RU/2: Форум. Общение пользователей и разработчиков OS/2 (eCS). : Ответить на сообщение
Имя:
e-mail:
FIDO:
Home page:
сохранить данные о вас
Тема:
> Привет, Алл! > > Задался сабжем, и вот что на шеёл в интернете. Возможно будет кому-то интересно. Если будут дополнения замечания, было уже интересно мне. > > ================================================== > Книга «Что такое компьютерные вирусы, и как они работают» > > https://frolov-lib.ru/books/step/v05/ch7.htm > > Глава 7. Ахиллесова пята операционной системы > > {…} > > С точки зрения полноты использования возможностей защищенного режима одно из первых мест принадлежит такой операционной системе, как IBM OS/2. Если системный администратор (или пользователь) запретит запуск в ее среде программ MS-DOS (а также приложений Windows), эта операционная система будет работать очень стабильно. Однако файловая система рабочей станции OS/2 может оказаться баззащитной перед нашествием вирусов. Тем не менее создание вируса для OS/2 - непростая задача. Возможно поэтому нигде в мире не наблюдается лавинообразного роста вирусов, ориентированных на OS/2, что говорит в пользу этой операционной системы. > > {…} > > Операционная система IBM OS/2 > > Операционная система IBM OS/2 защищена от вирусов намного лучше всех других описанных выше операционных систем. В самом деле, на настоящий момент не существует вирусов, разработанных специально для IBM OS/2. В отличие от Microsoft Windows и Microsoft Windows 95 эта операционная система является полнофункциональной и работает, разумеется, без всякой помощи со стороны MS-DOS, которой может даже не быть на диске. > Все программы, запускаемые в среде OS/2, работают в отдельных адресных пространствах, и потому не могут повлиять друг на друга. Подробнее о том как устроена и работает операционная система IBM OS/2 Warp версии 3.0, а также о том как ее установить и настроить, вы можете узнать из 20 тома нашей серии “Библиотека системного программиста”, который называется “Операционная система IBM OS/2 Warp”. > > А как же, спросите вы, совместимость с программами MS-DOS? > > Эта совместимость имеется, хотя в наиболее отвественных случаях ее можно отключить. > Операционная система способна работать с различными файловыми системами, самыми важными из которых является файловая система FAT и HPFS. Первая из них используется операционной системой MS-DOS и нужна главным образом как раз для совместимости. Вторая является высокопроизводительной файловой системой HPFS (High Performance File System), специально разработанной для OS/2. > В ответственных случаях вы можете работать только с файловой системой HPFS, запретив пользователю запускать программы MS-DOS. Для этого в файле CONFIG.SYS необходимо указать следующую строку: > > PROTECTONLY=YES > > В этом случае оперативная память в пределах первого мегабайта адресного пространства будет использоваться для запуска программ OS/2. > Учтите, что если вы запретите запуск программ MS-DOS, вы не сможете запускать в среде IBM OS/2 и приложения Microsoft Windows. > Дополнительно можно усилить защиту, указав в файле CONFIG.SYS такую строку: > > IOPL=NO > > При этом обычные (несистемные) программы не будут иметь доступ к портам периферийных устройств. > В том случае, если вы работаете в среде IBM OS/2 с программами MS-DOS или приложениями Microsoft Windows, существует опасность поражения программных файлов вирусами, разработанными для операционной системы MS-DOS. Такие вирусы могут оставаться резидентными в памяти во время работы сеанса DOS и способны повредить программные файлы, расположенные на диске. Хотя, разумеется, возможностей для повреждения файловой системы у них будет намного меньше, чем в среде MS-DOS. В частности, вирусы не смогут воспользоваться прерыванием INT 13h для перезаписи главной загрузочной записи и не смогут повредить системные области файловой системы HPFS. > > Если компьютер с операционной системой IBM OS/2 используется в качестве файл-сервера IBM LAN Server, загружается драйвер 386 HPFS, который дополнительно повышает защищенность файловой системы HPFS, позволяя указывать права доступа к каталогам и файлам. Вы можете защитить каталоги, содержащие программные файлы, от записи, и при этом вирусы не смогут их повредить. > > {…} > > > https://retrocomputing.stackexchange.com/questions/8581/how-many-os-2-viruses-were-there > > Форум Ретрокомпьютинг (перевод Яндекс) > > Сколько было вирусов OS / 2? > > Когда я учился в колледже, я помню, как представители IBM пытались продать OS / 2 Warp