Компьютерный червь. Классификация вирусов Что такое червь в компьютере

Компьютерный червь. Классификация вирусов Что такое червь в компьютере
Компьютерный червь. Классификация вирусов Что такое червь в компьютере

Добрый день, друзья. Сегодня, по многочисленным вашим просьбам, речь пойдет про компьютерных червей. Компьютерный червь — это разновидность вредительского ПО, которая самостоятельно распространяется по интернет просторам, с компьютера на компьютер. Также распространение идет внутри компьютера, от одной его части, к другой, и это его не особо зависит от действия человека.

Основная цель компьютерного червя и есть подобное дублирование себя на различных ЭВМ. И чем большее количество будет подобных дублей, тем лучше. Кроме прочего, черви запускаются и как вирусы, т.е. во время установки какого-либо софта.

Также, как заявляет часть программистов, компьютерные черви могут появляться на ПК и без участия хозяина, когда ОС имеет большое количество ошибок. Чтобы этого избежать, не забывайте про очистку реестра и дисков компьютера от различного хлама, хотя бы пару раз в неделю.

Не забывайте про обновление системы и установленных на ней программах, в особенности вашего антивируса. Также не стоит забывать про обновление файрвола. Иначе вы получите не только сбой функциональности ЭВМ, но и угрозу в виде червя.

Компьютерные черви довольно часто попадают на компьютер из электронной почты. Это так называемые черви почтовики. Для предотвращения заражения, не стоит переходить по незнакомым ссылкам в почте, или открывать в почте вложенные файлы. Также такие черви могут перейти из чатов, асек и соц. сетей. Мы еще к этому вернемся. Сейчас же давайте рассмотрим принцип действия подобных червей.

Компьютерные черви принцип функционирования

Обычный – попадает на компьютер обычным путем (в основном через интернет или флэшку). Затем, создаёт свои многочисленные дубли. Далее, проводит поиск на компьютере списков различных электронных адресов (ваших друзей, знакомых и т.д.). Потом, по данным адресам рассылает свои многочисленные дубли.

Пакетный – ведет себя на ПК иначе. Попав на компьютер в виде специальных пакетов, пытается внедриться в оперативную память ПК. Делает он это в основном, для сбора информации, ваших личных данных. Уникален тем, что после выключения ПК не оставляет своих следов присутствия. Теперь проанализируем некоторые виды (самые распространенные) электронных червей.

Компьютерные черви классификация по методу распространения

Почтовый – попадает на ПК в основном через электронную почту. К вам приходит письмо, вы его открываете, переходите по ссылочке в письме на определённый сайт. Данный сайт передаёт на ваш компьютер червя. Также в письме может находиться вложенный файл, вы его открываете и происходит заражение ПК. В дальнейшем, червь ищет на компьютере различные электронные адреса, по которым передаёт свои дубли. И далее всё происходит аналогично.

Сетевой – инфицирование происходит через интернет, как через обычные софты, так и на многих популярных сайтах (обычно без ведома хозяина). Подобный червь ищет уязвимость в операционке, инфицирует её приложения и заражает саму систему.

P2P – компьютерный червь – в основном проникает на компьютер через . Человек скачивает с файлообменника необходимую ему программу, распаковывает её, и при этом происходит заражение. Здесь следует учитывать, что довольно часто пользователь наказывает сам себя, когда хочет кому-то напакостить или обогатиться на халяву. Например, файлы с данным червем часто называются вроде: — «Как проникнуть в чужую электронную почту?» Или «Как проникнуть в чужой электронный кошелёк». Поэтому, не стоит гнаться за подобной наживой. Тем более, это уголовно наказуемо.

IM – компьютерный червь . В основном работает через программы и сервисы быстрых сообщений, вроде аськи. Человеку в подобном сервисе приходит сообщение с ссылкой, человек проходит по данной ссылочке и подхватывает червячка.

IRC – червь – предпочитает систему Internet Relay Chat. Напоминает прошлого вредителя, но с большими возможностями. Он в своих сообщениях посылает не только ссылочки, но и вложенные файлы. Когда человек открывает подобный файл, происходит заражение ПК.

Рассмотрим некоторых из компьютерных червей

Lovesan – старается найти брешь в системе безопасности вашего компьютера. Найдя её, заражает ПК, копирует себя и пытается заразить как можно больше других компьютеров, что частенько ему удаётся. В сети заражает большое число станций. Производит увеличение загрузки каналов связи для парализации сети. В производственных процессах это довольно плачевно, особенно с финансовой точки зрения.

RogueMario.A – довольно уникален в своём роде. Во время инфицирования загружается игра Марио.

Sasser – сильно похож на Lovesan, также, как и он, блокирует работу ПК и его соединение с интернетом.

Storm – что то среднее, между компьютерным червем и трояном. Имеет функции и того, и другого. От этого, наиболее опасен. По внедрению на ПК, напоминает компьютерного червя, по своей функциональности, похож на троян. Поражает приличное число ПК за довольно малое время.

Conficker – после внедрения на ЭВМ, частенько добавляет на съемный носитель зараженный файл. В окне диалога данного съемного носителя возникает новый вариант поведения с данным диском. При выборе этого варианта и происходит печальный результат.

Вредитель также опасен тем, что может захватить удаленное управление ПК, если у вас старое обновление баз антивируса. Поэтому, затягивать с обновлением не стоит. Иначе управление системой на вашем ПК может взять на себя хакер. Что приведет к потере личных данных или прочих неприятностей.

Mytob – проникает на ЭВМ как через почту, как обычный почтовик, так и через брешь в службе LSASS.

Это наиболее распространенные компьютерные черви, хотя их великое множество. Как избежать подобного заражения, я написал в .

P.S. Сейчас конец 2018 года, и я уже два года, как я приобрёл Антивирус ESET. На официальном сайте есть различные варианты данного антивируса, для дома, бизнеса, телефона и прочее. Подробнее по ссылке…

В отличие от вирусов черви - это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов. Для подчеркивания этого свойства иногда используют термин " сетевой червь ".

Червь (сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом .

Жизненный цикл червей состоит из таких стадий:

  1. Проникновение в систему
  2. Активация
  3. Поиск объектов для заражения
  4. Подготовка копий
  5. Распространение копий

В зависимости от способа проникновения в систему черви делятся на типы:

  • Сетевые черви используют для распространения локальные сети и Интернет
  • Почтовые черви - распространяются с помощью почтовых программ
  • IM-черви используют системы мгновенного обмена сообщениями 2IM (от англ. Instant Messenger - мгновенный обмен сообщениями) - программы обмена сообщениями через Интернет в режиме реального времени. Сообщения могут содержать наряду с текстом картинки, звуковые файлы, видео. К IM-клиентам относятся такие программы как ICQ, MSN Messenger, Skype
  • IRC-черви распространяются по каналам IRC 3IRC (от англ. Internet Relay Chat - ретранслируемый интернет-чат) - система обмена сообщениями в режиме реального времени. Создана в 1988 году финским студентом Ярко Ойкариненом (Jarkko Oikarinen). На сегодняшний день самый популярный IRC-клиент - это mIRC
  • P2P-черви - при помощи пиринговых файлообменных сетей 4P2P (от англ. peer-to-peer - равный с равным) - это одноранговые (их иногда называют также пиринговыми) компьютерные сети, то есть такие, где отсутствуют выделенные сервера, а все входящие в нее компьютеры выступают в двух ролях - и клиентом, и сервером. Такие сети в основном используются для организации обмена файлами, обычно музыкой и фильмами, а также для решения особо сложных математических задач, требующих много ресурсов. Наиболее известные пиринговые сети - это eDonkey и Gnutella

После проникновения на компьютер , червь должен активироваться - иными словами запуститься. По методу активации все черви можно разделить на две большие группы - на тех, которые требуют активного участия пользователя и тех, кто его не требует. На практике это означает, что бывают черви, которым необходимо, чтобы владелец компьютера обратил на них внимание и запустил зараженный файл , но встречаются и такие, которые делают это сами, например, используя ошибки в настройке или бреши в системе безопасности операционной системы. Отличительная особенность червей из первой группы - это использование обманных методов. Это проявляется, например, когда получатель инфицированного файла вводится в заблуждение текстом письма и добровольно открывает вложение с почтовым червем, тем самым его активируя. В последнее время наметилась тенденция к совмещению этих двух технологий - такие черви наиболее опасны и часто вызывают глобальные эпидемии.

