Unix virus attacks
The promotion of the concept of "magical immunity" to computer viral attacks surfaces on a regular basis. This concept, while desirable, is misleading and dangerous since it tends to mask a real threat. Opponents of the possibility of viral attacks in Unix state that hardware instructions and operating system concepts, such as supervisor mode or permission settings and security ratings like C2 or B1, provide protection. These ideas have been proven wrong in real life. The use of supervisor mode, the additional levels of protection provided by C2 and the mandatory access control provided by security level B1, are not necessary for viral activity and are therefore moot as a method of protection. This fact is supported by the existence of viruses that infect Unix systems as both scripts and binary.
In fact, virus attacks against Unix systems will eventually become more popular as simpler forms of attack become obsolete. Computer viruses have significantly more virility, methods of protection and opportunity for infection. Methods of protection have been highly refined in viruses, including rapid reproduction by infection, migration through evaluation of its environment, (boot viruses look for uninfected floppy diskettes) armour, stealth and polymorphism. In addition, the host system itself becomes a method of protection and propagation. Virus infected files are protected just as much by the operating system as are non-infected files. Introduction of viruses into systems have also been refined using technology called "droppers". A dropper is a Trojan horse that has a virus or viruses as a payload. Finally, extensive networking technology such as NFS (Network File System) allows viruses to migrate between systems without effort.
All of these reasons point to viruses as the future of hostile algorithms, however, the most significant reason for this determination is the effectiveness of the virus as a form of attack.Past experiments by Doctor Fred Cohen in 1984 used a normal user account on a Unix system, without privileged access, and gained total security penetration in 30 minutes.Doctor Cohen repeated these results on many versions of Unix, including AT&T Secure Unix and over 20 commercial implementations of Unix. The results have been confirmed by independent researchers worldwide. Separate experiments by Tom Duff in 1989 demonstrated the tenacity of Unix viruses even in the face of disinfectors. The virus used in Mr. Duff's experiment was a simple virus written in script. The virus was believed to have been reintroduced by the operating system from the automated backup and restore system.Re-infection took place after the system had been virus free for one year.
Conclusion
I believe that the problem of attack software targeted against Unix systems will continue to grow. Viruses may become more prevalent because they provide all of the benefits of other forms of attack, while having few drawbacks. Transplatform viruses may become common as an effective attack. All of the methods currently used in creating MS-DOS viruses can be ported to Unix. This includes the creation of automated CAD/CAM virus tools, stealth, polymorphism and armour.
The future of viruses on Unix is already hinted at by the wide spread use of Bots and Kill-bots (slang term referring to software robots). These programs are able to move from system to system performing their function. Using a Bot as a dropper or creating a virus that includes bot-like capability is simple.
With the advent of global networks, the edge between viruses, bots, worms and Trojans will blur. Attacks will be created that use abilities from all of these forms and others to be developed. There have already been cases where people have used audit tools such as COPS and SATAN to attack a system. Combining these tools with a virus CAD/CAM program will allow a fully functional virus factory to create custom viruses to attack specific targets.
As these problems unfold, new methods of protection must be created. Research has hinted at several promising methods of protection, including real time security monitors that use artificial intelligence for simple decision making. It is my hope that these problems never reach existence, but I am already testing them in an attempt to devise methods of counteracting them. If I can create these programs, so can others.
Even with the current problems and the promise of more sophisticated problems and solutions in the future, the one thing that I believe to be certain is that Unix or Unix-like systems will continue to provide a pay back that is well worth the cost of operating them.
