Що таке хробаки у комп'ютері. Що таке комп'ютерний хробак




Черв'як, у певному сенсі, схожий на комп'ютерні віруси. Ця програма також здатна до багаторазового розмноження в пам'яті ПК, проте вона не завжди здатна порушувати працездатність апаратури. Хробак діє потай, і виявити його не так легко. Він дається взнаки тоді, коли починають зависати деякі проги або сама операційна система. При цьому черв'як використовує всі доступні ресурси ПК, у тому числі, і програмні.

Зазвичай черв'як потрапляє в пам'ять комп'ютера у вигляді одиночної програми. На відміну від вірусів, ця програма не прикріплюється до окремих програм. Найчастіше, підчепити черв'яка можна через інтернет.

Найвідоміші віруси-хробаки.

Типовий приклад - "Code Read". Це найпростіший інтернет-хробак, яким заражає комп'ютери з програмним забезпеченням від Microsoft.Саме цей черв'як уже встиг заразити понад 6 мільйонів серверів у всьому світі. Після влучення в пам'ять, Code Read може запустити атаку на конкретний комп'ютер у мережі, використовуючи його унікальну IP-адресу. Трохи пізніше з'явились нові представники програм загону «Червь» - «Code Reed II». Це більш агресивний побратим, в якому збереглися аналогічні слабкості та принцип дії. У його ядрі міститься троян, здатний повністю підпорядкувати собі операційну систему. (Прочитати докладніше про трояна ви можете) Не можна не згадати і про NIMDA. Код цієї програми є комбінацією трояна і звичайного хробака. Відомо, що він швидко розмножується і вже встиг зіпсувати настрій понад 8 мільйонів адміністраторів мереж.

Як захистити свій ПК від вірусу?

Існує декілька простих правил, Дотримання яких гарантує безпеку операційної системи:

  • якщо не впевнений у надійності порталу, проходь мимо.
  • використовувати менше неліцензійних програм.
  • не слід вводити системні командипід диктування невідомого «помічника».

Пам'ятайте, що жоден антивірус не забезпечує стовідсотковий рівень захисту.

Існує ще маса можливостей захиститися від вірусів, тут описані лише найпростіші та найефективніші. Щоб вірус не проник у ПК, рекомендується встановити антивірус і частіше оновлювати вірусні основи.

Сучасний черв'як може розвиватися і ставати хитрішим, тому не можна сподіватися лише антивірус. Згодом, віруси стають сильнішими, а виявити їх не вдається.

Інші засоби захисту.

Windows має вбудовану систему захисту – брандмаузер, здатний дати відсіч віртуальним хробакам.Крім того, фахівці рекомендують використовувати перевірені програми, а не завантажувати все поспіль. Класичні віруси можна нейтралізувати за допомогою Firewall Plus – найпростішої програми, орієнтованої на боротьбу з троянами, клавіатурними шпигунами та іншою нечистю. Пам'ятайте, що " Всесвітня павутина» - улюблене місце для черв'яків, тому не відкривайте електронні листи від невідомих осіб із прикріпленими файлами.

Насамкінець.

Ще одна важлива порада. Шкідливий код створений для того, щоб завдавати шкоди файлам та особистим даним. Тому, на окремому носії завжди повинна бути запасна копія даних.Слід пам'ятати, більшість черв'яків потрапляє в ПК через архіви з безкоштовними програмами. І пам'ятайте, що спам також може принести непроханого гостя у вигляді електронного листа з ZIP-архівом.

Основним ознакою, яким черв'яки різняться між собою, є спосіб поширення черв'яка. Іншими ознаками відмінності є способи запуску копії хробака на комп'ютері, що заражається, методи впровадження в систему, а також поліморфізм, «стелс» та інші характеристики, притаманні та іншим типам шкідливого програмного забезпечення (вірусам і троянським програмам).

