知識ベース

WANK(コンピューターワーム)

WANKワームは、1989年にDECnetを介してDEC VMSコンピューターを攻撃したコンピューターワームでした。 DIGITAL Command Languageで書かれています。

原点

このワームはメルボルンを拠点とするハッカーによって作成されたと考えられており、最初のハッカーはオーストラリア人またはオーストラリア人によって作成されました。オーストラリア連邦警察は、このワームはElectronとPhoenixという名前を使用した2人のハッカーによって作成されたと考えていました。JulianAssangeは関与していると考えられていましたが、彼はこれを認めません。

政治メッセージ

WANKワームには明確な政治的メッセージが添付されており、政治的メッセージを持つ最初の主要なワームでした。この文脈でのWANKは、Worms Against Nuclear Killersの略です。感染したコンピューターの画面に次のメッセージが表示されました。

WORMSAGAINSTNUCLEARKI LLERS _______________________________________________________________ \ __ ____________ _____ ________ ____ ____ __ _____ / \ \ \ / \ / / / / \ \ | \ \ | | | | / / / \ \ \ / \ / / / / __ \ \ | | \ \ | | | | / / / \ \ \ / / \ \ / / / ______ \ | | \ \ | | | | \ \ / \ _ \ / __ \ / ____ / / ______ \ \ ____ | | __ \ | | ____ | | _ \ \ _ / \ ___________________________________________________ / \ / \システムは公式にWANKされています/ \ _____________________________________________ /あなたは平和の時代について話し、それから戦争の準備をします。

ワームは、ガリレオ宇宙船を搭載したNASAスペースシャトルの打ち上げの数日前に、NASAと米国エネルギー省(DOE)の間で共有されているDECnetコンピューターネットワークに偶然出現しました。当時、フロリダのケネディ宇宙センターの外では、ガリレオでのプルトニウムベースのパワーモジュールの使用に関する反核グループによる抗議がありました。抗議者たちは、もしこのシャトルが「チャレンジャーがやったように」爆発したなら、流出したプルトニウムはフロリダの住民に広範に死をもたらすだろうと主張した。

ワームは、被害者のマシンのシステム時間を(DECnetエリアとノード番号で構成される)候補のターゲットノードアドレスに変換するアルゴリズムを使用して、あるシステムから別のシステムに擬似ランダムにネットワークを介して伝播し、その後、弱く保護されたアカウントを悪用しようとしましたユーザー名と同じパスワードを持つSYSTEMやDECNETなど。ワームは、ニュージーランドのDECnetエリア48内のコンピューターを攻撃しませんでした。この分岐ロジックの時点でのワームのソースコード内のコメントは、ニュージーランドが非核地帯であることを示していました。ニュージーランドは最近、米国の原子力船の港湾へのドッキングを禁止していたため、ワームの攻撃は反核抗議に関連しているというNASA内部の憶測がさらに高まっています。 「あなたはすべての人のために平和の時代を語り、それから戦争に備える」という行は、ミッドナイトオイルの歌「Blossom and Blood」の歌詞から引き出されています。ミッドナイトオイルは、政治活動と原子力と核兵器への反対で知られるオーストラリアのロックバンドです。検出されるワームの2番目のバージョンのプロセス名は「oilz」で、オーストラリアのバンドの略語です。

遊び心

影響を受けたDECnetネットワークは、NASA宇宙物理学分析ネットワーク(SPAN)とエネルギー省の高エネルギー物理学ネットワーク(HEPnet)の間で共同で運用されていました。ネットワーク間の唯一の分離は、ネットワークアドレスの事前に決められた分割でした(DECnet "Areas")。したがって、ワームは、ランダムなターゲットアドレスを選択することにより、両方のネットワークに等しく影響を与える可能性があります。ワームコードには、ソースコードにハードコードされた100の一般的なVAXユーザー名が含まれていました。ワームは、政治的なメッセージに加えて、明らかに遊び心のある特徴をいくつか備えていました。 「wank」および「wanked」という言葉は、多くの国でマスターベーションを指す俗語です。さらに、このワームには、「投票アナキスト」や「FBIがあなたを見ている」など、ユーザーに表示する「60を超える」ランダム化可能なメッセージが含まれていました。また、ワームによって実際にファイルが消去されることはありませんが、中止できなかったファイル削除ダイアログを表示することにより、ファイルが削除されているとユーザーを信じ込ませるようにワームがプログラムされました。

反WANKおよびWANK_SHOT

R. Kevin Oberman(DOEから)およびJohn McMahon(NASAから)は、反WANK手順の別々のバージョンを作成し、それぞれのネットワークに展開しました。システムに感染する前に、WANKはプロセステーブルでNETW_(乱数)、つまり独自のコピーをチェックするという事実を利用しました。見つかった場合、ワームは自分自身を破壊します。アンチWANKが感染していないシステムで実行されると、NETW_(乱数)という名前のプロセスが作成され、そこに置かれます。ただし、後のバージョンのワームのプロセス名がOILZに変更されたため、anti-WANKは以前のバージョンのワームに対してのみ機能しました。

Institut de physiquenucléaired'OrsayのBernard Perrotは、2番目のプログラムを作成しました。

このワームは、コンピューターにアカウントを持っているすべての人のリストであるRIGHTSLISTデータベースを追跡するようにトレーニングされました。データベースの名前を変更し、ダミーデータベースをその場所に配置することにより、ワームは、理論的には、ダミーを追跡します。これは、隠された爆弾で設計できます。 SPANセキュリティマネージャーのRon Tencatiは、フランスのマネージャーのワーム駆除プログラムのコピーを入手し、それをテストしたMcMahonに渡しました。その後、両方のネットワークのシステム管理者に配布され、コンピューターにインストールされました。ワームがネットワークから完全に消去されるまでにはまだ数週間かかりました。