Kompyuter qurti

kompyuterlarga tarqalish uchun oʻzini takrorlaydigan, mustaqil shu bilan birga zararli hisoblangan kompyuter dasturi

Kompyuter qurti (Computer worm) — bu boshqa kompyuterlarga tarqalish uchun oʻzini takrorlaydigan, mustaqil shu bilan birga zararli hisoblangan kompyuter dasturi[1]. U koʻpincha oʻzini yoyish uchun kompyuter tarmogʻidan foydalanadi. U kompyutega kirish uchun yoʻl qoʻyilgan tizim xatolariga tayanadi. Oʻzi oʻrnashib olgan ilk mashinadan boshqa kompyuterlarni skanerlash va ularga ham oʻzini yuqtirish uchun xosting(server) sifatida foydalanadi. Qurt tomonidan egallangangan kompyuterlar boshqarilsa, qurt ushbu kompyuterdan turib, boshqa kompyuterlarni skanerlashda va zararlashda davom etadi[2]. Kompyuter qurtlari xost dasturlarisiz oʻzlarini nusxalash uchun rekursiv usullardan foydalanadilar va eksponensial oʻsish qonuni asosida oʻzlarini tarqatadilar. Shu asnoda, qisqa vaqt ichida, yirik miqdordagi kompyuterlarni boshqarishadi va zararlashadi[3]. Kompyuter qurtlari, deyarli har doim, tarmoqqa oz miqdorda zarar yetkazadi, hatto keng maydondagi tarmoqlarda tarqalgan boʻlsa-da, ushbu virus, maqsadli ravishda, tegishli kompyuterdagi fayllarni buzadi yoki oʻzgartiradi.

Blaster kompyuter qurtining olti burchakli algoritmi yaratuvchisi Microsoft bosh direktori Bill Geytsga qoldirgan xabari.
Conficker kompyuter qurtining tarqalishi.

Koʻpgina kompyuter qurtlari faqat tarqalish uchun yaratilgan va ular oʻzlarini yuqtirgan tizimlarni oʻzgartirishga harakat qilishmaydi. Biroq, Morris kompyuter qurti va MyDoom kabi virusli dasturlar tarmoq trafigini koʻpaytirish va boshqa kutilmagan taʼsirlar tufayli katta buzilishlarga olib kelishi mumkin.

Tarixi

tahrir
 
Kompyuter tarixi muzeyidagi Morris virusli dastur (kompyuter qurti)ning manba kodi yozilgan disk.

Tarixga nazar solsak, „kompyuter qurti“ atamasi, ilk marta, John Brunnerning 1975-yildagi "The Shockwave Rider " romanida ishlatilgan. Romanda Nichlas Xaflinger ommaviy muvofiqlikni keltirib chiqaradigan milliy elektron axborot tarmogʻini boshqarayotgan kuchli odamlardan qasos olish uchun maʼlumotlar yigʻuvchi qurtni ishlab chiqadi va yoʻlga qoʻyadi[4].

Ikkinchi marotaba, „kompyuter qurti“ atamasi, antivirus dastur nomi sifatida ishlatilgan. Reaper nomini olgan ushbuy dastur (Rey Tomlinson tomonidan yaratilgan) oʻzini ARPANET boʻylab takrorlash va eksperimental Creeper(birinchi kompyuter qurti, 1971) dasturini oʻchirish uchun yaratilgan.

1988-yil 2-noyabrda Kornel universitetining informatika boʻyicha aspiranti Robert Tappan Morris oʻsha paytda Internetdagi koʻplab kompyuterlarning ish tizimini buzuvchi „Morris kompyuter qurti“ deb nomlanuvchi dasturni yaratadi[5]. Morris apellyatsiyasi jarayonida AQSh Apellyatsiya sudi har bir qurilmadan qurtni olib tashlash narxini 200 dan 53 000 dollargacha baholadi. Ushbu ish CERT muvofiqlashtirish markazi[6] va Phage pochta roʻyxatini shakllantirishga turtki boʻladi[7]. Morrisning oʻzi 1986-yildagi „Kompyuter firibgarligi va suiisteʼmollik“ qonuniga binoan sudlangan va hukm qilingan birinchi shaxs, aynan, Morris boʻladi va u dunyodagi ilk kompyuter xakeri nomiga ega chiqadi[8].

