Červ WANK

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 29. března 2016; kontroly vyžadují 10 úprav .

WANK Worm ( W.COM ) je červ , který napadl síť NASA SPAN 16. října 1989 prostřednictvím systémů VAX / VMS využívajících DECnet [1] . Červ využívá k šíření dvě vlastnosti DECnet/VMS. Prvním je standardně vytvořený účet DECnet , který je určen pro uživatele, kteří nemají v systému vlastní přihlášení , a který umožňuje používat systém víceméně anonymně. Červ použil tento účet ke zkopírování sebe do systému a poté použil trik "TASK 0" ke spuštění kopie na vzdáleném systému.

Popis programu

1. Program zkontroluje, zda má uživatel úplný přístup k aktuálnímu adresáři (Čtení, Zápis, Spouštění a Smazání).

2. Program zkontroluje, zda není spuštěna další jeho kopie. Hledá proces, jehož prvních pět písmen je "NETW_". Pokud je takový proces nalezen, program se sám smaže ( soubor ) a ukončí svůj proces.

3. Program změní heslo pro výchozí účet DECNET na náhodný řetězec o délce alespoň 12 znaků.

4. Informace o heslu použitém pro přístup do systému je odeslána uživateli GEMPAK na SPAN uzlu 6.59. Některé verze mohou používat jinou adresu.

5. Proces změní svůj název na „NETW_“ následovaný náhodným číslem.

6. Poté zkontroluje, zda má práva na SYSNAM. Pokud ano, změní se výzva systému na:

ČERVIPROTI NUCLEARKI LLERS __________________________________________________________________ \__ _____________ _____ ________ ____ ____ __ _____/ \ \ \ /\ / / / /\ \ | \ \ | | | | / / / \ \ \ / \ / / / /__\ \ | |\ \ | | | |/ / / \ \ \/ /\ \/ / / ______ \ | | \ \| | | |\ \ / \_\ /__\ /____/ /______\ \____| |__\ | |____| |_\ \_/ \_____________________________________________________/ \ / \Váš systém byl oficiálně vybuzen/ \_______________________________________________/ Mluvíte o časech míru pro všechny a pak se připravujete na válku.

7. Pokud má SYSPRV, zakáže poštu pro účet SYSTEM.

8. Pokud má SYSPRV, změní přihlašovací proceduru tak, aby se zdálo, že smaže všechny uživatelské soubory. (Ve skutečnosti se to neděje).

9. Program prohledá tabulku logických názvů účtu a pokusí se změnit pole FIELD na známé heslo s přístupem odkudkoli a plnými právy.

10. Stále se pokouší získat přístup k jiným systémům náhodným výběrem čísel uzlů. Používá PHONE k získání seznamu aktivních uživatelů na vzdáleném systému.

11. Program se pokusí přistupovat k souboru RIGHTLIST a přistupovat ke vzdáleným systémům s nalezenými uživatelskými jmény a také se „standardními“ jmény obsaženými v těle červa. Program používá stejná hesla, která uživatel používá v místním systému, nebo prázdná hesla. Program uloží všechny takto nalezené účty.

12. Program hledá účet, který umožňuje přístup k SYSUAF.DAT.

13. Pokud je nalezen privilegovaný účet, program se zkopíruje do tohoto účtu a spustí se. Pokud žádný takový účet není nalezen, program se zkopíruje do jednoho z nalezených účtů na náhodně vybraném systému.

14. Jakmile práce se systémem skončí, program náhodně vybere jiný systém a pokračuje v práci.

15. Každé další dítě WANK obdrží z nadřazeného programu všechny nashromážděné informace o účtech a heslech z již napadených strojů.

Poznámky

  1. The Curious Origins of Political Hacktivism , CounterPunch  (25. listopadu 2006). Archivováno z originálu 12. srpna 2020. Staženo 10. září 2020.

Odkazy