Види черв'яків

Залежно від шляхів проникнення в операційну систему черв'яка поділяються на:

  • Поштові хробаки(Mail-Worm) - черв'яки, що розповсюджуються у форматі повідомлень електронної пошти. При цьому черв'як відсилає або свою копію у вигляді вкладення в електронний лист, або посилання на свій файл, розташований на якомусь мережевому ресурсі (наприклад, URL-адреса на заражений файл, розташований на зламаному або хакерському веб-сайті). У першому випадку код черв'яка активізується при відкритті (запуску) зараженого вкладення, у другому - при відкритті посилання на заражений файл. В обох випадках ефект однаковий – активізується код хробака.
  • IM черв'яки(IM-Worm) - черв'яки, що використовують інтернет-пейджери. Відомі комп'ютерні черв'яки даного типу використовують єдиний спосіб розповсюдження - розсилку на виявлені контакти (з контакт-листа) повідомлень, що містять URL-адресу на файл, розташований на якому-небудь веб-сервері. Цей прийом практично повністю повторює аналогічний спосіб розсилки, що використовується поштовими хробаками.
  • P2P черв'яки(P2P-Worm) - черв'яки, що розповсюджуються за допомогою пірінгових (peer-to-peer) файлообмінних мереж. Механізм роботи більшості подібних черв'яків досить простий - для впровадження в P2P-мережу черв'яка досить скопіювати себе в каталог обміну файлами, який зазвичай розташований на локальній машині. Решту роботи з поширення вірусу P2P-мережа бере на себе - при пошуку файлів в мережі вона повідомить віддаленим користувачам про даному файліі надасть весь необхідний сервіс для завантаження файлу із зараженого комп'ютера. Існують складніші P2P-хробаки, які імітують мережевий протоколконкретної файлообмінної системи та на пошукові запитивідповідають позитивно - при цьому черв'як пропонує для скачування свою копію.
  • Черв'яки в IRC-каналах(IRC-Worm). У даного типу черв'яків, як і у поштових черв'яків, існують два способи поширення черв'яка по IRC-каналах, що повторюють способи, описані вище. Перший полягає у надсиланні URL-посилання на копію хробака. Другий спосіб - відсилання зараженого файлу будь-якому користувачеві мережі. При цьому користувач повинен підтвердити прийом файлу, потім зберегти його на диск і відкрити (запустити на виконання).
  • Мережеві черв'яки(Net-Worm) - інші мережеві черви, серед яких має сенс додатково виділити інтернет-хробаки та LAN-хробаки
    • Інтернет черв'яки- черв'яки, які використовують для розповсюдження протоколи Інтернет. Переважно цей тип хробаків поширюється з використанням неправильної обробки деякими додатками. базових пакетівстека протоколів TCP/IP
    • LAN-хробаки- черв'яки, що розповсюджуються за протоколами локальних мереж

Привіт всім.

Хочу розповісти вам про те, що є вірус хробака. Я називаю його вірусом, щоб усім одразу стало зрозуміло, про що йтиметься. Проте між цими поняттями є різниця. Яка? Про це ви теж прочитаєте у моїй статті.

Також я розповім вам, як поширюються мережеві черв'яки, яких видів вони бувають і як із ними можна боротися.

Черв'як: роз'яснення та виникнення

У комп'ютерній області даний термін має на увазі тип шкідливої ​​програми, яка самостійно розноситься по інтернету або локальним мережам. Її на відміну від звичайного вірусу у тому, що вона заражає інші файли, щоб завдати шкоди, лише копіює себе. Але така поведінка теж може спричинити чимало проблем. Далі ви зрозумієте, що я маю на увазі.

Історія появи

Вперше роботи із застосування хробаків у розподілених обчисленнях провели Йон Хупп та Джон Шоч у 1978 році на базі дослідницької лабораторії Xerox у Пало-Альто.

Перший відомий приклад

Не можна не згадати «Черв'я Морріса» - одного з перших і найвідомішого хробака, названого на честь свого творця Роберта Морріса-молодшого. На момент написання проги (1988) він навчався в Корнеллському Університеті. Уявляєте, робота аспіранта проникла приблизно 6200 ПК (близько 10% від загальної кількості машин з доступом до Інтернету на той час).

