web/20091118195251/http://vx.netlux.org/lib/mdg00.html «When H.A.R.L.I.E Was One»], John Brunner [https://web.archive.org/web/20110616232238/http://vx.netlux.org/lib/mjb01.html «The Shockwave Rider»], Thomas Ryan [https://web.archive.org/web/20110615115129/http://vx.netlux.org/lib/mtr00.html «The Adolescence of P-1»]).


Одним з найвідоміших комп'ютерних хробаків є «[[Хробак Моріса]]», написаний [[Роберт Теппен Морріс|Робертом Морісом]]-молодшим, який був в той час студентом Корнельского Університету. Поширення хробака почалось [[2 листопада]] [[1988]], після чого хробак швидко заразив велику кількість комп'ютерів, під'єднаних до [[інтернет]]у.
Одним з найвідоміших комп'ютерних хробаків є «[[Хробак Моріса]]», написаний [[Роберт Теппен Морріс|Робертом Морісом]]-молодшим, який був в той час студентом Корнельского Університету. Поширення хробака почалось [[2 листопада]] [[1988]], після чого хробак швидко заразив велику кількість комп'ютерів, під'єднаних до [[інтернет]]у.
Рядок 12: Рядок 14:
Хробаки можуть складатися з різних частин.
Хробаки можуть складатися з різних частин.


Часто виділяють так звані [[ОЗП]]-резидентні хробаки, які можуть інфікувати працюючу програму і знаходиться в ОЗП, при цьому не зачіпаючи [[Твердий диск|тверді диски]]. Від подібних хробаків можна позбутися перезапуском комп'ютера (і, відповідно, скиданням ОЗП). Ці хробаки складаються в основному з «інфекційної» частини: [[експлойт]]а ([[Шелл-код|шелл-кода]]) і невеликого корисного навантаження (самого тіла хробака), яке міститься повністю в ОЗП. Специфіка подібних хробаків полягає в том, що вони не завантажуються через [[завантажувач]] як всі звичайні [[Виконуваний модуль|виконувані файли]], тому відповідно, можуть розраховувати лише на ті [[Бібліотека (програмування)|динамічні бібліотеки]], які вже були завантажені в пам'ять іншими програмами.
Часто виділяють{{хто}} так звані резидентні хробаки, які можуть інфікувати працюючу програму і знаходиться в оперативній пам'яті комп'ютера, при цьому не зачіпаючи [[Твердий диск|тверді диски]]. Від подібних хробаків можна позбутися перезапуском комп'ютера (і, відповідно, очищенням оперативної пам'яті). Ці хробаки складаються в основному з «інфекційної» частини: [[експлойт]]а ([[шелл-код]]а) і невеликого корисного навантаження (самого тіла хробака), яке міститься повністю у пам'яті. Специфіка подібних хробаків полягає в тому, що вони не завантажуються через [[завантажувач]] як всі звичайні [[Виконуваний файл|виконувані файли]], тому відповідно, можуть розраховувати лише на ті [[Бібліотека (програмування)|динамічні бібліотеки]], які вже були завантажені в пам'ять іншими програмами.


Також існують хробаки, які після вдалого інфікування пам'яті зберігають код на твердому диску і приймають заходи для наступного запуску цього коду (наприклад, прописують відповідні ключі в [[Реєстр Windows|реєстрі]] [[Windows]]). Від таких хробаків можна позбутися лише за допомогою [[Антивірусна програма|антивіруса]] або подібних інструментів. Часто інфекційна частина таких хробаків ([[експлойт]], [[шелл-код]]) містить невелике корисне навантаження, яке завантажується в ОЗП і може «довантажити» через мережу саме тіло хробака в вигляді окремого [[файл]]а. Для цього деякі хробаки можуть містити в інфекційній частині простий [[TFTP]]-[[клієнт]].
Також існують хробаки, які після вдалого інфікування пам'яті зберігають код на твердому диску й вживають заходів для наступного запуску цього коду (наприклад, прописують відповідні ключі в [[Реєстр Windows|реєстрі Windows]]). Від таких хробаків можна позбутися лише за допомогою [[Антивірусна програма|антивіруса]] або подібних інструментів. Часто інфекційна частина таких хробаків ([[експлойт]], [[шелл-код]]) містить невелике корисне навантаження, яке завантажується в оперативну пам'ять і може «довантажити» через мережу саме тіло хробака в вигляді окремого [[файл]]а. Для цього деякі хробаки можуть містити в інфекційній частині простий [[TFTP]]-[[клієнт]]. Завантажене таким способом тіло хробака (зазвичай окремий виконуваний файл) тепер відповідає за подальше сканування та поширення вже з інфікованої системи, а також може містити серйозніше, повноцінне корисне навантаження, ціллю якого може бути, наприклад, нанесення певної шкоди (наприклад, [[DoS-атака|DoS-атаки]]).
Завантажене таким способом тіло хробака (зазвичай окремий [[Виконуваний модуль|виконуваний файл]]) тепер відповідає за подальше сканування та поширення вже з інфікованої системи, а також може містити серйозніше, повноцінне корисне навантаження, цілю якого може бути, наприклад, нанесення певної шкоди (наприклад, [[DoS-атака|DoS-атаки]]).


Більшість поштових хробаків поширюються як один файл. Їм не потрібна окрема «інфекційна» частина, так як зазвичай користувач-жертва за допомогою поштового клієнта добровільно завантажує та запускає хробака.
Більшість поштових хробаків поширюються як один файл. Їм не потрібна окрема «інфекційна» частина, так як зазвичай користувач-жертва за допомогою поштового клієнта добровільно завантажує та запускає хробака.


== Корисне навантаження ==
== Корисне навантаження ==
Часто хробаки навіть без певного корисного навантаження завантажують і тимчасово виводять з ладу мережі лише за рахунок інтенсивного поширення. Типове осмислене корисне навантаження може полягати в псуванні файлів на комп'ютері-жертві (в тому числі, зміна веб-сторінок, «[[Дефейс]]»), попередньо запрограмованої DDoS-атаці з комп'ютерів жертв на певний веб-сервер, або [[бекдор]] для віддаленого керування над комп'ютером-жертвою. Часто зустрічаються випадки, коли новий вірус експлуатує бекдори, залишені старим.
Часто хробаки навіть без певного корисного навантаження завантажують і тимчасово виводять з ладу мережі лише за рахунок інтенсивного поширення.


Якщо код комп'ютерного хробака призначений на більше, ніж просте поширення хробака його називають хробаком «корисного навантаження». Типові хробаки корисного навантаження можуть видаляти файли на хост-системі, шифрувати файли для отримання грошового викупу або копіювати дані, такі як паролі або конфіденційні документи. Найбільш поширене корисне навантаження для хробаків є встановлення у систему, так званих, [[бекдор]]ів. Це дозволяє зловмиснику віддалено контролювати комп'ютером, створюючи «зомбі комп'ютер». Мережі, які складаються з таких підконтрольних машин часто називають ботнетами. Такі мережі використовуються для ряду шкідливих цілей, наприклад, для розсилки [[спам]]у або для виконання [[DoS-атака|DoS]]-атаки.
{{Без джерел|дата=грудень 2010}}


== Див. також ==
== Див. також ==
* [[Комп'ютерний вірус]]
* [[Троянська програма]]
* [[Спам]]
* [[Спам]]
* [[DoS-атака]]
* [[Переповнення стекового буфера]]
* [[Багатовекторний хробак]]
* [[Stuxnet]]
* [[Stuxnet]]

== Примітки ==
{{reflist}}

== Посилання ==
* Климентьев К. Е. Компьютерные вирусы и антивирусы: взгляд программиста. — М.: ДМК-Пресс, 2013. С. 656. ISBN 978-5-94074-885-4
* John Shoch, Jon Hupp [https://web.archive.org/web/20051029161448/http://vx.netlux.org/lib/ajm01.html The 'Worm' Programs&nbsp;— Early Experience with a Distributed Computation"]{{ref-en}}, Communications of the ACM, March 1982 Volume 25 Number 3, pp.&nbsp;172–180, ISSN 0001—0782
* Nicholas C. Weaver [http://www.iwar.org.uk/comsec/resources/worms/warhol-worm.htm Warhol Worms: The Potential for Very Fast Internet Plagues] {{Webarchive|url=https://web.archive.org/web/20190130053503/http://www.iwar.org.uk/comsec/resources/worms/warhol-worm.htm |date=30 Січня 2019 }}
* RFC 1135{{ref-en}}— The Helminthiasis of the Internet

{{Зловмисне програмне забезпечення}}


[[Категорія:Комп'ютерні хробаки|*]]
[[Категорія:Комп'ютерні хробаки|*]]

Поточна версія на 12:23, 7 жовтня 2022

Хробак комп'ютерний — це програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий хробак). Хробаки майже завжди шкодять мережі, наприклад, споживаючи пропускну здатність. Більшість створених комп'ютерних хробаків лише розповсюджуються, та не шкодять системам[1].

Історія

[ред. | ред. код]

Одні з перших експериментів по використанню комп'ютерних хробаків в розподілених обчисленнях відбулися в дослідницькому центрі Xerox в Пало-Альто Джоном Шочем (John Shoch) та Йоном Хуппом (Jon Hupp) в 1978. Термін виник під впливом науково-фантастичних романів Девіда Герролда «Коли ХАРЛІ виповнився рік» та Джона Браннера «На ударній хвилі» (David Gerrold «When H.A.R.L.I.E Was One», John Brunner «The Shockwave Rider», Thomas Ryan «The Adolescence of P-1»).

Одним з найвідоміших комп'ютерних хробаків є «Хробак Моріса», написаний Робертом Морісом-молодшим, який був в той час студентом Корнельского Університету. Поширення хробака почалось 2 листопада 1988, після чого хробак швидко заразив велику кількість комп'ютерів, під'єднаних до інтернету.

Механізми поширення

[ред. | ред. код]

Хробаки можуть використовувати різноманітні механізми («вектори») поширення. Деякі хробаки потребують певних дій користувача для поширення (наприклад, відкриття інфікованого повідомлення в клієнті електронної пошти). Інші хробаки можуть поширюватися автономно, вибираючи та атакуючи комп'ютери в повністю автоматичному режимі. Іноді зустрічаються хробаки з цілим набором різноманітних векторів поширення, стратегій вибору жертви, і навіть експлойтів під різні операційні системи.

Структура

[ред. | ред. код]

Хробаки можуть складатися з різних частин.

Часто виділяють[хто?] так звані резидентні хробаки, які можуть інфікувати працюючу програму і знаходиться в оперативній пам'яті комп'ютера, при цьому не зачіпаючи тверді диски. Від подібних хробаків можна позбутися перезапуском комп'ютера (і, відповідно, очищенням оперативної пам'яті). Ці хробаки складаються в основному з «інфекційної» частини: експлойта (шелл-кода) і невеликого корисного навантаження (самого тіла хробака), яке міститься повністю у пам'яті. Специфіка подібних хробаків полягає в тому, що вони не завантажуються через завантажувач як всі звичайні виконувані файли, тому відповідно, можуть розраховувати лише на ті динамічні бібліотеки, які вже були завантажені в пам'ять іншими програмами.

Також існують хробаки, які після вдалого інфікування пам'яті зберігають код на твердому диску й вживають заходів для наступного запуску цього коду (наприклад, прописують відповідні ключі в реєстрі Windows). Від таких хробаків можна позбутися лише за допомогою антивіруса або подібних інструментів. Часто інфекційна частина таких хробаків (експлойт, шелл-код) містить невелике корисне навантаження, яке завантажується в оперативну пам'ять і може «довантажити» через мережу саме тіло хробака в вигляді окремого файла. Для цього деякі хробаки можуть містити в інфекційній частині простий TFTP-клієнт. Завантажене таким способом тіло хробака (зазвичай окремий виконуваний файл) тепер відповідає за подальше сканування та поширення вже з інфікованої системи, а також може містити серйозніше, повноцінне корисне навантаження, ціллю якого може бути, наприклад, нанесення певної шкоди (наприклад, DoS-атаки).

Більшість поштових хробаків поширюються як один файл. Їм не потрібна окрема «інфекційна» частина, так як зазвичай користувач-жертва за допомогою поштового клієнта добровільно завантажує та запускає хробака.

Корисне навантаження

[ред. | ред. код]

Часто хробаки навіть без певного корисного навантаження завантажують і тимчасово виводять з ладу мережі лише за рахунок інтенсивного поширення.

Якщо код комп'ютерного хробака призначений на більше, ніж просте поширення хробака його називають хробаком «корисного навантаження». Типові хробаки корисного навантаження можуть видаляти файли на хост-системі, шифрувати файли для отримання грошового викупу або копіювати дані, такі як паролі або конфіденційні документи. Найбільш поширене корисне навантаження для хробаків є встановлення у систему, так званих, бекдорів. Це дозволяє зловмиснику віддалено контролювати комп'ютером, створюючи «зомбі комп'ютер». Мережі, які складаються з таких підконтрольних машин часто називають ботнетами. Такі мережі використовуються для ряду шкідливих цілей, наприклад, для розсилки спаму або для виконання DoS-атаки.

Див. також

[ред. | ред. код]

Примітки

[ред. | ред. код]
  1. BBC - WebWise - What is an internet worm?. www.bbc.co.uk (англ.). Архів оригіналу за 24 Вересня 2010. Процитовано 23 травня 2017.

Посилання

[ред. | ред. код]