Xususiyatlari

tahrir

Mustaqil algoritmli dastur sifatida

Kompyuter viruslari odatda xost-sever tizimini talab qiladi[9]. Virus xost serveriga oʻz kodini yozadi. Dastur ishga tushganda, birinchi navbatda yozma virus dasturi bajariladi, bu esa infeksiion zararlanishni keltirib chiqaradi. Qurtga xost dasturi kerak emas, chunki u mustaqil dastur yoki uning kodli qismidir. Shu sababli hamki, u xost serveri tomonidan cheklanmagan, lekin mustaqil ravishda ishlashi va hujumlarni faol ravishda amalga oshirishi mumkin[10][11].

Ekspluatatsion hujumlar

Qurt xost dasturi bilan cheklanmaganligi sababli, qurtlar faol hujumlarni amalga oshirish uchun operatsion tizimning turli zaifliklaridan foydalanishi mumkin. Misol uchun, „Nimda“ virusi zaifliklarni hujum qilish uchun manba sifatida ishlatadi.

Murakkablik

Baʼzi qurtlar veb-sahifa skriptlari bilan birlashtirilgan va VBScript, ActiveX va boshqa texnologiyalar yordamida HTML sahifalarida yashiringan. Agar foydalanuvchi virusli veb-sahifaga kirsa, virus avtomatik ravishda xotirada joylashadi va ishga tushishni kutadi. Shuningdek, baʼzi qurtlar ham bor, ular backdoor dasturlari yoki troyan otlari bilan birlashtiriladi, masalan, „Kod Red“[12].

Qurtlar anʼanaviy viruslarga qaraganda koʻproq yuqumli. Ular nafaqat mahalliy kompyuterlarni, balki ularga asoslangan tarmoqdagi barcha serverlar va mijozlarni ham zararlaydi. Qurtlar umumiy papkalar, elektron pochtalar, zararli veb-sahifalar va tarmoqdagi koʻplab zaifliklarga ega serverlar orqali osongina tarqalishi mumkin[13].

„Tarbiyali“ kompyuter qurtlari

tahrir

Yordamchi qurt yoki qurtga qarshi qurt — bu uning muallifi foydali deb hisoblagan narsani qilish uchun moʻljallangan qurt, lekin ijro etuvchi kompyuter egasining ruxsati bilan shart emas. Xerox PARC da qurtlar boʻyicha birinchi tadqiqotdan boshlab, foydali qurtlarni yaratishga urinishlar boʻldi. Ushbu qurtlar Jon Shoch va Jon Huppga Ethernet tamoyillarini Xerox Alto kompyuterlari tarmogʻida sinab koʻrishga imkon berdi[14]. Xuddi shunday, Nachi qurtlari oilasi ham xuddi shu zaifliklardan foydalangan holda xost tizimidagi zaifliklarni tuzatish uchun Microsoft veb-saytidan yamoqlarni yuklab olishga va oʻrnatishga harakat qildi[15]. Amalda, garchi bu ushbu tizimlarni xavfsizroq qilgan boʻlsa-da, u sezilarli tarmoq trafigini yaratdi, uni yamoqlash jarayonida mashinani qayta ishga tushirdi va oʻz ishini kompyuter egasi yoki foydalanuvchining roziligisiz amalga oshirdi. Ularning foydali yuki yoki yozuvchilarning niyatlaridan qatʼi nazar, xavfsizlik mutaxassislari barcha qurtlarni zararli dastur deb bilishadi.

Bir tadqiqot OSI modelining ikkinchi qatlamida (Data Link Layer) ishlaydigan birinchi kompyuter qurtini taklif qildi, u himoyasiz tugunlarni koʻpaytirish va tekshirish uchun Kontent-manzilli xotira (CAM) jadvallari va kalitlarda saqlanadigan Spanning Tree maʼlumotlari kabi topologiya maʼlumotlaridan foydalanadi. korxona tarmogʻi qoplanmaguncha[16].

Anti-qurtlar Code Red,[17] Blaster va Santy qurtlarining taʼsiriga qarshi kurashish uchun ishlatilgan. Welchia — foydali qurtlarga misoldir[18]. Blaster qurti tomonidan ishlatiladigan bir xil kamchiliklardan foydalangan holda, Welchia kompyuterlarni yuqtirdi va foydalanuvchilarning roziligisiz Windows uchun Microsoft xavfsizlik yangilanishlarini avtomatik ravishda yuklab olishni boshladi. Welchia yangilanishlarni oʻrnatgandan soʻng zararlangan kompyuterlarni avtomatik ravishda qayta ishga tushiradi. Ushbu yangilanishlardan biri ekspluatatsiyani tuzatgan yamoq edi.

