Kompyuter qurti

Vikipediya, ochiq ensiklopediya
Navigatsiya qismiga oʻtish Qidirish qismiga oʻtish
Blaster kompyuter qurtining olti burchakli algoritmi yaratuvchisi Microsoft bosh direktori Bill Geytsga qoldirgan xabari.
Conficker kompyuter qurtining tarqalishi.

Kompyuter qurti (Computer worm)— bu boshqa kompyuterlarga tarqalish uchun oʻzini takrorlaydigan, mustaqil shu bilan birga zararli hisoblangan kompyuter dasturi[1]. U koʻpincha oʻzini yoyish uchun kompyuter tarmogʻidan foydalanadi. U kompyutega kirish uchun yoʻl qoʻyilgan tizim xatolariga tayanadi. Oʻzi oʻrnashib olgan ilk mashinadan boshqa kompyuterlarni skanerlash va ularga ham oʻzini yuqtirish uchun xosting(server) sifatida foydalanadi. Qurt tomonidan egallangangan kompyuterlar boshqarilsa, qurt ushbu kompyuterdan turib, boshqa kompyuterlarni skanerlashda va zararlashda davom etadi[2]. Kompyuter qurtlari xost dasturlarisiz oʻzlarini nusxalash uchun rekursiv usullardan foydalanadilar va eksponensial oʻsish qonuni asosida oʻzlarini tarqatadilar. Shu asnoda, qisqa vaqt ichida, yirik miqdordagi kompyuterlarni boshqarishadi va zararlashadi[3]. Kompyuter qurtlari, deyarli har doim, tarmoqqa oz miqdorda zarar yetkazadi, hatto keng maydondagi tarmoqlarda tarqalgan boʻlsa-da, ushbu virus, maqsadli ravishda, tegishli kompyuterdagi fayllarni buzadi yoki oʻzgartiradi.

Koʻpgina kompyuter qurtlari faqat tarqalish uchun yaratilgan va ular oʻzlarini yuqtirgan tizimlarni oʻzgartirishga harakat qilishmaydi. Biroq, Morris kompyuter qurti va MyDoom kabi virusli dasturlar tarmoq trafigini koʻpaytirish va boshqa kutilmagan taʼsirlar tufayli katta buzilishlarga olib kelishi mumkin.

Tarixi[tahrir | manbasini tahrirlash]

Kompyuter tarixi muzeyidagi Morris virusli dastur (kompyuter qurti)ning manba kodi yozilgan disk.

Tarixga nazar solsak, „kompyuter qurti“ atamasi, ilk marta, John Brunnerning 1975-yildagi "The Shockwave Rider " romanida ishlatilgan. Romanda Nichlas Xaflinger ommaviy muvofiqlikni keltirib chiqaradigan milliy elektron axborot tarmogʻini boshqarayotgan kuchli odamlardan qasos olish uchun maʼlumotlar yigʻuvchi qurtni ishlab chiqadi va yoʻlga qoʻyadi[4].

Ikkinchi marotaba, „kompyuter qurti“ atamasi, antivirus dastur nomi sifatida ishlatilgan. Reaper nomini olgan ushbuy dastur (Rey Tomlinson tomonidan yaratilgan) oʻzini ARPANET boʻylab takrorlash va eksperimental Creeper(birinchi kompyuter qurti, 1971) dasturini oʻchirish uchun yaratilgan.

1988-yil 2-noyabrda Kornel universitetining informatika boʻyicha aspiranti Robert Tappan Morris oʻsha paytda Internetdagi koʻplab kompyuterlarning ish tizimini buzuvchi „Morris kompyuter qurti“ deb nomlanuvchi dasturni yaratadi[5]. Morris apellyatsiyasi jarayonida AQSh Apellyatsiya sudi har bir qurilmadan qurtni olib tashlash narxini 200 dan 53 000 dollargacha baholadi. Ushbu ish CERT muvofiqlashtirish markazi[6] va Phage pochta roʻyxatini shakllantirishga turtki boʻladi[7]. Morrisning oʻzi 1986-yildagi „Kompyuter firibgarligi va suiisteʼmollik“ qonuniga binoan sudlangan va hukm qilingan birinchi shaxs, aynan, Morris boʻladi va u dunyodagi ilk kompyuter xakeri nomiga ega chiqadi[8].

