Jump to content

Рождественская елка EXEC

Рождественская елка EXEC
Другие имена РОЖДЕСТВЕНСКИЙ ИСПОЛНИТЕЛЬ, РОЖДЕСТВЕНСКИЙ ИСПОЛНИТЕЛЬ
Оригинальный автор(ы) Неизвестный Технологического университета Клаусталь. студент
Первоначальный выпуск декабрь 1987 г.
Написано в РЕКСС
Платформа IBM Система/370
Тип Компьютерный червь , вредоносное ПО , троянский конь

Christmas Tree EXEC был первым широко разрушительным компьютерным червем , парализовавшим несколько международных компьютерных сетей в декабре 1987 года. [ 1 ] Вирус запускался в операционной системе IBM VM/CMS .

Написанный студентом Технологического университета Клаусталя на языке сценариев REXX , он рисовал грубую рождественскую елку в виде текстовой графики , а затем отправлял себя в каждую запись в файле контактов электронной почты цели. Таким образом, он распространился на Европейскую сеть академических исследований (EARN), BITNET IBM и всемирную виртуальную сеть . Во всех этих системах это вызвало массовые сбои.

Основной механизм червя ILOVEYOU 2000 года был по существу таким же, как и у Christmas Tree, хотя он работал на ПК, а не на мэйнфреймах, распространялся по другой сети и был написан с использованием VBScript , а не REXX .

Операция

[ редактировать ]

Программа отображает это сообщение, а затем пересылает себя на адреса почтовых ящиков, пользователя содержащиеся в адресном файле . [ 2 ]

                *
                *
               ***
              *****
             *******
            *********
          *************                A
             *******
           ***********                VERY
         ***************
       *******************            HAPPY
           ***********
         ***************            CHRISTMAS
       *******************
     ***********************         AND MY
         ***************
       *******************         BEST WISHES
     ***********************
   ***************************     FOR THE NEXT
             ******
             ******                    YEAR
             ******

Подробности

[ редактировать ]

На самом деле имя было «CHRISTMA EXEC», потому что в системах IBM VM того времени файл идентифицировался по восьмизначному имени файла и восьмизначному типу файла. Обычный тип файла для программы REXX — «EXEC», и командные оболочки предполагают этот тип файла по умолчанию. В тексте имя файла и тип файла часто записывались двумя словами. Название этого червя иногда ошибочно пишется как «CHRISTMAS EXEC».

Червь считывал список контактов пользователя (файл CMS NAMES) и пересылал червя на каждый адрес в нем с помощью программы SENDFILE (в этих сетях можно было отправлять файлы как таковые, помимо электронной почты; фактически не было способ вложения файла в электронное письмо). Пользователи, получившие программу, могли видеть по типу файла EXEC, что это исполняемая программа, и, поскольку в то время не существовало истории вредоносных червей, пользователи часто получали программу и запускали ее просто из любопытства. Некоторые пользователи сначала читают код REXX и видят комментарии вверху, говорящие им, что это забавная рождественская открытка, которую они могут запустить. Текст зашел настолько далеко, что отговаривал читателя от попыток прочитать код, говоря, что было бы веселее просто запустить его и посмотреть, что он делает.

Некоторые версии червя имели скрытый код. Исполняемая часть червя заключалась в несколько слишком длинных строк (более 80 символов), которые не были видны, пока пользователь не прокрутил экран вправо. Цветной терминал IBM 3279 отображал рождественскую елку с мигающими цветными символами (звездочками), обозначающими елочные огни.

См. также

[ редактировать ]
  1. ^ Том Скотт (21 декабря 2015 г.). «Рождественская компьютерная ошибка и будущее файлов» (видео). Ютуб . Архивировано из оригинала 21 декабря 2021 г. Проверено 5 ноября 2017 г.
  2. ^ «Вирусы для «экзотических» платформ (VX Heaven)» . в. 2004. Архивировано из оригинала 6 августа 2013 г.

Дальнейшее чтение

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f21cdf26b9f7a6182e8314ada63a55e2__1698945240
URL1:https://arc.ask3.ru/arc/aa/f2/e2/f21cdf26b9f7a6182e8314ada63a55e2.html
Заголовок, (Title) документа по адресу, URL1:
Christmas Tree EXEC - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)