WANK (robak komputerowy)

WANK (robaki przeciwko nuklearnym zabójcom)
Oryginalni autorzy Elektron , Feniks
Pierwsze wydanie 1989
Napisane w Cyfrowy język poleceń
System operacyjny VMS
Typ Robak komputerowy

Robak WANK był robakiem komputerowym , który zaatakował komputery DEC VMS w 1989 roku za pośrednictwem sieci DECnet . Został napisany w DIGITAL Command Language .

Pochodzenie

Uważa się, że robak został stworzony przez hakerów z Melbourne , jako pierwszy został stworzony przez Australijczyka lub Australijczyków. Australijska policja federalna uważała, że ​​robak został stworzony przez dwóch hakerów , którzy używali nazw Electron i Phoenix . Julian Assange mógł być w to zamieszany, ale nigdy nie zostało to udowodnione.

Przesłanie polityczne

Robak WANK miał dołączone wyraźne przesłanie polityczne i był pierwszym poważnym robakiem, który miał przesłanie polityczne. WANK w tym kontekście oznacza Worms Against Nuclear Killers. Na ekranie zainfekowanego komputera pojawił się następujący komunikat:

ROBAKI PRZECIW JĄDROWEJ LLERS _____________________________________________________________________________ \__ ____________ _____ ________ ____ ____ __ _____/ \ \ \ /\ / / / /\ \ | \ \ | | | | / / / \ \ \ / \ / / / /__\ \ | |\ \ | | | |/ / / \ \ \/ /\ \/ / / ______ \ | | \ \| | | |\ \ / \_\ /__\ /____/ /______\ \____| |__\ | |____| |_\ \_/ \______________________________________/ \ / \ Twój system został oficjalnie zwalony / \_____________________________________________/ Mówisz o czasach pokoju dla wszystkich, a potem przygotowujesz się do wojny.

Robak przypadkowo pojawił się w sieci DECnet obsługiwanej przez NASA na kilka dni przed wystrzeleniem promu kosmicznego NASA przewożącego statek kosmiczny Galileo . W tym czasie odbyły się protesty grup antynuklearnych w sprawie wykorzystania w Galileo modułów zasilających opartych na plutonie . Protestujący twierdzili, że gdyby ten prom eksplodował, tak jak Challenger trzy lata wcześniej w 1986 r ., rozlany pluton spowodowałby śmierć wielu mieszkańców Florydy.

Robak rozprzestrzeniał się w sieci pseudolosowo z jednego systemu do drugiego za pomocą algorytmu, który konwertował czas systemowy zaatakowanej maszyny na potencjalny adres węzła docelowego (składający się z obszaru DECnet i numeru węzła), a następnie próbował wykorzystać słabo zabezpieczone konta takie jak SYSTEM i DECNET, które miały hasło identyczne z nazwami użytkowników. Robak nie atakował komputerów w obszarze DECnet 48, czyli w Nowej Zelandii . Komentarz w kodzie źródłowym robaka w punkcie logiki tej gałęzi wskazywał, że Nowa Zelandia jest strefą wolną od broni jądrowej . Nowa Zelandia niedawno zabroniła amerykańskie statki o napędzie atomowym z dokowania w swoich portach, co dodatkowo podsyciło spekulacje wewnątrz NASA, że atak robaka był związany z protestem antynuklearnym. Wers „Mówisz o czasach pokoju dla wszystkich, a potem przygotowujesz się do wojny” pochodzi z tekstu piosenki Midnight Oil Blossom and Blood ”. Midnight Oil to australijski zespół rockowy znany ze swojego politycznego aktywizmu i sprzeciwu zarówno wobec energii jądrowej, jak i broni jądrowej. Nazwa procesu drugiej wersji robaka, która miała zostać wykryta, brzmiała „oilz”, australijski skrót oznaczający zespół.

Zabawna natura

Dotknięte sieci DECnet obejmowały sieci obsługiwane przez NASA Space Physics Analysis Network (SPAN), High Energy Physics Network ( HEPnet ) Departamentu Energii USA , CERN i Riken . Jedyną separacją między sieciami był wcześniej ustalony podział adresów sieciowych (DECnet „Obszary”). W ten sposób robak, wybierając losowy adres docelowy, może w równym stopniu wpływać na wszystkie zainfekowane sieci. Kod robaka zawierał 100 popularnych nazw użytkowników VAX, które zostały zakodowane na stałe w jego kodzie źródłowym. Oprócz swojego przesłania politycznego, robak zawierał kilka cech o pozornie żartobliwym charakterze. Słowa „wank” i „wanked” to slangowe terminy używane w wielu krajach w odniesieniu do masturbacji . Ponadto robak zawierał „ponad sześćdziesiąt” losowych wiadomości, które wyświetlał użytkownikom, w tym „Głosuj na anarchistę” i „FBI cię obserwuje”. Robak został również zaprogramowany tak, aby oszukać użytkowników, aby uwierzyli, że pliki są usuwane, wyświetlając okno dialogowe usuwania plików, którego nie można było przerwać, chociaż robak w rzeczywistości nie wymazał żadnych plików.

anty-WANK i WANK_SHOT

R. Kevin Oberman (z DOE) i John McMahon (z NASA) napisali osobne wersje procedury anty-WANK i wdrożyli je w swoich sieciach. Wykorzystywał fakt, że przed zainfekowaniem systemu WANK sprawdzał NETW_(random number) , czyli własną kopię, w tabeli procesów. Gdyby taki został znaleziony, robak zniszczyłby się sam. Kiedy anti-WANK został uruchomiony na niezainfekowanym systemie, utworzyłby proces o nazwie NETW_(liczba losowa) i po prostu tam siedział. anti-WANK działał jednak tylko przeciwko wcześniejszej wersji robaka, ponieważ nazwa procesu robaka w późniejszej wersji została zmieniona na OILZ .

Druga wersja WANK została wydana 22 października. W przeciwieństwie do poprzedniej wersji WANK, ta wersja została zaprojektowana tak, aby faktycznie uszkodzić zainfekowane komputery, a nie tylko fałszywie twierdzić, że to zrobiła, i zmienić hasła zainfekowanych komputerów. Podobnie jak poprzednia wersja WANK, program ten wykorzystywał bazę danych RIGHTSLIST do znajdowania nowych komputerów do zainfekowania. Program WANK_SHOT został zaprojektowany przez Bernarda Perrowa z Institut de physique nucléaire d'Orsay w celu zmiany nazwy RIGHTLIST i zastąpienia jej fikcyjną bazą danych. To spowodowałoby, że WANK poszedłby za manekinem, który mógłby być zaprojektowany z ukrytą bombą logiczną . Następnie WANK_SHOT został przekazany administratorom systemów sieci, których dotyczy problem, do zainstalowania na ich komputerach. Całkowite usunięcie robaka z sieci zajęło jeszcze tygodnie.

Zobacz też

Linki zewnętrzne