Чим небезпечний був цей хробак? Найчастішим створенням своїх копій. Справа в тому, що Роберт Морріс вказав надто малий проміжок часу між утворенням клонів. Внаслідок цієї, здавалося б, незначної помилки, вірус вичерпував усі ресурси комп'ютерів, що призводило до їхньої відмови від обслуговування. У результаті він завдав загальних збитків на суму 96,5 мільйонів доларів.

Способи розповсюдження

Щоб потрапити в нашу систему, черв'як іде на такі хитрощі:

  1. Виявлення недоліків у структурі та адмініструванні наявного у нас програмного забезпечення. До речі Черв Морріса скористався «пробілами» у поштовій службі Sendmail, сервісі Finger та обчислював пароль за допомогою словника. Примітно, що розповсюдження таких шкідників не потрібно навіть контролювати - вони працюють в автономному режимі.
  2. Чи чули про соціальну інженерію? Вона передбачає управління поведінкою без допомоги технічних засобів. Тобто її методи ґрунтуються на людському факторі.
    Так ось, другий спосіб поширення черв'яків полягає у використанні даної інженерії. Це означає, що ми самі запускаємо шкідливу прогу. Звичайно, ми про це не підозрюємо, адже вона маскується під звичайний софт.
    Наприклад, VBS.LoveLetter користувався тим, що в Outlook Express розширення файлів приховані, тому він ні в кого не викликає підозр. Такий механізм популярний у розсилках спаму, соц. мережах та ін.

Швидкість, з якою поширюються шкідники, залежить від різних обставин: топології мережі, способів пошуку вразливостей, наскільки швидко вони вміють створювати своїх клонів тощо. буд. Найшвидше їм вдається поширюватися з однієї IP-адреси в інший.

Взагалі вони часто намагаються проникнути в комп'ютери випадковим чином. Більше того, сучасні антивіруси їх швидко виявляють, проводять роботу над помилками та роблять систему невразливою.

Види комп'ютерних хробаків

Залежно від способу поширення виділяють такі різновиди черв'яків:

Інша відмінність

Враховуючи принцип дії, черв'яків ще можна поділити на такі групи:

  • Резидентні, які не здатні завантажуватись як прості файлитому потрапляють тільки в оперативну пам'ять та інфікують функціонуючі ПЗ. Таким чином, їх можна усунути простим перезавантаженням комп'ютера, оскільки ця дія скидає ОЗУ.
  • Шкідники, які завантажуються як виконуваних файлів, більш небезпечні. Після зараження пам'яті вони залишають код на жорсткому диску, щоб активізуватися навіть після перезапуску ПК. Вони можуть здійснювати це за допомогою створення спеціальних ключів у реєстрі Windows. З таким неподобством можна боротися лише антивірусами.

Як бачите вірус хробака це задоволена таки не невинна штука.

На відміну від вірусів черв'яки – це цілком самостійні програми. Головною їх особливістю також є здатність до саморозмноження, проте вони здатні до самостійного поширення з використанням мережевих каналів. Для підкреслення цієї властивості іноді використовують термін "мережевий черв'як".

Черв'як (мережевий черв'як) - це шкідлива програма, що розповсюджується по мережних каналах і здатна до самостійного подолання систем захисту комп'ютерних мереж, а також до створення та подальшого розповсюдження своїх копій, які не обов'язково збігаються з оригіналом.

