"Э. Моисеенко. Суета вокруг Роберта..." - читать интересную книгу автора

стр. 16


потребовалось на локализацию вируса и сколько людей в этом
участвовали. Но представляется правомочным предположение, что обе эти
цифры весьма и весьма значительны. Судите сами...

...Продолжается 3 ноября.

15:00 Первые сообщения о том, что инфицированным узлам и другим
пользователям направлен антидот.

21:00 Первое интервью в MIT, посвященное вирусу.

21:20 RISKS Разослан "worm condom" - "презерватив от червя".

22:04 RISKS Разослано сообщение о способе борьбы с вирусом,
состоящем в размещении в библиотеке C внешней переменной с именем
"pleasequit", установленной в ненулевое значение.

Как только DCA узнало о вирусе, оно сразу же поставило в
известность об этом ФБР [C1], которое расценило инцидент как "дело
самого высокого приоритета" и начало расследование. Одновременно с ФБР
самостоятельные расследования начали само DCA и NCSC [C2].
Специалисты последнего центра, дезассемблировав вирус, заявили, что он
создан с большим искусством и умело использует ряд уязвимых мест сети
Arpanet.
Многие специалисты в области безопасности компьютеров отмечают
оперативность, с которой отреагировали на появление в своих системах
вируса пользователи. Уже 3 ноября практически во всех ведомствах и
учреждениях, вычислительные системы которых были поражены вирусом,
начали формироваться специальные группы для ликвидации последствий
инцидента.

После первого шока, вызванного молниеносной вирусной атакой,
специалисты стали анализировать ситуацию, в результате чего выяснились
некоторые интересные факты.
Во-первых, вирус поразил не все системы - ряд систем остались
нетронутыми в силу того, что работающие на них системные программисты
переписали программы, входящие в систему безопасности с учетом
обнаруженных недостатков в промышленных версиях этих программ [C3].
Во-вторых, вирус использовал в процессе своего распространения
подсистему отладки - родился даже термин "отладочный хук".
В-третьих, вирус, по всей видимости, был сетевым червем,
поскольку ни одна из существовавших до атаки программ не была в ходе

______________________________
[C1] Federal Bureau of Investigation; FBI.

[C2] National Computer Security Center - Национальный центр