Cih

МИФ 2 — вирус посвящен Чернобыльской аварии

В основе этого мифа лежит, яркое и печальное для всех нас трагические события на
Чернобыльской атомной электростанции, ее четвертом энергоблоке.
Однако, ничего общего и реальной причиной, побудившей автора вируса установит именно
эту дату, Чернобыльские события не имеют. Как это не банально, это день рождения автора
вируса.
И на последок, давайте не будем еще раз винить автора вируса, который искренне раскаивается
в содеянном, а положим руку на сердце и спросим себя — Кто в большей степени виновник в
случившемся несчастье и что нужно делать, чтобы это не повторилось на следующий год?

Все в вашем файле


Скриншот с youtube.com

С другой стороны, 95-ый год ознаменовался новым типом вируса – Concept. Он представлял собой макро-вирус, который был не самостоятельной программой, а распространялся в зараженных документах Microsoft Word. В офисных приложениях Microsoft появились макросы, которые могли выполнять определенный код, и этим глупо было не воспользоваться. Concept заразил крупнейшие компании, зараженные файлы распространялись на официальных дисках с программами и документами от ведущих мировых корпораций, включая саму Microsoft.

Этот макровирус гулял «на свободе» около трех лет, заразив 30 – 50 тысяч систем.

Как и многие «первые», он делал ничего плохого, только размножался.

Но он показал другим, что «так тоже можно» — и результаты не заставили себя ждать.

Вообще, хотя Microsoft рекламировала Windows 95 как «крепость, которую вирусам не удастся взять», первые вирусы появились меньше чем через год после ее выхода на рынок.

МИФ 1 — после срабатывания вируса, информация теряется навсегда

Этот миф поддерживается многими специалистами. Даже очень уважаемые фирмы, в том числе
и компьютерные утверждают, что после срабатывания вируса Чернобыль, информация теряется
навсегда.
Эти утверждения основываются на том, что утилиты восстановления данных, применяемые в их
обыденной практике не дают положительных результатов. Даже применение таких мощных
утилит восстановления как EasyRecovery и Tiramisu не дает нужного эффекта.
Однако, это неверное и даже фатальное для многих пострадавших от вируса пользователей
утверждение. Практика работ лаборатории FomSoft
опровергает подобные утверждения. После атаки вируса восстановлению подлежат стопроцентному
восстановлению второй и последующие логические разделы винчестера. Первый раздел, диск C:,
также восстанавливается на все 100%, если он содержал файловую систему FAT-32. Если диск С:
был размечен как FAT-16, то в этом случае вирус затирает обе копии FAT и корневое
оглавление. Но даже в этом случае возможно восстановить
не фрагментированные файлы и
как правило, структуру дерева каталогов. Даже в случае дефрагментации субкаталогов удается
найти их разрозненные сектора и извлечь из них нужные каталоги и файлы. Причем, в отличии от
EasyRecovery и Tiramisu, при восстановлении сохраняются русские наименования файлов и
каталогов. Для восстановления информации лаборатория FomSoft применяет собственные
программные средства восстановления, которые написаны с учетом многолетнего опыта работы.
Эти программные средства не являются автоматическими, это только инструментарий анализа и
дополнительной обработки той или иной информации. Поэтому залогом успешного восстановления
является не программа, с ее заранее заложенным алгоритмом работы, а человеческий интеллект и
опыт работы.

Чернобыль — опасный компьютерный вирус

Вирус, это всего лишь программа, написанная человеком, которая не влияет на здоровье работающего за компьютером пользователя. Сказки и слухи о том, что вирусы путем цветовых гамм, других эффектов выносящихся на экран монитора, убивают мозг, сводят с ума человека, не имеют под собой почвы. В компьютер попадают сотни вирусов, происходит это, прежде всего из-за компьютерной безграмотности пользователя, неумения пользоваться носителями информации (дисками, флешками).

Компьютерный вирус Чернобыль – относится к резидентным вирусам, поражающим системы Windows 95, Windows 98. Размер вируса ничтожен, всего 1 Кб. Внедряясь, вирус стирает все данные с дисков, вводит свой код в память программы, при этом перехватывает основные команды к файлам. Затем пишет на пораженных файлах свои копии. Завершив удаление памяти, он стирает информацию с винчестеров, таким образом, очищая себе путь ко всем дискам компьютера, к информации дисков. 

