Linux защита от вирусов

Linux защита от вирусов

Мы живем в двадцать первом веке и немного удивительно, что многие люди до сих пор считают, операционные системы на базе ядра Linux безвирусными и полностью безопасными. Так же как и множество пользователей OS X верит что у их операционной системы есть иммунитет от вирусов, так и у пользователей Linux встречается такое заблуждение. Но никто не вправе их винить ибо разработчики много лет убеждали их в этом.

На свете нет и не может быть ни одной на 100% защищенной от вирусов и вредоносного программного обеспечения операционной системы. Linux еще не настолько заражен вирусами как Windows. Можно даже сказать, что при правильном обращении с системой подцепить вирус не так уж просто. Но почему? В этой статье выясним причины этого и разрушим все мифы и легенды о безопасности Linux. Разберем вопрос вирусы в Linux — возможно или нет.

Linux неуязвимый и свободный от вирусов

"Linux свободен от вирусов". Даже если для Linux нет вредоносного программного обеспечения, является ли он безопасным? Конечно же, нет. Количество угроз сейчас намного больше чем просто заражение вирусами. Представьте что к вам придет фишинговый Email или вы перейдете на фишинговый сайт. Защищает ли Linux вас от ввода личной информации или данных банковских карт на таких сайтах? Ведь не всегда и не всех. Независимо от платформы, на которой вы работаете нужно всегда сохранять бдительность и быть осторожным.

Вирусописатели не ориентируются на Linux потому что у него низкая доля рынка

Здесь я с вами соглашусь, действительно дистрибутивы Linux имеют низкую долю рынка настольных компьютеров, но нельзя сказать того же о других рынках. Дистрибутивы Linux занимают более 40% доли рынка серверов, а на суперкомпьютерах они держат полную монополию.

Наконец в мобильном сегменте есть операционная система Android, основанная на Linux и занимающая львиную долю рынка. Сейчас работает более миллиарда устройств на Android. Вы по-прежнему считаете что вирусописатели избегают Linux из-за его непопулярности? Вирусы Linux непохожи на обычных вирусов Windows, у них совсем другие задачи, это руткиты, задача которых прятаться в системе и выполнять указания хозяина. Домашние компьютеры они заражают редко, в силу их защищенности, но вот незащищенные роутеры и плохо настроенные серверы могут стать их жертвой.

Вирусы Windows не могут работать на Linux

Не совсем. Хотя число таких вредоносных программ по-прежнему довольно мало, тем не менее есть много кросс-платформенных угроз. Это в основном уязвимости в программах, основанных на кросс-платформенных языках программирования, таких как Java, Perl, JavaScript, PHP, Puby, Python, Adobe Flash, Reader и т д.

Кроме того, серверы Linux, как правило, будучи неуязвимыми для Windows вирусов, распространяют их на Windows машины. Когда пользователь открывает любую вредоносную ссылку, есть очень большая вероятность, что она ведет сервер под управлением ОС Linux.

В Linux программное обеспечение устанавливается из довереных репозиториев

Социальная инженерия не единственный путь заражения вирусами. Думаете вы в безопасности только потому, что используете эти репозитории?

Давайте рассмотрим пример. Пользователи часто ищут "Как установить Java на Ubuntu". Они сразу же находят сотни инструкций где описан процесс установки самой последней версии Java путем подключения дополнительного репозитория PPA в систему.

Но кто управляет этими репозиториями? Это зависит от того кто их создал. И в нашем примере, это точно не Oracle. Таким образом, мы не можем быть уверены что не получим вредоносное программное обеспечение вместо официальной java машины.

Улучшение защищенности Linux системы

Большинство дистрибутивов Linux обычно поставляются с передовыми системами безопасности, но все они сложны в настройке и использовании. Каждый компьютер, подключенный к сети не застрахован от вирусов. Но все относительно. Если мы сравним уровень уязвимости Linux и Windows то легко поймем почему много людей говорят что Linux безопасен.

Вирус — это любая компьютерная программа, которая может копировать себя и заражать другие компьютеры. Есть и другие объяснения понятия "компьютерный вирус", чтобы оно включало все виды рекламного ПО, вредоносные и шпионские программы, которые не имеют репродуктивной способности и т д. Можно сказать, что компьютерный вирус — это один из видов вредоносного кода или программного обеспечения, которое может заражать компьютеры или распространятся без воли пользователя. В последнее время появилась новая тенденция распространения кросс-платформенных вирусов.

