Моррис сделал успешную научную карьеру в Массачусетском технологическом институте и одно время даже занимал должность главного учёного в Национальном центре компьютерной безопасности США, секретном подразделении АНБ.
С началом девяностых жёсткие диски значительно подешевели, а их ёмкость заметно увеличилась, поэтому дискеты использовались уже не так широко — и вирусописателям потребовались новые способы распространения. Одним из таких переносчиков стали файлы Microsoft Office как одного из самых популярных программных пакетов. Поскольку Office включал в себя встроенное средство автоматизации для создания макросов — язык Microsoft Visual Basic for Applications (VBA), — именно он и стал использоваться для написания нового типа зловредов — «макровирусов».
Фокус заключался в том, чтобы внедрить код в шаблон документа, который загружается всякий раз при запуске, например, редактора Word. Оказавшись в памяти, зловредный код записывает себя в любой документ, открываемый или создаваемый в программе. И если затем этот документ открыть на другом компьютере, то он тоже немедленно заразится. На тот момент у VBA был доступ ко всей файловой системе диска, поэтому вирусы могли с лёгкостью изменять или даже удалять любые пользовательские файлы, что нередко и происходило.
Первым макровирусом считается появившийся в 1995 году Concept, а поскольку антивирусные программы были не готовы к такой угрозе, он быстро получил широчайшее распространение. Сам вирус не причинял никакого вреда, но выводил простое замечание, призванное показать огромный потенциал подобного ПО:
«Sub MAIN REM That’s enough to prove my point End Sub».
Несмотря, однако, на благие намерения автора оригинального Concept, очень скоро появились его неприятные модификации; некоторые из них, например, запароливали доступ к случайным документам. К концу девяностых годов макровирусы стали самым популярным типом компьютерных вирусов. Но потом появился общедоступный массовый интернет, и история приобрела иное направление.
Первый настоящий вирус времён интернета — это, конечно же, Melissa, хитроумный коктейль из макровируса, почтового спама и социальной инженерии. Melissa был написан Дэвидом Смитом, известном в Сети под ником Kwyjibo, и получил название в честь его любимой стриптизёрши.
Технически новый вирус был прост до безобразия: он приходил на компьютер в качестве электронного письма с простым сообщением: «Вот документ, который ты просил… никому не показывай :-)». Во вложении находился документ Word, заражённый макровирусом. Поскольку письма рассылали другие заражённые машины, многим казалось, что они действительно приходят от коллег, старых знакомых или друзей. В результате Melissa стал одним из самых быстрораспространяющихся вирусов за всю историю.
Встроенный в Melissa макровирус немедленно проникал в адресную книгу Outlook и всем рассылал свои копии, и на этом деструктивная функция оригинальной версии заканчивалась. Разве что когда дата совпадала со временем в минутах в системных часах, он начинал вставлять в любой редактируемый документ цитату из мультсериала «Симпсоны»:
«Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here».
Однако, как вы догадались, модифицированные версии Melissa были уже не столь безобидны и занимались традиционными для вирусов делами, в том числе модифицировали и удаляли системные файлы.
Известный вирус, «признававшийся в любви», был написан в 2000 году филиппинцами Рамонесом и Гузманом и нанёс мировой экономике ущерб в размере около $10–15 млрд, за что и попал в Книгу рекордов Гиннесса как самый разрушительный вирус на тот момент. При этом его создатели, которые впоследствии предстали перед судом, не понесли никакого наказания, поскольку тогдашнее законодательство Филиппин вообще не предусматривало ответственности за написание вредоносного программного обеспечения.
ILOVEYOU использовал ту же схему почтового распространения, что и Melissa, а сообщение гласило: «Пожалуйста, посмотри приложенное ПИСЬМО ЛЮБВИ от меня». Однако во вложении находился уже не документ Word, а замаскированный под текстовый файл скрипт с двойным расширением LOVE-LETTER-FOR-YOU.TXT.vbs. И если пользователь видел расширение TXT, то VBS по умолчанию скрывалось, как расширение скрытых системных файлов. В свою очередь, сценарии VBS исполнялись с помощью компонента Windows Scripting Host, который имел практически полный доступ к системе и был включён по умолчанию.