Foydali qurtlarning boshqa misollari: „Den_Zuko“, „Cheeze“, „CodeGreen“ va „Millenium“[19].

Yana qarang:

tahrir

Manbalar

tahrir
  1. Barwise. „What is an internet worm?“. BBC. 2015-yil 24-fevralda asl nusxadan arxivlangan. Qaraldi: 2010-yil 9-sentyabr.
  2. Zhang, Changwang; Zhou, Shi; Chain, Benjamin M. (2015-05-15). „Hybrid Epidemics—A Case Study on Computer Worm Conficker“. PLOS ONE. 10-jild, № 5. e0127478-bet. arXiv:1406.6046. Bibcode:2015PLoSO..1027478Z. doi:10.1371/journal.pone.0127478. ISSN 1932-6203. PMC 4433115. PMID 25978309.
  3. Marion, Jean-Yves (2012-07-28). „From Turing machines to computer viruses“. Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences. 370-jild, № 1971. 3319–3339-bet. Bibcode:2012RSPTA.370.3319M. doi:10.1098/rsta.2011.0332. ISSN 1364-503X. PMID 22711861.
  4. Brunner, John. The Shockwave Rider. New York: Ballantine Books, 1975. ISBN 978-0-06-010559-4. 
  5. „The Submarine“. www.paulgraham.com.
  6. „Security of the Internet“. CERT/CC.
  7. „Phage mailing list“. securitydigest.org. 2011-yil 26-iyulda asl nusxadan arxivlangan. Qaraldi: 2014-yil 17-sentyabr.
  8. Dressler, J. „United States v. Morris“, . Cases and Materials on Criminal Law. St. Paul, MN: Thomson/West, 2007. ISBN 978-0-314-17719-3. 
  9. „Worm vs. Virus: What's the Difference and Does It Matter?“ (en). Worm vs. Virus: What's the Difference and Does It Matter?. Qaraldi: 2021-yil 8-oktyabr.
  10. Yeo, Sang-Soo.. Computer science and its applications : CSA 2012, Jeju, Korea, 22-25.11.2012. Springer, 2012 — 515-bet. ISBN 978-94-007-5699-1. OCLC 897634290. 
  11. Yu, Wei; Zhang, Nan; Fu, Xinwen; Zhao, Wei (October 2010). „Self-Disciplinary Worms and Countermeasures: Modeling and Analysis“. IEEE Transactions on Parallel and Distributed Systems. 21-jild, № 10. 1501–1514-bet. doi:10.1109/tpds.2009.161. ISSN 1045-9219.
  12. Brooks, David R. (2017), „Introducing HTML“, Programming in HTML and PHP, Undergraduate Topics in Computer Science, Springer International Publishing, 1–10-bet, doi:10.1007/978-3-319-56973-4_1, ISBN 978-3-319-56972-7
  13. Lawton, George (June 2009). „On the Trail of the Conficker Worm“. Computer. 42-jild, № 6. 19–22-bet. doi:10.1109/mc.2009.198. ISSN 0018-9162.
  14. Shoch, John; Hupp, Jon (Mar 1982). „The "Worm" Programs - Early Experience with a Distributed Computation“. Communications of the ACM. 25-jild, № 3. 172–180-bet. doi:10.1145/358453.358455. 2022-03-31da asl nusxadan arxivlandi. Qaraldi: 2022-06-05.
  15. „Virus alert about the Nachi worm“. Microsoft.
  16. Al-Salloum, Z. S. „A link-layer-based self-replicating vulnerability discovery agent“, . The IEEE symposium on Computers and Communications, 2010 — 704-bet. DOI:10.1109/ISCC.2010.5546723. ISBN 978-1-4244-7754-8. 
  17. „vnunet.com 'Anti-worms' fight off Code Red threat“ (2001-yil 14-sentyabr). 2001-yil 14-sentyabrda asl nusxadan arxivlangan.
  18. The Welchia Worm, 18-dekabr 2003-yil — 1-bet. Qaraldi: 9-iyun 2014-yil. The Welchia Worm. December 18, 2003. p. 1. Retrieved 9 June 2014.
  19. The Welchia Worm, 18-dekabr 2003-yil — 1-bet. Qaraldi: 9-iyun 2014-yil. 

Havolalar

tahrir