Вот некоторые действия, которые нужно проделать для улучшения безопасности своей системы Linux и чтобы не пустить linux вирусы на свой компьютер:

  • Защита загрузчика
  • Проверка на руткиты
  • Шифрование диска
  • Защита пользователя root сильным паролем
  • Правильное распределение привилегий между пользователями
  • Правильные права для файлов
  • Использование SELinux
  • Настройка брандмауэра
  • Использование антивируса
  • Удаление лишних программ, в которых могут быть уязвимости
  • Устанавливать важные обновления безопасности

Вирусы linux могут передаваться различными путями:

  • Почтовые вложения
  • Вместе с приложениями
  • Вредоносные URL адреса

Несмотря на то что очень сложно заразить Linux машину, вы не должны оставаться совсем без защиты.

Руткиты

Руткиты представляют очень большую опасность. Руткит это система вредоносного программного обеспечения, которая может скрывать свое присутствие в системе, таким образом, что пользователь даже не подозревает о том что было установлено и работает в системе. Многие люди стали жертвой руткитов, а поэтому строго рекомендуется использовать программу для борьбы с ними — Rkhunter. Честно говоря, это один из первых инструментов, которые я устанавливаю после установки системы.

Руткиты очень трудно, а то и невозможно удалить. Некоторые руткиты очень опасны тем что компрометируют пользователей и систему, и после них невозможно восстановиться. Если хотите узнать есть ли руткиты в вашей системе, установите RkHunter и запустите проверку. Вы будете удивлены. Руткиты атакуют не только серверы, но и обычные компьютеры. Это особенно актуально если они размещены на статических ip адресах и не защищены фаерволом.

Вложения в электронной почте

Вредоносные вложения в почте не очень опасны для Linux, почти все они направлены на поражение машин Windows. Эти вложения, как правило, имеют расширение zip или exe. Когда пользователь пытается открыть exe файл, Linux система не знает что с ним делать если не установлен эмулятор wine.

Читайте также:  Хороший проектор для домашнего кинотеатра

Но если вложение, имеет расширение .rpm .deb или .bin — то эти файлы могут быть установлены в Linux. Но несмотря на это все не так просто, не получится открыть rpm в Linux с системой установки пакетов deb, и даже если вы откроете пакет система спросит пароль пользователя согласно своей модели безопасности. Но в Windows достаточно просто дважды щелкнуть на файле.

Вместе с приложениями

Так как Linux это открытое программное обеспечение, которое может разрабатываться кем угодно — вы не можете полностью доверять любому куску кода или программе. Да-да вспомните о ЛОР-патче или патче Брамина. Тем не менее можно доверять программам распространяемым по официальным каналам вашего дистрибутива. Например, программное обеспечение, распространяемое в Ubuntu Software Center точно будет безопасным. Устанавливая программы из других источников, вы рискуете получить вирус.

Нельзя сказать что пользователи не должны доверять любому ПО, распространяемому неофициальными каналами. Код открытого программного обеспечения может свободно просматриваться пользователями, а поэтому если там что-то есть, то пользователи его обязательно обнаружат. Но если вы параноик, остается только избегать установки программного обеспечения из ненадежных источников.

Вредоносные URL адреса

Я еще ни разу не сталкивался со ссылками которые бы причинили реальный вред моей машине. Одним из типов вредоносных ссылок есть фишинговые ссылки. Они выглядят как безопасные, это может быть поддельный банковский счет, экран входа, или форма авторизации PayPal. Тысячи адресов могут быть фальсифицированы, и вы можете случайно ввести там свои личные данные.

Такие виды угроз не влияют непосредственно на систему Linux, но они ориентированы на невнимательность пользователей. Не следует ими пренебрегать только потому, что вы используете Linux.

Выводы

Linux достаточно безопасный по своей архитектуре, и ему не нужен брандмауэр пока он не подключен к сети. Политика безопасности контроля доступа, называемая SELinux (Security-Enhanced Linux) добавляет инструменты пространства пользователя и ядра, которые улучшают безопасность ОС Linux. Использование этого расширения очень важно для пользователей, устройства которых подключены к сети или сетевых администраторов.

