WANK (robak komputerowy)
Oryginalni autorzy | Elektron , Feniks |
---|---|
Pierwsze wydanie | 1989 |
Napisane w | Cyfrowy język poleceń |
System operacyjny | VMS |
Typ | Robak komputerowy |
Robak WANK był robakiem komputerowym , który zaatakował komputery DEC VMS w 1989 roku za pośrednictwem sieci DECnet . Został napisany w DIGITAL Command Language .
Pochodzenie
Uważa się, że robak został stworzony przez hakerów z Melbourne , jako pierwszy został stworzony przez Australijczyka lub Australijczyków. Australijska policja federalna uważała, że robak został stworzony przez dwóch hakerów , którzy używali nazw Electron i Phoenix . Julian Assange mógł być w to zamieszany, ale nigdy nie zostało to udowodnione.
Przesłanie polityczne
Robak WANK miał dołączone wyraźne przesłanie polityczne i był pierwszym poważnym robakiem, który miał przesłanie polityczne. WANK w tym kontekście oznacza Worms Against Nuclear Killers. Na ekranie zainfekowanego komputera pojawił się następujący komunikat:
ROBAKI PRZECIW JĄDROWEJ LLERS _____________________________________________________________________________ \__ ____________ _____ ________ ____ ____ __ _____/ \ \ \ /\ / / / /\ \ | \ \ | | | | / / / \ \ \ / \ / / / /__\ \ | |\ \ | | | |/ / / \ \ \/ /\ \/ / / ______ \ | | \ \| | | |\ \ / \_\ /__\ /____/ /______\ \____| |__\ | |____| |_\ \_/ \______________________________________/ \ / \ Twój system został oficjalnie zwalony / \_____________________________________________/ Mówisz o czasach pokoju dla wszystkich, a potem przygotowujesz się do wojny. |
Robak przypadkowo pojawił się w sieci DECnet obsługiwanej przez NASA na kilka dni przed wystrzeleniem promu kosmicznego NASA przewożącego statek kosmiczny Galileo . W tym czasie odbyły się protesty grup antynuklearnych w sprawie wykorzystania w Galileo modułów zasilających opartych na plutonie . Protestujący twierdzili, że gdyby ten prom eksplodował, tak jak Challenger trzy lata wcześniej w 1986 r ., rozlany pluton spowodowałby śmierć wielu mieszkańców Florydy.
Robak rozprzestrzeniał się w sieci pseudolosowo z jednego systemu do drugiego za pomocą algorytmu, który konwertował czas systemowy zaatakowanej maszyny na potencjalny adres węzła docelowego (składający się z obszaru DECnet i numeru węzła), a następnie próbował wykorzystać słabo zabezpieczone konta takie jak SYSTEM i DECNET, które miały hasło identyczne z nazwami użytkowników. Robak nie atakował komputerów w obszarze DECnet 48, czyli w Nowej Zelandii . Komentarz w kodzie źródłowym robaka w punkcie logiki tej gałęzi wskazywał, że Nowa Zelandia jest strefą wolną od broni jądrowej . Nowa Zelandia niedawno zabroniła amerykańskie statki o napędzie atomowym z dokowania w swoich portach, co dodatkowo podsyciło spekulacje wewnątrz NASA, że atak robaka był związany z protestem antynuklearnym. Wers „Mówisz o czasach pokoju dla wszystkich, a potem przygotowujesz się do wojny” pochodzi z tekstu piosenki Midnight Oil „ Blossom and Blood ”. Midnight Oil to australijski zespół rockowy znany ze swojego politycznego aktywizmu i sprzeciwu zarówno wobec energii jądrowej, jak i broni jądrowej. Nazwa procesu drugiej wersji robaka, która miała zostać wykryta, brzmiała „oilz”, australijski skrót oznaczający zespół.
Zabawna natura
Dotknięte sieci DECnet obejmowały sieci obsługiwane przez NASA Space Physics Analysis Network (SPAN), High Energy Physics Network ( HEPnet ) Departamentu Energii USA , CERN i Riken . Jedyną separacją między sieciami był wcześniej ustalony podział adresów sieciowych (DECnet „Obszary”). W ten sposób robak, wybierając losowy adres docelowy, może w równym stopniu wpływać na wszystkie zainfekowane sieci. Kod robaka zawierał 100 popularnych nazw użytkowników VAX, które zostały zakodowane na stałe w jego kodzie źródłowym. Oprócz swojego przesłania politycznego, robak zawierał kilka cech o pozornie żartobliwym charakterze. Słowa „wank” i „wanked” to slangowe terminy używane w wielu krajach w odniesieniu do masturbacji . Ponadto robak zawierał „ponad sześćdziesiąt” losowych wiadomości, które wyświetlał użytkownikom, w tym „Głosuj na anarchistę” i „FBI cię obserwuje”. Robak został również zaprogramowany tak, aby oszukać użytkowników, aby uwierzyli, że pliki są usuwane, wyświetlając okno dialogowe usuwania plików, którego nie można było przerwać, chociaż robak w rzeczywistości nie wymazał żadnych plików.
anty-WANK i WANK_SHOT
R. Kevin Oberman (z DOE) i John McMahon (z NASA) napisali osobne wersje procedury anty-WANK i wdrożyli je w swoich sieciach. Wykorzystywał fakt, że przed zainfekowaniem systemu WANK sprawdzał NETW_(random number) , czyli własną kopię, w tabeli procesów. Gdyby taki został znaleziony, robak zniszczyłby się sam. Kiedy anti-WANK został uruchomiony na niezainfekowanym systemie, utworzyłby proces o nazwie NETW_(liczba losowa) i po prostu tam siedział. anti-WANK działał jednak tylko przeciwko wcześniejszej wersji robaka, ponieważ nazwa procesu robaka w późniejszej wersji została zmieniona na OILZ .
Druga wersja WANK została wydana 22 października. W przeciwieństwie do poprzedniej wersji WANK, ta wersja została zaprojektowana tak, aby faktycznie uszkodzić zainfekowane komputery, a nie tylko fałszywie twierdzić, że to zrobiła, i zmienić hasła zainfekowanych komputerów. Podobnie jak poprzednia wersja WANK, program ten wykorzystywał bazę danych RIGHTSLIST do znajdowania nowych komputerów do zainfekowania. Program WANK_SHOT został zaprojektowany przez Bernarda Perrowa z Institut de physique nucléaire d'Orsay w celu zmiany nazwy RIGHTLIST i zastąpienia jej fikcyjną bazą danych. To spowodowałoby, że WANK poszedłby za manekinem, który mógłby być zaprojektowany z ukrytą bombą logiczną . Następnie WANK_SHOT został przekazany administratorom systemów sieci, których dotyczy problem, do zainstalowania na ich komputerach. Całkowite usunięcie robaka z sieci zajęło jeszcze tygodnie.
Zobacz też
Linki zewnętrzne
- Oberman, R. Kevin. „CERT Advisory CA-1989-04 WANK Robak w sieci SPAN” (PDF) . Instytut Inżynierii Oprogramowania Uniwersytetu Carnegie Mellon . Zarchiwizowane od oryginału w dniu 18.12.2000 . Źródło 14 września 2019 r .
- Doradztwo z Centrum Testów Wirusów Uniwersytetu w Hamburgu, Niemcy
- Dreyfus, Suelette; Assange, Julian (czerwiec 1997). Podziemny . Random House Australia. ISBN 1863305955 .
- Norman, James (2003-05-25). „Hak w przyszłość” . Wiek .
- „Młodociani przestępcy czy międzynarodowi sabotażyści?” przedstawiony przez Suelette Dreyfus na konferencji Internet Crime, która odbyła się w Melbourne w dniach 16–17 lutego 1998 r. przez Australian Institute of Criminology
- Darby, Tom; Schmidt, Karol. „Historia programów robakopodobnych” . Internetowy robak Morrisa . Zarchiwizowane od oryginału w dniu 2002-05-10 . Źródło 14 września 2019 r .
- „Haktywizm i przestępczość komputerowa motywowana politycznie” — napisana przez jednego ze śledczych Digital Equipment Corporation; kwestionuje, że robak WANK miał jakąkolwiek motywację polityczną, ale był raczej grą brytyjskiego znaczenia słowa „wank”