Автором вируса является студент из Тайвани Чэнем Ин Хао, который написал вирус и воплотил его в жизнь в 1998 году. На сегодняшний день существует три авторские копии вируса. Отличаются они друг от друга длинной, строкой текста и временем внедрения и поражения программ Windows. Первое массовое поражение компьютеров совпало с годовщиной Чернобыля 26.04. 1999 года, совпадение активации вируса и датой взрыва Чернобыля и дало название вирусу. Из тайванского университета, где учился автор вируса, он быстро перемещался по стране, затем эпидемия перекинулась на Израиль, Австрию, Великобританию, Австралию, спустя некоторое время он достиг и России. Поражение программ неизвестным вирусом, и еще так масштабно, встревожило общественность, в то время пострадало полмиллиона персональных компьютеров. В основном пострадали микросхемы BIOS персональных компьютеров.

Интересно знать, что вирус Чернобыль входит в десятку особо опасных вирусов в мире. Его автор, когда узнал о масштабах вреда нанесенного своим детищем, публично извинился. Университетская шутка, которой он всего лишь собрался сорвать учебный процесс, в пределах своего вуза, принесла ему недобрую славу. Но по законам страны, студент не нарушал закона, не был судим.

И самое главное вирус срабатывает один раз в году – 26 апреля, вызывается запуском пораженной системы, и при завершении работы всегда остается в памяти, заражая другие программы, наблюдая за действием владельцев ПК. Удалить вирус очень сложно, после удаления утрачивается множество файлов и документов. Добрый совет – не удаляйте вирус с компьютера самостоятельно, обратитесь к специалисту, это ваш шанс сохранить максимум файлов, помочь компьютеру возобновить силы. Способность размножения вредоносных программ сеют панику среди пользователей. Только грамотный подход к удалению и лечению вируса, освободит пользователя от неудобств.

Он заразит, даже если вы не открыли письмо


Фото с сайта gizmodo.com

К середине двухтысячных появились вирусы, работающие в средах SQL (базы данных) и Flash (скриптовый язык программирования, с помощью которого в двухтысячных делалась анимация в интернете). Количество самых неожиданных возможностей для заражения росло.

Вирусы становились все мощнее. Так, в 2001 году появился мощный вирус Nimda, демонстрирующий очень много новых возможностей. Во-первых, он мог заразить вас через электронную почту даже если вы не открыли письмо (через уязвимость в механизме предпросмотра); он мог модифицировать сайты, чтобы загружаться с них; он мог распространяться по локальной сети и через сервера, где работал веб-сервер Microsoft IIS. На машине он мог заражать исполняемые файлы. Вирус связывался с интернетом, координировал разные способы заражения, имел несколько сценариев работы, мог загружать из интернета дополнительные модули с нужной функциональностью и т.д. Специалисты ужасались этим возможностям и предсказывали апокалипсис.

В 2003 году эпидемия вируса MSBlast (Blaster, Lovesan) показала, насколько беззащитными перед заражением могут оказаться подключенные к интернету компьютеры. Этот вирус проникал на компьютеры через уязвимость в RPC DCOM – механизме взаимодействия компьютеров по сети. Для заражения системы и запуска вируса пользователю вообще ничего не нужно было делать – достаточно подключить незащищенный компьютер (со старой версией сетевого компонента Microsoft, имевшего уязвимость) к интернету напрямую буквально на 5-10 минут. Признаком работы вируса являлся сбой подсистемы NT Authority, что приводило к перезагрузке системы. Позже появился похожий по действию вирус Sasser. Он использовал для распространения системный компонент контроля сети LSASS, и для заражения также не требовалось действий пользователя, а зараженные системы принудительно перезагружались.

Примечательные места[править | править код]

На территории Чернобыля есть ряд примечательных и очень интересных мест, на которых определенно стоит остановиться немного поподробней.

ЧАЭС — собственно Чернобыльская Атомная ЭлектроСтанция, самая крупная атомная станция на всём постсоветском пространстве и одна из самых больших в мире. Именно на неё произошла авария, по причине которой обширные территории были подвержены массовому выпадению радиоактивных осадков, в следствии которых образовалась Чернобыльская Зона Отчуждения. Её работа окончательно прекратилась в 2000 году, но на ней до сих пор продолжают работать люди, занимаясь в основном ремонтными операциями.