В отличие от предшественников, ILOVEYOU не только рассылался по всем контактам Outlook, но и вёл себя как настоящий троянец, пытаясь похитить все найденные пароли и отослать их на некий почтовый ящик. Кроме того, он удалял случайные файлы изображений и MP3, заменяя их фальшивыми файлами с копией вирусного кода, подменял системные файлы, прописывался в реестре и размножался с каждой перезагрузкой Windows.
Вирус Anna Kournikova, появившийся годом позже, использовал ту же технику маскировки расширения вложения: вместо фотографии известной теннисистки жертва получала очередной зловредный сценарий.
В 2001 году родилось новое поколение компьютерных вирусов, которые пользовались уязвимостями в разных операционных системах и программах Microsoft. Самым известным из них стал Code Red, который поражал веб-серверы, работающие на основе Microsoft Internet Information Server (IIS). Этот зловред непосредственно не воздействовал на клиентские машины, но настолько замедлял интернет-трафик, что фактически блокировал доступ ко многим веб-сайтам.
«Красный код» действовал предельно просто: подключаясь к машине с запущенным IIS, он вызывал переполнение буфера и делал её неработоспособной. Кроме того, если в качестве языка такого сервера был установлен американский английский, то на главную страницу сайта выводилось сообщение, что он якобы взломан китайцами — которые на самом деле вряд ли имели отношение к Code Red.
Если системный администратор не принимал мер по удалению вируса в течение 10 часов, то это сообщение исчезало, но за истёкшее время вирус в поисках потенциальных жертв успевал отправить море запросов по случайным IP-адресам, замусоривая каналы бессмысленным трафиком и блокируя сетевую активность. Более того, если системная дата была больше 20-го числа месяца, то Code Red начинал «стучаться» в серверы, расположенные по адресу www.whitehouse.gov, организуя массированную DDoS-атаку на сайт президента США.
Однако, как и во многих вирусах, в самом Code Red скрывалась ошибка: на самом деле сканируемые IP-адреса не были случайными, и в результате некоторые машины, только что очищенные от вируса, в следующую же секунду могли быть вновь заражены.
Достойный преемник Code Red — вирус Slammer, который также вошёл в число самых быстрораспространяемых в мире. Этому зловреду удалось заразить 75 тысяч компьютеров всего за десять минут, при этом он использовал аналогичную технологию переполнения буфера, но уже в среде Microsoft SQL Server 2000. Самое примечательное заключается в том, что Microsoft чуть ли не за шесть месяцев до появления Slammer выпустила патч, устраняющий уязвимость, которую эксплуатировал этот вирус. Тем не менее его не установило не только большинство сторонних компаний, но и даже и целые подразделения самой Microsoft!
Одна из крупнейших сетевых атак в результате деятельности Slammer произошла в начале 2003 года, когда вирус за считанные минуты так перегрузил каналы, что почти полностью заблокировал доступ в интернет в Южной Корее и некоторых других азиатских странах. В США и Европе ситуация была не столь катастрофической, хотя замедление скорости передачи данных ощущалось почти в любой точке света.
В дальнейшем эпидемия быстро пошла на спад, поскольку после установки патча было достаточно перезагрузить сервер.
Созданный группой китайских хакеров Xfocus червь Blaster (он же Lovesan или MSBlast) использовал ту же схему заражения со сканированием случайных IP-адресов, что и Slammer. И снова использовалась технология переполнения буфера, но уже множества клиентских машин. Целью китайских хакеров были серверы Microsoft: широкомасштабная DDoS-атака с заражённых компьютеров должна была начаться 16 августа 2003 года, но в Редмонде приняли меры — и ущерб от Blaster оказался сведён к минимуму.
Однако модифицированная версия Blaster B, в изготовлении которой уличили американского школьника Джеффри Ли Парсона, оказалась намного опасней и живучей: практически каждый пользователь Windows, не установивший антивирусного ПО, рано или поздно получал на экране окно, в котором говорилось о выключении системы, и запускался обратный отсчёт:
«Система завершает работу. Сохраните данные и выйдите из системы. Все несохранённые изменения будут потеряны.
Отключение системы вызвано NT AUTHORITY\SYSTEM».
После перезагрузки начинался подбор случайных IP-адресов и попытки заразить другие доступные машины. Через произвольные отрезки времени перезагрузки происходили снова и снова — до тех пор пока вирус не удаляли с компьютера.
