Robak komputerowy

Robak komputerowy jest złośliwe oprogramowanie , które powtarza się na wielu komputerach z wykorzystaniem sieci komputerowych takich jak Internet . Ma zdolność powielania siebie po egzekucji. W przeciwieństwie do wirusa, robak rozprzestrzenia się bez konieczności łączenia się z innymi programami wykonywalnymi.

Historyczny

Termin „robak” (w języku angielskim „  robak  ”) został użyty po raz pierwszy w 1975 roku przez brytyjskiego powieściopisarza Johna Brunnera w jego powieści On the Shockwave .

2 listopada 1988, Robert Tappan Morris , student z komputera, wprowadzone do obiegu, co zostało później zwany robak Morris i spowodował katastrofę dużej liczbie komputerów w Internecie. Uważa się, że wpłynęło to na jedną dziesiątą z nich. Podczas procesu Morrisa sąd oszacował, że koszt wyeliminowania wirusa można oszacować na 200–53 000 USD. To właśnie to wydarzenie doprowadziło do powstania Centrum Koordynacji CERT oraz listy mailingowej Phage . Morris jest pierwszą osobą skazaną na podstawie amerykańskiej ustawy o oszustwach i nadużyciach komputerowych .

W 1997 roku pierwszy robak pocztowy , znany jako ShareFun, rozprzestrzenił się i został napisany w języku makr WordBasic dla programu Microsoft Word 6/7. W tym samym roku wykryto pierwszego robaka, który mógł rozprzestrzeniać się za pośrednictwem IRC , który wykorzystywał plik script.iniprogramu mIRC .

W 1999 roku robak pocztowy Melissa rozprzestrzenił się na całym świecie za pośrednictwem programu Outlook i przyciągnął uwagę mediów. Pojawiają się złożone robaki, takie jak Toadie, który infekuje zarówno pliki DOS, jak i Windows oraz rozprzestrzenia się za pośrednictwem IRC i poczty e-mail, oraz W32.Babylonia, który jest pierwszym złośliwym oprogramowaniem, które samo się aktualizuje.

W 2001 roku pojawiły się pierwsze robaki z własnym silnikiem SMTP . Od tego momentu robaki nie są już zależne od Microsoft Outlook (Express) . Ponadto pojawiają się pierwsze robaki, które mogą rozprzestrzeniać się za pośrednictwem ICQ lub sieci peer-to-peer . Robak Code Red jest szeroko rozpowszechniany dzięki wykorzystaniu luki w zabezpieczeniach IIS firmy Microsoft . Wykorzystując luki w zabezpieczeniach usług sieciowych, może pojawić się pierwszy werset bez plików , rozprzestrzeniający się przez luki w zabezpieczeniach i pozostający w pamięci RAM, dzięki czemu nie trafiają na dysk twardy .

W 2003 r. robak SQL Slammer szybko się rozprzestrzenił, wykorzystując lukę w zabezpieczeniach programu Microsoft SQL Server . Pierwszy robak atakujący osobniki pojawia się wsierpień 2003 z W32.Blaster, który wykorzystuje lukę w zabezpieczeniach systemu operacyjnego Microsoft Windows.

W 2004 r. robak Sasser wykorzystywał lukę w zabezpieczeniach systemów operacyjnych Windows ( 2000 , XP , Server 2003 ), aby zaatakować określone komputery prywatne. Pierwsza wersja robaka Mydoom , który do tej pory najszybciej rozprzestrzeniał się za pośrednictwem poczty e-mail, rozprzestrzenia się na całym świecie. Ponadto SymbOS.Caribe jest pierwszym robakiem obsługującym telefony komórkowe, który rozprzestrzenia się za pomocą technologii sieciowej Bluetooth na smartfonach wyposażonych w system operacyjny Symbian OS .

W 2005 roku SymbOS.Commwarrior był pierwszym robakiem, który mógł zostać wysłany przez MMS . O rozprzestrzenianiu się robaków do telefonów komórkowych informuje obecnie kilku producentów oprogramowania antywirusowego .

W lutym 2006 , Leap to pierwszy robak wpływając systemy operacyjne Mac OS od firmy Apple . W marcu holenderska grupa badawcza kierowana przez profesora uniwersyteckiego Andrew Tanenbauma opublikowała pierwszego robaka komputerowego dla chipów radiowych RFID . SQL injection w Oracle bazy danych programu pozwala 127- Program bajt propagować niezależnie.

