WANK (datormask)

WANK (Worms Against Nuclear Killers)
Originalförfattare Electron , Phoenix
Initial release 1989
Skrivet i DIGITAL kommandospråk
Operativ system VMS
Typ Datormask

WANK Worm var en datormask som attackerade DEC VMS -datorer 1989 över DECnet . Det skrevs i DIGITAL Command Language .

Ursprung

Masken tros ha skapats av Melbourne -baserade hackare, den första som skapades av en australiensare eller australiensare. Den australiska federala polisen trodde att masken skapades av två hackare som använde namnen Electron och Phoenix . Julian Assange kan ha varit inblandad, men detta har aldrig bevisats.

Politiskt budskap

WANK-masken hade ett distinkt politiskt budskap bifogat, och det var den första stora masken som hade ett politiskt budskap. WANK står i detta sammanhang för Worms Against Nuclear Killers. Följande meddelande visades på den infekterade datorns skärm:

WORMSAGAINSTNUCLEARKI LLERS __________________________________________________________________ \__ ____________ _____ _________ ____ ____ __ _____/ \ \ \ /\ / / / /\ \ | \\ | | | | / / / \ \ \ / \ / / /__\ \ | |\ \ | | | |/ / / \ \ \/ /\ \/ / / ______ \ | | \\| | | |\ \ / \_\ /__\ /____/ /_______\ \____| |__\ | |____| |_\ \_/ \__________________________________________________/ \ / \ Ditt system har blivit officiellt WANKED / \_______________________________________________________/ Du talar om tider av fred för alla och förbereder dig sedan för krig.

Masken dök upp av en slump på ett DECnet -nätverk som drivs av NASA dagar före lanseringen av en NASA- rymdfärja med rymdfarkosten Galileo . Vid den tiden fanns det protester från anti-kärnkraftsgrupper angående användningen av de plutoniumbaserade kraftmodulerna i Galileo . Demonstranterna hävdade att om denna skyttel sprängdes som Challenger gjorde tre år tidigare 1986, skulle det utspillda plutonium orsaka omfattande dödsfall för invånare i Florida.

Masken fortplantade sig genom nätverket pseudo-slumpmässigt från ett system till ett annat genom att använda en algoritm som omvandlade offrets maskins systemtid till en kandidatmålnodadress (som består av ett DECnet Area och Nodnummer) och försökte därefter utnyttja svagt säkrade konton såsom SYSTEM och DECNET som hade lösenord identiskt med användarnamnen. Masken attackerade inte datorer inom DECnet område 48, som var Nya Zeeland . En kommentar i maskens källkod vid punkten av denna grenlogik indikerade att Nya Zeeland var en kärnvapenfri zon . Nya Zeeland hade nyligen förbjudit amerikanska kärnkraftsdrivna fartyg att lägga till i dess hamnar, vilket ytterligare underblåste spekulationerna inom NASA om att maskattacken var relaterad till anti-kärnkraftsprotesten. Linjen "Du talar om tider av fred för alla, och förbered dig för krig" är hämtad från texten till Midnight Oil -låten " Blossom and Blood " . Midnight Oil är ett australiensiskt rockband känt för sin politiska aktivism och motstånd mot både kärnkraft och kärnvapen. Processnamnet för den andra versionen av masken som skulle upptäckas var "oilz", en australisk förkortning för bandet.

Lekfull natur

DECnet-nätverk som påverkades inkluderar de som drivs av NASA Space Physics Analysis Network (SPAN), US Department of Energys High Energy Physics Network ( HEPnet ), CERN och Riken . Den enda separationen mellan nätverken var en förutbestämd uppdelning av nätverksadresser (DECnet "Areas"). Således kan masken, genom att välja en slumpmässig måladress, påverka alla infekterade nätverk lika. Maskkoden inkluderade 100 vanliga VAX-användarnamn som var hårdkodade i källkoden. Utöver sitt politiska budskap innehöll masken flera drag av till synes lekfull karaktär. Orden "wank" och "wanked" är slangtermer som används i många länder för att hänvisa till onani . Dessutom innehöll masken "över sextio" slumpmässiga meddelanden som den skulle visa för användare, inklusive "Rösta anarkist" och "FBI ser på DIG". Masken var också programmerad för att lura användare att tro att filer raderades genom att visa en filraderingsdialog som inte kunde avbrytas, även om inga filer faktiskt raderades av masken.

anti-WANK och WANK_SHOT

R. Kevin Oberman (från DOE) och John McMahon (från NASA) skrev separata versioner av en anti-WANK-procedur och distribuerade dem i sina respektive nätverk. Den utnyttjade det faktum att innan WANK infekterade ett system skulle WANK leta efter NETW_(slumptal) , det vill säga en egen kopia, i processtabellen. Om man hittade en så skulle masken förstöra sig själv. När anti-WANK kördes på ett icke-infekterat system, skapade det en process med namnet NETW_(slumptal) och bara satt där. anti-WANK fungerade dock bara mot den tidigare versionen av masken, eftersom processnamnet på masken i en senare version ändrades till OILZ .

En andra version av WANK släpptes den 22 oktober. Till skillnad från den tidigare versionen av WANK var den här versionen designad för att faktiskt skada de datorer som den infekterade, snarare än att bara felaktigt hävda att de gjorde det, och skulle ändra lösenorden på infekterade datorer. Liksom den tidigare versionen av WANK, skulle detta program använda RIGHTSLIST-databasen för att hitta nya datorer att infektera. Programmet WANK_SHOT designades av Bernard Perrow från Institut de physique nucléaire d'Orsay, för att byta namn på RIGHTLIST och ersätta den med en dummydatabas. Detta skulle få WANK att gå efter dummyn, som kan designas med en dold logisk bomb . WANK_SHOT lämnades sedan till systemadministratörerna för berörda nätverk för att installeras på deras datorer. Det tog fortfarande veckor innan masken var helt raderad från nätverket.

Se även

externa länkar