Xususiyatlari[tahrir | manbasini tahrirlash]

Mustaqil algoritmli dastur sifatida

Kompyuter viruslari odatda xost-sever tizimini talab qiladi[9]. Virus xost serveriga oʻz kodini yozadi. Dastur ishga tushganda, birinchi navbatda yozma virus dasturi bajariladi, bu esa infeksiion zararlanishni keltirib chiqaradi. Qurtga xost dasturi kerak emas, chunki u mustaqil dastur yoki uning kodli qismidir. Shu sababli hamki, u xost serveri tomonidan cheklanmagan, lekin mustaqil ravishda ishlashi va hujumlarni faol ravishda amalga oshirishi mumkin[10][11].

Ekspluatatsion hujumlar

Qurt xost dasturi bilan cheklanmaganligi sababli, qurtlar faol hujumlarni amalga oshirish uchun operatsion tizimning turli zaifliklaridan foydalanishi mumkin. Misol uchun, „Nimda“ virusi zaifliklarni hujum qilish uchun manba sifatida ishlatadi.

Murakkablik

Baʼzi qurtlar veb-sahifa skriptlari bilan birlashtirilgan va VBScript, ActiveX va boshqa texnologiyalar yordamida HTML sahifalarida yashiringan. Agar foydalanuvchi virusli veb-sahifaga kirsa, virus avtomatik ravishda xotirada joylashadi va ishga tushishni kutadi. Shuningdek, baʼzi qurtlar ham bor, ular backdoor dasturlari yoki troyan otlari bilan birlashtiriladi, masalan, „Kod Red“[12].

Qurtlar anʼanaviy viruslarga qaraganda koʻproq yuqumli. Ular nafaqat mahalliy kompyuterlarni, balki ularga asoslangan tarmoqdagi barcha serverlar va mijozlarni ham zararlaydi. Qurtlar umumiy papkalar, elektron pochtalar, zararli veb-sahifalar va tarmoqdagi koʻplab zaifliklarga ega serverlar orqali osongina tarqalishi mumkin[13].

Tarbiyali kompyuter qurtlari[tahrir | manbasini tahrirlash]

Yordamchi qurt yoki qurtga qarshi qurt — bu uning muallifi foydali deb hisoblagan narsani qilish uchun moʻljallangan qurt, lekin ijro etuvchi kompyuter egasining ruxsati bilan shart emas. Xerox PARC da qurtlar boʻyicha birinchi tadqiqotdan boshlab, foydali qurtlarni yaratishga urinishlar boʻldi. Ushbu qurtlar Jon Shoch va Jon Huppga Ethernet tamoyillarini Xerox Alto kompyuterlari tarmogʻida sinab koʻrishga imkon berdi[14]. Xuddi shunday, Nachi qurtlari oilasi ham xuddi shu zaifliklardan foydalangan holda xost tizimidagi zaifliklarni tuzatish uchun Microsoft veb-saytidan yamoqlarni yuklab olishga va oʻrnatishga harakat qildi[15]. Amalda, garchi bu ushbu tizimlarni xavfsizroq qilgan boʻlsa-da, u sezilarli tarmoq trafigini yaratdi, uni yamoqlash jarayonida mashinani qayta ishga tushirdi va oʻz ishini kompyuter egasi yoki foydalanuvchining roziligisiz amalga oshirdi. Ularning foydali yuki yoki yozuvchilarning niyatlaridan qatʼi nazar, xavfsizlik mutaxassislari barcha qurtlarni zararli dastur deb bilishadi.

Bir tadqiqot OSI modelining ikkinchi qatlamida (Data Link Layer) ishlaydigan birinchi kompyuter qurtini taklif qildi, u himoyasiz tugunlarni koʻpaytirish va tekshirish uchun Kontent-manzilli xotira (CAM) jadvallari va kalitlarda saqlanadigan Spanning Tree maʼlumotlari kabi topologiya maʼlumotlaridan foydalanadi. korxona tarmogʻi qoplanmaguncha[16].

Anti-qurtlar Code Red,[17] Blaster va Santy qurtlarining taʼsiriga qarshi kurashish uchun ishlatilgan. Welchia — foydali qurtlarga misoldir[18]. Blaster qurti tomonidan ishlatiladigan bir xil kamchiliklardan foydalangan holda, Welchia kompyuterlarni yuqtirdi va foydalanuvchilarning roziligisiz Windows uchun Microsoft xavfsizlik yangilanishlarini avtomatik ravishda yuklab olishni boshladi. Welchia yangilanishlarni oʻrnatgandan soʻng zararlangan kompyuterlarni avtomatik ravishda qayta ishga tushiradi. Ushbu yangilanishlardan biri ekspluatatsiyani tuzatgan yamoq edi.