Последние события в сфере IT показали, что вирусы для Linux все же существуют. Буквально в этом месяце СМИ стряхнула информация о появлении сразу двух вирусов шифровальщчиков для Linux. А постоянно находимые в различном программном обеспечении уязвимости открывают вирусам дорогу в систему, в обход всех уровней защиты. После всего о чем мы говорили, вы по прежнему думаете что операционные системы, основанные на Linux имеют иммунитет к вирусам и вирусы и линукс понятия несовместимые? Я надеюсь, что ваш ответ нет. Потому что именно такой ответ сохранит ваши машины в безопасности на протяжении многих лет. Если вы достаточно осторожны, можете наслаждаться работой Linux без вирусов много лет. Но не попадите в ловушку полагая, что Linux имеет иммунитет к вирусам.

  • Интересные статьи
  • Опасные вирусы для Linux

Опасные вирусы для Linux

С давних времен между пользователями ходят споры есть ли вирусы для Linux и если есть, то стоит ли использовать антивирусы на своем компьютере. Операционная система Linux спроектирована таким образом, чтобы быть максимально безопасной и защищенной от вирусов.

Она действительно намного безопаснее Windows и менее подвержена атакам вирусов и вирусам. Но разработчики — тоже люди и иногда они ошибаются. Из-за недосмотра или еще по каким-либо причинам в системе появляются уязвимости, которые могут быть использованы вирусами. В наши дни Linux стремительно набирает популярность. Если на персональных компьютерах она используется не так часто, то на серверах Linux занимает лидирующие позиции, а теперь еще и на различных IoT устройствах, которых становится все больше.

Хакерам становится все выгоднее делать вирусы для Linux. Ими сложнее заразиться чем в Windows, и в большинстве случаев они используют уже устраненные в новых версиях linux и всем известные уязвимости для проникновения в систему, а также недочеты в настройке.

Так что если ваша система правильно настроена и вовремя обновляется, то вам нечего бояться. Но многие IoT устройства, роутеры или серверы долго не обновляются, и именно они становятся жертвами таких вирусов. В нашей сегодняшней статье мы рассмотрим самые опасные вирусы для Linux, которые появились за последние несколько лет.

1. Linux.Encoder

Linux.Encoder известный, как первый шифровальщик для операционных систем на базе ядра Linux. Распространение вируса началось 5 ноября 2015 года. Используя различные уязвимости в системе вирус шифровальщик linux проникал на сервер и зашифровывал все доступные для записи файлы с помощью симметричного шифрования AES и RSA.

Открытый ключ, которым было выполнено шифрование доступен всем, а вот за закрытый, нужный для расшифровки, злоумышленники требовали деньги в валюте bitcoin. Основным путем для проникновения в систему для этого вируса была уязвимость в популярной CMS для создания онлайн магазинов — Magento. Естественно, уязвимость была давно закрыта, но не все небольшие ресурсы установили обновление, за что и поплатились.

Было обнаружено несколько версий вируса Linux.Encoder.0, Linux.Encoder.1 , Linux.Encoder.2. Но для всех из них со временем были найдены способы расшифровки файлов.

2. Linux.Mirai

Первая версия Linux.Mirai была обнаружена в мае 2016. У него совсем другая специфика работы. Вирус не причиняет вреда владельцу устройства и пытается остаться незамеченным. Он нацелен больше на IoT устройства, под управлением Linux, которые подключены к сети интернет и использует их для осуществления DDoS атак. Пользователь, скорее всего, ничего не заметит кроме существенного снижения пропускной способности сети.

Попадает вирус на машину путем совсем простым. Он ищет устройства на которых работает служба telnet с доступом без пароля или паролем по умолчанию. Linux.Mirai находится на устройстве до перезагрузки. Но если логин и пароль telnet не были изменены, то устройство будет инфицировано снова.

Этот вирус еще известен под именами Bashlite, GayFgt, LizKebab, Torlus, Bash0day и Bashdoor. Именно с помощью ботнена, организованного этим вирусом были осуществлены несколько нашумевших DDoS атак этой осенью. Как бы то ни было, но успех Mirai вдохновил хакеров разрабатывать другие linux вирусы, для организации DDoS атак.