Життєвий цикл черв'яків складається з таких стадій:

  1. Проникнення в систему
  2. Активація
  3. Пошук об'єктів для зараження
  4. Підготовка копій
  5. Розповсюдження копій

Залежно від способу проникнення в систему черв'яка поділяються на типи:

  • Мережеві черв'якивикористовують для розповсюдження локальні мережіта Інтернет
  • Поштові хробаки- розповсюджуються за допомогою поштових програм
  • IM-хробакивикористовують системи миттєвого обміну повідомленнями 2 IM (від англ. Instant Messenger - миттєвий обмінповідомленнями) – програми обміну повідомленнями через Інтернет у режимі реального часу. Повідомлення можуть містити поряд з текстом зображення, звукові файли, відео. До IM-клієнтів належать такі програми як ICQ, MSN Messenger, Skype
  • IRC-хробакипоширюються каналами IRC 3 IRC (від англ. Internet Relay Chat - інтернет-чат, що ретранслюється) - система обміну повідомленнями в режимі реального часу. Створена у 1988 році фінським студентом Ярко Ойкаріненом (Jarkko Oikarinen). На сьогоднішній день найпопулярніший IRC-клієнт – це mIRC
  • P2P-хробаки- за допомогою пірингових файлообмінних мереж 4 P2P (від англ. peer-to-peer - рівний з рівним) - це однорангові (їх іноді називають також піринговими) комп'ютерні мережі, тобто такі, де відсутні виділені сервери, а всі комп'ютери, що входять до неї, виступають у двох ролях - і клієнтом , та сервером. Такі мережі в основному використовуються для організації обміну файлами, зазвичай музикою та фільмами, а також для вирішення особливо складних математичних завдань, що потребують багато ресурсів. Найбільш відомі пірингові мережі - це eDonkey та Gnutella

Після проникнення на комп'ютер черв'як повинен активуватися - тобто запуститися. За методом активації всі черв'яки можна розділити на дві великі групи - тих, які вимагають активної участі користувача і тих, хто його не вимагає. На практиці це означає, що бувають черв'яки, яким необхідно, щоб власник комп'ютера звернув на них увагу і запустив заражений файл, але зустрічаються і такі, які роблять це самі, наприклад, використовуючи помилки в налаштуванні або проломи в системі безпеки операційної системи. Відмінна особливістьхробаків із першої групи - це використання обманних методів. Це виявляється, наприклад, коли одержувач інфікованого файлу вводиться в оману текстом листа і добровільно відкриває вкладення з поштовим хробаком, тим самим активуючи його. Останнім часом намітилася тенденція до поєднання цих двох технологій - такі черв'яки найнебезпечніші і найчастіше викликають глобальні епідемії.

Мережеві черв'яки можуть поєднуватися з вірусами - така пара здатна самостійно поширюватися по мережі (завдяки черв'ю) і в той же час заражати ресурси комп'ютера (функції вірусу).

Трояни

Трояни чи програми класу троянський кінь, на відміну вірусів і черв'яків, нічого не винні вміти розмножуватися. Це програми, написані лише з однією метою - завдати шкоди цільовому комп'ютеру шляхом виконання несанкціонованих користувачем дій: крадіжки, псування чи видалення конфіденційних даних, порушення працездатності комп'ютера чи використання його ресурсів у непристойних цілях.

Троян (троянський кінь) - програма, основною метою якої є шкідливий вплив по відношенню до комп'ютерної системи.

Деякі трояни здатні до самостійного подолання систем захисту комп'ютерної системи з метою проникнення до неї. Однак у більшості випадків вони проникають на комп'ютери разом з вірусом або черв'яком - тобто такі трояни можна розглядати як додаткове шкідливе навантаження, але не самостійну програму. Нерідко користувачі самі завантажують троянські програми з Інтернету.

Отже, життєвий циклтроян складається з трьох стадій:

  1. Проникнення в систему
  2. Активація
  3. Виконання шкідливих дій

Як говорилося вище, проникати у систему трояни можуть двома шляхами - самостійно й у кооперації з вірусом чи мережевим черв'яком. У першому випадку зазвичай використовується маскування, коли троян видає себе за корисна програма, яке користувач самостійно копіює собі на диск (наприклад, завантажує з Інтернету) і запускає. При цьому програма дійсно може бути корисною, проте поряд з основними функціями вона може виконувати дії, властиві трояну.

Після проникнення на комп'ютер, трояну необхідна активація і тут він схожий на черв'яка - або вимагає активних дій від користувача або через вразливість у програмному забезпеченні самостійно заражає систему.

