Morris 웜 : 그것이 무엇인지, 어떻게 나타 났는지, 감염된 사람들의 리뷰. Morris 웜: 그것이 무엇인지, 어떻게 나타났는지, 감염된 Morris 웜 바이러스 이력에 대한 리뷰

1988년 11월 2일코넬 대학교 컴퓨터 과학과 대학원생인 Robert Morris, Jr.는 자신이 작성한 바이러스로 많은 수의 컴퓨터를 감염시켰습니다. 이 바이러스는 원래 무해한 것으로 개발되었으며 네트워크로 연결된 컴퓨터 시스템에 몰래 침투하는 목적만 있었습니다. 아르파넷 (ARPANET은 1989년에 공식적으로 인터넷으로 이름을 변경했습니다.), 감지되지 않은 채 거기에 머 무르십시오. Morris 바이러스는 인터넷 웜 바이러스 계열의 구성원이며 UNIX Berkeley 4.3 운영 체제를 감염시키도록 설계된 60KB 프로그램입니다.

동시에 "바이러스의 아버지"의 아버지 인 Robert Morris - Sr.가 당시 National Computer Security Center (NCSC - National Computer Security Center)의 과학 책임자를 역임 한 것은 흥미 롭습니다. 컴퓨터 보안에서. Morris Sr.는 AT&T Bell 연구소에서 수년 동안 근무했으며 그곳에서 60년대 Core Wars 프로그램 개발에 참여했습니다. 그건 그렇고, 웜 프로그램의 사건은 Morris Senior의 경력에 ​​거의 영향을 미치지 않았습니다. 1989년 초에 그는 National Standards Institute와 상무부의 특별 자문위원으로 선출되었습니다. 이 위원회의 임무는 미국 정부 컴퓨팅 시스템의 보안에 대한 결론 및 권장 사항을 개발하고 정보 보안 표준의 개발 및 구현에서 발생하는 문제를 해결하는 것입니다.

모리스 바이러스 사건은 컴퓨터 보안의 전 분야인 컴퓨터 바이러스학의 등장을 촉진했습니다.

가장 보수적인 추정치에 따르면 Morris 바이러스 사고로 인해 시스템을 작동 상태로 복원하는 데 800만 시간 이상의 액세스 손실과 100만 시간 이상의 직접적인 손실이 발생했습니다. 이러한 비용의 총 비용은 9800만 달러 이상으로 추산됩니다. 이 바이러스는 6,200대 이상의 컴퓨터를 감염시켰습니다. 바이러스 공격의 결과로 대부분의 네트워크가 최대 5일 동안 중단되었습니다. 스위칭 기능을 수행하거나 파일 서버로 작동하거나 네트워크 작동을 보장하기 위해 다른 기능을 수행하는 컴퓨터도 실패했습니다. 바이러스가 애초에 파괴적인 의도를 갖고 만들어졌다면 피해는 훨씬 더 컸을 것이다.

시카고 트리뷴, 뉴욕 타임즈, 보스턴 헤럴드 등 주요 신문의 미국 현장 보도는 바이러스의 역학과 이를 퇴치하는 방법의 개발을 광범위하게 다루었으며 일반적인 컴퓨터 보안 문제를 제기했습니다. 나중에이 기회에 대한 분석 기사에서 컴퓨터 시스템의 보안과 관련된 미해결 문제와 향후 이러한 사례를 방지하기위한 입법 이니셔티브가 제기되었습니다. 특히, 컴퓨터 바이러스의 생성 및 배포를 범죄화하는 두 가지 법안이 하원에 상정되었습니다.



이와 함께 모리스의 행위를 어떻게 규정할 것인지에 대해 모리스가 심각한 피해를 입히지 않으면서 국가 전산망의 취약점을 지적한 영웅적인 해커인가, 아니면 중벌을 받아야 할 범죄자인가 하는 문제도 거론됐다. 동시에 그는 이미 Cornell University를 중퇴했습니다 (1 년 안에 재입학 신청할 수있는 권리 포함). 따라서 Morris는 1990 년 가을 이전에 입학을 다시 신청할 수 있습니다. 이 경우 입학 문제는 행정부에서 결정합니다.

컴퓨터 바이러스의 "현대사".

- 아르파넷공식적으로 개명 인터넷.

나타났다 트로이 목마 에이즈. 이 바이러스는 하드 드라이브의 모든 정보에 액세스할 수 없게 만들고 화면에 "이러한 주소로 189달러 수표를 보내십시오."라는 메시지 하나만 표시했습니다. 프로그램 작성자는 돈을 인출하는 순간 체포되어 갈취죄로 유죄 판결을 받았습니다.

바이러스 백신 소프트웨어에 대응하기 위해 바이러스 생성 ("다크 어벤저" - 다크 어벤저). 바이러스 백신 프로그램이 컴퓨터의 하드 드라이브를 검사하는 동안 새 파일을 감염시켰습니다.



