litceysel.ru
добавить свой файл
1 2 ... 35 36
РАЛЬФ БУРГЕР



БОЛЬШОЙ СПРАВОЧНИК

ПО КОМПЬЮТЕРНЫМ ВИРУСАМ


Издание второе, переработанное

1988 и дополненное


Внимание!

Воспроизведенные в этой книге схемы, методы и программы

приводятся без учета патентной ситуации. Они предназначены

исключительно для любительских целей и для целей обучения и

не могут использоваться в профессиональной деятельности.

Все схемы, технические данные и программы, прмведенные

в книге, разработаны и составлены авторами очень тщательно,

процесс воспоизведения контролировался. Несмотря на это,

полностью гарантировать отсутствие ошибок нельзя. Поэтому

фирма DATA BECKER вынуждена заявить о том, что не дает ника-

ких гарантий и не несет юридической или материальной ответс-

твенности за последствия, которые могут повлеч за собой оши-

бочные данные. Авторы в любое время готовы принять замечания

по книге и будут благодарны за них.


- 2 -


Предисловие

───────────

С момента выхода первого издания пршло уже полгода. Все

это время ситуация продолжала развиваться, и теперь, перейдя

в область политики, проблема программ-вирусов перешла в но-

вое качество.

Так как эта книга носит характер спавочника, во втором

издании - насколько это возможно - сделана попытка показать

новые разработки и учесть замечания читателей.

Как и прежде, результат моей работы по этой тематике в

течение двух с половиной лет содержит также выдержки из наи-

более известных работ других авторов и их критику.

Мне хотелось бы поблагодарить тех, без чьей поддержки

эта книга не получилась бы такой, какова она есть. Особенно

достойны уоминания ССС, С.Вернери, баварские хакеры, Др.Вен-


цель, Х.Егер, Г.Майеринг, С.Каипинг, С.Акерман, Б.Фикс,

М.Валлен, Др.Шпербер, Г.Суельман, О.Джастер и, конечно,

Хельга.

При сборе сведений об ущербе, нанесенном вирусами, чаще

всего используется информация третьих лиц. Всем - професио-

налам и непрофесионалам -, располагающим такой мнформацией и

желающим оказать влияние на содержание этой книги, следует

иметь это в виду.


Харен, март 1988 Ральф Бургер


Содержание

──────────

Часть I Основные сведения о компьютерных вирусах.......


1. Что такое компьютерные вирусы? ...................

1.1 Программы в устройсвах обработки данных...........

1.2 Обработанные программы............................

1.3 Обрабатывающие программы..........................

1.4 Свойства программ-вирусов.........................

1.5 Попытка определения...............................


- 3 -

2. Исторический обзор................................


2.1 Гластность? Исследования Фреда Коэна..............

2.2 Другие исследования...............................

2.3 Отклики печати....................................

3. Чем опасны компьютерные вирусы?...................


3.1 Предание о положительных вирусах..................

3.2 Установление виновника врядли возможно............

3.3 От программного обеспечения к программной войне...

3.4 Неосведомленность готовит почву...................


4. Современное состояние исследований в области

программ-вирусов..................................


4.1 Chaos Communication Congress, декабрь 1986 .......

4.2 Хакеры в 1987 году................................

4.3 Попытки установления контактов: официальный

собеседник........................................

4.4 Секретные исследования?...........................

5. Смириться с опасностью?...........................


5.1 Высказывания на тему вирусов......................

5.2 Большая степная птица.............................

5.3 Поучительный совет................................

5.4 Наш клиент принадлежит нам........................


6. Правовой статус...................................


6.1 Общий обзор.......................................

6.2 Уголовно-правовые последствия.....................

6.3 Гражданско-правовые последствия...................

6.4 Отдельные случаи..................................

6.5 Вирусы в комерческих программах...................

6.6 Манипулирующие вирусы.............................

6.7 Вирусы "протеста".................................

6.8 Разработка, публикация и распространение..........


- 4 -


7. Примеры манипуляций..............................

7.1 Диагноз: поражение вирусом?......................

7.2 Вирусы, приводящие к фатальным ошибкам...........

7.3 Вирусы, повреждающие аппаратуру..................

7.4 Вирусы, имитирующие ошибки.......................

7.5 Цель - архивы данных.............................