Сетевые черви могут кооперироваться с вирусами - такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса).

Трояны

Трояны или программы класса троянский конь , в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Троян (троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе .

Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем - то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет .

Следовательно, жизненный цикл троянов состоит всего из трех стадий:

  1. Проникновение в систему
  2. Активация
  3. Выполнение вредоносных действий

Как уже говорилось выше, проникать в систему трояны могут двумя путями - самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае обычно используется маскировка, когда троян выдает себя за полезное приложение , которое пользователь самостоятельно копирует себе на диск (например, загружает из Интернет ) и запускает. При этом программа действительно может быть полезна, однако наряду с основными функциями она может выполнять действия, свойственные трояну.

После проникновения на компьютер , трояну необходима активация и здесь он похож на червя - либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.

Поскольку главная цель написания троянов - это производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки:

  • Клавиатурные шпионы , постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.
  • Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.
  • Утилиты скрытого удаленного управления - это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных.
  • Анонимные SMTP-сервера 5Для передачи электронных писем в сетях, подобных Интернет, используется определенный протокол, называемый SMTP (от англ. Simple Mail Transfer Protocol - простой протокол передачи почты). Соответственно, почтовый сервер, который принимает и отправляет почту по этому протоколу, называется SMTP-сервером и прокси-сервера 6Прокси-сервер (от англ. Proxy - заместитель, уполномоченный) - это сервер-посредник, в чьи задачи входит обрабатывание запросов, поступающих из своей сети, на получение информации, расположенной вне ее - такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама.
  • Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.
  • Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.
  • Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.

Отдельно отметим, что существуют программы из класса троянов, которые наносят вред другим, удаленным компьютерам и сетям, при этом не нарушая работоспособности инфицированного компьютера. Яркие представители этой группы - организаторы DDoS-атак.

Другие вредоносные программы

Кроме вирусов, червей и троянов существует еще множество других вредоносных программ, для которых нельзя привести общий критерий. Однако среди них можно выделить небольшие группы. Это в первую очередь :

  • Условно опасные программы , то есть такие, о которых нельзя однозначно сказать, что они вредоносны. Такие программы обычно становятся опасными только при определенных условиях или действиях пользователя. К ним относятся:
    • Riskware 7Riskware (сокращение от англ. Risk Software) - опасное программное обеспечение - вполне легальные программы, которые сами по себе не опасны, но обладают функционалом, позволяющим злоумышленнику использовать их с вредоносными целями. К riskware относятся обычные утилиты удаленного управления, которыми часто пользуются администраторы больших сетей, клиенты IRC, программы для загрузки файлов из Интернет, утилиты восстановления забытых паролей и другие.
    • Рекламные утилиты (adware) 8Аdware (сокращение от англ. Advertisement Software) - рекламное программное обеспечение - условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров. После официальной оплаты и регистрации обычно показ рекламы заканчивается и программы начинают работать в обычном режиме. Проблема adware кроется в механизмах, которые используются для загрузки рекламы на компьютер. Кроме того, что для этих целей часто используются программы сторонних и не всегда проверенных производителей, даже после регистрации такие модули могут автоматически не удаляться и продолжать свою работу в скрытом режиме. Однако среди adware-программ есть и вполне заслуживающие доверия - например, клиент ICQ.
    • Pornware 9Pornware (сокращение от англ. Porno Software) - порнографическое программное обеспечение - к этому классу относятся утилиты, так или иначе связанные с показом пользователям информации порнографического характера. На сегодняшний день это программы, которые самостоятельно дозваниваются до порнографических телефонных служб, загружают из Интернет порнографические материалы или утилиты, предлагающие услуги по поиску и показу такой информации. Отметим, что к вредоносным программам относятся только те утилиты класса pornware, которые устанавливаются на компьютер пользователя несанкционированно - через уязвимость в операционной системы или браузера или при помощи троянов. Обычно это делается с целью насильственного показа рекламы платных порнографических сайтов или служб.
  • Хакерские 10Сейчас хакерами (от англ. жарг. hack - рубить, кромсать) обычно называют людей, способных проникнуть в чужую компьютерную сеть с целью кражи какой-либо важной информации или системных ресурсов. Однако изначально, на заре компьютерной эры, этот термин был придуман для обозначения компьютерных гениев, способных, например, переписать операционную систему или обойти всеми забытый администраторский пароль к ней утилиты - К этому виду программ относятся программы скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов), автоматизации создания сетевых червей, компьютерных вирусов и троянских программ (конструкторы вирусов), наборы программ, которые используют хакеры для скрытного взятия под контроль взломанной системы (RootKit) и другие подобные утилиты. То есть такие специфические программы, которые обычно используют только хакеры.
  • Злые шутки 11используются термины Hoax (англ. ложь, обман) и Bad-Joke (англ. плохая шутка) - программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит. Текст таких сообщений целиком и полностью отражает фантазию автора.