Lawrence Berkeley National Laboratory의 직원인 Cliff Stoll은 The Cuckoo's Egg라는 책을 출간했습니다. 이 책에서 그는 전 세계 컴퓨터 네트워크가 좋은 목적에 도움이 될 뿐만 아니라 군대, 범죄자 및 훌리건이 적극적으로 사용할 수 있다고 경고했습니다 Stoll 이러한 사건의 발전을 방지하기 위해 사전에 조치를 취할 것을 권고했습니다.

1990년(12월). EICAR(European Institute for Computer Anti-Virus Research)가 독일 함부르크에 설립되었습니다. 오늘날 거의 모든 주요 안티 바이러스 회사를 통합하는 가장 존경받는 국제 조직 중 하나입니다.

1991년 VCSvl.0이라는 바이러스 생성 전용 프로그램이 작성되었습니다.

바이러스 사탄 벌레미국 수도 워싱턴에 있는 수백 대의 컴퓨터를 공격합니다. 백악관 컴퓨터도 어려움을 겪고 있습니다. FBI는 12세 10대 청소년으로 밝혀진 저자를 체포했습니다.

고정된 모습 "시한 폭탄"– 특정 날짜에 도달한 후 활성화되는 바이러스.

1994년여러 바이러스 작성자가 영국, 미국, 노르웨이에서 체포되었습니다. 그들은 벌금을 물고 하차합니다.

1995년모습 매크로 바이러스, MS Word 소프트웨어 환경을 물리치도록 설계되었습니다.

1999년메일 바이러스 여자 이름 전 세계적으로 전염병을 일으켜 수만 대의 컴퓨터를 강타하고 8천만 달러의 피해를 입혔으며 이 사건 이후 전 세계에서 안티 바이러스 프로그램에 대한 수요 붕괴가 시작되었습니다. 2002년 Melissa의 저자인 33세 프로그래머 David L. Smith는 20개월 징역형을 선고 받았습니다.

2000년 5월 Melissa의 기록은 메일 바이러스에 의해 깨졌습니다. 사랑해요! 몇 시간 안에 수백만 대의 컴퓨터에 영향을 미쳤습니다. 바이러스의 특이점은 사용자가 편지를 읽기 위해 열면 편지에 바이러스 본체가 첨부된 파일이 자동으로 활성화된다는 점이다. 조사 결과 바이러스는 필리핀 법에 관련법이 없어 유죄 판결을 받지 못한 필리핀 학생이 만든 것으로 밝혀졌다. 같은 해에 컴퓨터 바이러스 퇴치에 관한 최초의 국제 협약이 체결되었습니다.

2001년.메일 바이러스에 감염된 인터넷 안나 쿠르니코바. 20세의 네덜란드인 Jan De Wit는 바이러스를 만든 혐의로 150시간의 노동교화형을 선고받았습니다. 법원은 안나 쿠르니코바가 네덜란드 경제에 끼친 피해 정도를 정확히 판단할 수 없다고 결론 내렸다. De Wit는 또한 7,500개의 바이러스를 압수했습니다. De Wit는 자신이 작성한 프로그램이 바이러스가 되어 누구에게도 해를 끼칠 것이라는 사실을 전혀 몰랐다고 법원에 말했습니다.

2002년 World Wide Web의 기능을 보장하는 인터넷의 13개 호스트 DNS 서버가 네트워크 바이러스의 도움으로 조직된 DoS 공격을 받았습니다. 분석가들은 잘 준비되고 실행된 컴퓨터 공격이 몇 주 동안 인터넷을 파괴할 수 있다고 경고합니다.

2003년(칠월). 유통 속도 기록 경신 "웜" 슬래머, 10분 만에 75,000대의 컴퓨터를 감염시켰습니다. 슬래머 웜의 활성화로 네트워크 속도가 현저히 느려졌고, 한국 등 일부 지역은 인터넷이 거의 끊긴 상태다.

바이러스 공격은 동부 해안 시간 오전 0시 30분 또는 모스크바 시간 오전 8시 30분에 시작되었습니다. 감염원의 정확한 위치는 아직 알려지지 않았습니다. 일부 컴퓨터 보안 전문가는 바이러스가 미국에서 퍼졌다고 주장하는 반면, 다른 사람들은 본토가 아시아 어딘가에 있다고 믿고 있습니다. 몇 분 만에 Microsoft SQL Server 2000 DBMS의 취약점을 악용하는 웜이 인터넷을 가득 채웠습니다. 바이러스의 작은 크기에도 불구하고( 376바이트), 그는 컴퓨터를 감염시킨 후 무한 루프에서 임의의 IP 주소로 코드를 보내기 시작하기 때문에 데이터 전송 채널에서 실제 교통 체증을 일으킬 수 있었습니다. 취약한 컴퓨터가 주소에서 발견되면 감염되어 바이러스 복사본을 보내기 시작합니다.

이 모든 것이 대규모 트래픽 증가로 이어졌습니다. 웜 활동이 최고조에 달했을 때 분당 수백 건의 요청이 한 서버에 올 수 있었습니다. 늘어난 부하를 견디지 ​​못하고 일부 서버가 정상적으로 작동을 멈췄습니다. 이때 미국에서만 최대 20%의 IP 패킷이 손실되었으며 이는 정상 속도의 10배입니다. 보고서에 따르면 루트 DNS 서버 13개 중 5개도 공격의 영향을 받았습니다.

MS SQL Server 2000의 프로그램 코드 오류는 2002년 여름에 알려졌으며 이에 대한 수정 사항은 Microsoft에서 출시한 서비스 팩에 포함되어 있습니다. 서비스 팩 3. 그럼에도 불구하고 관리자는 Slammer 공격 이후에만 패치 설치를 시작했습니다. 그러나 성공한 사람은 거의 없었습니다. 서비스 팩을 얻을 수 있었던 Microsoft 사이트가 과부하되었습니다.

2004년 1월 27일.대규모 메일 웜 유행 시작 노바그, 또한 ~으로 알려진 마이둠. 모든 안티 바이러스 회사는 이 웜을 최대 위험 수준으로 지정했습니다. 인터넷에서 감염된 이메일의 수는 수백만 개로 추산됩니다.

웜은 감염된 이메일에 첨부된 파일 형태로 인터넷을 통해 확산됩니다. 이 웜은 Windows 응용 프로그램(PE EXE 파일)이며 크기는 22,528바이트이며 UPX로 압축되어 있습니다. 압축을 푼 파일의 크기는 약 40KB입니다. 웜은 사용자 자신이 아카이브를 열고 감염된 파일을 실행하는 경우에만 활성화됩니다(첨부 파일을 두 번 클릭). 그런 다음 웜은 시스템에 자신을 설치하고 전파 절차를 시작합니다. 이 웜은 다음을 사용하여 TCP 포트를 여는 "백도어" 기능을 포함합니다. 3127 에 의해 3198 , 감염된 시스템을 원격으로 제어하고 주소록, Outlook에서 이메일 주소를 조회하고 자체 SMTP 클라이언트를 사용하여 이러한 주소로 자신을 전송하고 www.sco에 DoS 공격을 수행하도록 프로그래밍되어 있습니다. com 및 www.microsoft 웹사이트.com.

MyDoom 바이러스(일명 Novarq)의 전염병으로 인한 피해는 인터넷 전염병 역사상 최대 규모로 26억 달러에 달했습니다. 이러한 평가는 Mi2g의 영어 전문가 보고서에 포함되어 있습니다.

2004년 5월 3일새로운 Sasser 웜이 인터넷에서 발견되었습니다. 이 웜은 가장 높은 위험 등급을 받았습니다. 분석가들은 인터넷에 연결되어 있고 보호 수단이 제공되지 않는 일반 컴퓨터가 10분 이내에 웜에 감염되는 것으로 추정합니다.

Sasser는 Windows 2000, XP 및 2003 Server 시스템의 lsass.exe 프로세스에서 버퍼 오버플로 오류를 악용하여 배포됩니다. 시스템이 감염되면 웜은 이를 사용하여 TCP 포트 445를 통해 다른 컴퓨터를 공격하기 시작합니다.

이 웜은 사용자 개입 없이 활성화되며 현재 사용 여부에 관계없이 네트워크에 연결된 모든 컴퓨터를 감염시킬 수 있습니다. 감염 징후는 다양한 시스템 오류 메시지와 자발적인 시스템 재부팅입니다.

컴퓨터 바이러스 개발의 추가 역사는 일반적으로 악성 소프트웨어 개발의 역사와 밀접하게 얽혀 있습니다. 실제로 고유한 창의적인 발견은 없지만 이 소프트웨어를 사용하는 공격자가 쉽게 돈을 벌고자 하는 욕구가 점점 더 추적되고 있습니다.

불과 며칠 후 전문가들은 문제의 원인을 파악할 수 있었습니다. 토요일에 25주년을 기념하는 세계 최초의 컴퓨터 웜이 될 것입니다.

결과적으로 웜의 제작자는 소련이 아닙니다. 사이버 범죄자. 그것은 몇 가지 중요한 코딩 실수를 한 23세 학생으로 밝혀졌습니다. 그의 이름 로버트 태판 모리스. 초보 천재는 자신이 통제할 수 없는 무언가를 발사해 많은 관심을 모았다.


"11월 3일 이른 아침, 정말 이른 시간에 이메일을 확인하려고 로그인을 시도했지만 할 수 없었습니다.", Purdue 대학의 컴퓨터 과학 교수이자 웜이 출시된 지 몇 시간 만에 분석 및 해체에 근접한 몇 안 되는 전문가 중 한 명인 Gene Spafford는 말합니다. " 그런 다음 서버에 무엇이 잘못되었는지 확인하기 위해 시스템에 들어가 소프트웨어에 문제가 있음을 발견했습니다.".

발생한 문제는 물론 침략의 결과였습니다. 모리스 벌레. 억제되지 않은 자기 복제로 인해 컴퓨터 시스템이 충돌했습니다. 모든 일이 빠르게 일어났습니다. 바이러스는 전국에 위치한 실험실, 학교 및 정부 기관의 컴퓨터에 침투했습니다.

긴급 상황에 대응하여 Spaf는 신속하게 두 개의 개별 메일링 리스트를 설정했습니다. 하나는 로컬(관리자와 교사용)이고 다른 하나는 정보 침해에 관련된 사람들을 위한 Phage List입니다. 파지 목록은 인터넷 사용자가 웜을 이해하고 최신 뉴스를 확인하며 광범위한 보안 문제를 논의할 수 있는 중요한 리소스가 되었습니다.

어느 날 익명의 출처에서 메시지가 왔습니다. 메시지에는 "죄송합니다"라고 적혀 있었다. 또한 웜의 추가 확산을 방지하는 방법도 나열했습니다. 출처는 Andy Sudduth라는 Harvard University의 Morris의 친구였으며, 그를 통해 자신을 적용하기로 결정했습니다. 해커».

1988년 인터넷

"당시 인터넷은 매우 무료였습니다. 보안은 주요 관심사가 아니었습니다.",-핀란드 바이러스 백신 회사 F-Secure의 수석 과학자 인 Mikko Hypponen (Mikko Hypponen)은 말합니다.

1988년에 인터넷에 연결된 총 컴퓨터 수는 65,000대에서 70,000대였습니다. 당시 인터넷은 약 15년 ​​정도 되었지만 주로 학술, 군사 및 정부 환경에서 사용되었습니다.

“우리가 모든 사람을 믿었다고 말하지는 않겠지 만 일반적으로 아무도 더러운 속임수를 쓰거나 해를 끼치 지 않았습니다."라고 Spaf는 말합니다. "우리는 사람이 많은 지역에 살았지만 방화범에 대한 두려움 없이 문을 열어둘 수 있었습니다.".

관리자는 보안 관행의 약점이 당시 인터넷 커뮤니티의 특성과 대체로 일치한다고 생각합니다. Morris의 작업은 이 취약점을 신속하게 악용했습니다.

컴퓨터 웜

벌레 효과로 인한 경제적 손실은 침입 위치와 깊이에 따라 다릅니다. 버클리 캘리포니아 대학교는 시설에서 바이러스를 제거하는 데 20일이 걸렸다고 추정합니다. Morris에 대한 청문회에서 판사는 다음과 같이 읽었습니다. 각 설치에 대한 예상 바이러스 백신 작업 비용은 $200에서 $53,000 이상입니다."

일부 추산에 따르면 Morris 웜으로 인한 피해의 총 비용은 $250,000에서 $9,600만 사이입니다.

"당시 모든 사람들은 컴퓨터가 셧다운(종료)되고 있다는 것을 알고 있었습니다.", 미국 모리스 재판의 연방 검사 마크 라쉬는 말한다. " 웜이 퍼지는 방식의 특성으로 인해 어느 정도의 공포와 혼란이 있었습니다.".

하지만 바이러스복잡하고 만연하며 매우 파괴적이었습니다. 어떤 것도 파괴하거나 제거하도록 프로그래밍되지 않았고 그렇게 하지도 않았습니다. 모든 파괴력은 빠른 자기 복제와 연결되어 있습니다. 제작자의 실수로 인해 그는 자신을 복사했고 더 빨리할수록 네트워크가 더 느리고 어려워지고 기계가 끊어졌습니다. 감염 시점으로부터 90분 이내에 웜은 감염된 시스템을 사용할 수 없게 만듭니다.

"이 소프트웨어는 배포용으로 작성되었습니다. 나는 그가 피해를 줄 의도가 없다고 생각합니다. 우발적이거나 의도하지 않았을 가능성이 큽니다.스패포드는 말한다.

대부분의 사람들에 따르면 Morris는 웜이 그렇게 빨리 복제되고 확산될 것이라고는 예상하지 못했습니다. 코딩 오류로 인해 바이러스는 의도한 것보다 훨씬 빠르고 공개적으로 컴퓨터를 감염시켰습니다. Morris가 "엄청난" 실수를 한 것 같습니다.

이미지: Flickr, 인텔 프리 프레스

국방부는 러시아인의 공격을 의심했습니다.
"사실, 이 공격에 대한 반응은 약간의 성가심에서 세상이 곧 끝날 것이라는 추측에 이르기까지 다양했습니다."러쉬는 말한다. " 이것이 세계 대전의 서곡이라고 생각하는 사람들이 있었고 이것이 소련이 사이버 전쟁을 시작하고 핵무기를 발사하려는 시도라고 믿었습니다.".

바이러스 작성자의 동기

웜이 손상이나 절도를 목표로 하지 않았다면 Morris에게 동기를 부여한 것은 무엇이었습니까? 일부는 그가 보안 결함에 주의를 환기시키고 싶어했다고 생각합니다. 이는 Spafford의 의견이기도 합니다.

"그러나 여기에 있는 단점은 다른 방식으로 지적할 수 있었습니다."라고 말합니다. "나는 건물이 가연성이라는 것을 보여주기 위해 건물을 완전히 불태워야 한다는 생각을 결코 받아들이지 않을 것입니다.".

Rasch에 따르면 당시 DOJ는 다음보다 더 일관된 동기가 없었습니다. "할 수 있으니까".

