Суета вокруг Роберта
Шрифт:
пользователям направлен антидот.
21:00 Первое интервью в MIT, посвященное вирусу.
21:20 RISKS Разослан "worm condom" - "презерватив от червя".
22:04 RISKS Разослано сообщение о способе борьбы с вирусом,
состоящем в размещении в библиотеке C внешней переменной с именем
"pleasequit", установленной в ненулевое значение.
Как только DCA узнало о вирусе, оно сразу же поставило в известность об этом ФБР [C1], которое расценило инцидент как "дело самого высокого приоритета" и начало расследование. Одновременно
Многие специалисты в области безопасности компьютеров отмечают оперативность, с которой отреагировали на появление в своих системах вируса пользователи. Уже 3 ноября практически во всех ведомствах и учреждениях, вычислительные системы которых были поражены вирусом, начали формироваться специальные группы для ликвидации последствий инцидента.
После первого шока, вызванного молниеносной вирусной атакой, специалисты стали анализировать ситуацию, в результате чего выяснились некоторые интересные факты.
Во-первых, вирус поразил не все системы - ряд систем остались нетронутыми в силу того, что работающие на них системные программисты переписали программы, входящие в систему безопасности с учетом обнаруженных недостатков в промышленных версиях этих программ [C3].
Во-вторых, вирус использовал в процессе своего распространения подсистему отладки - родился даже термин "отладочный хук".
В-третьих, вирус, по всей видимости, был сетевым червем, поскольку ни одна из существовавших до атаки программ не была в ходе
______________________________
[C1] Federal Bureau of Investigation; FBI.
[C2] National Computer Security Center - Национальный центр компьютерной безопасности.
Чуть позже мы поговорим об этом центре несколько подробнее.
[C3] Иными словами, недостатки системы безопасности, позволившие вирусу блокировать тысячи компьютеров, были известны ранее (!), но лень или халатность разработчиков и системщиков спровоцировали свалившуюся напасть.
Эх, знать бы, где упадешь - соломки подостлал бы!
стр. 17
атаки искажена.
Это, так сказать, косвенные догадки.
Но с самого начала мощные компьютерные центры начали дезассемблирование вируса. Именно дезассемблирование могло дать ответ на три главных вопроса: что это такое, чем это грозит и как с этим бороться.
Впрочем, следственные органы интересовали и другие вопросы: откуда именно стал распространяться вирус, какой "шутник" его запустил и кто является автором столь "удавшейся" программы. По ряду причин получить ответ на этот вопрос оказалось крайне непросто.
В частности, в калифорнийском университете в Беркли ранним утром 3 ноября специалистам удалось "выловить" копию вирусной программы и приступить к ее анализу. Уже в 5 часов утра того же дня специалистами этого университета был разработан "временный набор шагов", которые рекомендовалось предпринять для приостановления распространения вируса: например, рекомендовалось "залатать" предложенным образом обнаруженные промахи в работе утилиты Sendmail.
Около 9 часов утра специалисты университета в Беркли разработали и разослали программные "заплаты" для ВСЕХ промахов в системном программном обеспечении, позволявших вирусу распространяться; а специалистами другого университета - в Пурду - примерно в это же время было разослано описание метода борьбы с программой-захватчиком, не требующего модификации системных утилит.
Пятница, 4 ноября 1988 года.
00:27 RISKS Сообщение из университета в Пурду, содержащее довольно
полное описание вируса, хотя по-прежнему неизвестно, что именно
"вирус предполагает делать окончательно".
14:22 RISKS Краткое сообщение о дезассемблировании вируса.
Указано, что вирус содержит несколько ошибок, которые "могут
привести к неприятностям и, несомненно, непредсказуемому
поведению программы". Отмечается, что если бы "автор тестировал
программу более тщательно", он все равно не смог бы обнаружить
эти ошибки вообще или, во всяком случае, достаточно долго.
Ряд пользователей сети Arpanet, в частности MIT, где была сформирована своя группа, приступили к срочной модификации сервисных подпрограмм, чистке файлов данных и программного обеспечения.
В Ливерморской лаборатории, несмотря на четкие действия специалистов, вирус удалось блокировать только через пять часов после обнаружения [C4].
Как сообщил Джей Блумбекер, директор Национального центра информации о компьютерной преступности (г.Лос-Анджелес), ликвидация последствий распространения вируса стоила Лос-Аламосской Национальной лаборатории $250000.
Исследовательскому центру NASA в г.Маунтин Вью (Калифорния) пришлось на два дня закрыть свою сеть для восстановления нормального обслуживания 52000 пользователей.
21:52 RISKS Сообщение группы MIT о вирусе Internet. Заявлено, что
в вирусе не обнаружено кода, предполагающего порчу файлов.
Рассказывается о работе вируса; подтверждено, что "вирус содержит
стр. 18
несколько ошибок". Отмечается, что программа предполагала
"скрытое распространение, что представляет определенный интерес".
Тот же день, газета "Нью-Йорк Таймс". В заметке Джона Маркоффа
"'Virus' in Military Computers Disrupts Systems Nationwide" дан
весьма аккуратный обзор происшедшего и сообщено, что не назвавший
себя студент позвонил в редакцию и заявил, что инцидент является
всего лишь "экспериментом, который испортился в результате
небольшой программной ошибки."
В университете штата Делавэр червь был обнаружен в большом компьютере VAX, ласково именуемом в пределах университета Дэви (Dewey), 3 ноября примерно в 8:15 утра. Вот как описывает борьбу с вирусом участник событий [C5]: