AIDS (koń trojański)

Trojan AIDS
AIDS DOS Trojan.png
Wiadomość po aktywacji AIDS
Nazwa zwyczajowa Trojan PC Cyborg
Nazwa techniczna Aids Info Disk/PC Cyborg Trojan
Skróty AIDS!Trojan, AIDSinfo. Trojan, Aidsinfo. Trojan B, Cyborg, Trj/AidsInfo. A, Trojan. AidsInfo.a, Trj/AidsInfo. B, Trojan. AidsInfo.b, trojaidy!Trojan, wirus Love
Rodzina Trojan AIDS
Klasyfikacja trojański
Typ DOS
Podtyp Scrambler DOS
Izolacja 1989
Punkt izolacji Europa
Punkt pochodzenia Stany Zjednoczone
Autorski) dr Józef Popp

AIDS , znany również jako Aids Info Disk lub PC Cyborg Trojan , to koń trojański DOS , którego ładunek munguje i szyfruje nazwy wszystkich katalogów na dysku C :. Został opracowany przez dr Josepha Poppa, biologa ewolucyjnego, który ukończył Harvard. Wirus został wyizolowany w 1989 roku.

Opis

AIDS zastępuje plik AUTOEXEC.BAT , który następnie byłby używany przez AIDS do liczenia, ile razy komputer został uruchomiony. Gdy ta liczba rozruchów osiągnie 90, AIDS ukrywa katalogi i szyfruje nazwy wszystkich plików na dysku C: (uniemożliwiając korzystanie z systemu), w którym to czasie użytkownik jest proszony o „odnowienie licencji” i skontaktowanie się z PC Cyborg Corporation w celu zapłaty (co wiązałoby się z wysłaniem 189 USD na skrytkę pocztową w Panamie ). Istnieje więcej niż jedna wersja AIDS, a przynajmniej jedna wersja nie czeka na usunięcie dysku C:, ale ukrywa katalogi i szyfruje nazwy plików przy pierwszym uruchomieniu po zainstalowaniu AIDS. Oprogramowanie AIDS przedstawiało również użytkownikowi umowę licencyjną użytkownika końcowego , z których część brzmiała:

Jeśli zainstalujesz [to] na mikrokomputerze...
to zgodnie z warunkami tej licencji zgadzasz się zapłacić PC Cyborg Corporation w całości za koszty dzierżawy tych programów...
W przypadku naruszenia przez ciebie warunków tej umowy licencyjnej, PC Cyborg zastrzega sobie prawo do podjęcia kroków prawnych niezbędnych do odzyskania wszelkich zaległych długów na rzecz PC Cyborg Corporation oraz do wykorzystania mechanizmów programu w celu zapewnienia zakończenia korzystania przez użytkownika...
Te mechanizmy programu będą miały negatywny wpływ na inne aplikacje programu...
Niniejszym informuje się o najpoważniejsze konsekwencje nieprzestrzegania warunków niniejszej umowy licencyjnej; Twoje sumienie może Cię prześladować do końca życia...
a Twój [komputer] przestanie normalnie działać...
Surowo zabrania się udostępniania [tego produktu] innym osobom...

AIDS jest uważany za wczesny przykład klasy złośliwego oprogramowania znanego jako „ ransomware ”.

Historia

„Dyskietka wprowadzająca do informacji o AIDS” i towarzysząca jej dokumentacja

AIDS został wprowadzony do systemów za pośrednictwem dyskietki zwanej „dyskietką wprowadzającą do informacji o AIDS”, która została wysłana pocztą na listę mailingową. Biolog ewolucyjny z Harvardu, dr Joseph Popp, został zidentyfikowany jako autor konia trojańskiego AIDS i był subskrybentem tej listy.

Popp został ostatecznie odkryty przez brytyjską branżę antywirusową i wymieniony w nakazie aresztowania New Scotland Yard . Był przetrzymywany w więzieniu Brixton . Choć oskarżony o jedenaście zarzutów szantażu i wyraźnie powiązany z trojanem AIDS, Popp bronił się, mówiąc, że pieniądze idące do PC Cyborg Corporation miały iść na badania nad AIDS . Wykształcony na Harvardzie antropolog, Popp był w rzeczywistości współpracownikiem Flying Doctors, oddziału African Medical Research Foundation ( AMREF ) oraz konsultantem WHO w Kenii, gdzie zorganizował konferencję w ramach nowego Globalnego Programu AIDS, który bardzo rok. Popp zachowywał się chaotycznie od dnia aresztowania podczas rutynowej kontroli bagażu na lotnisku Schiphol w Amsterdamie. Został uznany za psychicznie niezdolnego do stawienia się przed sądem i wrócił do Stanów Zjednoczonych .

Jim Bates szczegółowo przeanalizował trojana AIDS i opublikował swoje odkrycia w Virus Bulletin . Napisał, że trojan AIDS nie zmienił zawartości żadnych plików użytkownika, a jedynie nazwy plików. Wyjaśnił, że gdy znane są tablice szyfrowania rozszerzeń i nazw plików, możliwe jest przywrócenie. AIDSOUT był niezawodnym programem do usuwania trojana, a program CLEARAID odzyskał zaszyfrowany tekst jawny po uruchomieniu trojana. CLEARAID automatycznie odwrócił szyfrowanie bez konieczności kontaktowania się z szantażystą.

Trojan AIDS został jeszcze dokładniej przeanalizowany kilka lat później. Young i Yung zwrócili uwagę na fatalną słabość złośliwego oprogramowania, takiego jak trojan AIDS, a mianowicie poleganie na kryptografii symetrycznej. Pokazali, jak wykorzystać kryptografię klucza publicznego do przeprowadzenia bezpiecznego ataku polegającego na wyłudzeniu informacji. Opublikowali to odkrycie (i rozwinęli je) w dokumencie IEEE Security and Privacy z 1996 roku. Kryptowirus, kryptotrojan lub hybryda kryptorobaka szyfruje pliki ofiary przy użyciu klucza publicznego autora, a ofiara musi zapłacić (pieniędzmi, informacjami itp.), aby uzyskać potrzebny klucz sesyjny. Jest to jeden z wielu ataków, zarówno jawnych, jak i ukrytych, w dziedzinie znanej jako kryptowirusologia .

Linki zewnętrzne