W 2008 roku , rozprzestrzenianie się Agent.btz robaka skłoniły Strategic Command Stany Zjednoczone , aby wydać dyrektywę zakazującą używania osobistych dysków USB i innych wymiennych urządzeniach magazynujących w sieci komputerowej, a także korzystanie z komputera. " AutoRun .

W 2010 roku do przejęcia kontroli nad WinCC , oprogramowaniem SCADA firmy Siemens , wykorzystywany jest robak Stuxnet , o bardzo wysokim stopniu złożoności , który przejawia się w wykorzystaniu czterech luk zero-day dla systemu Windows i bardzo małym rozmiarze pliku .

Tryb pracy

Pojęcie robaka pochodzi od quines lub samoreplikujących się programów, które same wywodzą się z pomysłów logików Johna von Neumanna i WV Quine'a .

Robak, w przeciwieństwie do wirusa komputerowego , nie potrzebuje programu nosiciela, aby się rozmnażać. Wykorzystuje różne zasoby komputera, na którym jest hostowany, aby zapewnić jego reprodukcję.

Celem robaka nie jest tylko rozmnażanie się. Robak zwykle ma też zły cel, na przykład:

Aktywność robaka często ma skutki uboczne, takie jak:

Robaki napisane w formie skryptów mogą być osadzane w wiadomościach e-mail lub na stronie HTML ( konie trojańskie ). Robaki te są aktywowane przez działania użytkownika, który uważa, że ​​ma dostęp do przeznaczonych dla niego informacji.

Robaka można również programować w C , C ++ , Delphi , assemblerze lub innym języku programowania . W większości przypadków robaki wykorzystują do rozprzestrzeniania się luki w oprogramowaniu. Te wady są zwykle naprawiane przez producentów oprogramowania, gdy tylko pojawiają się robaki. Pobierając najnowsze wersje takiego oprogramowania, gdy tylko się pojawią, można znacznie zmniejszyć prawdopodobieństwo zarażenia robakami.

Dane uszkodzone lub zniszczone przez robaka komputerowego są zwykle nie do odzyskania.

Charakterystyka

Robak jest często przenoszony na komputery na różne sposoby, takie jak poczta e-mail, programy z niejasnych źródeł, strony forów, pirackie płyty DVD i CD z grami, napędy USB.

Robak został zaprojektowany do automatycznego kopiowania się z jednego komputera na drugi. Przede wszystkim przejmuje kontrolę nad właściwościami, które przekazują pliki lub informacje do komputera. Gdy robak dostanie się do twojego systemu, może sam zniknąć. Może to powodować duży ruch w sieci ze względu na efekt domina, który spowalnia sieci w miejscu pracy i cały Internet. Pojawiające się nowe robaki rozprzestrzeniają się bardzo szybko. Robak jest podklasą wirusa. Robak zwykle rozprzestrzenia się bez udziału użytkownika i rozsyła kompletne (prawdopodobnie zmodyfikowane) swoje kopie z sieci do sieci. Robak może zużywać pamięć lub przepustowość sieci, co może spowodować awarię komputera.

Ponieważ robaki nie potrzebują do rozprzestrzeniania się programu „wspierającego” ani pliku, mogą tunelować twój system i pozwolić komuś innemu na zdalne kontrolowanie twojego komputera. Przykładami najnowszych robaków są robaki Sasser i Blaster .

Klasy robaków

Do peer-to-peer (P2P)

Peer-to-peer to forma sieci, która łączy komputery w sieci bez serwera, czyli nawiązuje bezpośrednie połączenie między poszczególnymi użytkownikami. Większość internetowych sieci udostępniania plików, takich jak systemy Kazaa , Morpheus lub BitTorrent , wykorzystuje technologię P2P. Robak może rozprzestrzeniać się w sieci wymiany plików na trzy różne sposoby:

Wyślij email do

Wiele robaków wykorzystuje do rozprzestrzeniania się wiadomości e-mail , wysyłając plik wykonywalny zawierający robaka lub hiperłącze do niego. Wiadomości e-mail mogą być wysyłane poprzez zdalne przejęcie preinstalowanych programów pocztowych, takich jak Microsoft Outlook , lub za pomocą specyficznej dla robaka procedury SMTP . Adres e-mail odbiorcy często znajduje się we wstępnie zainstalowanych książkach adresowych . Jednak inne pliki na dyskach twardych (takie jak tymczasowe pliki internetowe ) mogą być również wykorzystywane przez robaka lub adresy e-mail specjalnych witryn internetowych (takich jak internetowe księgi gości) mogą być wykorzystywane do wstępnej dystrybucji. Znanymi przykładami tej metody rozprzestrzeniania się są Loveletter (znany również jako ILOVEYOU), który eksplodował w wiadomościach e-mail wmaj 2000lub Netsky .