Оскільки головна мета написання троянів - це виробництво несанкціонованих дій, вони класифікуються на кшталт шкідливого навантаження:

  • Клавіатурні шпигуни, постійно перебуваючи в оперативної пам'яті, записують усі дані, що надходять від клавіатури з метою подальшої їх передачі своєму автору.
  • Викрадачі паролівпризначені для крадіжки паролів шляхом пошуку на зараженому комп'ютері спеціальних файлів, що їх містять.
  • Утиліти прихованого віддаленого керування - це трояни, які забезпечують несанкціонований віддалений контроль за інфікованим комп'ютером. Перелік дій, що дозволяє виконувати той чи інший троян, визначається його функціональністю, закладеною автором. Зазвичай це можливість приховано завантажувати, відсилати, запускати чи знищувати файли. Такі трояни можуть бути використані як для отримання конфіденційної інформації, і для запуску вірусів, знищення даних.
  • Анонімні сервери SMTP 5Для передачі електронних листівв мережах, подібних до Інтернету, використовується певний протокол, званий SMTP (від англ. Simple Mail Transfer Protocol - простий протокол передачі пошти). Відповідно, поштовий сервер, який приймає та надсилає пошту за цим протоколом, називається SMTP-сервером та проксі-сервера 6Проксі-сервер (від англ. Proxy - заступник, уповноважений) - це сервер-посередник, у завдання якого входить обробка запитів, що надходять зі своєї мережі, на отримання інформації, розташованої поза нею- такі трояни на зараженому комп'ютері організовують несанкціоноване надсилання електронної пошти, що часто використовується для розсилки спаму.
  • Утиліти додзвонуу прихованому від користувача режимі ініціюють підключення до платних послуг Інтернету.
  • Модифікатори налаштувань браузеразмінюють стартову сторінкуу браузері, сторінку пошуку або ще якісь налаштування, відкривають додаткові вікна, імітують натискання на рекламні банери тощо.
  • Логічні бомбихарактеризуються здатністю при спрацьовуванні закладених у них умов (у конкретний день, час доби, певну дію користувача чи команди ззовні) виконувати будь-яку дію, наприклад, видалення файлів.

Окремо відзначимо, що існують програми з класу троянів, які завдають шкоди іншим, віддаленим комп'ютерамта мережам, при цьому не порушуючи працездатності інфікованого комп'ютера. Яскраві представники цієї групи – організатори DDoS-атак.

Інші шкідливі програми

Крім вірусів, черв'яків і троянів існує ще безліч інших шкідливих програм, для яких не можна навести загальний критерій. Однак у тому числі можна назвати невеликі групи. Це в першу чергу:

  • Умовно небезпечні програмитобто такі, про які не можна однозначно сказати, що вони шкідливі. Такі програми зазвичай стають небезпечними лише за певних умов або дій користувача. До них відносяться:
    • Riskware 7Riskware (скорочення від англ. risk software) - небезпечне програмне забезпечення - цілком легальні програми, які власними силами не є небезпечними, але мають функціоналом, що дозволяє зловмиснику використовувати їх із шкідливими цілями. До riskware відносяться звичайні утиліти віддаленого керування, якими часто користуються адміністратори великих мереж, клієнти IRC, програми для завантаження файлів з Інтернету, утиліти відновлення забутих паролівта інші.
    • Рекламні утиліти(adware) 8 Adware (скорочення від англ. Advertisement Software) - рекламне програмне забезпечення- умовно-безкоштовні програми, які як плати за своє використання демонструють користувачеві рекламу, найчастіше у вигляді графічних банерів. Після офіційної оплати та реєстрації зазвичай показ реклами закінчується та програми починають працювати у звичайному режимі. Проблема adware у механізмах, які використовуються завантаження реклами на комп'ютер. Крім того, що для цієї мети часто використовуються програми сторонніх і не завжди перевірених виробників, навіть після реєстрації такі модулі можуть автоматично не видалятися і продовжувати свою роботу в прихованому режимі. Однак серед adware-програм є і цілком заслуговують на довіру - наприклад, клієнт ICQ.
    • Pornware 9Pornware (скорочення від англ. Porno Software) - порнографічне програмне забезпечення- До цього класу належать утиліти, так чи інакше пов'язані з показом користувачам інформації порнографічного характеру. На сьогоднішній день це програми, які самостійно додзвонюються до порнографічних телефонних служб, завантажують з Інтернету порнографічні матеріали або утиліти, що пропонують послуги з пошуку та показу такої інформації. Зазначимо, що до шкідливим програмамвідносяться тільки ті утиліти класу pornware, які встановлюються на комп'ютер користувача несанкціоновано - через вразливість до операційної системи або браузера або за допомогою троянів. Зазвичай це робиться для насильницького показу реклами платних порнографічних сайтів або служб.
  • Хакерські 10Зараз хакерами (від англ. жарг. hack - рубати, різати) зазвичай називають людей, здатних проникнути в чужу комп'ютерну мережуз метою крадіжки будь-якої важливої ​​інформаціїабо системних ресурсів. Однак спочатку, на зорі комп'ютерної ери, цей термін був придуманий для позначення комп'ютерних геніїв, здатних, наприклад, переписати операційну систему або обійти всіма забутий адміністраторський пароль до неї утиліти- До цього виду програм належать програми приховування коду заражених файлів від антивірусної перевірки(шифрувальники файлів), автоматизації створення мережевих черв'яків, комп'ютерних вірусів та троянських програм(конструктори вірусів), набори програм, які використовують хакери для потайного взяття під контроль зламаної системи (RootKit) та інші подібні утиліти. Тобто такі специфічні програми, які зазвичай використовують лише хакери.
  • Злі жарти 11використовуються терміни Hoax (англ. брехня, обман) та Bad-Joke (англ. поганий жарт)- програми, які навмисно вводять користувача в оману шляхом показу повідомлень, наприклад форматування диска або виявлення вірусів, хоча насправді нічого не відбувається. Текст таких повідомлень повністю відбиває фантазію автора.

Одні з перших експериментів з використання комп'ютерних черв'яків у розподілених обчисленнях були проведені в дослідному центрі 1978. Термін виник під впливом науково-фантастичних романів Девіда Герролда «Коли Харлі виповнився рік» та Джона Браннера «На ударній хвилі» (David Gerrold «When H.E.R. , John Brunner "The Shockwave Rider", Thomas Ryan "The Adolescence of P-1").

Одним із найвідоміших комп'ютерних черв'яків є «Черв'я Морріса», написаний Робертом Моррісом (Robert Morris) молодшим, який був на той час студентом Корнельського Університету. Розповсюдження черв'яка почалося 2 листопада, після чого черв'як швидко заразив велику кількість комп'ютерів, підключених до інтернету.

Механізми розповсюдження

Хробаки можуть використовувати різні механізми («вектори») розповсюдження. Деякі черв'яки потребують певної дії користувача для розповсюдження (наприклад, відкриття інфікованого повідомлення у клієнті електронної пошти). Інші хробаки можуть поширюватися автономно, вибираючи та атакуючи комп'ютери у повністю автоматичному режимі. Іноді зустрічаються черв'яки з цілим набором різних векторів поширення, стратегій вибору жертви і навіть експлойтів під різні операційні системи.

Структура

Хробаки можуть складатися із різних частин.

Часто виділяють так звані ОЗП – резидентні черв'яки, які можуть інфікувати працюючу програму і перебувати в ОЗП, при цьому не торкаючись жорстких дисків. Таких черв'яків можна позбутися перезапуском комп'ютера (і, відповідно, скиданням ОЗУ). Такі черв'яки складаються в основному з «інфекційної» частини: експлойта (шелл-коду) і невеликого корисного навантаження (самого тіла черв'яка), яке розміщується повністю в ОЗУ. Специфіка таких черв'яків полягає в тому, що вони не завантажуються через завантажувач як усі звичайні файли, що виконуються, а значить, можуть розраховувати тільки на ті динамічні бібліотеки, які вже були завантажені в пам'ять іншими програмами.