Припять — давно брошенный город-призрак, наполовину заросший всякой растительностью. Был довольно большим, хотя мегаполисом его не назовешь. Имеет большую популярность у туристов, всяких сталкеров и мародеров, во многом из-за наличия ряда культовых и интересных мест. Был основан в 1980 году, но вскоре в 1986-м после аварии был в спешке покинут жителями и возможно навсегда.

Чернобыль — населенный пункт меньших размеров, больше похожий на поселок городского типа чем на полноценный городок. В отличии от Припяти обитаем: в нем проживает около 1500 человек —  работники различных учреждений на территории ЧЗО, служащие на вахтовой основе и местные самосёлы. По сравнению с Припятью имеет меньше загрязненных зон, но также меньшее количество примечательных объектов и особой популярности в сравнении с Припятью не сыскал среди туристов.

Рыжий лес — также известен как Ржавый лес или Красный лес. Около 200 км квадратных километров деревьев, прилагающих к ЧАЭС, принявших на себя наибольшее количество выброшенной в атмосферу радиации во время аварии на станции. Высокая доза поглощённой радиации привела к гибели всех деревьев и окрашиванию их в буро-красный цвет, которое произошло в течение 30 минут после взрыва. Кроме того, по ночам наблюдалось свечениепогибших деревьев (это было вызвано взаимодействием ферментов дерева с радиоактивными частицами). Считается одним из самых радиоактивных мест в Чернобыле. Даже после того как весь лес был снесен бульдозерами и захоронен.

Медсанчасть № 1 — также печально известное место, куда привозили работников АЭС и пожарных сразу после взрыва и попыток тушения радиоактивного пожара. Снаряжение пожарников медсёстры просто скидывали в подвал, даже не подозревая о том, что на нём осело огромное кол-во радиоактивной пыли. Некоторые люди, которым удалось нелегально пробраться на ЧЗО, иногда заходят в это место и даже спускаются в подвал, для того чтобы замерить уровень радиации там, хоть это и опасно для жизни. Уровень радиации в подвале достигает 1-2 Рентген/час, а рядом с кусочком тканевой подкладки от каски пожарного — около 5-6 Рентген/час.

Что было дальше?

Автор вируса не только выпустил вирусы «на свободу», но и разослал исходные ассемблерные тексты вируса. Это привело к тому, что эти тексты были откорректированы, откомпилированы и вскоре появились модификации вируса, имевшие различные длины, однако по функциональности они все соответствовали своему «родителю».

В некоторых вариантах вируса была изменена дата срабатывания «бомбы», либо этот участок вообще не использовался (моментальная сработка). Ведь для того, чтобы поставить таймер «бомбы» на любой заданный день, достаточно поменять лишь два байта в коде вируса.

 

Больше видео вы найдете TUT и на нашем канале на YouTube. Подписывайтесь, это бесплатно!

Вчера, 26 апреля, исполнилось 10 лет со времени первой глобальной компьютерной атаки. Написанный тайваньским студентом вирус CIH, известный также как Чернобыль, заразил около полумиллиона компьютеров по всему миру.

«26 апреля 1999 года произошла глобальная компьютерная катастрофа: по различным данным, пострадало около полумиллиона компьютеров по всему миру, никогда еще последствия вирусных эпидемий не были столь масштабными и не сопровождались такими глобальными убытками», — вспоминает вирусный аналитик Лаборатории Касперского Евгений Асеев.

По его словам, тогда оказались уничтожены данные на жестких дисках, а на материнских платах некоторых машин было повреждено содержимое микросхем BIOS.

«Этот вирус послужил некой поворотной точкой в восприятии компьютерных угроз пользователями. Это был первый вирус, который нанес урон не только данным, находящимся на заразившейся машине, но и вывел из строя некоторые компьютеры целиком. В том случае, если BIOS нельзя было переписать заново, компьютер можно было выбрасывать на помойку», — отмечает в свою очередь руководитель отдела антивирусных разработок и исследований компании «Доктор Веб» Сергей Комаров.

Свое название CIH вирус получил от сокращенного имени своего создателя — студента тайваньского университета Чен Ин-Хау (Chen Ing-Hau). Его второе название — Чернобыль (Chernobyl) появилось из-за того, что вирус активировался 26 апреля — день катастрофы на Чернобыльской АЭС.

«Автор вируса сделал так, что, проникая на машину, вирус не производил никаких вредоносных действий. Он выжидал 26 апреля каждого года и тогда срабатывал», — говорит Комаров из Доктор Веб.

Евгений Асеев из Лаборатории Касперского напоминает, что вирус Чернобыль впервые был обнаружен на Тайване в июне 1998 года — автор вируса Чен Ин-Хау заразил компьютеры в местном университете. Через некоторое время CIH выбрался за пределы Тайваня: Австрия, Австралия, Израиль и Великобритания оказались в числе первых стран, охваченных эпидемией. Позднее вредоносный код был зарегистрирован и в нескольких других странах, в том числе в России.

Полагают, что появление зараженных файлов на нескольких американских web-серверах, распространяющих игровые программы, и послужило причиной глобальной вирусной эпидемии.

Отсутствие официальных жалоб со стороны тайваньских компаний позволило Чену в апреле 1999 года избежать наказания. Более того, Чернобыль сделал его знаменитым: благодаря написанию вируса Чен Ин-Хау получил престижную работу в крупной компьютерной компании.

Чен Ин-Хау был арестован только 20 сентября 2000 года.

По словам руководителя отдела антивирусных разработок и исследований компании Доктор Веб Сергея Комарова, впоследствии появлялись вирусы, схожие с Чернобылем по привязанности к определенной дате, однако такого вреда компьютерам они не наносили.

«Объясняется это, скорее всего, тем фактом, что современным вредоносным программам нет смысла выводить компьютер из строя — он важен для них как ресурс, они на нем работают, скрывая свое присутствие и принося доходы киберпреступникам», — полагает Комаров.

«Давно ушли в прошлое те времена, когда компьютерные преступники, подобно Чен Ин-Хау, создавали вирусы, стремясь самоутвердиться и прославиться. Деяния современных киберпреступных сообществ невозможно квалифицировать как простое хулиганство: за прошедшие годы виртуальные мошенники отточили мастерство и преследуют максимально приземленную цель — обогащение. Причем виртуальные мошенники зарабатывают криминальным путем очень серьезные деньги», — подтверждает Евгений Асеев из Лаборатории Касперского.

По его словам, схема действия вируса Chernobyl предполагала два сценария: в лучшем случае — удаление из памяти компьютера всей информации, в худшем — полный вывод его из строя. Картина современных угроз кардинально изменилась и поражает своим разнообразием: руткиты, социальные сети, онлайн-игры, ботнеты — области и технологии, составляющие далеко не полный перечень источников компьютерных угроз. «Кибермошенники действуют все более непредсказуемо и изощренно», — констатирует Асеев.

По его словам, сегодня производство вредоносных программ поставлено на поток, аналитики Лаборатории Касперского ежедневно детектируют более 17 тысяч новых вирусов.

Лидируют «троянцы», ворующие личные данные пользователя и передающие своим «хозяевам» номер кредитной карточки владельца зараженного компьютера.

Далее следуют «руткиты», одни из самых опасных в рейтинге вредоносов: они обеспечивают неограниченный спектр возможностей для организации комплексных атак.

Самые опасные в мире вирусы для компьютера

Совершенно неправильным выглядит утверждение, что вирусы, как угроза для компьютеров, возникли в момент появления самой техники в виде домашних ПК. Дело в том, что такие технологии начали активно разрабатываться еще в начале 50-х годов прошлого столетия. К 1961 году среди программистов даже сформировалось даже движение Core War, представляющее собой некое соревнование по незаметному уничтожению программ друг у друга. Но официальной датой появления угроз, называемых сегодня компьютерными вирусами, называют 1981 год, когда были созданы вирусы Elk Cloner и Virus 1,2,3, коды которых были предназначены для выполнения на компьютерах Apple II. Впоследствии основная масса угроз стала нацеливаться в основном на Windows и Linux-системы, хотя и считается, что Linux и «яблочные» ОС более устойчивы к их воздействию. Прародителем всех известных на сегодня угроз является небезызвестный вирус Brain, в 1986 году наделавший немало шума. На текущий момент можно выделить несколько основных угроз, которые принято считать наиболее опасными за всю недолгую историю существования компьютеров, среди которых самыми известными являются следующие:

  • Brain.
  • Jerusalem.
  • Червь Морриса.
  • Michelangelo.
  • CIH («Чернобыль»).
  • Melissa.
  • ILoveYou.
  • Nimda.
  • Code Red.
  • SQL Slammer.
  • Sobig F.
  • MyDoom.
  • Conficker.
  • StormWorm.
  • Petya.
  • WannaCry.