Robaki w komunikatorach

Programy do obsługi wiadomości błyskawicznych, takie jak WhatsApp , ICQ , Windows Live Messenger czy Skype, są również podatne na złośliwe oprogramowanie ze względu na połączenie z Internetem. Taki robak rozprzestrzenia się poprzez wysłanie użytkownikowi odsyłacza do strony internetowej zawierającej robaka. Jeśli użytkownik kliknie łącze, robak zostanie zainstalowany i uruchomiony na komputerze użytkownika, komunikatory internetowe zwykle nie mają własnego parsera HTML i zamiast tego używają tego w domyślnej przeglądarce . Po zainstalowaniu robak rozprzestrzenia się poprzez wysłanie odsyłacza do wszystkich kontaktów zapisanych na zainfekowanym komputerze.

Wymienne robaki mediów

Wymienne urządzenia pamięci masowej to wymienne nośniki danych dla komputerów, takie jak pamięci USB . Robaki te są niezależnie kopiowane na nośniki danych w celu rozprzestrzeniania się z jednego komputera na drugi. W przeciwieństwie do omawianych do tej pory typów robaka, ten nie wykorzystuje sieci do rozprzestrzeniania się. Może skorzystać z automatycznego startu nośnika danych.

Do IRC

Klienci IRC to programy, które umożliwiają każdemu użytkownikowi wymianę wiadomości tekstowych z innymi użytkownikami w czasie zbliżonym do rzeczywistego za pośrednictwem programu Internet Relay Chat . Większość programów IRC używać do specjalnego skryptu , aby połączyć się z serwerem IRC , który jest wykonywany, gdy program jest uruchomiony. Ten skrypt zawiera polecenia wykonywane przez program IRC. Te polecenia obejmują łączenie się z kanałem , tworzenie wiadomości, a także wysyłanie plików. Robak IRC, który zainfekował komputer, wyszukuje programy IRC, których może użyć do rozprzestrzeniania się: gdy znajdzie taki program, modyfikuje skrypt, który jest automatycznie ładowany. Przy następnym uruchomieniu programu IRC robak automatycznie wyśle ​​skrypt do wszystkich użytkowników w pokoju rozmów . Jeśli użytkownik zaakceptuje pobieranie i otworzy pobrany plik, cały proces się powtarza. Obecnie istnieją robaki IRC dla co najmniej pięciu programów IRC ( mIRC , pIRCh, vIRC, dIRC i Xircon).

Środki bezpieczeństwa

Środki, które należy wdrożyć w celu uniknięcia infekcji systemu informatycznego przez robaka komputerowego, to liczba mnoga:

Zapobieganie socjotechnikom

Środki techniczne osiągają swoje granice, jeśli chodzi o ochronę przed psychologicznym wpływem na użytkownika ( socjotechnika ), na przykład za pomocą pozornie legalnego e-maila z zaproszeniem do pobrania części zainfekowanej pieczęci. Zaleca się jednak informowanie użytkowników o zagrożeniach, na przykład podczas kampanii antyphishingowych . Edukowanie użytkowników utrudnia nadawcy robaka przekonanie użytkownika do otwarcia zainfekowanego pliku, takiego jak załącznik do wiadomości e-mail.

Przetwarzanie załączników do wiadomości e-mail i innych plików ze źródeł zewnętrznych

Zaleca się, aby nie otwierać niechcianych plików z załączników wiadomości e-mail lub innych źródeł, nawet jeśli pochodzą od nadawcy znanego odbiorcy. Faktycznie fakt, że nadawca jest znany, nie stanowi gwarancji bezpieczeństwa:

Pliki można wstępnie sprawdzić, aby sprawdzić, czy zawierają ogólnie znane złośliwe oprogramowanie (zobacz sekcję dotyczącą skanerów antywirusowych poniżej).

Pliki przeznaczone do stosowania określonego (takich jak pliki muzyczne z rozszerzeń .mp3 lub plików graficznych .jpgi .jpeg), nie powinny być oglądane tylko z opcją „otwarty”, ale poprzez „otwarte” opcji z menu kontekstowego. , Wybierając odpowiedni program. Ten środek ostrożności ma na celu uniknięcie wprowadzenia w błąd przez podwójne rozszerzenie pliku , które wykorzystuje ukrywanie znanych rozszerzeń plików (domyślnie włączone w systemach operacyjnych Microsoft po Windows 95 ) w celu sfałszowania użytkownika, że ​​zainfekowany plik vacances.jpeg.exejest w rzeczywistości plikiem wykonywalnym. , to po prostu zdjęcie w formacie JPEG , ponieważ wydaje się po prostu vacances.jpegjego oczom.

W szczególności dokumenty pakietu Office (w tym .doc/ .docx, .xls/ .xlsx, .ppt/ .pptxi pliki .rtf) ze źródeł zewnętrznych nie powinny być otwierane z zainstalowanym programem pakietu Office w celu prostej konsultacji: w rzeczywistości niepotrzebnie wiąże się to z ryzykiem makra (małego programu) przechowywanego w dokumencie jest wykonywany. Najlepiej skorzystać z aplikacji, która potrafi wyświetlić i wydrukować taki plik bez możliwości uruchomienia makra.

Ochrona oprogramowania

Skanowanie antywirusowe

Celem skanowania antywirusowego jest wykrycie znanych wirusów , robaków i trojanów oraz próba ich zablokowania i wyeliminowania.

Argumenty przemawiające za zastosowaniem skanów antywirusowych

Skuteczność rozwiązania antywirusowego jest największa, gdy szkodliwe oprogramowanie zostanie wykryte przez skanowanie antywirusowe przed pierwszym uruchomieniem szkodliwego pliku na chronionym przez nie systemie komputerowym. Dlatego zaleca się przeskanowanie każdego nowego pliku z zewnętrznego źródła ( nośnik wymienny , strona internetowa, załącznik e-mail) zaktualizowanym oprogramowaniem antywirusowym przed jego uruchomieniem lub odczytaniem.

Aby wykluczyć inne drogi infekcji, zaleca się również wykonanie skanowania plików z udostępnionej sieci, na wypadek gdyby nie można wykluczyć pośredniej infekcji przez jeden z innych systemów.

Ograniczenia badań antywirusowych

Oprogramowanie antywirusowe wykorzystuje metodę wyszukiwania „porównywania sygnatur” w celu wykrycia złośliwego oprogramowania: skanuje przesłane do niego pliki w poszukiwaniu znanych sygnatur wirusów . W rzeczywistości nie może wykryć złośliwego oprogramowania, które nie jest (jeszcze) mu znane, a zatem program antywirusowy nie może z całą pewnością stwierdzić, czy plik jest wolny od wszystkich wirusów, ale tylko znanych mu wirusów . W związku z tym toczy się „wyścig” między programistami robaków, którzy starają się jak najbardziej ukryć robaka lub tak zmodyfikować znany wariant, aby nie był już wykrywany, a projektantem oprogramowania antywirusowego, który stara się utrzymać jego aktualna baza sygnatur.

Ponieważ oprogramowanie antywirusowe z natury zawsze pozostaje w tyle za zagrożeniami, zawiera również komponenty monitorujące procesy używane w systemie komputerowym w celu wykrycia podejrzanej aktywności, która potencjalnie zdradza złośliwe oprogramowanie, nawet jeśli tak jest. Metody wykrywania i ukrywania złośliwej aktywności wirusów i robaków są więc przedmiotem podobnego „wyścigu”.

Złośliwy program po uruchomieniu może dezaktywować oprogramowanie antywirusowe lub tak manipulować systemem, aby złośliwe programy nie były już wykrywane przez skaner antywirusowy (patrz rootkit ).

Przykłady robaków w Internecie

Robaki można wprowadzać przez małe okienka z chwytliwymi wiadomościami, które pojawiają się podczas przeglądania Internetu. W momencie kliknięcia łącza robak wchodzi do komputera. Przykłady elementów w niektórych oknach:

  • Gratulacje, właśnie zostałeś wylosowany na pobyt w Stanach Zjednoczonych.
  • Otrzymałeś bonus na swojej karcie Visa.
  • Jesteś 1 000 000 odwiedzających !! Właśnie wygrałeś smartfon.

Robak SAMY ( in ), stworzony przez Samy kankar, zainfekował ponad milion użytkowników Myspace w zaledwie 20 godzin. Oto, co robak wyświetlał na ekranie zainfekowanych użytkowników: “ ale przede wszystkim Samy jest moim bohaterem ”. Każda osoba odwiedzająca zainfekowany profil została z kolei zainfekowana.

Robak Facebooka rozprzestrzeniający się za pośrednictwem komunikatora Facebook Messenger , który jest systemem wiadomości błyskawicznych włączonym do sieci społecznościowej Facebook . Zainfekowana osoba automatycznie wyśle ​​wiadomość do wszystkich swoich kontaktów z linkiem do strony, z której można pobrać robaka.