Також існують хробаки, які після успішного інфікування пам'яті зберігають код на жорсткому диску та вживають заходів для подальшого запуску цього коду (наприклад, шляхом прописування відповідних ключів у реєстрі Windows). Таких хробаків можна позбутися тільки за допомогою антивірусу або подібних інструментів. Найчастіше інфекційна частина таких черв'яків (експлойт, шелл-код) містить невелике корисне навантаження, яке завантажується в ОЗУ і може "довантажити" по мережі безпосередньо саме тіло черв'яка у вигляді окремого файлу. Для цього деякі хробаки можуть містити в інфекційній частині простий клієнт. Тіло хробака (зазвичай окремий виконуваний файл), що завантажується таким способом, тепер відповідає за подальше сканування і розповсюдження вже з інфікованої системи, а також може містити більш серйозне, повноцінне корисне навантаження, метою якої може бути, наприклад, завдання будь-якої шкоди (наприклад, DoS -Атаки).

Більшість поштових хробаків розповсюджуються як один файл. Їм не потрібна окрема «інфекційна» частина, тому що зазвичай користувач-жертва за допомогою поштового клієнтадобровільно скачує і запускає хробака цілком.

Найчастіше черв'яки навіть без будь-якого корисного навантаження перевантажують і тимчасово виводять з ладу мережі лише за рахунок інтенсивного поширення. Типове осмислене корисне навантаження може полягати в псуванні файлів на комп'ютері-жертві (у тому числі зміна веб-сторінок, «бекдор для віддаленого контролю над комп'ютером-жертвою. Часто трапляються випадки, коли новий вірус експлуатує бекдори, залишені старим.

Див. також

Посилання

  • John Shoch, Jon Hupp The "Worm" Programs - Early Experience with Distributed Computation" (англ.), Communications of the ACM, March 1982 Volume 25 Number 3, pp.172-180, ISSN 0001-0782
  • RFC 1135 (англ.) - The Helminthiasis of the Internet

Wikimedia Foundation. 2010 .

Дивитись що таке "Комп'ютерний хробак" в інших словниках:

    Цей термін має й інші значення, див. Бластер (значення). Blaster, також відомий як Lovsan, Lovesan або MSBlast комп'ютерний черв'як, що поширювався на комп'ютерах, що працювали з операційними системами Windows 2000 та… … Вікіпедія

    Сущ., м., упот. порівняння. часто Морфологія: (ні) кого? хробака, кому? хробака, (бачу) кого? хробака, ким? хробаком, про кого? про черву; мн. хто? черв'яки, (ні) кого? хробаків, кому? черв'якам, (бачу) кого? хробаків, ким? хробаками, про кого? про хробаків 1. Хробак це… … Тлумачний словникДмитрієва

    Zobot комп'ютерний черв'як, що використовує вразливість операційних систем Microsoft Windows XP і Windows 2000. Від цього черв'яка особливо сильно постраждали американські компанії ABC, CNN, The New York Times, згідно з газетою Business Week від ... Вікіпедія

    Комп'ютерний сленг є різновидом сленгу, який використовується як професійною групою IT фахівців, так і іншими користувачами комп'ютерів. Історія Поява термінів Бурхливе зростання з другої половини XX століття комп'ютерних технологій, і, в… … Вікіпедія

    Комп'ютерний сленг є різновидом сленгу, який використовується як професійною групою IT фахівців, так і іншими користувачами комп'ютерів. Історія Поява термінів Бурхливе зростання з другої половини XX століття комп'ютерних технологій, і, в… Вікіпедія - Дискета з вихідним кодомхробака Морріса, що зберігається в Музеї Науки в Бостоні 2 листопада 1988 р. зафіксовано перший випадок появи і «звитяжної» ходи мережевого хробака, що паралізував роботу шести тис … Вікіпедія