Foydali qurtlarning boshqa misollari: „Den_Zuko“, „Cheeze“, „CodeGreen“ va „Millenium“[19].

Shuningdek qarang:[tahrir | manbasini tahrirlash]

  • BlueKeep
  • Botnet
  • Shikara kodi (qurt)
  • Kompyuter va tarmoq nazorati
  • Kompyuter virusi
  • Elektron pochta spam
  • Rojdestvo otasi (kompyuter qurti)
  • Oʻz-oʻzini takrorlash mashinasi
  • Texnik qoʻllab-quvvatlash firibgarligi — kompyuterda virus yoki boshqa muammolar borligini daʼvo qiladigan soxta „texnik koʻmak“ xodimining nomaqbul telefon qoʻngʻiroqlari.
  • Kompyuter viruslari va qurtlari xronologiyasi
  • Troyan oti (kompyuter virusi)
  • Kompyuter qurti xotira testi
  • XSS kompyuter qurti
  • Zombi kompyuter

Manbalar[tahrir | manbasini tahrirlash]

  1. Barwise. „What is an internet worm?“. BBC. 24-fevral 2015-yilda asl nusxadan arxivlandi. Qaraldi: 9-sentabr 2010-yil.
  2. Zhang Hybrid Epidemics—A Case Study on Computer Worm Conficker, 15-may 2015-yil. — s. e0127478. DOI:10.1371/journal.pone.0127478. 
  3. Marion From Turing machines to computer viruses, 28-iyul 2012-yil. — s. 3319–3339. DOI:10.1098/rsta.2011.0332. 
  4. Brunner, JohnThe Shockwave Rider. New York: Ballantine Books, 1975.. ISBN 978-0-06-010559-4. 
  5. „The Submarine“. www.paulgraham.com.
  6. „Security of the Internet“. CERT/CC.
  7. „Phage mailing list“. securitydigest.org. 26-iyul 2011-yilda asl nusxadan arxivlandi. Qaraldi: 17-sentabr 2014-yil.
  8. Dressler, J. „United States v. Morris“,Cases and Materials on Criminal Law. St. Paul, MN: Thomson/West, 2007.. ISBN 978-0-314-17719-3. 
  9. „Worm vs. Virus: What's the Difference and Does It Matter?“ (en). Worm vs. Virus: What's the Difference and Does It Matter?. Qaraldi: 8-oktabr 2021-yil.
  10. Yeo, Sang-Soo.Computer science and its applications : CSA 2012, Jeju, Korea, 22-25.11.2012. Springer, 2012. — 515 bet. ISBN 978-94-007-5699-1. OCLC 897634290. 
  11. Yu Self-Disciplinary Worms and Countermeasures: Modeling and Analysis, oktabr 2010. — s. 1501–1514. DOI:10.1109/tpds.2009.161. 
  12. Brooks, David R. (2017), "Introducing HTML", Programming in HTML and PHP, Undergraduate Topics in Computer Science, Springer International Publishing, pp. 1–10, doi:10.1007/978-3-319-56973-4_1, ISBN 978-3-319-56972-7 
  13. Lawton On the Trail of the Conficker Worm, iyun 2009. — s. 19–22. DOI:10.1109/mc.2009.198. 
  14. Shoch „The "Worm" Programs - Early Experience with a Distributed Computation“, mart 1982. — s. 172–180. DOI:10.1145/358453.358455. 
  15. „Virus alert about the Nachi worm“. Microsoft.
  16. Al-Salloum, Z. S. „A link-layer-based self-replicating vulnerability discovery agent“,. The IEEE symposium on Computers and Communications, 2010. — 704 bet. DOI:10.1109/ISCC.2010.5546723. ISBN 978-1-4244-7754-8. 
  17. „vnunet.com 'Anti-worms' fight off Code Red threat“ (14-sentabr 2001-yil). 14-sentabr 2001-yilda asl nusxadan arxivlandi.
  18. The Welchia Worm, 18-dekabr 2003-yil. — 1 bet. 9-iyun 2014-yilda qaraldi. The Welchia Worm. December 18, 2003. p. 1. Retrieved 9 June 2014.
  19. The Welchia Worm, 18-dekabr 2003-yil. — 1 bet. 9-iyun 2014-yilda qaraldi. 

Havolalar[tahrir | manbasini tahrirlash]