Впоследствии появилось ещё несколько модификаций Blaster, но они уже не нанесли такого ущерба, как первые две.
Несмотря на то что периодически появляются сообщения о тех или иных компьютерных вирусах, вот уже несколько лет нет никаких громких эпидемий с катастрофическими последствиями. Сегодня главная угроза для домашних пользователей — это прежде всего «трояны», превращающие компьютер в «боевую единицу» бот-сетей и похищающие разного рода личные данные. Для веб-серверов — это всё те же DDoS-атаки, но организованные уже на принципиально ином уровне, с помощью управляемых сетей ботов.
Почему почти сошли на нет «обычные» вирусы? Во-первых, в Microsoft всерьёз озаботились безопасностью на уровне как серверного, так пользовательского ПО, так что даже Windows XP с Service Pack 3 можно считать довольно безопасной по сегодняшним меркам операционной системой.
Во-вторых, как ни странно, за последние годы выросла «сознательность пользователей», которые понимают, что для работы в интернете обязательно нужно установить антивирусный софт. Забавно, что этим начали пользоваться и сами вирусописатели, пытающиеся распространять своё творчество под видом антивирусов.
Наконец, есть и чисто техническая разница: если до самого начала двухтысячных большинство пользователей выходило в интернет напрямую через модемы, то сегодня практически все домашние и корпоративные машины подключаются к Сети через маршрутизаторы и коммутаторы, которые выступают в качестве брандмауэров и предотвращают в том числе и случайное заражение.
Тем не менее пользователи Windows, как и раньше, остаются самой атакуемой группой — просто потому, что эта операционная система занимает львиную долю рынка. Между тем участились атаки и на машины под управлением OS X, хотя их доля выросла несущественно. И ещё один объект пристального внимания вирусописателей — это мобильные ОС, которых просто не существовало десять лет назад. Речь прежде всего об Android и iOS, которые по числу активных пользователей уже легко поспорят с традиционными «настольными» операционками. И если пока число вирусов для Android не слишком велико, то в обозримом будущем их может оказаться намного больше, чем для той же Windows.
Чистые руки и грязные тарелки: кто виноват в утечках миллионов паролей и не пора ли что-то менять?
Кража учётных записей к веб-сайтам — миллионами и десятками миллионов штук за подход — преступление настолько распространённое, что даже популярная пресса зачастую ленится писать об очередном инциденте. Однако вскрывшееся на днях хищение, жертвами которого стали 2×10^6 сетян, заставило взглянуть на ситуацию под новым углом. Знаете, как страдающий от аллергии на кошачью шерсть хозяин однажды устаёт нагружать пылесос и задумывается завести менее опасного для здоровья домашнего питомца, так и кое-кто из айтишной братии задумался о том, что мир, в котором мы живём, — мир компьютерный, конечно, цифро-электронный — может и, наверное, должен бы быть устроен более совершенно.
Суть новости, которую вы наверняка слышали, проста и до боли знакома. Очередные спецы по безопасности (на сей раз из компании Trustwave) получили доступ к очередной бот-сети, незаметно контролирующей миллионы персоналок в доброй сотне стран (на сей раз это PONY), и наткнулись в её виртуальных закромах на собранную ею же самой коллекцию из примерно двух миллионов паролей-логинов к десяткам тысяч сайтов (в основном, конечно, популярных: Facebook, сервисы Google, Twitter, Yahoo!, даже «Одноклассники» и «В Контакте»). Судя по настройкам, управлял бот-сетью русский, а первоочерёдной задачей на ближайшее будущее для авторов открытия станет осторожная публикация добытых сведений. Facebook и иже с ними уже уведомлены; возможно, будет открыт и сайт, на котором интересующиеся сетяне смогут узнать, нет ли среди скомпрометированных аккаунтов принадлежащих им. В общем, всё как обычно, всё так, как было уже десятки раз за последние годы.
И заканчивать рассказы о компьютерных неприятностях тоже принято стандартно — советами по поводу цифровой гигиены, если позволите так выразиться. Ещё десять лет назад свод рецептов для юзера был прост: не запускать программ из «левых» источников, по возможности пользовать альтернативный почтовый клиент, ну и придумывать надёжные пароли — длинные, с перемежающимся регистром, знаками препинания. В Trustwave, кстати, любопытства ради провели анализ попавшей в их руки парольной базы и выяснили, что в смысле стойкости паролей с середины нулевых ничего принципиально не изменилось. Больше трети из них откровенно слабые, половине стоило бы быть сильней. Короче, попытка втолковать обывателю необходимость генерировать хороший пароль провалилась. Но пора уже перестать насиловать мозг пользователя и обратить внимание на технику!
О чём в действительности говорит проявившаяся за последние годы тенденция «оптовой» кражи — не штучно, миллионами? Во-первых, о том, что собственно стойкость пароля более не имеет значения. Точнее, она не имеет того решающего значения, каким обладала раньше. Будь это готовое слово из трёх букв или сложнейшая истинно случайная буквенно-цифровая комбинация, украдут её одинаково легко, посадите только на машину контролирующий клавиатуру вирус.
Но и древний рецепт заботиться о чистоте запускаемого софта, чтобы этот самый вирус не подцепить, так же утратил свою прежнюю значимость. И это вывод второй: пароли нынче активно крадут с персоналок (увы, донести до среднестатистического пользователя важность гигиены не удалось!), но ещё активней — с разницей в один–два порядка — их тащат с серверов. Вспомните, как в октябре неизвестные унесли сто пятьдесят миллионов
На первый взгляд, происходящее — повод задуматься над уточнением правил цифровой гигиены. Компьютерный мир за последние десять лет изменился исподволь, но радикально. Java и Javascript, бывшие оплотом безопасности, стали чуть не главной дырой в ИТ-укреплениях. Браузеры эксплуатируют для взлома чаще, чем почтовые клиенты — которые, в свою очередь, почти перевелись. Антивирусы остались всё так же непроходимо тупы. Но главное — неизмеримо разрослась, распласталась по некомпьютерному миру Сеть — и мало того, что средний пользователь знает теперь о технике меньше, так ещё и стёрся в головах психологический тормозок, напоминавший, что с информацией следует обходиться осторожно.
Так что же, менять правила гигиены? В некоторой степени, наверное, это действительно поможет. Защититься от краж учётных записей с сайтов мы не в силах, но можем минимизировать ущерб: не использовать один пароль более чем в одном месте, по-прежнему придумывать стойкие пароли, надеясь, что на сервере они будут храниться не чистым текстом, а в виде криптографического хеша, и — новое! — использовать многоуровневые схемы авторизации, одноразовые пины или какие-нибудь суперноваторские средства подтверждения личности (что, впрочем, зависит уже от возможностей и желания владельцев конкретного сайта; пока, увы, тут больше разговоров — см. «Помнить, но не знать», «А можно без пароля?»). В отношении краж с персоналок добавить к старым рецептам нечего: урезать список источников программного обеспечения до минимума (на «Линукс»-машинах это зачастую один–два репозитория), не поддаваться искушению отключить автоматическую установку security-обновок, держаться подальше от доброхотов, впаривающих бесплатный сыр.
Да только и этого нынче недостаточно. Проблема в том, что компьютерный мир меняется качественно, а не только вширь. Десять лет назад бесплатный интернет был голубой мечтой, на которую пускали слюни доткомы. Сегодня он в каждом кафе, парке, аэропорту, в любом общественном месте — вплоть до туалетов! И это пример опасности, существование которой раньше не могли даже вообразить. Понимаете ли вы (не говоря уже о ваших родителях или далёких от ИТ друзьях), что многие веб-сайты не шифруют трафик — и ваш вконтактовский пароль может осесть на винчестере вон того неприметного парня с ноутбуком, приютившегося в углу (прогулка с Wireshark по торговому центру — чрезвычайно увлекательное занятие)? Уверены, что точка доступа, к которой ваш смарт или планшетка так шустро подключились, действительно принадлежит владельцам заведения, а не кому-то из посетителей? Наверное, когда HTTP станет шифрованным по умолчанию, эта угроза ослабнет, но до тех пор в публичных местах стоит быть вдвое внимательней и втрое осторожней.
Таких примеров из разных областей ИТ можно насобирать вагон и тележку — и в каждом случае, конечно, найдётся свой рецепт. Но к чему и ведут дальновидные наблюдатели, упомянутые в самом начале рассказа: наблюдаемая нами слабость — фундаментальная, архитектурная. Корень зла — в неприспособленности, неумении массовой ИТ-инфраструктуры хранить секреты. И задача, в общем, в том, чтобы переложить заботу о защищённости, о безопасности, с пользователя на программы и железо, но и не навредить при этом пользователю. Возможно ли такое? Технически — да: вспомните систему SELinux, суть которой в сведении доступных приложениям привилегий до абсолютного минимума. Практически — не сочтёт ли среднестатистический пользователь такой подход издевательством? Да вытерпим ли даже мы, айтишники?
В статье использована иллюстрация Erin Pettigrew.
Кто ты, Сатоши? Установить личность создателя Bitcoin необходимо для выживания криптовалюты
Цифровая валюта Bitcoin переживает бурные дни. О причудах первых биткойн-миллионеров вы уже слышали: вот кто-то покупает фешенебельные апартаменты, вот обзаводится новенькой Model S... Полагаю, пройдёт совсем немного времени, и мы станем свидетелями первых похищений, вымогательств, пыток и убийств держателей биткойн-кошельков. Впрочем, до этого ещё нужно дожить. Пока же криптовалюта не смогла перешагнуть рубеж в $1 250 за штуку: ткнувшись в него на прошлой неделе, она откатила до пятисот с копейками и в настоящее время успокоилась (относительно, конечно: с колебаниями в десяток процентов в день) на уровне $900.
Насчёт того, чт
Эти два сообщения образуют лишь макушку новостного айсберга, сформировавшегося вокруг Bitcoin за последние дни и недели. Одни видят в отметке $1 250 корреляцию с золотом, тройская унция которого стоит как раз столько (подобные метафизические аналогии обычны в мире биржевых спекуляций). Другие называют биткойн альтернативой доллару и советуют правительствам не запрещать, а регулировать. И так далее, и так далее, а роднит бкогда-нибудькои-то
Что мы знаем о нём? Очень и очень мало. Satoshi Nakamoto — имя, которым подписаны где-либонаучная работа, излагающая теоретические основы цифровой валюты (ещё говорят: описывающей протокол), и исходные тексты программы, эту теорию реализующей и сформировавшей собственно пиринговую сеть, известную нам как Bitcoin. С 2009 года, когда сеть стартовала, Сатоши трудился на веб-форумах бок о бок со своими единомышленниками, занявшимися доработкой его программы. Как считается, он помогал до тех пор, пока не убедился, что передал детище в надёжные руки — после чего, весной 2011-го, известил коллег, что переключается на «другие вещи», и более никогда не появлялся .
К тому моменту уже было известно, что имя его скорее всего выдумано. Предполагалось, что скрывается под ним один человек или группа людей, обладающих недюжинными познаниями в специфических областях ИТ (P2P и стойкая криптография как минимум). Ясно также, что он (или они) не желал, чтобы его настоящая личность была раскрыта, — и постарался не оставить следов. Б
Однако, пусть и не желая того, Сатоши всё-таки «наследил». Прежде всего, остались более полутысячи его сообщений — в частности на форуме Bitcointalk.org и в почтовой конференции The Cryptography Mailing List. Сообщения полезны тем, что их можно подвергнуть анализу: статистическому, орфографическому, стилистическому и пр. К примеру, проанализировав временн
Эту работу проделал некий Скай Грей — и пришёл к выводу, что под именем Сатоши, вероятно, скрывается американский профессор права и экономики, ИТ-теоретик и практик со стажем Ник Жабо. На Жабо указывает множество текстуально-статистических совпадений (он активный блогер, так что недостатка в сравнительном материале не было), его предыдущие работы (он был автором bit gold — проекта, идейно и функционально схожего с Bitcoin, но так и не реализованного), а также странное отсутствие ссылок на него в работе Накамото (Сатоши хоть и создал Bitcoin сам, однако опирался на десятки научных трудов, созданных за последние два десятилетия, — и скрупулёзно указал их в библиографическом списке).
Попытка эта, конечно, была не единственной. Минимум полдюжины раз (историю поисков, часть которой показана на картинке выше, хронометрирует в своём блоге некая Chart Girl) известные специалисты брались за розыск Сатоши — и всякий раз приходили к разным результатам. Совсем недавно группа с участием Ади Шамира («S» в криптоалгоритме RSA) указала на Росса Ульбрихта. До того усилиями Теда Нельсона (ещё помните Project Xanadu?) под подозрение попал японский математик Мотизуки Синичи (см. «Биткойн теряет девственность»). Были и другие предположения, но так или иначе большинство шло по следу, оставленному сообщениями Сатоши. Кому верить и верить ли вообще — решайте сами. Важнее другое: мир должен узнать истинное имя Сатоши Накамото — или под возведённым его руками зданием так и будет лежать бомба замедленного действия. Ведь Сатоши принадлежит умопомрачительное количество биткойнов!
И вот тут мы приходим ко второй улике, оставленной Сатоши Накамото. Поскольку в первые дни и недели он был единственным участником сети Bitcoin, он же был и единственным майнером, поддерживавшим её существование. Следовательно, волей-неволей он должен был скопить на своих кошельках безумную (по нынешним меркам) сумму. Формально в кошельке, на который ссылается самая первая транзакция системы Bitcoin (совершённая 3 января 2009 года), немногим больше 60 BTC — образованных 50 биткойнами, полученными Сатоши за майнинг первого блока, и несчётным множеством мелких пожертвований, льющихся нескончаемым потоком по сей день (так пользователи Bitcoin выражают свою благодарность создателю). Однако если суммировать всё, что Сатоши «намайнил» хотя бы за первый месяц существования сети, получится сумма, превышающая один миллион BTC. Иначе говоря, сейчас ему принадлежит примерно каждый двенадцатый биткойн, находящийся в обращении.
Как удалось вывести эту цифру? Ведь уже к концу января 2009-го криптовалютой занимались и другие люди, а значит Накамото не был единственным майнером. Дело в том, что Сатоши использовал специфическую аппаратуру: в то время как его единомышленники, подключившиеся к Bitcoin в первые месяцы, запускали Bitcoin-клиент на простых персоналках, Сатоши, очевидно, эксплуатировал несколько десятков PC одновременно либо сконструированный им самим FPGA-компьютер. Сегодня мы знаем это по «почерку» его активности в общем списке транзакций: «намайненные» Накамото блоки легко увидеть на графике (что и проделал один из исследователей; результат на картинке ниже).
Таким образом, можно утверждать, что Сатоши владеет примерно миллионом биткойнов — количеством, достаточным, чтобы (при умелом обращении) дестабилизировать работу системы Bitcoin на протяжении длительного периода. Чего мы не знаем — так это преследуемых им целей!
Хорошо, если Сатоши Накамото — псевдоним, придуманный, например, Агентством национальной безопасности США для своего побочного проекта. Тогда в какой-то момент проект могут просто признать завершённым и закрыть. Разве можно «закрыть» пиринговую децентрализованную сеть? С кошельками Сатоши — можно: бросая курс вверх и вниз на десятки процентов за день, возможно сделать Bitcoin непригодной для использования по предназначению (как платёжный инструмент) и отпугнуть в конце концов большинство пользователей.
Если Сатоши — одиночка, вопрос усложняется. Он может оказаться бескорыстным учёным, который никогда не тронет свои накопления, чтобы не навредить обществу. А может оказаться и Доктором Зло, мечтающим стать первым триллионером планеты Земля: в таком случае стоит ждать диких, умных спекуляций, подобных биржевым манипуляциям в США времён XIX столетия. Наконец, он может оказаться просто психопатом, действия которого не подчиняются логике.
В самом нежелательном случае в игру может вмешаться третья сила: например, злоумышленники могут попытаться выкрасть у Сатоши приватные ключи к его кошелькам. А то и выкрасть самого Сатоши и принудить его эти ключи сдать. Чего уж там, на кону такая сумма, что — простите за цинизм — рентабельно выкрасть всех подозреваемых авторов Bitcoin оптом и жечь их калёным железом, пока кто-нибудь не сознается!
Словом, любопытство не праздное. В интересах самого Сатоши (если, конечно, он вменяем) явить себя миру, получить «Нобелевку» или, может быть, быть оплёванным разорёнными «инвесторами», но внести успокоение: продемонстрировать, что у него нет тайного плана. Подтвердить свою личность ему будет очень просто: достаточно потратить хотя бы копейку из самого первого кошелька Bitcoin; сделать это может только создатель системы.