Что такое компьютерный червь

Представьте себе, что вы получаете электронное письмо примерно такого содержания:

«Привет !

Вот тот документ, о котором я тебе говорил\а! Ты легко можешь найти его здесь : http://вредоносная ссылка.com .

Обязательно проверь и напиши, что об этом думаешь! »

Не переживайте, вы не одиноки. Практически все пользователи, которые пользуются почтой, так или иначе сталкиваются со спамом. И немалую долю в таких письмах занимают те, что содержат в себе ссылки на вредоносные сайты.

А компьютерный червь – это есть разновидность или подкласс вирусов. Как и вирус, компьютерный червь распространяется от компьютера к компьютеру, и делает он это зачастую без помощи пользователя. Червь использует предоставленные файлам и документам системой права на свободное перемещение по незаблокированным директориям.

Этот компьютерный червь опасен именно тем, что способен размножать сам себя в вашей системе. Попав в Windows, он копирует себя ровно на столько частей, сколько, к примеру, у вас сохранённых адресов в адресной книге электронной почты. После этого все адресаты получают от вас письмо указанного содержания, и так повторяется до бесконечности.

Что делает компьютерный червь?

Зловредное влияние, которое оказывает компьютерный червь на сети, предугадать не трудно. Он способен полностью забить память конкретного компьютера, заполнить канал связи, в результате чего целые сервера перестанут реагировать на запросы. Последние, наиболее массовые атаки с использованием нашумевшего Blaster Worm применялись для создания сетевого туннеля в систему и обеспечения удалённого управления заражённой машиной злоумышленниками.

Также компьютерный червь способен использовать дыры в лицензионном ПО. Обычно подделывается страница доверенного веб-ресурса, с которой, пока пользователь страницу просматривает, на компьютер пользователя передаётся аккуратно изменённый файл. Этот файл вызывает остановку программы-просмотрщика, открывая одновременно «чёрный ход» для загрузки более серьёзной вредоносной программы. Чтобы пользователь ничего не заметил, компьютерный червь обычно маскируется под небольшую по размерам утилиту типа загрузчик файлов или downloader. С её помощью на компьютер пользователя и попадает более весомый «вредонос».

Как победить компьютерный червь?

Не все антивирусы способны справиться с червями. Плодится и модифицируется компьютерный червь почти мгновенно. Иногда уходят недели на занесения червя в чёрный список.

  • Настроенный фаерволл поможет отрубить связи червю.
  • Не стоит серфить интернет под учётной записью администратора.
  • Весомый эффект по противодействию червям даёт полное отключение Java-скриптов. Некоторые страницы будут отображаться некорректно и не полнофункционально (ведь именно Java делает ресурс интерактивным). Однако это происходит часто как раз на подозрительных сайтах. Практика показывает, что примерно треть ресурсов требуют от вашего браузера включённого Java-скрипта. Выбор за вами.

Черви - это широко распространенные самовоспроизводящиеся вредоносные программы.

Как компьютерные черви проникают на устройство пользователя

Наиболее частыми путями распространения червей являются файлы-вложения в сообщениях эл. почты, зараженные файлы на файлообменниках, а также зараженные сайты.