"호기심과 어느 정도의 오만함이 부분적으로 작용했습니다."라고 Spaf는 말합니다. 그는 동기를 결코 확신할 수 없다고 인정합니다. " 그는 지난 25년 동안 이 모든 것에 대해 침묵했습니다. 그건 그렇고, 그는 자신의 삶을 살기 시작했고 아주 좋은 경력을 쌓았습니다.".

Morris는 결국 웜을 만들었다고 자백했습니다. 그의 재판은 최초의 연방 컴퓨터 범죄 사건이었습니다.

법원

Morris는 컴퓨터 사기 및 남용으로 유죄 판결을 받았습니다. 그는 400시간의 사회봉사, $10,050의 벌금, 3년 집행유예를 선고받았습니다. Spafford를 포함한 많은 사람들은 그의 중죄가 너무 가혹하게 판단되었다고 느꼈습니다.

"저는 이것이 범죄라는 데 동의한 적이 없습니다. 저는 '경범죄'의 정의가 훨씬 더 적절하다고 생각합니다."그는 말한다. " 이것의 대부분은 의도하지 않았습니다.".

형사범죄냐 행정경범죄냐에 대한 논란이 팽팽했다. Morris는 다음과 같이 증언을 시작했습니다. "내가 그랬어 미안해".

Rush는 잔학 행위가 분명히 범죄 조항에 속한다고 말합니다. 그러나 모리스가 범죄자가 아니라는 것이 모든 측의 일반적인 합의였습니다. 그는 범죄를 저지른 사람이었습니다.

결과

1년 후 Spafford는 Morris에 대한 대통령 사면을 확보했습니다. 후자의 행동과 컴퓨터 범죄의 변화하는 성격은 Morris의 범죄가 그렇게 심각하지 않다는 것을 많은 사람들에게 확신시켰습니다.

그것이 실제 전염병을 일으킨 최초의 네트워크 바이러스라고 불렀습니다. 당시 코넬 대학교 대학원생이었던 22세의 로버트 모리스가 썼습니다. 모리스 벌레는 그레이트 웜(Great Worm)이라고도 합니다. 그는 처음이었고 지적이었습니다. 그렇기 때문에 이 바이러스의 소스 코드가 담긴 플로피 디스크가 보스턴 과학 박물관의 유리 아래에 보관되어 있습니다.

당시 대학원생이었던 Morris는 분명히 작은 실험을 하기로 결정했습니다. 인터넷이 존재하지 않던 1988년 당시 월드와이드웹은 아르파넷 네트워크로 대표됐다. 인터넷의 원형인 Arpanet은 미국 정부에 의해 만들어졌으며 주로 군대와 과학자들이 사용했습니다. 이 학생은 인구의 매우 소수의 특권층이 사용하는 네트워크에 어디에서 들어갔습니까? 분명히 항상 그렇듯이 당김으로. 영재의 아버지는 국가안보국 컴퓨터 전문가였다.

그래서 이 학생은 모리스 웜이라는 이 네트워크에 대한 실험의 결실을 시작했습니다. 당시 그는 모리스 웜이 아니었지만 며칠 후 명성을 얻었습니다. 이 바이러스는 무엇을 했습니까? 저자와 나머지 디지털 세계를 대신하여 두 가지 관점에서 이 질문에 답할 수 있습니다.

바이러스 작성자 측의 Morris 웜

Robert Morris는 다양한 시스템의 보안 시스템에서 이전에 알려진 버그를 사용하여 바이러스 본문을 새 컴퓨터에 복사하는 웜을 만들었습니다. Arpanet 네트워크에 연결된 컴퓨터에 배포하기만 하면 되었습니다. 감염시키기 전에 그는 컴퓨터에 이 바이러스가 있는지 확인하고 바이러스가 없는 경우에만 감염시켜야 했습니다. 바이러스가 이미 컴퓨터에 있는 경우 바이러스는 특정 빈도에서만 덮어쓰여지며 이는 상당히 큽니다. 즉, 바이러스 본체가 이미 컴퓨터에 있더라도 경우에 따라 덮어쓸 수 있습니다. 바이러스는 또한 481개(!) 옵션만 포함된 알파벳의 암호 선택을 사용했습니다.

공개된 모리스 웜

대중은 Robert Morris와 정확히 같은 방식으로 바이러스를 설명합니다. 유일한 차이점은 Morris 웜이 자신을 덮어쓴 빈도가 매우 작다는 것입니다. 나중에 Robert는 이것이 우연히 발생했으며 그의 실수로 인해 빈도가 매우 작은 것으로 판명되었다고 말할 것입니다.

Morris 웜은 무엇을 했습니까?