Как работал вирус

При запуске зараженного файла вирус инсталлировал свой код в память Windows, перехватывал обращения к файлам и при открытии запускаемых EXE-файлов записывал в них свою копию. Из-за ошибок в коде вирус иногда «подвешивал» систему при запуске зараженных файлов. А в момент наступления указанной даты пытался стирать Flash BIOS и содержимое дисков.

Модуль BIOS на материнской плате

Запись в Flash BIOS возможна только на соответствующих типах материнских плат и при разрешающей установке соответственного переключателя. Этот переключатель обычно установлен в положение «только чтение», однако это справедливо не для всех производителей компьютеров.

К сожалению, Flash BIOS на некоторых современных материнских платах не может быть защищена переключателем: одни из них разрешают запись в Flash при любом положении переключателя, на других защита записи в Flash может быть отменена программно.

После стирания флеш-памяти вирус переходил к другой деструктивной процедуре: уничтожал информацию на всех установленных винчестерах. При этом он обходил встроенную в BIOS стандартную антивирусную защиту от записи в загрузочные сектора.

Известны три основные (так называемые авторские) версии вируса. Они достаточно похожи друг на друга и отличаются лишь незначительными деталями кода в различных подпрограммах. Версии вируса получили различные длины, строки текста и дату срабатывания процедуры стирания дисков и Flash BIOS.

Все они имеют размер около 1 килобайта. Первые две версии срабатывали 26 апреля, третья — 26 числа каждого месяца.

Автор вируса

Чен Инь Хао (Chen Ing Hau), родился 25 августа, 1975 года, Тайвань. Чен написал CIH во время своей учебы в университете Татунг (Tatung) в Тайпей. Когда он создал вирус, он получил серьезный выговор от университета. Узнав, что вирус стал широко распространенным, он занервничал. Некоторые его одноклассники настоятельно советовали ему не признаваться в создании вируса, однако он сам был уверен, что при наличии достаточного запаса по времени эксперты по безопасности смогут его вычислить. Поэтому еще до окончания университета он написал официальное извинение в Интернете, в котором он публично попросил прощения у жителей Китая, компьютеры которых пострадали. Из-за воинской повинности Чен пошел служить. Согласно тайваньским законам тех времен он не нарушил никаких законов, и он никогда не привлекался к уголовной ответственности за создание этого вируса. В настоящее время Чен работает в Gigabyte.

CIH

Вирус CIN был разработан в июне 1998 года тайванским студентом Чэнь Инг-Хау с целью продемонстрировать уязвимость системы безопасности университета Татунг. Однако созданная им программа, которую позже прозвали «Чернобыль», быстро распространилась по сети и заразила несколько миллионов ПК. После вмешательства вируса CIH в микросхемы BIOS компьютеры просто не включались, а все данные с жёстких дисков стирались без возможности восстановления.

Ущерб, нанесённый данный вирусом, оценивается в 1 миллиард долларов. Однако автору вируса, заразившего около 500 000 компьютеров по всему миру, удалось избежать наказания. Сейчас молодой человек работает в компании Gigabyte.

Первая DDoS-атака


Фото с сайта britannica.com

Наконец, в 2000 году мир впервые увидел, что такое атака DDoS – отказ в обслуживании. Это ситуация, когда много компьютеров одновременно направляют серверу огромное количество запросов, он не может с ними справиться и перестает отвечать на запросы вообще.

До сих пор эта атака остается одним из эффективных способов обеспечить недоступность нужного сервера в сети. Многие вирусы заражают компьютеры пользователей именно для того, чтобы превратить их в часть «ботнета» — сети компьютеров, которые по команде слаженно атакуют нужный сайт. У ботнетов могут быть и другие функции.

Кстати, постепенно вернулся старый способ заражения «через дискетки», в роли которых стали выступать USB-флешки. Вирус заражал загрузочные области флешки и пытался загрузиться сразу, как пользователь вставлял ее в новый компьютер. Так, именно через флешку вирус Stuxnet, специально написанный (по слухам, по заказу правительства крупнейшей мировой державы) для вывода из строя центрифуг для обогащения урана в Иране, попал на компьютеры защищенной внутренней сети, не имевшей доступа в интернет.