7.6 Кража машинного времени..........................

7.7 Получение выгоды.................................

7.8 Шантаж...........................................

7.9 Промышленный и прочий шпионаж....................

7.10 Преймущества и недостатки паролей................

7.11 Вирусы для защиты от копирования.................


8. Возможности защиты пользователя..................

8.1 Программное обеспечение..........................


8.2 Массивы данных...................................

8.3 Операционная система.............................

8.4 Оператор.........................................

8.5 Страхование на случай неправомероного

использования ЭВМ................................


Часть II. Компьютерные вирусы в прикладных программах...


9. Формы проявления компьютерных вирусов............


9.1 Перезаписывающие вирусы..........................

9.2 Вирусы, не выполняющие функций перезаписи........

9.3 ОЗУ - резидентные вирусы.........................

9.4 Вызов программы-вируса...........................

9.5 Прочие вирусы....................................

9.6 Демонстрационные программы.......................

9.7 VIRDEM.COM.......................................


10. Различные языки программирования, применяемые


- 5 -

при составлении программ-вирусов.................


10.1 Вирусы на Ассемблере.............................

10.2 Вирусы на Паскале................................

10.3 Вирусы на Бейсике................................

10.4 Вирусы в виде командного файла...................

10.5 Вирусы в исходных кодах..........................


11. Различные операционные системы...................


11.1 MS-DOS...........................................

11.2 Вирусы в среде СР/М .............................

11.3 Сети.............................................


12. Пути паспространения вирусов.....................


12.1 Вирусы в пограмме-носителе.......................

12.2 Вирусы в системах передачи данных................

12.3 Средства изоляции................................

12.4 Программисты.....................................



13. Степень обеспечения безопастности................


13.1 Защита данных и обслуживание.....................

13.2 VIR-DOS?.........................................

13.3 Случайно-возникающие вирусы......................


14. Задания на выполнение манипуляций................


14.1 Сломать проще всего..............................

14.2 Программное обеспечение против аппаратного.......

14.3 Имитация ошибки..................................

14.4 Манипуляция данными..............................

14.5 До сих пор и не далее............................


15. Стратегия защиты.................................


15.1 Операционные системы, защищенные от вирусов......

15.2 Защита путем "Самоотсечения".....................


- 6 -

15.3 Программы поиска вирусов.........................

15.4 Защитные вирусы..................................

15.5 Аппаратная защита................................

15.6 Программа обнаружения изменений..................

15.7 Что делать, если ЭТО все же произошло?...........

15.8 Что делать со стандартами?.......................


16. Перспективы развития.............................


16.1 Каким видится программное обеспечение будущего?..

16.2 Надежно защищенный путь доступа к ЭВМ............

16.3 Контролируемы ли вирусы?.........................

16.4 Путь к искуственному интелекту?..................


Часть I ОСНОВНЫЕ СВЕДЕНИЯ О КОМПЬЮТЕРНЫХ ВИРУСАХ


В то время как в 1987 году появлялись лишь отдельные

сообщения о поражениях вирусами,в последнее время эта проб-

лема привлекает все более пристальное внимание обществен-

ности. Особое внимание привлек так называемый рождественс-


кий вирус - будто бы из Клаушталя -, за несколько дней

обошедший весь мир, и еще в феврале обнаруженный на нес-

кольких системах, а также некоторые программы-вирусы, кото-

рые были обнаружены в Израиле в конце 1987 года. Эта на-

пасть не миновала, конечно, и немецкие фирмы, производящие

программное обеспечение. Прежде, чем попытаться в последую-

щих главах прояснить этот случай, рассмотрим кратко 1987

год.

В сентябре 1987 года Хаос Компьютер Клаб (ССС) - из-

вестный вскрытием систем защиты в устройствах обработки


- 7 -

данных - опять обратил на себя внимание: телевизионный жур-

нал Панорама сообщил, что клубу якобы представлены резуль-

таты проникновения в исследовательскую ЭВМ, которые говорят

о том, что немецким хакерам удалось проникнуть во всемирную

вычислительную сеть. Наиболее известными жертвами сбоев

операционной системы, на которые способны хакеры, являются

институты, такие как Немецкий исследовательский и экспери-

ментальный институт авиации и космонавтики, Европейский

космический центр ЕСА и даже НАСА. По данным хакеров это не

распространяется пока на перехват данных. В ЭВМ "Всемирной

физической аналитической сети" введен, так называемый,

"троянский конь", задача которого заключается в том, чтобы

сохранить на будущее полученный однажды доступ к ЭВМ. Эти

институты могут считать, что они легко отделались, так как

речь идет "лишь" о хакерах,которые не заинтересованы в про-

тивозаконном корыстном использовании полученной информации.

