6 minutos atrás
⚡ Bem-vindo novamente ao A Autoridade Semanal, a Autoridade Android boletim informativo que detalha as principais notícias da semana sobre Android e tecnologia. A 167ª edição está aqui, trazendo os acontecimentos desta semana dignos de nota para a sua caixa de entrada.
? Esta semana percebi que jogar um jogo de terror PS5 ambientado em um templo subterrâneo sumério não é uma ótima ideia se você (a) tem medo do escuro e (b) não gosta de estar no subsolo. Sim, a Dark Pictures Anthology: House of Ashes é tão aterrorizante quanto parece!
Você vai querer deixar o seu brunch de lado por causa disso, já que hoje estamos falando de worms … Na verdade, não os assustadores e rastejantes – os softwares mal-intencionados.
Nesta semana em 1988 – 2 de novembro, se estamos sendo exatos, o worm Morris (ou worm da Internet) se tornou um dos primeiros worms de computador a ser distribuído pela Internet. Foi também a primeira vez que um worm de computador ganhou tanto a atenção da grande mídia.
Eram os anos 80, então os computadores e sua programação ainda não faziam parte da vida cotidiana nos Estados Unidos. Havia cerca de 60.000 computadores conectados à Internet e os computadores eram geralmente considerados para fins acadêmicos e governamentais. Aqueles que estão desenvolvendo e aprendendo sobre tecnologia de computador viram isso como seu playground.
Quem criou o worm Morris?
O worm Morris foi nomeado após seu criador, Robert Tappan Morris, um estudante de programação na Cornell.
- Morris era filho de Robert Morris, Sr., um profissional de informática e criptógrafo que trabalhou para o Bell Labs e mais tarde para a Agência de Segurança Nacional dos Estados Unidos (NSA). Ele fez contribuições significativas para o UNIX, incluindo a linguagem de programação bc, o programa crypt e o esquema de criptografia el usado por senhas. Ele também é conhecido como um dos criadores do CoreWar, um jogo considerado um dos predecessores dos vírus de computador …
- Ninguém sabe ao certo os motivos de Morris ao criar o worm, e há quem diga que ele fez isso como um pen test que deu errado.
- Morris tentou cobrir seus rastros, entretanto, invadindo a rede do Instituto de Tecnologia de Massachusetts para lançar o worm.
- Diz-se que um amigo seu avisou o New York Times com as iniciais de Morris.
- Em 1989, ele se tornou a primeira pessoa indiciada de acordo com a Lei de Fraude e Abuso de Computador dos Estados Unidos, condenado a uma multa de $ 10.050, três anos de liberdade condicional e 400 horas de serviço comunitário.
Nem tudo é desgraça e tristeza para Morris, no entanto. Ele se tornou um renomado acadêmico, fundador de tecnologia e capitalista de risco. Atualmente, ele é professor titular de ciência da computação e inteligência artificial no departamento de Engenharia Elétrica e Ciência da Computação do MIT, embora esperemos que atualmente ele esteja ensinando os alunos a se defender contra malware em vez de implementá-lo.
O que isso fez?
O worm Morris realmente desempenhou um papel significativo na história da ciência da computação. Esta foi a primeira vez que a “vulnerabilidade” (como agora a chamamos) de computadores em rede foi demonstrada, deixando desenvolvedores, estudantes, cientistas e funcionários do governo temendo o que viria a seguir.
- O worm explorou vulnerabilidades no sendmail, finger e rsh / rexec do UNIX. Adivinhava senhas fracas e usava nomes de titulares de contas para possibilidades de senha de força bruta.
- Combinado com a reinfecção e a repetição agravada, o worm ocupou os recursos da máquina até que eles foram finalmente desligados. É um pouco como um ataque DoS ou DDoS hoje.
- O verme também era muito inteligente. Ele verificaria se uma nova máquina já estava infectada e, em seguida, infectaria novamente as máquinas previamente infectadas uma em sete vezes. Isso não apenas acelerou a disseminação, mas também evitou que os usuários simulassem um processo de worm para simular uma infecção.
- Cerca de 6.000 computadores no total foram infectados, cerca de 10% daqueles conectados à web, e após muitos dias de discussão em chat na Internet – sem WhatsApp naquela época – levou dois dias para remover completamente o worm Morris das máquinas.
- O custo dos danos foi estimado entre US $ 100.000 e US $ 10 milhões.
Se você estiver interessado, pode verificar o código-fonte da ameaça.
Outros vermes famosos
Embora um ataque de worm Morris idêntico não seja mais viável hoje, já que agora adotamos uma atitude de “segurança em primeiro lugar”, com o uso e a curadoria de senhas monitorados mais de perto, há muitos outros worms famosos que causaram danos e chamaram nossa atenção ao longo da história . Aqui estão alguns dos mais famosos:
Vírus de Jerusalém
Jerusalém, uma variante do vírus Survi, na verdade apareceu cerca de um ano antes do worm Morris, em 1987. Também conhecido como BlackBox, esse malware funcionava excluindo programas ou arquivos executados todos os anos em dias definidos, principalmente na sexta-feira, dia 13. Ele também aumentou o tamanho dos arquivos em execução no DOS, esgotando os recursos e tornando o processamento de dados mais lento.
Worm ILOVEYOU
O Love Bug Worm, ou ILOVEYOU Worm, foi criado por um estudante universitário nas Filipinas que pretendia roubar as senhas de outros usuários. Ele se espalhou em 2000, acessando endereços de e-mail do Outlook na lista de contatos de um usuário e sobrescrevendo os arquivos da vítima enquanto se enviava pela web em todo o mundo.
Storm Worm
Notícias falsas estão em toda parte hoje em dia, mas em 2007, o Storm Worm, batizado em homenagem à tempestade Kyrill na Europa, reuniu uma tonelada de dados privados e executou ataques DDoS com um assunto de e-mail falso, alegando que 230 pessoas morreram durante a tempestade Kyrill. usuários para abri-lo. Também foi visto em e-mails com assuntos como “Um assassino aos 11, ele está livre aos 21 e mata de novo!”
Sobig Worm
Há uma razão pela qual as pastas de spam existem hoje em dia. Em 2003, o worm Sobig abriu caminho por milhões de computadores se passando por um e-mail com um anexo ligeiramente sinistro. O anexo * .pif ou * .scr continha malware capaz de afetar qualquer host nas proximidades, desde que o usuário baixe e execute o arquivo.