Читайте также:  Домашний кинотеатр bbk dk1020s

3. Linux.NyaDrop

Это еще один троян, который инфицирует IoT устройства под управлением Linux точно так же, как это делает Mirari. Он не просто ищет устройства без пароля, но и пытается перебрать самые часто используемые пароли для telnet, чтобы попасть на устройство.

Работает вирус немного другим образом, после проникновения на устройство, он загружает исполняемые файлы бэкдора, который позволяет получить удаленный доступ к устройству. Пока что инициируются только роутеры на архитектуре MIPS, но в будущем вирус может расширить круг своих жертв. Хакеры смогут использовать зараженные устройства не только для DDoS атак, но и, например, в качестве прокси.

4. Linux.BackDoor.Gates

Этот троян для Linux был обнаружен еще в мае 2014. Он атакует устройства, под управлением 32 битной версии операционной системы Linux. Вирус состоит из двух частей, бэкдора, который позволяет злоумышленникам выполнять на вашем компьютере необходимые ему команды, а также DDoS бота. Основное предназначение, как и у двух предыдущих — проведение DDoS атак.

В процессе работы вирус передает злоумышленникам много данных о вашей системе, среди них: количество ядер, скорость CPU, использование CPU, MAC адрес, информация о сетевых интерфейсах, объем памяти, объем передаваемых и получаемых данных.

5. Linux.Lady

Еще один троян для операционных систем семейства Linux обнаруженный в октябре 2016. Он написан на новом языке, разработанном в корпорации Google. Он заражает серверы через неправильно настроенную программу Redis. Троян способен сам распространяться от машины к машине и постоянно исследует сеть на наличие уязвимых компьютеров.

Кроме распространения и заражения других машин, у этого вируса есть еще одна задача, он майнит криптовалюту на вашей машине, тем самым расходуя ваши ресурсы процессора и памяти.

6. Linux.DnsAmp

Этот троян для Linux был обнаружен еще в 2014 году, он может заражать как 32, так и 64 битные системы Linux. После заражения вирус прописывает себя в автозагрузку через /etc/rc.local и начинает ожидать команд от сервера. Основная цель вируса — участие в DDoS атаках.

Попадая на вашу машину, как и другие linux вирусы, он отправляет на свои сервера информацию о ней, например, объем памяти и количество swap пространства, а также другие характеристики.

7. Linux.Hanthie

Троян для Linux, обнаруженный еще в 2013 году, сам распространяться не умеет, но может попасть на компьютер путем социальной инженерии. После запуска прописывается в автозагрузку и пытается подключить свою библиотеку ко всем процессам.

Вирус подключается ко всем браузерам и следит за трафиком HTTP и HTTPS перехватывая и отправляя злоумышленникам данные форм, которые заполняет пользователь. Также он предоставляет злоумышленникам доступ к вашей системе и имеет средства защиты от антивирусов и обнаружение запуска в виртуальных окружениях.

8. Linux.Myk

Еще один троян для операционных систем Linux, созданный китайскими программистами. Как и Mirori, этот вирус предназначен для организации DDoS атак, но также может предоставить злоумышленнику доступ к вашему компьютеру. Характерная особенность этого вируса в том, что он способен отключать брандмауэр. Инфицирование осуществляется с помощью социальной инженерии. Впервые вирус был обнаружен весной 2015.

9. Linux.Rex

В 2016 году появилось несколько вирусов для Linux, написанных на новом языке от Google — Go. Вирус инфицирует сервера, под управлением различных систем управления контентом, используя обнаруженные в них уязвимости. Он может рассылать электронные письма и самостоятельно искать уязвимые сервера. Чаще всего вирус заражает серверы с Durpal, WordPress, Magento, JetSpeed, в которых не исправлены уязвимости. В WordPress вирус пытается использовать уязвимые плагины WooCommerce, Robo Gallery, Rev Slider, WP-squirrel, Site Import, Brandfolder, Issuu Panel и Gwolle Guestbook. Для сайтов Magento используются уязвимости CVE-2015-1397, CVE-2015-1398 и CVE-2015-1399.

Он используется злоумышленниками для организации DDoS атак, способен собирать доступную информацию о сервере, в том числе логины и пароли пользователей. Также вирус рассылает email сообщения с угрозой DDoS атаки и требует выкуп.