В то время как описанная деятельность хакеров подт-

верждена многими институтами, "Франкфуртер Рундшау" от 16

сентября 1987 года сообщила, что федеральное министерство

внутренних дел и федеральная уголовная полиция ничего не


знают об этих происшествиях...

Актуальное примечание: очевидно, что в высказываниях

Федеральной уголовной полиции, опубликованных "Франкфуртер

Рундшау", речь идет о преднамеренной дезинформации. Неза-

долго перед изданием этой книги в Гамбурге конфисковали

имущество ССС.Обыск был произведен как в помещениях клуба,

так и в квартирах его членов. При этом конфисковывалось

"все, что похоже на ЭВМ".Среди прочего конфисковано также

программное обеспечение автора, которое было передано члену

ССС Штефану Вернери для проверки.

Действия против Ш.Вернери были прекращены без какой-

либо реакции прокуратуры на запрос автора и его адвоката.

Отчет Панорамы вызвал появление многочисленных откликов

в печати и возобновление ожесточенных дискуссий по поводу

защиты данных.Ежедневная левая газета TAZ в статье под заго-

ловком "Троянский конь и дремлющие вирусы" связала проблему

с компьютерными вирусами.Именно эти компьютерные вирусы на-

несли вред прессе, о чем впервые сообщил Шпигель в 1984 го-

ду.


- 8 -

Ясность все эти публикации не внесли. Среди пользова-

телей распространяются странные слухи о таинственных виру-

сах в ЭВМ. Часто полагают,что речь идет об органических ви-

русах, и уже боятся трогать чужие дискеты без перчаток и

предпочитают пользоваться почтовыми ящиками из боязни зара-

жения.По-видимому, среди пользователей ЭВМ распространилась

истерия, аналогичная страху перед эпидемией СПИДа.

Эта книга должна помочь как читателям, которые хотят

ознакомиться с этой темой, так и читателям, которые интере-

суются прежде всего программированием вирусов, предоставив

им исчерпывающую информацию по всем разделам проблемы виру-


сов.

Эта книга все же не очень удобна. Она ставит вопрос о

поиске новых путей в программировании.Компьютерные вирусы

поставили проблему, которая ждет решения силами молодых за-

интересованных программистов. Эта книга предоставляет таким

программистам всю необходимую информацию. Почти во всех об-

щеупотребительных языках программирования имеются программы

-вирусы, разработку которых следует продолжить.

Однако работа с компьютерными вирусами требует осозна-

ния высокой ответственности за возможный ущерб.Как и все

технические новшества, компьютерные вирусы имеют две сторо-

ны. Неверное использование вирусов может нанести невообра-

зимый ущерб; правильное их использование может породить но-

вое поколение ЭВМ.Эта книга позволит любому читателю

принять участие в этих разработках и внести свой вклад в

развитие систем обработки данных.

Тот, кто хочет практически и экспериментально разоб-

раться с компьютерными вирусами, очень быстро обнаружит, ка-

кие фантастически привлекательные возможности открывают

программы-вирусы.

При этом возникает вопрос:

Как, собственно говоря, оценить тот факт, что хороший

программист отправляет в путешествие свой закодированный в

двоичном коде интеллект с заданием размножаться и меряться

силой с "внешним миром"?

На этот вопрос каждый должен ответить сам. Книга отве-

та на этот вопрос не дает.


- 9 -

1. Что такое компьютерные вирусы?


Еще пять лет назад заявление программиста о том, что

ЭВМ может быть поражена "вирусами", вероятно, вызвало бы

лишь сострадательную улыбку коллег. Между тем, отношение к

этой проблеме постепенно изменяется, и не в последнюю оче-

редь,из-за большого числа не всегда квалифицированных пуб-

ликаций в различных специальных журналах. Однако и сейчас

еще многие пользователи считают, что, когда речь идет о


следующая страница >>