ของการโจมตีของไวรัส
ส่งเสริมแนวคิดของ " ภูมิคุ้มกัน " ขลังคอมพิวเตอร์ไวรัสโจมตีพื้นผิวเป็นประจํา แนวคิดนี้ ขณะที่พึงปรารถนา จะทำให้เข้าใจผิดและอันตรายเนื่องจากมันมีแนวโน้มที่จะหน้ากากภัยคุกคาม ฝ่ายตรงข้ามของความเป็นไปได้ของการโจมตีของไวรัสในระบบของรัฐ ที่ใช้ระบบปฏิบัติการและฮาร์ดแวร์ ,เช่น โหมดผู้ดูแล หรือการตั้งค่าการอนุญาตและการรักษาความปลอดภัยการจัดอันดับชอบ C2 หรือ B1 , ให้การป้องกัน ความคิดเหล่านี้ได้รับการพิสูจน์แล้วว่าผิดจริง การใช้โหมดผู้จัดการ เพิ่มระดับของการป้องกันโดย C2 และควบคุมการเข้าใช้บังคับโดยการรักษาความปลอดภัยระดับ B1 ไม่จําเป็นสําหรับกิจกรรมไวรัสและดังนั้นจึงไม่สำคัญ เป็นวิธีการป้องกันข้อเท็จจริงนี้ได้รับการสนับสนุนโดยการดำรงอยู่ของไวรัสที่ติดเชื้อในระบบยูนิกซ์เป็นทั้งสคริปต์และไบนารี .
ในความเป็นจริง , ไวรัสโจมตีระบบยูนิกซ์ในที่สุดจะกลายเป็นที่นิยมมากขึ้นเป็นรูปแบบเรียบง่ายของการโจมตีกลายเป็นล้าสมัย ไวรัสคอมพิวเตอร์มีความแข็งแรงมากขึ้น วิธีการป้องกันและโอกาสในการติดเชื้อ วิธีการของการป้องกันได้สูงถึงในไวรัสรวมทั้งอย่างรวดเร็วการสืบพันธุ์โดยการติดเชื้อ การอพยพผ่านการประเมินสภาพแวดล้อม ( บูตไวรัสดูมาก่อน ฟล็อปปี้ดิสก์แผ่นดิสก์ ) อาวุธชิงทรัพย์และความหลากหลาย . นอกจากนี้ระบบโฮสต์ตัวเองจะกลายเป็นวิธีการของการป้องกันและการเผยแพร่ข่าวสาร ไวรัสไฟล์ไวรัสจะป้องกันเพียงเท่าโดยระบบปฏิบัติการที่ไม่ใช่ไฟล์ที่ติดเชื้อความรู้เบื้องต้นของไวรัสในระบบยังได้รับการกลั่นโดยใช้เทคโนโลยีที่เรียกว่า " หยด " เป็นหยดเป็นม้าโทรจันที่มีไวรัส หรือ ไวรัส เป็นระเบิด ในที่สุดเทคโนโลยีเครือข่ายที่กว้างขวางเช่น NFS ( ระบบแฟ้มเครือข่าย ) ช่วยให้ไวรัสสามารถโยกย้ายระหว่างระบบโดยไม่ต้องพยายาม
เหตุผลเหล่านี้ทั้งหมดชี้ไปที่ไวรัสในอนาคตของขั้นตอนวิธี ศัตรู อย่างไรก็ตามเหตุผลที่สำคัญที่สุดสำหรับการกำหนดนี้เป็นประสิทธิภาพของไวรัสที่เป็นรูปแบบของการโจมตี จากการทดลองที่ผ่านมา โดยหมอ Fred Cohen ในปี 1984 ที่ใช้บัญชีผู้ใช้ปกติในระบบ UNIX , โดยไม่ต้องเข้าถึงสิทธิพิเศษและได้รับการเจาะความปลอดภัยทั้งหมดภายใน 30 นาที แพทย์โคเฮนซ้ำผลเหล่านี้ในหลายรุ่นของ UNIX ,รวมถึงการ& T Unix และกว่า 20 ใช้งานเชิงพาณิชย์ของยูนิกซ์ ผลที่ได้รับการยืนยันโดยนักวิจัยอิสระทั่วโลก การทดลองแยกโดยทอมดัฟฟ์ใน 1989 แสดงความดื้อรั้นของไวรัสยูนิกซ์แม้ในใบหน้าของ disinfectors . ไวรัสที่ใช้ในการทดลองคือคุณดัฟฟ์เป็นไวรัสธรรมดาที่เขียนในสคริปต์ไวรัสถูกเชื่อว่าถูก reintroduced โดยระบบปฏิบัติการจากอัตโนมัติสำรองและเรียกคืน system.re-infection เกิดขึ้นหลังจากที่ระบบถูกไวรัสฟรีสำหรับหนึ่งปี
สรุปผมเชื่อว่าปัญหาของการโจมตีซอฟต์แวร์เป้าหมายกับยูนิกซ์ ระบบจะยังคงเติบโตไวรัสอาจจะกลายเป็นที่แพร่หลายมากขึ้นเพราะพวกเขามีทั้งหมดของประโยชน์ของรูปแบบอื่น ๆของการโจมตี ในขณะที่มีเพียงไม่กี่ข้อเสีย transplatform ไวรัสอาจกลายเป็นสามัญเป็นการโจมตีที่มีประสิทธิภาพ ทั้งหมดของวิธีการที่ใช้ในปัจจุบันในการสร้างโปรแกรมไวรัสสามารถ ported กับยูนิกซ์ ซึ่งรวมถึงการสร้างเครื่องมือ CAD / CAM ไวรัสชิงทรัพย์โดยอัตโนมัติ ) และเกราะ .
อนาคตของไวรัสบนระบบยูนิกซ์ได้ hinted ที่โดยการแพร่กระจายกว้างการใช้บอทและฆ่าบอท ( ศัพท์สแลงหมายถึงหุ่นยนต์ซอฟต์แวร์ โปรแกรมเหล่านี้จะสามารถย้ายจากระบบเพื่อให้ระบบมีประสิทธิภาพการทำงานของพวกเขา การใช้บอทเป็นหยดหรือการสร้างไวรัสที่มีความสามารถหุ่นเหมือนง่าย .
กับการมาถึงของเครือข่ายทั่วโลก , ขอบระหว่างไวรัส บอทเวิร์มและโทรจันจะเบลอ การโจมตีจะถูกสร้างขึ้นที่ใช้ความสามารถทั้งหมดของรูปแบบเหล่านี้และอื่น ๆที่จะพัฒนา มีได้กรณีที่คนได้ใช้ตรวจสอบเครื่องมือ เช่น ตำรวจ และ ซาตานจะโจมตีระบบ รวมเครื่องมือเหล่านี้กับไวรัสโปรแกรม CAD / CAM จะอนุญาตให้โรงงานไวรัสอย่างเต็มที่เพื่อสร้างเองไวรัสโจมตีเป้าหมายที่เฉพาะเจาะจง .
ปัญหาเหล่านี้ แฉ วิธีใหม่ของการปกป้องต้องสร้าง การวิจัยได้ hinted ที่สัญญาหลายวิธีป้องกัน รวมทั้งการตรวจสอบเวลาจริงที่ใช้ปัญญาประดิษฐ์เพื่อง่ายในการตัดสินใจ มันเป็นความหวังของฉันที่ปัญหาเหล่านี้ไม่เคยถึงการดำรงอยู่ แต่ฉันได้ทดสอบพวกเขาในความพยายามที่จะประดิษฐ์ชนิดวิธีการของพวกเขาถ้าฉันสามารถสร้างโปรแกรมเหล่านี้ เพื่อ สามารถอื่น ๆ .
แม้กับปัญหาในปัจจุบัน และสัญญาของปัญหาที่ซับซ้อนมากขึ้น และโซลูชั่นในอนาคต สิ่งหนึ่งที่ผมเชื่อว่ามีบางอย่างที่เหมือนระบบยูนิกซ์ยูนิกซ์ หรือ จะให้จ่ายที่คุ้มกับต้นทุนการดำเนินงานของพวกเขา .
การแปล กรุณารอสักครู่..
