Комп'ютерний хробак: відмінності між версіями

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
[неперевірена версія][перевірена версія]
Вилучено вміст Додано вміст
Немає опису редагування
Немає опису редагування
 
(Не показані 46 проміжних версій 35 користувачів)
Рядок 1: Рядок 1:
{{Otheruses|Хробак (значення)}}
'''Хробак комп'ютерний''' — [[програма, що саморозповсюджуєтся]], яка долає всі три етапи розповсюдження самостійно ([[Хробак звичайний (комп'ютерний)|звичайний Хробак]]), або використовує агента-користувача тільки на 2-му етапі ([[Черв'як поштовий|поштовий черв'як]]).


'''Хробак комп'ютерний'''&nbsp;— це [[програма]], яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий хробак). Хробаки майже завжди шкодять мережі, наприклад, споживаючи пропускну здатність. Більшість створених комп'ютерних хробаків лише розповсюджуються, та не шкодять системам<ref>{{Cite web|url=http://www.bbc.co.uk/webwise/guides/internet-worms|title=BBC - WebWise - What is an internet worm?|website=www.bbc.co.uk|language=en|accessdate=2017-05-23|archive-date=24 Вересня 2010|archive-url=https://web.archive.org/web/20100924132155/http://www.bbc.co.uk/webwise/guides/internet-worms}}</ref>.
== Дивись також ==
* [[Переповнення стекового буфера]]


== Історія ==
[[Категорія:Комп'ютерні віруси]]
Одні з перших експериментів по використанню комп'ютерних хробаків в розподілених обчисленнях відбулися в дослідницькому центрі [[Xerox]] в [[Пало-Альто]] Джоном Шочем (John Shoch) та Йоном Хуппом (Jon Hupp) в [[1978]]. Термін виник під впливом науково-фантастичних романів [[Герролд, Девід|Девіда Герролда]] «[[Коли ХАРЛІ виповнився рік(роман)|Коли ХАРЛІ виповнився рік]]» та [[Джон Браннер|Джона Браннера]] «На ударній хвилі» (David Gerrold [https://web.archive.org/web/20091118195251/http://vx.netlux.org/lib/mdg00.html «When H.A.R.L.I.E Was One»], John Brunner [https://web.archive.org/web/20110616232238/http://vx.netlux.org/lib/mjb01.html «The Shockwave Rider»], Thomas Ryan [https://web.archive.org/web/20110615115129/http://vx.netlux.org/lib/mtr00.html «The Adolescence of P-1»]).


Одним з найвідоміших комп'ютерних хробаків є «[[Хробак Моріса]]», написаний [[Роберт Теппен Морріс|Робертом Морісом]]-молодшим, який був в той час студентом Корнельского Університету. Поширення хробака почалось [[2 листопада]] [[1988]], після чого хробак швидко заразив велику кількість комп'ютерів, під'єднаних до [[інтернет]]у.
{{Link FA|de}}


== Механізми поширення ==
[[ar:دودة حاسوب]]
Хробаки можуть використовувати різноманітні механізми («вектори») поширення. Деякі хробаки потребують певних дій користувача для поширення (наприклад, відкриття інфікованого повідомлення в [[клієнт]]і [[Електронна пошта|електронної пошти]]). Інші хробаки можуть поширюватися автономно, вибираючи та атакуючи комп'ютери в повністю автоматичному режимі. Іноді зустрічаються хробаки з цілим набором різноманітних векторів поширення, стратегій вибору жертви, і навіть [[експлойт]]ів під різні [[Операційна система|операційні системи]].
[[az:Soxulcan proqramlar]]

[[bg:Компютърен червей]]
== Структура ==
[[bs:Računarski crvi]]
Хробаки можуть складатися з різних частин.
[[ca:Cuc (informàtica)]]

[[cs:Počítačový červ]]
Часто виділяють{{хто}} так звані резидентні хробаки, які можуть інфікувати працюючу програму і знаходиться в оперативній пам'яті комп'ютера, при цьому не зачіпаючи [[Твердий диск|тверді диски]]. Від подібних хробаків можна позбутися перезапуском комп'ютера (і, відповідно, очищенням оперативної пам'яті). Ці хробаки складаються в основному з «інфекційної» частини: [[експлойт]]а ([[шелл-код]]а) і невеликого корисного навантаження (самого тіла хробака), яке міститься повністю у пам'яті. Специфіка подібних хробаків полягає в тому, що вони не завантажуються через [[завантажувач]] як всі звичайні [[Виконуваний файл|виконувані файли]], тому відповідно, можуть розраховувати лише на ті [[Бібліотека (програмування)|динамічні бібліотеки]], які вже були завантажені в пам'ять іншими програмами.
[[de:Computerwurm]]

[[en:Computer worm]]
Також існують хробаки, які після вдалого інфікування пам'яті зберігають код на твердому диску й вживають заходів для наступного запуску цього коду (наприклад, прописують відповідні ключі в [[Реєстр Windows|реєстрі Windows]]). Від таких хробаків можна позбутися лише за допомогою [[Антивірусна програма|антивіруса]] або подібних інструментів. Часто інфекційна частина таких хробаків ([[експлойт]], [[шелл-код]]) містить невелике корисне навантаження, яке завантажується в оперативну пам'ять і може «довантажити» через мережу саме тіло хробака в вигляді окремого [[файл]]а. Для цього деякі хробаки можуть містити в інфекційній частині простий [[TFTP]]-[[клієнт]]. Завантажене таким способом тіло хробака (зазвичай окремий виконуваний файл) тепер відповідає за подальше сканування та поширення вже з інфікованої системи, а також може містити серйозніше, повноцінне корисне навантаження, ціллю якого може бути, наприклад, нанесення певної шкоди (наприклад, [[DoS-атака|DoS-атаки]]).
[[es:Gusano informático]]

[[et:Uss (programm)]]
Більшість поштових хробаків поширюються як один файл. Їм не потрібна окрема «інфекційна» частина, так як зазвичай користувач-жертва за допомогою поштового клієнта добровільно завантажує та запускає хробака.
[[eu:Informatika har]]

[[fa:کرم رایانه‌ای]]
== Корисне навантаження ==
[[fi:Mato (haittaohjelma)]]
Часто хробаки навіть без певного корисного навантаження завантажують і тимчасово виводять з ладу мережі лише за рахунок інтенсивного поширення.
[[fr:Ver informatique]]

[[he:תולעת מחשב]]
Якщо код комп'ютерного хробака призначений на більше, ніж просте поширення хробака його називають хробаком «корисного навантаження». Типові хробаки корисного навантаження можуть видаляти файли на хост-системі, шифрувати файли для отримання грошового викупу або копіювати дані, такі як паролі або конфіденційні документи. Найбільш поширене корисне навантаження для хробаків є встановлення у систему, так званих, [[бекдор]]ів. Це дозволяє зловмиснику віддалено контролювати комп'ютером, створюючи «зомбі комп'ютер». Мережі, які складаються з таких підконтрольних машин часто називають ботнетами. Такі мережі використовуються для ряду шкідливих цілей, наприклад, для розсилки [[спам]]у або для виконання [[DoS-атака|DoS]]-атаки.
[[hr:Računalni crvi]]

[[hu:Számítógépes féreg]]
== Див. також ==
[[id:Cacing komputer]]
[[it:Worm]]
* [[Спам]]
* [[DoS-атака]]
[[ja:ワーム (コンピュータ)]]
* [[Багатовекторний хробак]]
[[ko:웜]]
* [[Stuxnet]]
[[ms:Cecacing komputer]]

[[nl:Computerworm]]
== Примітки ==
[[nn:Dataorm]]
{{reflist}}
[[no:Dataorm]]

[[pl:Robak komputerowy]]
== Посилання ==
[[pt:Worm]]
* Климентьев К. Е. Компьютерные вирусы и антивирусы: взгляд программиста. — М.: ДМК-Пресс, 2013. С. 656. ISBN 978-5-94074-885-4
[[ru:Сетевые черви]]
* John Shoch, Jon Hupp [https://web.archive.org/web/20051029161448/http://vx.netlux.org/lib/ajm01.html The 'Worm' Programs&nbsp;— Early Experience with a Distributed Computation"]{{ref-en}}, Communications of the ACM, March 1982 Volume 25 Number 3, pp.&nbsp;172–180, ISSN 0001—0782
[[sk:Počítačový červ]]
* Nicholas C. Weaver [http://www.iwar.org.uk/comsec/resources/worms/warhol-worm.htm Warhol Worms: The Potential for Very Fast Internet Plagues] {{Webarchive|url=https://web.archive.org/web/20190130053503/http://www.iwar.org.uk/comsec/resources/worms/warhol-worm.htm |date=30 Січня 2019 }}
[[sl:Črv (računalništvo)]]
* RFC 1135{{ref-en}}— The Helminthiasis of the Internet
[[sr:Рачунарски црв]]

[[sv:Internetmask]]
{{Зловмисне програмне забезпечення}}
[[th:หนอนคอมพิวเตอร์]]

[[vi:Sâu máy tính]]
[[Категорія:Комп'ютерні хробаки|*]]
[[yi:קאמפיוטער ווארעם]]
[[Категорія:Зловмисне програмне забезпечення]]
[[zh:電腦蠕蟲]]
[[zh-min-nan:Tiān-naú u-óng]]

Поточна версія на 12:23, 7 жовтня 2022

Хробак комп'ютерний — це програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий хробак). Хробаки майже завжди шкодять мережі, наприклад, споживаючи пропускну здатність. Більшість створених комп'ютерних хробаків лише розповсюджуються, та не шкодять системам[1].

Історія

[ред. | ред. код]

Одні з перших експериментів по використанню комп'ютерних хробаків в розподілених обчисленнях відбулися в дослідницькому центрі Xerox в Пало-Альто Джоном Шочем (John Shoch) та Йоном Хуппом (Jon Hupp) в 1978. Термін виник під впливом науково-фантастичних романів Девіда Герролда «Коли ХАРЛІ виповнився рік» та Джона Браннера «На ударній хвилі» (David Gerrold «When H.A.R.L.I.E Was One», John Brunner «The Shockwave Rider», Thomas Ryan «The Adolescence of P-1»).

Одним з найвідоміших комп'ютерних хробаків є «Хробак Моріса», написаний Робертом Морісом-молодшим, який був в той час студентом Корнельского Університету. Поширення хробака почалось 2 листопада 1988, після чого хробак швидко заразив велику кількість комп'ютерів, під'єднаних до інтернету.

Механізми поширення

[ред. | ред. код]

Хробаки можуть використовувати різноманітні механізми («вектори») поширення. Деякі хробаки потребують певних дій користувача для поширення (наприклад, відкриття інфікованого повідомлення в клієнті електронної пошти). Інші хробаки можуть поширюватися автономно, вибираючи та атакуючи комп'ютери в повністю автоматичному режимі. Іноді зустрічаються хробаки з цілим набором різноманітних векторів поширення, стратегій вибору жертви, і навіть експлойтів під різні операційні системи.

Структура

[ред. | ред. код]

Хробаки можуть складатися з різних частин.

Часто виділяють[хто?] так звані резидентні хробаки, які можуть інфікувати працюючу програму і знаходиться в оперативній пам'яті комп'ютера, при цьому не зачіпаючи тверді диски. Від подібних хробаків можна позбутися перезапуском комп'ютера (і, відповідно, очищенням оперативної пам'яті). Ці хробаки складаються в основному з «інфекційної» частини: експлойта (шелл-кода) і невеликого корисного навантаження (самого тіла хробака), яке міститься повністю у пам'яті. Специфіка подібних хробаків полягає в тому, що вони не завантажуються через завантажувач як всі звичайні виконувані файли, тому відповідно, можуть розраховувати лише на ті динамічні бібліотеки, які вже були завантажені в пам'ять іншими програмами.

Також існують хробаки, які після вдалого інфікування пам'яті зберігають код на твердому диску й вживають заходів для наступного запуску цього коду (наприклад, прописують відповідні ключі в реєстрі Windows). Від таких хробаків можна позбутися лише за допомогою антивіруса або подібних інструментів. Часто інфекційна частина таких хробаків (експлойт, шелл-код) містить невелике корисне навантаження, яке завантажується в оперативну пам'ять і може «довантажити» через мережу саме тіло хробака в вигляді окремого файла. Для цього деякі хробаки можуть містити в інфекційній частині простий TFTP-клієнт. Завантажене таким способом тіло хробака (зазвичай окремий виконуваний файл) тепер відповідає за подальше сканування та поширення вже з інфікованої системи, а також може містити серйозніше, повноцінне корисне навантаження, ціллю якого може бути, наприклад, нанесення певної шкоди (наприклад, DoS-атаки).

Більшість поштових хробаків поширюються як один файл. Їм не потрібна окрема «інфекційна» частина, так як зазвичай користувач-жертва за допомогою поштового клієнта добровільно завантажує та запускає хробака.

Корисне навантаження

[ред. | ред. код]

Часто хробаки навіть без певного корисного навантаження завантажують і тимчасово виводять з ладу мережі лише за рахунок інтенсивного поширення.

Якщо код комп'ютерного хробака призначений на більше, ніж просте поширення хробака його називають хробаком «корисного навантаження». Типові хробаки корисного навантаження можуть видаляти файли на хост-системі, шифрувати файли для отримання грошового викупу або копіювати дані, такі як паролі або конфіденційні документи. Найбільш поширене корисне навантаження для хробаків є встановлення у систему, так званих, бекдорів. Це дозволяє зловмиснику віддалено контролювати комп'ютером, створюючи «зомбі комп'ютер». Мережі, які складаються з таких підконтрольних машин часто називають ботнетами. Такі мережі використовуються для ряду шкідливих цілей, наприклад, для розсилки спаму або для виконання DoS-атаки.

Див. також

[ред. | ред. код]

Примітки

[ред. | ред. код]
  1. BBC - WebWise - What is an internet worm?. www.bbc.co.uk (англ.). Архів оригіналу за 24 Вересня 2010. Процитовано 23 травня 2017.

Посилання

[ред. | ред. код]