Как распознать компьютерного червя

Как правило, черви потребляют большое количество системной памяти и пропускной способности сети, поэтому серверы и рабочие станции часто просто перестают отвечать и реагировать на сигналы.

Как отстранить компьютерного червя

Чтобы удалить компьютерного червя, просканируйте систему на наличие вредоносного кода с помощью современного антивирусного решения. Как только черви будут обнаружены и отстранены, ваш компьютер будет снова безопасен для пользования.

Как уберечься от заражения компьютерными червями
  • Будьте особенно внимательны при пользовании файлообменными сетями, загрузке подозрительных вложений и/или переходе по подозрительным ссылкам.
  • Обеспечьте устройство современным антивирусным решением, предпочтительно с брандмауэром.
Обеспечьте себя защитой от компьютерных червей

Использование современного антивирусного решения - это самый эффективный способ предотвращения, обнаружения и отстранения червей с компьютера. Наиболее эффективным антивирусным решением является Avast.

Почему именно Avast?
  • Наиболее распространенный антивирус в мире - 400 млн пользователей
  • Титулованный антивирус
  • Многократный победитель независимых тестов
  • "Антивирус с самой низкой нагрузкой на системные ресурсы и производительность ПК (AV comparatives)"
  • Уникальные функции - менеджер паролей, аудитор безопасности домашней сети, очистка браузера - и многие другие
  • И все это - БЕСПЛАТНО

Лишь спустя несколько дней специалистам удалось определить источник проблемы. Это бы первый в мире своего рода компьютерный червь, который в субботу отметил свое 25-летие.

Как выяснилось, создатель червя это вовсе не советский кибер-преступник . Им оказался 23-летний студент, который допустил несколько важных ошибок в кодировании. Его имя Роберт Тэппэн Моррис (Robert Tappan Morris) . Начинающий гений запустил то, что он не смог контролировать, чем привлек к себе массу внимания.


"Ранним утром 3-го ноября - действительно рано - я попытался войти в сеть, чтобы проверь свою электронную почту, но мне это не удалось" , - говорит Джин Спаффорд (Gene Spafford), профессор информатики в Университете Пердью и один из немногих экспертов, которые подошли к анализу и демонтированию червя в течение нескольких часов после его запуска. "Тогда я залез в систему, чтобы определить, что не так с сервером и при этом обнаружил проблемы с программным обеспечением ".

Возникшие неполадки были, конечно, последствиями вторжения червя Морриса . Его ничем не сдерживаемое самовоспроизведение привело к краху компьютерной системы. Все произошло быстро. Вирус проник в компьютеры лабораторий, школ и государственных учреждений, расположенных по всей стране.

В ответ на чрезвычайную ситуацию Spaf оперативно создал два отдельных списка с рассылкой: один местный (для администраторов и преподавателей), а другой, называемый Фаговым списком, для тех, кто занимался вопросами о взломе информацию. Список Фага стал жизненно важным ресурсом, через который пользователи Интернета могли понять червя, оставаться в курсе последних новостей и обсуждать более широкие проблемы безопасности.

Однажды пришло сообщение из анонимного источника. В послании говорилось "я сожалею". Здесь же перечислялись способы предотвращения дальнейшего распространения червя. Источником был друг Морриса в Гарвардском университете по имени Andy Sudduth, через которого решил обратиться сам «хакер ».

Интернет в 1988 году

"Интернет в то время был очень свободным. Безопасность не вызывала серьезной озабоченности ", - рассказывает Микко Хиппонен (Mikko Hypponen), главный научный сотрудник финской антивирусной компании F-Secure.

В 1988 году общее число компьютеров, подключенных к сети Интернет, колебалось в районе от 65 000 до 70 000 машин. Хотя Интернету в то время было уже около 15 лет, он использовался в первую очередь в академических, военных и правительственных структурах.

"Я не скажу, что мы всем доверяли, но в целом никто не пакостничал и не наносил никакого вреда ", - сообщает Спаф. "Мы жили в районе, где было много людей, но вы могли оставлять свои двери открытыми, не боясь поджигателей ".

Администраторы считают, что недостатки методов обеспечения безопасности в значительной степени соответствовали характеру интернет-сообщества на тот момент времени. Работа Морриса стремительно воспользовалась этой уязвимостью.