바이러스를 재작성하는 빈도가 적기 때문에 "덕분에" 바이러스는 네트워크에서 매우 빠르게 퍼졌습니다. Morris 웜은 모든 소리로 자신을 덮어 썼고 컴퓨터의 프로세스 수가 빠르게 증가했습니다. 바이러스 사본이 많을수록 바이러스 확산 속도가 빨라집니다. 대략 기하학적 진행과 같습니다. 이런 식으로 성능만 테스트하기로 한 이 실험은 단순히 감염된 컴퓨터와 네트워크 자체의 모든 컴퓨팅 성능을 점수화했습니다. Robert Morris는 자신의 실수를 깨닫고 친구를 통해 익명으로 바이러스에 대해 설명하고 보호를 제공했습니다. 그들이 말했듯이, 아이러니하게도 또는 더 정확하게 말하면 자신의 바이러스 덕분에 전체 네트워크가 가만히 서 있었기 때문에 그의 편지는 단순히 수취인에게 도달하지 못했습니다. 자신의 경험을 통해 컴퓨터의 RAM을 막는 것이 어떤 것인지 알고 싶다면.

모리스 웜: 결과

참작할 수 있는 모든 상황을 고려할 때 Morris는 집행 유예, 벌금 및 사회 봉사와 같은 심각한 처벌을 받지 않았습니다.

그러나 Morris 웜이 우리에게 무슨 소용이 있었습니까? 첫째, 이 웜은 Unix 시스템도 . 둘째, Morris는 시스템 보안의 잘 알려진 문제를 악용했습니다. 그리고 이것은 모든 패치가 제시간에 나오고 모든 컴퓨터가 제때에 소프트웨어를 업데이트하도록 하는 좋은 추진입니다. 세 번째로 Morris는 481개(!)의 암호 옵션만 있는 알파벳을 사용했습니다. 왜 그렇게 적습니까? 그 당시에는 암호의 복잡성과 길이, 즉 다른 말로 권장 사항이 없었기 때문입니다. 대부분은 가장 일반적인 암호 또는 이름을 사용했습니다. 그리고 그러한 목적을 위해 5000 가지 옵션이 적합합니다.

그러니 조심해. 최신 업데이트를 정시에 설치하고 강력한 암호만 사용하십시오.

1988년 최초의 대량 생산 네트워크 웜은 Robert Morris Jr.에 의해 만들어졌습니다. 60,000바이트 프로그램은 Berkeley 4.3 UNIX 운영 체제를 물리치도록 설계되었습니다. 이 바이러스는 원래 무해한 것으로 개발되었으며 ARPANET 네트워크로 연결된 컴퓨터 시스템에 은밀하게 침투하여 탐지되지 않은 상태로 유지되도록 의도되었습니다. 이 바이러스 프로그램에는 감염된 시스템에 저장된 암호를 공개할 수 있는 구성 요소가 포함되어 있어 프로그램이 합법적인 시스템 사용자의 작업으로 위장하여 실제로 복제본을 증식 및 배포할 수 있습니다. 바이러스는 개발 과정에서 발생한 사소한 오류로 인해 저자가 의도한 대로 숨겨져 있고 완전히 안전한 상태를 유지하지 못했으며, 이로 인해 바이러스의 통제되지 않은 빠른 자기 복제가 발생했습니다.

가장 보수적인 추정치에 따르면 Morris 웜 사건으로 인해 시스템을 작동 상태로 복원하는 데 800만 시간 이상의 액세스 손실과 100만 시간 이상의 직접적인 손실이 발생했습니다. 이러한 비용의 총 비용은 9,600만 달러로 추산됩니다(이 금액에는 전적으로 정당하지는 않지만 운영 체제를 마무리하는 비용도 포함됨). 바이러스가 애초에 파괴적인 의도를 갖고 만들어졌다면 피해는 훨씬 더 컸을 것이다.

Morris 웜은 6,200대 이상의 컴퓨터를 감염시켰습니다. 바이러스 공격의 결과로 대부분의 네트워크가 최대 5일 동안 중단되었습니다. 스위칭 기능을 수행하거나 파일 서버로 작동하거나 네트워크 작동을 보장하기 위해 다른 기능을 수행하는 컴퓨터도 실패했습니다.

1990년 5월 4일 모리스는 배심원단에 의해 유죄 판결을 받았습니다. 그는 집행유예 2년, 사회봉사 400시간, 벌금 1만 달러를 선고받았다.

데이터 범죄와 에이즈

1989년에 DATACRIME 바이러스가 널리 퍼져 10월 12일부터 파일 시스템을 파괴했고 그 이전에는 단순히 증식했습니다. 이 일련의 컴퓨터 바이러스는 1989년 초에 네덜란드, 미국 및 일본에서 확산되기 시작했으며 9월까지 네덜란드에서만 약 100,000대의 PC를 감염시켰습니다. 심지어 IBM도 파일 시스템에서 특정 바이러스의 특성인 라인(시그니처)을 검색할 수 있는 VIRSCAN 탐지기를 출시하여 이 위협에 대응했습니다. 서명 세트는 사용자가 보완하고 변경할 수 있습니다.

1989년에 최초의 AIDS 트로이 목마가 등장했습니다. 이 바이러스는 하드 드라이브의 모든 정보에 액세스할 수 없도록 만들고 화면에 "이러한 주소로 189달러 수표를 보내십시오."라는 메시지 하나만 표시했습니다. 이 프로그램의 작성자는 수표를 현금으로 바꾸다가 체포되어 강탈 혐의로 유죄 판결을 받았습니다.