CIH («Чернобыль»)

В том же 1988 году на свет появился еще один апплет под названием CIH, созданный китайским программистом. Название было образовано по первым буквам его имени, а негласно вирус стали называть Чернобылем из-за того, что активизировался он как раз в годовщину аварии на Чернобыльской АЭС (26 апреля). Наибольшее распространение он получил в Восточной Азии, однако воздействие его на компьютеры выглядело уже более деструктивным.

Дело в том, что он удалял не только информацию на жестком диске, но и полностью стирал программную оболочку BIOS. Официально было подтверждено заражение примерно 300 тысяч компьютеров, а по негласной информации общее число пострадавших ПК составило не менее полумиллиона.

Местоположение[править | править код]

Чернобыльская зона расположена на территории Украины и включает в себя север Иванковского района Киевской области (где расположены непосредственно электростанция, города Чернобыль и Припять), а также север Полесского района Киевской области. Народичский район Житомирской области с июня 2010 года вынесен за пределы чернобыльской зоны отчуждения Древлянский природный заповедник. К северу от украинской части Зоны отчуждения расположен Полесский государственный радиационно-экологический заповедник, относящийся к территории Республики Беларусь. Попасть на территорию ЧЗО можно только минуя через блокпосты оформив соответствующие пропуска, в ином случае пересечение периметра является незаконным.

Атака на материнскую плату


Фото с сайта technicallyeasy.net

26 апреля 1999 г., в годовщину катастрофы на Чернобыльской АЭС, мир узнал о вирусе «Чернобыль» или CIH (прозванному в России «чих»). Это был первый в истории вирус, который портил не только жесткий диск (уничтожая первые 1024 КБ), а микросхему BIOS на материнской плате (BIOS – это микропрограмма на отдельной микросхеме, которая отвечает за работу самой материнской платы, без нее компьютер просто не запустится).

Фактически, вирус полностью выводил из строя компьютер, и восстановить его можно было только силами специалистов – либо выкидывать на помойку материнскую плату.

Впрочем, огромный разрушительный потенциал стал не единственной особенностью «Чернобыля». Вирус использовал хитрые механизмы маскировки, внедряясь по кусочкам в пустые области исполняемых файлов – чтобы размер файла не менялся, так как это обычно вызывает подозрения. И использовал очень изящный механизм, благодаря которому запускался с правами ядра системы, а не обычного приложения, и мог проводить прямые операции с ядром, диском и даже BIOS. Но действовать он мог только под Windows 95/98, системы на NT (Windows 2000, ХР и все последующие) не давали ему сработать.

Вирус был написан летом 1998 года тайваньским студентом, и к апрелю 1999 заразил больше полумиллиона систем.

По словам создателя, создавался он, чтобы показать «кузькину мать» производителям антивирусов, которые хвалились своим уровнем защиты. Создателю вируса сначала дали работу, потом судили за нанесенный ущерб, но обошлось без серьезного наказания и… ему все-таки дали работу у одного из производителей материнских плат.

Описание[править | править код]