Компьютерный червь

Экономические потери, вызванные эффектом червя, варьировали в зависимости от расположения и глубины заражения. По оценкам Калифорнийского университета в Беркли, для очистки учреждения от вируса потребовалось 20 дней работы. Во время слушанья против Морриса судья огласил, что: "Ориентировочная стоимость антивирусных работ на каждой установке колеблется в диапазоне от 200 до более 53 000 долларов".

По некоторым оценкам общая стоимость ущерба от червя Морриса составила от 250 000 до 96 миллионов долларов.

"Все люди знали в то время, что компьютеры выключались (закрывались)" , - говорит Марк Раш (Mark Rasch), федеральный обвинитель на суде против Морриса в Соединенных Штатах. "Возникла определенная степень паники и неразберихи в связи с характером того, как распространяется червь ".

Не смотря на то, что вирус был сложным, широко распространяющимся и весьма разрушительным, он не был запрограммирован на уничтожение или удаление чего-либо, и он этого не делал. Вся его разрушительная сила связана с его стремительным самовоспроизведением. Из-за ошибки создателя он сам себя копировал и чем быстрее он это делал, тем медленнее и сложнее работала сеть, машина зависала. Менее чем через 90 минут с момента заражения червь делал зараженную систему непригодной для использования.

"Программное обеспечение было написано для распространения. Я не думаю, что он намеревался причинить ущерб. Это было, скорее всего, случайно либо непреднамеренно", - говорит Спаффорд.

По мнению большинства, Моррис не ожидал, что червь будет копироваться и распространяться так быстро. Из-за ошибки кодирования вирус заражал компьютеры намного быстрее и более публично, чем, скорее всего, было предназначено. Похоже, Моррис допустил "колоссальную" ошибку.

Изображение: Flickr, Intel Free Press

Министерство обороны заподозрило в атаке россиян.
"По правде говоря, реакция на это нападение варьировала от легкого раздражения до предположения о наступлении конца света" , - говорит Раш. "Были и такие, кто думал, что это прелюдия к мировой войне, полагали, что это попытка со стороны Советского Союза завязать кибер-войну и запустить ядерное оружие ".

Мотивация вирусописателя

Если червь не был направлен на повреждение или кражу, что побудило Морриса? Некоторые полагают, что он хотел привлечь внимание к недостаткам безопасности. Таково мнение и Спаффорда.

"Но недостатки, которые в этом были, он мог бы отметить и другими способами ", - говорит он. "Я бы никогда не купился на идею, что ты должен сжечь здание до фундамента, чтобы показать, что оно воспламеняющееся ".

Согласно Rasch, Министерство юстиции в то время не имело более согласованного мотива, чем "потому что это можно сделать" .

"Это было частично вызвано любопытством и, возможно, определенным высокомерием", - говорит Спаф, который признает, что никогда нельзя быть уверенным в мотиве. "Он молчал обо всем этом в течение последних 25 лет. Кстати, он стал жить своей жизнью и сделал очень хорошую карьеру" .

Моррис в конечном итоге признался в создании червя. Процесс по его делу стал первым федеральным случаем о компьютерном преступлении.

Суд

Морриса признали виновным в компьютерном мошенничестве и злоупотреблении. Его приговорили к 400 часам общественных работ, оштрафовали на 10 050 долларов и условно лишили свободы на три года. Многие, в том числе Спаффорд, посчитали, что его уголовное преступление осудили слишком сурово.

"Я никогда не был согласен с тем, что это преступление. Думаю, определение «проступок» было бы гораздо более уместным" , - говорит он. "Многое из этого было непреднамеренным ".

Дебаты между тем, уголовное ли это преступление или административный проступок, были строгими. Моррис начал свои показания со слов: "Я сделал это и я сожалею" .

Злодеяние, говорит Раш, четко подпадало под положение о преступлении. Но общее мнение всех сторон сводилось к тому, что Моррис не был преступником. Он был тем, кто совершил преступление.

Результат

Год спустя Спаффорд выхлопотал президентское помилование для Морриса. Поведение последнего и изменяющаяся природа компьютерного преступления убедила многих в том, что преступление Морриса не такое уж и тяжкое.