10. Linux.Sshcrack

Эта вредоносная программа пытается заразить как можно большее количество устройств путем перебора паролей ssh. Когда программа получает доступ к новому компьютеру, она запускает на нем 200 потоков, выбирает случайный адрес и пытается перебрать ssh пароль для него. Перебор осуществляется по словарю, в котором есть более 10000 значений.

11. Linux.Rekoobe

Этот простой вирус для Linux был обнаружен в ноябре 2015. Он способен выполняться на машинах с архитектурой x86 и x64, хотя изначально был разработан только для SPARC. Вирус распространяется путем социальной инженерии, и может даль злоумышленнику доступ к вашему компьютеру, а также способен загружать на ваш компьютер различные файлы и передавать команды интерпретатору команд linux.

12. Linux.Ellipsis

Этот вирус создает на инфицированном сервере или компьютере с операционной системой Linux прокси-сервер, с помощью которого злоумышленник может делать нужные ему действия в сети и оставаться незамеченным. Вирус распространяется путем перебора логина и пароля к службе удаленного доступа — ssh.

В процессе работы вирус отключает iptables и мешающие ему программы, ведение логов. А также передает контроль над вашим компьютером злоумышленникам.

13. Linux.Ekoms

Этот вирус под Linux передает злоумышленникам снимки вашего экрана каждые 30 секунд. Также может загружать на сервер содержимое папки /tmp. Кроме снимков экрана, вирус может записывать звук. Заражение машины, как и во многих других способах выполняется путем социальной инженерии.

Выводы

Как видите, вирусы и операционные системы linux, вещи все же совместимые. За последнее время их появилось очень достаточно много. Другое дело, что они ориентированны, либо на уязвимые и не обновляемые системы, IoT устройства, или социальную инженерию. Это не повод ставить антивирус, но это не значит что нужно терять бдительность и расслабляться. Не забывайте обновлять свою систему вовремя, особенно если у вас есть сервер.

необходимо зарегистрироваться,
для того что бы оставить комментарий

Вероятно, первые компьютерные вирусы для семейства ОС Unix были написаны Фредом Коэном в ходе проведения экспериментов. В конце 1980-х появились первые публикации с исходными текстами вирусов на языке Bash. [1] [2]

Содержание

Вредоносные программы под Linux [ править | править код ]

Unix-подобные системы считались хорошо защищёнными от компьютерных вирусов [3] . В прошлом не было ни одного широко распространённого вируса для Linux, в отличие от систем типа Microsoft Windows, это связано в том числе с системой прав доступа [ источник не указан 1483 дня ] , отсутствием (в большинстве дистрибутивов) предустановленных сетевых служб, принимающих входящие соединения, и быстрым исправлением уязвимостей Linux [4] . Также на низкую распространенность вирусов для Linux влияет, как правило, высокий уровень знаний пользователей, использующих данную ОС, и небольшое количество компьютеров с установленным Linux, что приводит к снижению сетевого эффекта, а также делает менее интересным и выгодным атаку подобных компьютеров. Несмотря на это, вирусы могут внедриться в незащищённые системы на Linux и осуществлять вредоносную деятельность и даже, возможно, распространяться к другим системам.

Читайте также:  Samsung galaxy s8 plus м видео

В Linux-системах присутствует многопользовательская среда, в которой пользователям предоставляются некоторые права, a также используется некоторая система разграничения доступа. Для того чтобы нанести существенный вред системе, вредоносная программа пытается получить root доступ к ней. Однако, пока пользователь не начнёт работу с root-привилегиями или с администраторской учётной записью, система разграничения прав не даст вирусу такой возможности. Без получения прав суперпользователя вредоносная деятельность вирусов сводится к слежению за действиями пользователя (перехвату вводимых с клавиатуры паролей, данных кредитных карт и т. д.), хищению пользовательских файлов, рассылке спама и участию в DDoS-атаках.

Для получения привилегий суперпользователя, как правило, требуется либо применение эксплойтов, эксплуатирующих незакрытые уязвимости в ядре Linux или в сервисах, имеющих root-привилегии для собственной деятельности, либо методы социальной инженерии (например, попытка выдать вирус за легальное приложение, требующее административных полномочий). Эксплуатация уязвимостей затрудняется быстрым закрытием известных уязвимостей, в результате чего распространение вируса прекращается вскоре после выхода обновлений безопасности, а метод социальной инженерии мало эффективен ввиду как правило высокого технического уровня пользователей, имеющих административные полномочия. Это, в совокупности с различными способами запуска программ при запуске операционной системы в различных вариантах (дистрибутивах) Linux, приводит к тому, что найти из известных вирусов такой, чтобы он мог быть успешно запущен и мог осуществить свою вредоносную деятельность на современных дистрибутивах — задача не тривиальная. Найти среди них вирус, способный к самостоятельному распространению — практически невозможная.

Первый вирус для Linux (Bliss) появился в конце сентября 1996 года: заражённый файл был помещён в ньюс-группу alt.comp.virus и ещё некоторые. В феврале следующего года вышла исправленная версия. В октябре 1996 года в электронном журнале, посвящённом вирусам VLAD, был опубликован исходный текст вируса Staog. [5] Ранее, в 1995 году, была опубликована книга Марка Людвига «The Giant Black Book of Computer Viruses», в которой приведены исходные тексты вирусов Snoopy для FreeBSD. [6] Snoopy и Bliss написаны на языке Си и могут быть перенесены практически в любую UNIX-подобную операционную систему с минимальными изменениями.

Число вредоносных программ под Linux увеличилось с 2005 года. В частности, произошло удвоение количества linux вирусов с 422 до 863 [7] . Имелись редкие случаи обнаружения вставок вредоносных программ (троянских программ) в официальных сетевых репозиториях или популярных сайтах дополнений [8] . Как правило, число инсталляций таких троянов измеряется сотнями или тысячами, после чего троян удаляется, а пострадавшим пользователям требуется выполнить инструкции по удалению трояна на своих компьютерах, после чего троян становится историей.

Вирусные сканеры доступны для Linux-систем. Основное их назначение — обнаружение вирусов и другого вредоносного ПО для операционных систем Windows. Они умеют проверять проходящую через них электронную почту, например, чтобы защитить компьютеры с системами Microsoft Windows, получающих почту через корпоративный почтовый сервер. Случаи обнаружения антивирусами вирусов для Linux «в живую» («in the wild») либо не имели места, либо о них не известно.

Перечислим некоторые способы заражения. Бинарные файлы и исходные коды, полученные от сторонних репозиториев или пользователей, могут содержать вирус. Скрипты оболочки (shell scripts) после запуска могут выполнять программы и иметь доступ к файлам. Вместо специфической версии библиотеки может быть подставлена поддельная библиотека. При помощи Wine могут работать вирусы, предназначенные для Microsoft Windows (ввиду использования многими вирусами недокументированных системных вызовов Windows, которые очень плохо реализованы в Wine, риск заражения меньше). Как правило, через Wine вирусы способны жить лишь до перезапуска операционной системы, так как стандартные методы автозапуска программ в Windows не работают в Wine. Исключение — файловые вирусы, то есть заражающие исполнимые файлы легитимных программ. Вирус снова запустится, как только пользователь запустит заражённую программу. Следует заметить, что класс файловых вирусов практически перестал существовать, уступив место троянам и бэкдорам, существующих в одном (реже в двух) экземпляре (файле) на диске, и запускающихся через стандартные (или не очень) механизмы автозапуска в Windows.

Червь Морриса [ править | править код ]

В 1988 году Робертом Моррисом-младшим был создан первый массовый сетевой червь. 60 000-байтная программа разрабатывалась с расчётом на поражение операционных систем UNIX Berkeley 4.3. Вирус изначально разрабатывался как безвредный и имел целью лишь скрытно проникнуть в вычислительные системы, связанные сетью ARPANET, и остаться там необнаруженным. Вирусная программа включала компоненты, позволяющие раскрывать пароли, имеющиеся в инфицированной системе, что, в свою очередь, позволяло программе маскироваться под задачу легальных пользователей системы, на самом деле занимаясь размножением и рассылкой копий. Вирус не остался скрытым и полностью безопасным, как задумывал автор, в силу незначительных ошибок, допущенных при разработке, которые привели к стремительному неуправляемому саморазмножению вируса.

По самым скромным оценкам инцидент с червём Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в 96 миллионов долларов (в эту сумму, также, не совсем обосновано, включены затраты по доработке операционной системы). Ущерб был бы гораздо больше, если бы вирус изначально создавался с разрушительными целями.

Червь Морриса поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя.

Ссылка на основную публикацию
Adblock detector