Robaki w utworach fikcji

  • W powieści On the Shockwave ( 1975 ) John Brunner , Nick Haflinger, informatyk i buntowniczy duch, używa robaka komputerowego (zwanego wężem) do infekowania wszystkich sieci i automatycznego ujawniania wszelkich kompromitujących informacji.
  • W 13. odcinku trzeciego sezonu serialu 24 heures chrono Nina Myers uwalnia wirusa w systemach komputerowych komórki antyterrorystycznej.
  • W powieści Cyfrowa twierdza z Dan Brown The NSA odbiera robak komputerowy, który niszczy jego zabezpieczenia i grozi objawić światu jego dokumentów niejawnych tajemnice obronne .
  • W filmie Terminator 3 , Skynet objawia się robak komputerowy.
  • W filmie Operation Swordfish robak służy do defraudacji pieniędzy.
  • W Film Die Hard 4 robak komputerowy infekuje komputery hakerów i służy jako detonator, który detonuje je po naciśnięciu klawisza Delete .
  • W filmie Hackers Movie robak służy do zbierania pieniędzy.
  • W Movie Mission-G ( G-Force ) The Mole umieszcza robaka w cyfrowym asystencie, aby dostać się do komputera zawierającego ClunterStorm .
  • W książce niemieckiego autora Karla Olsberga  (de) „Das System” robak o nazwie Pandora (sztuczna inteligencja) infekuje Internet. W filmie Hacker Chen Dawai demaskuje sprawcę ataku komputerowego.
  • W grze wideo Metal Gear Solid 2, opublikowanej i opracowanej przez Konami, Emma Emmerich używa robaka komputerowego, aby zapobiec uruchomieniu platformy bitewnej GW.

Uwagi i referencje

  1. Brunner, Jan (1975). Jeźdźca fali uderzeniowej. Nowy Jork: Ballantine Books. ( ISBN  978-0-06-010559-4 ) .
  2. (w) „  Okręt podwodny  ” , PaulGraham.com,Kwiecień 2005
  3. (w) „  Bezpieczeństwo Internetu  ” , Wydział CERT ,grudzień 1986
  4. (w) „  Lista fagów  ” , SecurityDigest.org
  5. (w) J. Dressler , Cases and Materials on Crimin Law , St. Paul, MN, Thomson/West,2007, 1044  s. ( ISBN  978-0-314-17719-3 ) , „Stany Zjednoczone przeciwko. Morrisa
  6. „  Kaspersky Threats - ShareFun  ” , na stronie threat.kaspersky.com (dostęp 28 lipca 2020 r. )
  7. „  Kaspersky Threats - Septic  ” , na stronie threat.kaspersky.com (dostęp 28 lipca 2020 r. )
  8. (w) "  Toadie Opis | F-Secure Labs  ” , na stronie www.f-secure.com (dostęp 28 lipca 2020 r. )
  9. (w) "  Opis Babilonii | F-Secure Labs  ” , na stronie www.f-secure.com (dostęp 28 lipca 2020 r. )
  10. CAIDA: Center for Applied Internet Data Analysis , „  CAIDA Analysis of Code-Red  ” , na CAIDA (dostęp 28 lipca 2020 r. )
  11. "  CNN.com — firma zajmująca się bezpieczeństwem: robak MyDoom najszybszy do tej pory — styczeń. 28, 2004  ” , na edition.cnn.com (dostęp 20 października 2020 )
  12. „  Jak napisać robaka RFID  ” , na stronie www.rfidvirus.org (dostęp 20 października 2020 r. )
  13. Noah Shachtman , „  Insiders Doubt 2008 Pentagon Hack był zagranicznym atakiem szpiegowskim (zaktualizowany)  ”, Wired ,25 sierpnia 2010( ISSN  1059-1028 , przeczytany online , skonsultowany 20 października 2020 r. )
  14. (en-US) William J. Lynn III , „  Obrona nowej domeny  ” , Sprawy zagraniczne ,16 października 2020 r.( ISSN  0015-7120 , przeczytany online , skonsultowany 20 października 2020 r. )
  15. "  Czy Stuxnet jest „najlepszym” złośliwym oprogramowaniem w historii?  » , Na archiwum.vn ,5 grudnia 2012(dostęp 20 października 2020 )
  16. „  Wiadomości z archiwum laboratoryjnego: styczeń 2004 – wrzesień 2015  ” , na archive.f-secure.com (dostęp 27 lipca 2020 )

Zobacz również

Powiązane artykuły

Linki zewnętrzne