Поистине легендарное место, о котором не знают наверное уже совсем недалёкие люди. Район, печально известный масштабной катастрофой на Чернобыльской Атомной Электростанции 1986 года, приведшей к огромному выбросу радиоактивных элементов на близлежащие территории. В результате этой страшной аварии множество людей погибли в муках из-за лучевой болезни и раковых заболеваний, полученных в следствии поглощения огромных доз радиации организмом, а те кто не погиб то оказался сильно искалеченным. Вся территория в радиусе до 30 километров стала непригодной для дальнейшего проживания из-за множества порожденных аварией очагов радиации по всей местности, кроме того отдельные места до сих пор имеют сильнейший радиоактивный фон. Большая часть объектов находится в аварийном состоянии, либо вовсе разрушены. За долгое время обширные территории, в которых когда то жили люди, заросли самой разной растительностью вплоть до того, что некоторые места стали труднопроходимыми. С тех пор и по сей день это место — зона полного отчуждения, пребывание на которой опасно из-за радиации. Несмотря на это некоторые объекты (вроде той же ЧАЭС) продолжают функционировать в той или иной степени, кроме того на территории ЧЗО живут и работают до нескольких тысяч работников местных предприятий, а также крестьяне и фермеры-самосёлы, обживающие покинутые места. Чернобыль имеет большую популярность среди туристов, так как своеобразный памятник архитектуры: на его территории очень много различных исторических и известных мест, по которым регулярно водят экскурсии местные гиды. Временное проживание для туристов предоставляет местная гостиница, кроме того в аренду на тот или иной срок выдаются дозиметры. Но в Чернобыле хватает и всяких разных неучтенных лиц, находящихся на территории ЧЗО нелегально. Дело в том что периметр вокруг Чернобыля тщательно контролируется внутренними войсками Украины и попасть внутрь него можно только по специальным пропускам, в ином случае пересечение охраняемого периметра считается незаконным и преследуется вплоть до административной (и даже уголовной) ответственности. Тем не менее вольных искателей приключений, любителей полазить по самым укромным местам и забредать туда, куда гид не водит, всегда хватает. Кроме них также есть разнообразные мародеры, охотящиеся за ценным металлом и всяким разным хламом, а также не брезгующие поживиться вещами из сумки туриста, но с учетом того что таких случаев было зафиксировано мало мародеры встречаются нечасто. Несмотря на масштабное заражение окружающей среды радиацией флора и фауна на территории Чернобыля вполне себе процветает, хотя также имели место случаи мутаций и отклонений (в качестве примера можно провести знаменитых чернобыльских сомов свыше шести метро в длину, а также рождение одноглазого детеныша баранов, расположение глаза которого делает похожим его на циклопа). На сегодняшний день Чернобыль можно считать чуть ли не единственным местом, которого затронул пусть локальный и не полноценный, но постапокалипсис.

Первая эпидемия

Первой эпидемией с серьезными последствиями стал «Червь Морриса» в 1988, названый по имени своего создателя Роберта Морриса-мл. Автор также не планировал для своего детища никаких вредоносных функций, а сам вирус был эдакой игрушкой. Проблемы возникли из-за того, что из-за ошибки автора встроенные механизмы самокопирования срабатывали слишком часто, и копии вируса просто полностью «забивали» ресурсы компьютера.

Вирус заразил более 6000 компьютеров в сети ARPANET, включая выполнявшие функции серверов, и парализовал работу сети. Кстати, в черве Морриса впервые были применены механизмы маскировки и защиты от остановки распространения.

Ущерб от действия вируса подсчитали: 8 млн часов отсутствия доступа и 1 млн часов на ликвидацию последствий, 96 млн долларов ущерба (хотя туда включили весь, даже весьма отдаленный ущерб).

Морриса не нашли бы, но он под давлением отца сам признался в авторстве получил условный срок, 400 часов общественных работ и штраф 10 000 долл.

Первые вирусы делились на резидентные и нерезидентные – первые после запуска оставались работать в памяти и заражали открываемые программы, вторые проводили поиск по жестким дискам. Вирусы распространялись, либо заражая программы (файлы Exe, com), либо заражая области дисков или дискет, которые компьютер всегда прочитывает сам при загрузке (так называемые загрузочные сектора, MBR), и вирус стартовал прямо при запуске диска.

К 1989 году вирусные эпидемии стали делом распространенными – так, вирусы DATACRIME уничтожали информацию на жестком диске. Вирус Jerusalem заражал запускаемые файлы, дописывая в них свою копию (в некоторые – много раз, делая их неработоспособными), а также сидел в памяти. Он запускал лишние процессы, замедляя систему, а в пятницы, приходящиеся на 13-е число, уничтожал все запускаемые программы. Этот вирус известен благодаря тому, что имел огромное количество различных вариантов, которые бродили по миру и через пять лет после его создания, очень широко распространился и заразил компьютеры компании IBM.

Тогда же появился троян AIDS, который впервые потребовал за разблокировку доступа к информации на диске деньги —  189 долл. Он маскировался под энциклопедию, посвященную СПИД, но через 90 запусков шифровал названия файлов и директорий на диске, делая систему неработоспособной, и требовал «продлить лицензию», отправив указанную сумму на адрес почтового ящика в Панаме. При обналичивании чека автора и арестовали.

Троян (от выражения «Троянский конь») отличается от вируса тем, что вирус распространяется самостоятельно, обходя защиту системы, действий пользователя не требуется. Троян же маскируется под нормальное приложение, и пользователь запускает его сам.
Фото с сайта sbs.com.au

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий