震撼世界的“蠕虫”病毒案
历史上最疯狂的五个黑客攻击事件

历史上最疯狂的五个黑客攻击事件!任何技术都有它的两面性,资深的科学家和工程师们其实都知道这种两面性的利害关系,只是对于不好的那一面尽量避而不谈,因为他们认为只要有对人类有益的一面就一定能战胜邪恶的一面!我们熟知的黑客某种程度上其实就属于“另一面”的人。
他们有的天生好奇,有的贪欲过度,有的效力于国家和某些隐藏组织,不管他们属于哪一类,你都察觉不到他们的存在。
这种无法察觉倒是又给了我们一丝好奇心,特别想见识一下传说中的黑客们到底有多牛?正巧猫哥之前在外站看到过一篇描写黑客事迹的文章,其中列举了五个历史上最牛逼的黑客攻击事件,见不到人,那就见识一下他们的事迹好了。
1.一台笔记本的威力美国军方的计算机网络曾经被一种叫做“Agent.btz”的蠕虫病毒入侵过,这个病毒地址来自阿富汗境内的一台笔记本电脑上,通过优盘传播而成功黑进了北美中央司令部。
“Agent.btz”盗取了大量美国政府和国防部的机密资料并把这些秘密文件传送到了一个未知的“神秘人”那里。
当时的美国国防部完全对付不了这个病毒,在启动了紧急网络攻击警报后,网军使用内部网络隔离、删除恶意代码等方式全部无效。
因为“Agent.btz”可以通过检索数据来自建后门把自己复制到其他的网络里隐藏起来,并且它还可以突变,不断更新自身的代码来让自己“隐形”!“Agent.btz”在自我修复完成后隐藏了起来,过了一年半又开始窃取秘密文件。
这让美国军方头疼不已!最后逼得没办法了,美国军方把核心部分的计算机全部离线、断电、物理格式化重装系统并且把几乎所有内部流通的U 盘全部销毁,才勉强干掉了这只病毒!2.伊朗核电厂的超级病毒病毒不只是能干窃取信息的事情,它也能像电影里描述的那样直接控制电子设备!2010年6月,一种被称为“Stuxnet”的电脑病毒在多个国家的化学工厂、发电厂以及交管系统里被发现,但是在发现它的时候,它看起来没有任何危险,就像是没什么卵用的僵尸病毒一样。
蠕虫病毒“RoseKernel”迅速蔓延,政企单位网络易被攻击

蠕虫病毒“RoseKernel”迅速蔓延,政企单位网络一、概述近期,火绒安全团队截获蠕虫病毒”RoseKernel”。
该病毒可通过远程暴力破解密码等多种手段全网传播。
病毒入侵电脑后,会同时执行”挖矿”(门罗币)、破坏Windows签名校验机制、传播后门病毒等系列恶意行为。
由于病毒会对同一网段的终端同时暴力破解密码,对局域网等机构用户(政府、企业、学校、医院)危害极大,截至到发稿前,已有数万台电脑被感染。
该蠕虫病毒通过移动外设(U盘等)、劫持Office快捷方式传播、远程暴力破解密码三类方式进行传播:1、通过外设传播时,病毒会将外设内的原有文件隐藏,并创建一个与隐藏文件完全相同的快捷方式,诱导用户点击后,病毒会立即运行;2、通过劫持Office快捷方式传播后,病毒会劫持Word和Excel快捷方式,让用户新建的文档带有病毒代码。
当用户将这些文档发送给其他用户时,病毒也随之传播出去;3、通过远程暴力破解密码传播。
病毒入侵电脑后,还会对其同一个网段下的所有终端同时暴力破解密码,继续传播病毒。
由于病毒通过文档、外设等企业常用办公工具传播,加上病毒入侵电脑后会对其同一个网段下的所有终端同时暴力破解密码,因此政府、企业、学校、医院等局域网机构面临的威胁最大。
病毒入侵电脑后,会窃取数字货币钱包,还会利用本地计算资源进行”挖矿”(门罗币),并结束其它挖矿程序,以让自己独占计算机资源,使”挖矿”利益最大化。
此外,病毒会破坏Windows签名校验机制,致使无效的签名验证通过,迷惑用户,提高病毒自身的隐蔽性。
”RoseKernel”病毒还带有后门功能,病毒团伙可通过远程服务器随时修改恶意代码,不排除未来下发其它病毒模块到本地执行。
二、样本分析火绒近期截获到一组蠕虫病毒样本,该病毒通过暴力破解方式远程创建WMI脚本,病毒中含有远控功能,可以下发任意模块到本地执行,目前危害有:窃取数字货币钱包,利用本地计算资源进行挖矿(门罗币),不排除未来下发其他病毒模块到本地执行的可能性。
世界(全球)出名的计算机病毒有哪些.doc

世界出名的计算机病毒有哪些病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。
以下是网我为大家整理的关于出名的计算机病毒的相关知识,希望对大家有所帮助!1.Creeper(1971年)最早的计算机病毒Creeper(根据老卡通片《史酷比(Scooby Doo )》中的一个形象命名)出现在1971年,距今以后42年之久。
当然在那时,Creeper还尚未被称为病毒,因为计算机病毒尚不存在。
Creeper由BBN技术公司程序员罗伯特托马斯(Robert Thomas)编写,通过阿帕网( ARPANET,互联网前身)从公司的DEC PDP-10传播,显示"我是Creeper,有本事来抓我呀!(Im the creeper, catch me if you can!)"。
Creeper 在网络中移动,从一个系统跳到另外一个系统并自我复制。
但是一旦遇到另一个Creeper,便将其注销。
2.Elk Cloner病毒(1982年)里奇.斯克伦塔(Rich Skrenta)在一台苹果计算机上制造了世界上第一个计算机病毒。
1982年,斯克伦塔编写了一个通过软盘传播的病毒,他称之为"Elk Cloner",那时候的计算机还没有硬盘驱动器。
该病毒感染了成千上万的机器,但它是无害的:它只是在用户的屏幕上显示一首诗,其中有两句是这样的:"它将进入你所有的磁盘/它会进入你的芯片。
"3.梅利莎 (Melissa,1999年)Melissa病毒由大卫史密斯(David L. Smith)制造,是一种迅速传播的宏病毒,它作为电子邮件的附件进行传播,梅丽莎病毒邮件的标题通常为"这是你要的资料,不要让任何人看见(Here is that document you asked for, dont show anybody else)"。
案例-飞客蠕虫攻击

飞客蠕虫攻击案例1.1 异常发现某单位最近一段时间应用维护人员发现网络应用比较慢,数据库服务器查看系统日志发现很多相似网络共享访问请求,最高时平均每秒有近几十次的这种请求,而数据库服务器并没有任何网络共享资源;内网中的其他几台主机如监控PC使用感觉比较慢;网络中最近一个月才出现这种状况,以前网络是正常的。
根据网管人员的反应情况,我们初步认为网络中确实存在异常,而且异常状况出现在重要的内网中。
因此决定对内网服务器区的流量进行分析,找出引起网络异常的根源。
内网服务器大多集中连接到华为S8505的一块线卡上,因此对该线卡1-47口inbound方向和数据库服务器的双向流量进行镜像在正确部署了回溯式后,收集了内网服务器一周的数据(10/12---10/19)对这一周的数据进行分析。
1.2 蠕虫攻击分析首先,我们选择7天的数据查看其网络协议的使用情况,如图:如上图,我们看到,网络中流量最大的是TCP other流量,经过分析发现都是该单位自定义的协议流量。
FTP,HTTP的访问流量分别占第2,第3位是正常的网络应用。
而排名第四的竟然是netBIOS流量,而netBIOS流量在现今的应用中很少使用了,多被黑客作为后门传播各种危险病毒和蠕虫使用。
因此该协议流量比较大十分可疑。
此外网络协议中CIFS协议也占很大比重,而此协议主要是使用网络邻居做网络共享使用的,而管理员告之网络中并没有使用网络邻居的方式做为网络共享,因此该协议应该是没有流量的,这也是比较可疑的。
然后我们对网络中的TCP访问情况进行分析,选择10/12-10/14日两天的数据进行分析。
按照“发tcp同步包”进行排名,如图:我们看到IP 172.16.1.68 ;172.16.1.95;172.16.1.69;172.16.1.10;172.16.1.54等几个IP的TCP发TCP同步包很大,要远远大于其他IP,但流量却很小,两天以来流量大多都在60MB左右。
网络安全基础知识

2001年中美黑客大战期间:美国白宫主页被攻破
2002年6月:美国白宫主页被攻破
已经有了众多公开售卖SHELL的站点
“挂马式”攻击的案例分析
• 中国招商引资网 / 站点最下方被填加恶意连接,是一次典型 的挂马式攻击。 • /about_us/image/ic yfox.htm
什么是网络钓鱼?
工行后续事件的追踪 涉案金额惊人
垃圾邮件与反垃圾邮件之间的斗争愈演愈烈
“流氓软件”无空不入
陕西地震网被黑
• 5月29日晚上,陕西省地震局网站上突然出现这 样一条醒目的信息,瞬间引发网民惶恐。这是黑 客攻击陕西省地震局网站发布的一条虚假信息, 它给当地社会秩序带来了巨大破坏和冲击。
• 电话飞客
– 蓝匣子 – 1990年AT&T瘫痪事件
黑客?攻击者
• 罗伯特· 莫里斯
• 凯文· 米特尼克
罗伯特•莫里斯
• 1988年,莫里斯蠕虫病毒 震撼了整个世界。由原本 寂寂无名的大学生罗伯特· 莫里斯制造的这个蠕虫病 毒入侵了大约6000个大学 和军事机构的计算机,使 之瘫痪。此后,从CIH到美 丽杀病毒,从尼姆达到红 色代码,病毒、蠕虫的发 展愈演愈烈。
六省断网事件
• 介绍:链条的传导大致为:黑客攻击对手,在无法快速攻 破的情况下,直接破坏了对方的DNS系统;受攻击的网站 正好与暴风影音一起位于DNSPod的服务器上,由于暴风 影音的终端数量巨大,并且加上暴风的广告弹窗、升级请 求频繁,引发了安装暴风影音的PC用户频繁发起巨量的 解析请求,这些请求在超出DNSPod承受能力后,溢到电 信的其他服务器,导致机房其他的服务器被大量请求;服 务器流量异常,引起服务器所在地的电信部门警觉,并随 后关闭了DNSPod的服务器,这导致更多流量的暴风访问 请求溢出;与此同时,由于DNSPod的服务器上为近30万 个网站提供域名解析,导致这些网站都无法正常访问。 • 特点:链条起点是一些游戏私服网站互相之间发起的攻击
蠕虫病毒

2018/7/31
34
2) 放置特洛伊木马程序 3) WWW的欺骗技术 在网上用户可以利用IE等浏览器进行各 种各样的Web站点的访问. 一般的用户恐怕不会想到有这些问题存 在:正在访问的网页已经被黑客篡改过, 网页上的信息是虚假的!
2018/7/31
35
9.2.1 黑客攻击常用方法
2018/7/31
39
9.2.1 黑客攻击常用方法
7) 寻找系统漏洞 许多系统都有这样那样的安全漏洞 (Bugs),其中某些是操作系统或应用软 件本身具有的,这些漏洞在补丁未被开 发出来之前一般很难防御黑客的破坏, 除非用户将网线拔掉。
2018/7/31
40
8) 利用账号进行攻击 有的黑客会利用操作系统提供的默认账 户和密码进行攻击,这类攻击只要系统 管理员提高警惕,将系统提供的默认账 户关掉或提醒无口令用户增加口令一般 都能克服。
无法估计主机的安全性
主机系统的安全性无法很好地估计。随着一个 局域网的主机数量的增多,确保每台主机的安 全性都处在高水平的能力却在下降。只用管理 一台主机的能力来管理如此多的系统就容易犯 错误。
2018/7/31
30
9.1.4 网络安全的基本措施 1. 安全立法
随着网络的发展和普及,虚拟世界中各种各样 的纠纷和犯罪日趋增加。自20世纪90年代网络 方面的案例出现以来,网络立法已经成为各国 法律建设中的一个重要组成部分。
2018/7/31
1
蠕虫病毒
蠕虫病毒是一种常见的计算机病毒。 它是利用网络进行复制和传播,传染途径 是通过网络和电子邮件。
2018/7/31
2
最初的蠕虫病毒定义是因为在DOS 环境下,病毒发作时会在屏幕上出现一 条类似虫子的东西,胡乱吞吃屏幕上的 字母并将其改形。
2017高考语文 作文热点素材 勒索病毒肆虐全球不堪一击的网络安全让世界欲哭无泪

勒索病毒肆虐全球不堪一击的网络安全让世界欲哭无泪【素材回放】从2017年5月12日开始,一种名为WannaCry(想哭)及其变种的病毒肆虐全球,最开始受到关注是因英国国家医疗服务体系(NHS)受攻击瘫痪,导致几十家医院网络系统崩溃,攻击者要求医院必须缴纳价值近400万人民币的比特币赎金,否则威胁将删除包括患者病例在内的所有资料。
随后传出中国多所高校和公共事业部门网络系统也受攻击影响沦陷的消息。
这波肆虐全球的攻击病毒源自美国国家安全局(NAS)的黑客武器库,早在上个月网络安全领域就有警告该武器库旗下恶意软件遭到了泄露破解的消息,并对全球发出了预警,提醒防范犯罪组织利用或改造NAS“武器”实施犯罪的风险。
可令人遗憾的是,警示和担心最终还是成为了现实。
【素材解读】此次大规模的病毒入侵事件再次敲响了网络安全的警钟,近年来病毒入侵事件不但愈发频繁,其伤害性也愈发强大。
归根结底,勒索病毒实际上构成了对全球治理能力的挑战。
近年来,全球范围内的网络安全和治理问题越来越受到各国政府重视,越来越多国家把网络安全上升到国家安全的战略高度。
随着人们越来越依赖网络,首当其冲的问题是,技术能力和应变措施如何跟得上。
就此而言,勒索病毒一定程度上是一次“成效显著”的测试;更深层次,则是如何在网络营造的无限疆域内,既维护国家主权又在诸如打击跨国网络犯罪等方面实现全球协作。
信息安全是一个系统化、整体化的工程,不是靠单一手段,单一程序就可以解决的。
无论是从政策层面还是可行性方面来看,国家需要加强对信息安全的重视。
美国著名未来学家托夫勒曾断言:“谁掌握了信息,控制了网络,谁就拥有整个世界。
”显然,勒索病毒既是佐证,又给人们上了很好一课。
【适用话题】漏洞挑战和机遇追求核心技术互联网世界不是平的,有很多坑提升网络空间防护能力及时发现和抵御网络入侵谁掌握了信息,控制了网络,谁就拥有整个世界蝼蚁之穴能毁掉千里长堤,针尖之窟可透过斗大之风【素材锐评】病毒玩“勒索”警示黑客并不遥远真可谓“道高一尺,魔高一丈”,谁也不曾想到,现在连电脑病毒都学会“勒索”了!国际国内专家的说法是,此次勒索病毒堪称“史上最大规模”的电脑病毒爆发。
什么是震网病毒

什么是震网病毒震网病毒(Stuxnet病毒),是一个席卷全球工业界的病毒,该病毒与2010年6月首次被检测出来,也是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒。
下面由店铺给你做出详细的震网病毒介绍!希望对你有帮助!震网病毒介绍如下:该病毒是有史以来最高端的“蠕虫”病毒。
蠕虫病毒是一种典型的计算机病毒,它能自我复制,并将副本通过网络传输,任何一台个人电脑只要和染毒电脑相连,就会被感染。
震网病毒作为世界上首个网络“超级破坏性武器”,已经感染了全球超过45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。
录1简要概述2发现历程3事件信息4主要特点5深度分析第一章事件背景第二章样本典型行为分析第三章解决方案与安全建议第四章攻击事件的特点第五章综合评价6展望思考专家称其高端性显示攻击应为国家行为病毒肆虐将影响我国众多企业简要概述编辑震网(Stuxnet),指一种蠕虫病毒。
它的复杂程度远超一般电脑黑客的能力。
这种震网(Stuxnet)病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。
互联网安全专家对此表示担心。
“震网”病毒利用了微软视窗操作系统之前未被发现的4个漏洞。
通常意义上的犯罪性黑客会利用这些漏洞盗取银行和信用卡信息来获取非法收入。
而“震网”病毒不像一些恶意软件那样可以赚钱,它需要花钱研制。
这是专家们相信“震网”病毒出自情报部门的一个原因。
据全球最大网络保安公司赛门铁克(Symantec)和微软(Microsoft)公司的研究,近60%的感染发生在伊朗,其次为印尼(约20%)和印度(约10%),阿塞拜疆、美国与巴基斯坦等地亦有小量个案。
由于“震网”感染的重灾区集中在伊朗境内。
美国和以色列因此被怀疑是“震网”的发明人。
这种新病毒采取了多种先进技术,因此具有极强的隐身和破坏力。
只要电脑操作员将被病毒感染的U盘插入USB接口,这种病毒就会在神不知鬼不觉的情况下(不会有任何其他操作要求或者提示出现)取得一些工业用电脑系统的控制权。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
震撼世界的“蠕虫”病毒案一、“蠕虫”病毒案案情简介罗伯特·莫瑞斯(Robert T·Morris, Jr.)是美国康奈尔大学(Cornell University)的学生,年仅23岁。
1988年11月2日,他在自己的计算机上,用远程命令将自己编写的蠕虫(Worm)程序送进互联网。
他原本希望这个“无害”的蠕虫程序可以慢慢地渗透到政府与研究机构的网络中,并且悄悄地呆在那里,不为人知。
然而,由于莫瑞斯在他的程序编制中犯了一个小错误,结果这个蠕虫程序疯狂地不断复制自己,并向整个互联网迅速蔓延。
待到莫瑞斯发现情况不妙时,他已经无能为力了,他无法终止这个进程。
据说,莫瑞斯曾请哈佛大学的一位朋友在Arpanet网上发了一条关于这个蠕虫程序的警报,但由于Arpanet网络已超载,几乎没有什么人注意到或接受到这条信息。
于是,小小的蠕虫程序,在1988年11月2日至11月3日的一夜之间,袭击了庞大的互联网,其速度是惊人的。
表12-1 可以大致反映蠕虫侵袭的时间顺序(表中的时间为美国东部标准时间,Eastern Standard Time)。
1表12-1 蠕虫侵袭互联网时间表莫瑞斯的蠕虫一夜之间攻击了互联网上约6200台V AX系列小型机和Sun工作站,300多个大学、议院和研究中心都发布了关于蠕虫攻击的报告。
DCA的一位发言人宣称,蠕虫不仅攻击了Arpanet系统,而且攻击了军用的MILNET网中的几台主机。
大量数据被破坏,整个经济损失估计达9600万美元。
图12-1反映了蠕虫病毒破坏轨迹。
1Harold Joseph, “Random Bits & Bytes”, Computer & Security, 1989.8., Highland.但是,相信在不久的将来,人类的生活方式必定受其影响而改变。
”这位新闻记者的预言是正确的。
时至今日,电脑已成为我们工作和生活中不可缺少的伴侣。
图12-1 蠕虫破坏轨迹示意图“互联网事件”发生后,美国各种新闻媒介大肆宣扬。
《纽约时报》、《华盛顿邮报》、《今天》等各大报刊连续两周报道了事件的发生、造成的损失、各界人士的反映和肇事者的情况。
一时间满城风雨,人心惶惶。
在此之前,大多数计算机用户对计算机及网络的安全性还是很有信心的,“互联网事件”对广大用户的这种信心无疑是一次沉重的打击。
“互联网事件”同样也极大地震惊了计算机安全人员与其他专业人员。
在莫瑞斯的蠕虫大举进攻之际,许多网络管理员、安全专家和研究人员急切而又灰心,他们甚至不敢相信眼前正在发生的事情。
有一份介绍蠕虫攻击情况的报告是这样开头的:“现在是1988年1月3日清晨3点5分。
我很累了,所以请不要相信下面描述的任何事情……”。
2“互联网事件”的确是一场灾难,但决不是象某些报刊所说的是“计算机系统的末日”。
事实上,清除病毒的工作开展得相当迅速。
11月2日星期三发现病毒,到星期四晚上就公布了一个消毒方案;到周末,病毒已经被控制住了。
随后,美国国防部在Carnegie-Mellon 大学的软件工程学院建立了一个由100名计算机专家组成的应急小组,专门研究国防部门计算机系统对计算机病毒攻击的防卫问题,并及时了解互联网的安全情况。
可以说,“互联网事件”为计算机安全专家敲响了警钟,使之成为研究部门最迫切的研究课题。
在谈及“互联网事件”的影响时,我们自然回想到那巨大的经济损失和艰巨的消毒劳动,也会想到专家们对计算机安全问题的困惑和用户对计算机系统的可靠性的担忧,这是事件影响的一个方面。
事件影响的另外两个方面则更加重要:第一,计算机病毒研究作为一项专门研究,从此登上计算机科学领域的舞台;第二,计算机法(Computer Law)的软弱无力引起社会的普遍关注。
2Harold Joseph, “Random Bits & Bytes”, Computer & Security, 1989.8, Highland.“互联网事件”使得美国人不得不承认,计算机法的普及与计算机科学的发展极不平衡,人们对利用计算机病毒犯罪的看法非常混乱,许多人甚至对此根本没有认识。
“互联网事件”后,所有的报道都认为,肇事者莫瑞斯编写蠕虫程序并非出自恶意,莫瑞斯本人或许直到被推上法庭也不认为自己是犯了罪。
事件公布后,公众对莫瑞斯的态度多种多样:有人愤愤然认为他犯了弥天大罪,法庭应当绞死他;有人爱惜其才华(不能不承认,莫瑞斯编制的蠕虫程序具有极高的技巧),认为这样的青年是国家的财富;也有人持折中态度,认为莫瑞斯犯了错误,但不至于被投进监狱。
种种言论都反映了计算机法律观念的淡薄,暴露了计算机法律管理中的问题和漏洞。
有趣的是,莫瑞斯是美国政府高级计算机安全专家的儿子,其父是致力于计算机安全研究的美国国家计算机安全局的主要科学家。
莫瑞斯从中学起兴趣就转向了计算机,17岁在贝尔(Bell)实验室工作,接着参加哈佛大学计算机计划,在其心理学计算中心当程序员,随后考入康奈尔大学计算机系学习。
雄厚的计算机基础使莫瑞斯具备了制造计算机病毒的能力。
不管莫瑞斯当初编制蠕虫程序的用意是什么,“互联网事件”造成的损失是既成事实。
莫瑞斯于1989年7月被推上美国地方法庭。
二、“蠕虫”病毒案法庭辩论的焦点在对莫瑞斯的审判中,遇到了许多新问题。
由于陪审团成员都是由居住在其管辖区的选举人随机地选出来的,很少有人了解计算机的专业知识,依据一些报告进行审理时,陪审团被计算机专家和辩护律师所使用的计算机术语搞得晕头转向。
法庭辩论的焦点集中在以下几个问题:1. 蠕虫是不是计算机病毒?计算机专家对蠕虫程序有三种见解:蠕虫就是病毒。
许多人认为,蠕虫是一种病毒,它具有计算机病毒的一般特征,如传染性、攻击性、破坏性等。
蠕虫是不同于一般病毒的被动性病毒。
有的专家认为,自从科恩(Frederick B·Cohen)1984年发表有关病毒的研究成果以来,计算机病毒已发展成两个不同的类型:主动型和被动型。
主动型病毒直接损伤和破坏计算机系统,勒海病毒(Lehigh)和巴基斯坦病毒(Pakistani Brain)是主动型病毒的例子。
被动型病毒栖身于后台,它窃取某些程序的口令字,冒充合法用户将病毒程序拷贝到远程计算机中,利用原有的活动天窗3收集信息以攻击系统。
蠕虫病毒是被动型病毒的例子。
蠕虫不是病毒。
以美国著名计算机专家M?斯图尔特?莱因(M Stuart Lynn)为首的技术调查委员会发表的调查报告中断定,莫瑞斯所写的程序从技术上讲不是病毒,而是一种揭露性的攻击程序。
因为病毒对计算机的攻击是非法使用计算机用户的正常操作程序,而蠕虫程序的运行却要借助于计算机操作系统本身的错误和漏洞。
莫瑞斯的蠕虫揭露了计算机系统的弱点,这些弱点是由于人为疏忽或技术落后造成的。
首先,设计网络的电子信件的编程人员,保留了一个秘密的“后门”,他可以很容易地读写到其工作关注的目标。
当编程人员完成任务以后,他忘记关闭这个“后门”。
他设计这个“后门”是为了读写那些管理人员不允许读写的程序。
莫瑞斯发现了这个秘密的“后门”并方便地进入。
与此相类似,系统还存在其它的秘密入口,这些入口还会被其他攻击者所揭露。
3天窗是嵌在操作系统里的一段致病软件。
渗透者利用该软件提供的方法侵入计算机系统而不经检测。
天窗由专门的命令激活,一般不会有人发现它。
天窗是操作系统中可供渗透的一个缺陷,它可能是程序设计人员预留的,也可能是操作系统生产厂家不道德的雇员装入的。
(参见Karger, P. A. and Schell, R. R.,, “Multilevel Security Evaluation: Vulnerability Analysis ”, ESD-TR-74-193, V ol. 2, 1974.)其次,莫瑞斯蠕虫揭露Arpanet计算机网络中的一个大漏洞。
Arpanet网络中的Finger 程序允许用户在远处的计算机上了解近期在其它网络计算机上工作的用户的情况。
莫瑞斯利用了这一程序漏洞,窥探他冲破计算机安全机制的方法。
Finger程序的缺陷众所周知,如果一个很长的信息发送给Finger的话,可以使用户读取军事基地中央控制程序。
剖析过莫瑞斯蠕虫程序的计算机专家声称:莫瑞斯蠕虫程序编程技巧非凡,它巧妙地利用Arpanet网络的三个安全程序。
2. 莫瑞斯制造蠕虫的动机1986年美国《伪造访问设备和计算机诈骗与滥用法》所规定的定罪标准是指故意地或有意地从事法律规定的那些行为。
如果不是“有意地”便不能定罪,莫瑞斯一案争论最激烈的地方也正在于此。
在辩护总结中,莫瑞斯的辩护律师托马斯·吉多鲍尼(Thomas Guidoboni)向陪审团陈述,他承认莫瑞斯制造了病毒,并在Internet 网中传播,但莫瑞斯不是有意地使任何计算机陷于瘫痪,并且也不是有意地去进行传播,与此同时他还尽力去限制蠕虫的继续复制。
当莫瑞斯准备检查他的程序进展时,他发现网络已经过载,不能读取监控器,也不能中止他的程序。
他马上请求在哈佛大学的朋友在Arpanet网络上发出警报和指示如何阻止蠕虫。
虽然由于网络严重过载电子公告只有很少人收到。
吉多鲍尼又讲,莫瑞斯制造这个病毒是其进行的计算机安全方面试验的一部分。
蠕虫所引起的损坏不是永久性的,并且在设计时,莫瑞斯没有设计让病毒进行永久性的破坏。
Unix操作系统环境中,系统用户具有读写被保护的数据和文件的特权,可以读写网络的其它计算机,具有通过计算机系统读、写、删除文件的能力。
莫瑞斯蠕虫通过获取系统用户的特权,传播蠕虫自身到网络中的其它计算机中,同时也可以对数据和程序文件做更严重的破坏动作。
但莫瑞斯蠕虫没有做,用户唯一感受到的损害是计算机合法程序的处理速度显著放慢。
由此可见,莫瑞斯设计蠕虫时,似乎没有使之具有毁灭性的意图。
联邦法官霍华德·芒森(Howard Munson)却指出,莫瑞斯是在他作为康涅尔大学的一名计算机科学研究生时制造出蠕虫的,并使用蠕虫袭击全美计算机的一部分。
他完全了解计算机病毒的危害性。
美国司法部司法官马克·拉希(Mark Rasch)说:“莫瑞斯花费了许多时间,下了很大功夫来研究计划这次袭击,这个蠕虫被设计成尽可能多地进入他人的计算机系统中,并以编程的方式来隐藏自己,挫败被侵袭方。
”康涅尔大学计算机系的一位研究员迪安·克拉尔(Dean Krall)证实说,他已经在莫瑞斯所在大学中使用的计算机的姓名目录中发现了至少三个蠕虫变体。
在法庭调查中克拉尔陈诉到,在进行程序设计时,莫瑞斯将程序包含了控制复制本身速度的码。
3. 莫瑞斯蠕虫造成的经济损失在莫瑞斯受审之前,新闻媒介对莫瑞斯蠕虫造成的损失情况做了大量的夸张性的报道。