바이러스 백신 소프트웨어에 대응하는 최초의 바이러스인 The Dark Avenger도 생성되었습니다. 바이러스 백신 프로그램이 컴퓨터의 하드 드라이브를 검사하는 동안 새 파일을 감염시켰습니다.

Hamsters는 다소 불쾌한 사건의 기념일을 축하했습니다. Morris 웜은 20 살이되었습니다.

웹에 대한 첫 번째 주요 공격의 결과를 평가할 때 Morris 웜이 인터넷 엔지니어링 커뮤니티에 심각한 경고 역할을 했다는 점에 주목해야 합니다. 그는 소프트웨어 버그의 심각한 위험을 분명히 보여주고 네트워크 보안 문제를 중요한 연구 및 실제 개발 영역으로 전환했습니다.

Eric Allman은 “정말 큰 사건이 일어났습니다. 1981년 Allman은 University of California at Berkeley의 학생으로 인터넷 전자 메일을 제어하는 ​​오픈 소스 프로그램인 sendmail을 개발했습니다. 그는 현재 이 프로그램의 상용 버전을 판매하는 Sendmail의 과학 책임자 직책을 맡고 있습니다.

"그 당시 인터넷은 매우 작았고 일종의 관심 클럽으로 간주되었습니다."라고 Allman은 설명했습니다. - 모리스의 공격 이후 방문자의 일부가 최선의 의도로 이 "클럽"에 오지 않을 수 있다는 것이 분명해졌습니다. 우리는 시급히 보안에 대해 생각해야 한다는 것을 깨달았습니다.”

웜의 명확한 작동 메커니즘과 주변에서 발생하는 엄청난 소음에도 불구하고 일부는 그 당시 즉시 감사하지 않았다고 주장합니다.

"Morris 웜이 우리에게 가르쳐준 가장 흥미로운 교훈은 그 발견이 얼마나 수명이 짧고 중요하지 않았다는 것입니다."라고 1988년 Bell Labs에서 최초의 방화벽을 구축하기 위해 일했던 Columbia University 교수 Steve Bellovin은 말했습니다. “사람들은 소프트웨어 결함으로 인한 위협을 볼 수 있었지만 그 이후에는 아무도 네트워크 보안 문제에 심각한 관심을 기울이지 않았습니다. 이것은 90년대 중반까지 계속되었고, 이후 많은 추가적인 어려움을 야기했습니다.

이 역사적인 웜은 사건의 결과로 컴퓨터 사기 혐의로 기소된 코넬 대학교 학생 Robert Tappan Morris가 작성했습니다. 현재 Morris는 Massachusetts Institute of Technology의 존경받는 겸임 교수입니다.

1988년 11월 2일 오후 6시경 시작된 이 웜은 인터넷에 연결된 시스템의 약 10%를 차단했습니다. 그 당시 총 60,000대 이상의 컴퓨터가 인터넷을 통해 연결되었습니다.

Morris 웜은 전자 메일 라우팅을 담당하는 sendmail과 현재 웹 세션을 시작하는 사용자를 찾을 수 있게 해주는 Finger를 포함하여 널리 사용되는 여러 유틸리티의 알려진 약점을 악용하는 자체 전파 프로그램이었습니다.

Morris 웜은 다양한 종류의 Unix를 실행하는 시스템에 침투할 수 있었습니다. 웹을 통해 빠르게 이동하는 이 웜은 새 복사본을 확산시켜 반복적으로 컴퓨터를 감염시켜 많은 시스템의 작동에 장애를 일으킵니다.

Allman은 "처음에는 위협이 어디서 오는지 전혀 몰랐습니다."라고 회상했습니다. - 일부러 한 것은 분명하지만 누가, 왜 이런 짓을 했는지는 알 수 없었다. 상황의 불행한 성격에도 불구하고 이해할 수 있는 공황 상태가 시작되었습니다.”

이 공격은 오랫동안 인터넷의 정상적인 기능을 차단했으며, 펜타곤을 포함한 많은 조직이 추가 감염을 피하기 위해 인터넷 게이트웨이를 닫도록 강요했습니다.

Allman은 "사람들은 부정적인 결과를 두려워하여 인터넷 연결을 끊었습니다."라고 말했습니다. - 그러나 네트워크와의 단절은 가장 중요한 통신 채널의 작동을 방해했습니다. 그래서 현상 유지에 오랜 시간이 걸렸습니다.”

Morris 웜이 유행하던 당시에는 상업용 인터넷 트래픽과 웹 사이트가 아직 존재하지 않았습니다. 피해자는 웹을 사용하여 파일을 전송하고 전자 메일을 교환하는 정부 연구 부서, 대학 및 여러 회사로 제한되었습니다. 그럼에도 불구하고 공격에 대한 뉴스는 특히 The New York Times와 같은 주요 간행물에 실렸습니다.

Bellovin은 "Morris 웜 때문에 많은 사람들이 인터넷의 존재에 대해 처음 알게 되었습니다."라고 말했습니다. -대부분의 경우 웹은 새롭고 이상하며 기이한 세계와 관련이 있습니다. 갑자기 단 한 명의 침입자만이 이 세계를 끝낼 수 있다는 것이 밝혀졌습니다. 컴퓨터 주제의 좁은 전문가를 제외하고는 아무도 인터넷에 대해 거의 알지 못했습니다.

일부에게는 Morris 웜의 등장이 경력의 전환점이었습니다. 이때 Eugene Spafford는 Purdue University에서 선임 강사로 근무했습니다. 현재 Spafford는 Purdue University 정보 보안 교육 및 연구 센터의 전무 이사입니다. 그는 인터넷 보안 분야에서 인정받는 국제 권위자입니다.

Spafford는 "응용 컴퓨터 보안 연구에는 미래가 없다고 들었습니다."라고 말했습니다. -그리고 Morris 웜이 등장한 후 많은 사람들이 갑자기 컴퓨터 시스템이 모든 것이 통제되는 메인 프레임 환경을 넘어 섰고 이제는 완전히 다른 보안 모델이 필요하다는 것을 깨달았습니다. 보다 진보된 엔지니어링 솔루션을 제공해야 합니다.”

이전에는 연구원들이 소프트웨어 업데이트가 자동으로 설치되는 덕분에 "유용한" 웜만 개발했지만 아무도 제어할 수 없이 웹에 파괴적인 프로그램을 실행한 적이 없습니다.

Morris 웜은 Microsoft 소프트웨어를 실행하는 시스템을 대상으로 하는 Melissa, Code Red 및 Slammer 웜을 포함하여 다른 주목할만한 공격의 전조였습니다. 최근에는 텍스트에 악성 사이트에 대한 링크가 포함된 바이러스 및 이메일보다 웜이 덜 보편화되었습니다.

"실제로 웜은 오늘날 바이러스보다 훨씬 드물다"고 Allman은 말했습니다. "일반 사용자에게는 피싱이 가장 큰 위협입니다."

Bellovin은 “최근 몇 년 동안 대규모 웜 공격을 본 적이 없으며 여기에는 몇 가지 이유가 있습니다.”라고 설명했습니다. "여기서 중요한 역할은 네트워크 주소 변환 기술과 개인 방화벽의 광범위한 사용으로 인해 현대 웜이 Morris 웜이 했던 방식으로 침투하기 어렵습니다."

Morris 웜은 공격자가 인터넷에서 시스템을 과부하시키고 손실시키는 데 사용하는 분산 서비스 거부 공격을 예상했습니다.

Spafford는 "이러한 대규모 단일 단계 감염은 이전에 기록된 적이 없습니다."라고 말했습니다. - 사실 컴퓨팅 관련자들의 관심을 끌었던 것은 최초의 서비스 거부 공격이었다. 또한 이것은 한 번에 여러 제조업체의 플랫폼에 영향을 미치는 첫 번째 이벤트였습니다. Sun과 BSD Unix 시스템이 동시에 공격을 받았는데 이는 매우 드문 일입니다. 원칙적으로 하나의 플랫폼만 공격 대상입니다.”

Spafford는 Morris 웜의 확산을 오늘날의 봇넷, 즉 많은 수의 감염된 컴퓨터를 모아 스팸을 보내거나 분산 DoS 공격을 조직하는 데 사용하는 네트워크와 비교했습니다.

"소프트웨어는 시스템을 좀비로 만들고 천천히 퍼지는 웜이 봇넷의 순위를 채웁니다."라고 Spafford는 설명했습니다. - 이러한 시스템은 서비스 거부를 유발하지 않지만 천천히 더 침투하여 자동으로 코드를 다른 시스템에 전달합니다. 봇넷은 이미 문자 그대로 수백만 대의 시스템을 제어하고 있습니다. 일부 추정에 따르면 그 수는 1억 대에 이릅니다.”

Morris 웜은 인터넷의 상당 부분을 즉시 차단했습니다. 그의 등장은 매우 주목할만한 사건이었습니다. 대조적으로 오늘날 인터넷에 대한 공격은 개별 시스템을 대상으로 하며 공격자는 눈에 띄지 않으려고 합니다. 이전에 호기심 많은 학생들이 자신의 자존감을 높이기 위해 시스템을 해킹했다면 현대 바이러스는 본질적으로 점점 더 범죄적이며 가능한 모든 방법으로 그들의 존재를 가립니다.

Bellovin은 “오늘날 인터넷에 대한 공격은 수익 창출을 목표로 하며 웹의 특정 부분을 차단해도 수익이 발생하지 않습니다.”라고 설명했습니다. "새로운 공격을 시작하는 정교한 공격자는 매우 신중합니다."

Morris 웜은 추종자에 비해 피해가 훨씬 적었지만 오랫동안 컴퓨터 커뮤니티의 기억에 남아있었습니다.

Allman은 "Morris 웜은 실제로 컴퓨터 보안의 공식 개발의 시작을 알렸습니다."라고 말했습니다. - 이전에는 보안 문제를 다루는 전문가가 거의 없었으며 주로 암호화 주제에 관심이 있었습니다. 컴퓨터 보안의 개념은 그 유명한 웜이 출현하기 전까지는 별도의 연구 영역으로 분류되지 않았습니다.”