студентам и преподавателям, говоря, что для OS / 2 не существует (известных) вирусов. (Конечно, это не остановило создателей IBM AntiVirus для OS / 2 и Norton AntiVirus для OS / 2.) > В документе "Влияние компьютерных вирусов на OS / 2 и Warp" (представленном в сентябре 1995 года Джоном Ф. Мораром и Дэвидом М. Чессом из Исследовательского центра IBM Thomas J. Watson) упоминается, что "в настоящее время нам известны только два вируса OS / 2". > Есть ли какая-либо ссылка, в которой указано, сколько было встроенных вирусов OS / 2 к тому времени, когда IBM прекратила поддержку OS / 2 (31 декабря 2006 года)? > > - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - > > Цитируемый источник из вопроса также является источником страницы английской Википедии, в которой утверждается, что для этой системы известно очень мало вирусов. > Но небольшое количество вирусов, похоже, намного больше. > Хорошо известны не два, а по крайней мере пять вирусов. Это более чем в два раза. > === > > Arelocs, также известный как Aep, является одним из немногих вирусов для операционной системы IBM OS / 2. Он считается "первым известным вирусом, который "правильным образом" воздействует на файлы OS / 2", поскольку он записывает себя в файл и изменяет заголовок NewEXE и другие системные области. > Type File virus > Creator Mark Ludwig > Date Discovered 1995 > Place of Origin Show Low, Arizona, USA > Source Language > Platform OS/2 > File Type(s) .dll, .exe > Jiskefet Jiskefet - редкий пример вируса OS/2. Он был закодирован Масудом Хафиром, который назвал его в честь голландской комедийной труппы. > Type File virus > Creator Masud Khafir > Date Discovered 1994 > Place of Origin The Netherlands > Source Language Assembly > Platform OS/2 > File Type(s) .exe > Infection Length 2,048 bytes > Myname - это вирус OS / 2. При запуске вирус заражает файлы OS / 2 NewEXE, перезаписывая их. Хотя вирус не содержит вредоносной полезной нагрузки, перезапись файлов наносит им непоправимый ущерб. > Type File virus > Creator > Date Discovered 1993.12 > Place of Origin United States > Source Language > Platform OS/2 > File Type(s) .exe > Infection Length 2,048 bytes > Rexx - это вирус для OS / 2. Об этом вирусе доступно очень мало информации. Наши тесты, похоже, показывают, что он перезаписывает зараженные файлы. > Rexx также является названием языка сценариев. Он появился до появления OS / 2 в 1979 году и был основным языком сценариев для этой ОС, наряду с Amiga и несколькими другими. > Type File virus > Creator > Date Discovered > Place of Origin > Source Language > Platform OS/2 > File Type(s) .exe > Infection Length 38,620 bytes > Reported Costs > Uxia - это вирус OS / 2. Все, что, кажется, известно о нем больше, это то, что он имеет длину 7200 байт и предназначен для IBM OS / 2. > Type File virus > Creator > Date Discovered > Place of Origin > Source Language > Platform OS/2 > Infection Length 7,200 bytes > Reported Costs > Как мы знаем, есть что-то вроде IBM AntiVirus версии 2.5, работающий на OS /2. Рекламируется как: > Итак, скажите мне, как это работает на самом деле? > В двух словах, чертовски хорошо. За годы работы сетевым администратором я взял в плен несколько вирусов. Поскольку я нашел их в "дикой природе", я использовал их для своего "живого" тестирования. Вирус FORM, вероятно, является наиболее распространенным вирусом загрузочного сектора в дикой природе. > Но что такое ФОРМА? DOS- вирус: > Form - это вирус загрузочного сектора 1990-х годов. Он часто возглавлял чарты для наиболее распространенных вирусов. Форма была чрезвычайно долгоживущей, в списке вирусов в дикой природе вплоть до 2006 года, через 16 лет после ее первоначального выпуска. > Type Boot sector virus > Creator > Date Discovered 1990.02 > Place of Origin Zurich, Switzerland > Source Language Assembly > Platform DOS > Infection Length 3 disk sectors > Reported Costs > Это, похоже, сужает круг вирусов, которые действительно и конкретно нацелены на OS / 2, до довольно небольшого. Но: > Антивирусный инструментарий доктора Соломона для OS / 2 - автор Ноа Самнер (1997) Если вы похожи на подавляющее большинство пользователей OS / 2, вы думаете, что вам не нужна антивирусная программа. Мы все знаем, что DOS-вирусы не могут повлиять на OS / 2, верно? Неверно. Эксперты говорят мне, что, вероятно, существует где-то около 200 вирусов, которые могут и будут влиять на вас, даже если вы используете OS / 2 под управлением HPFS. Если вы работаете под управлением FAT, это число намного выше. > Ну, по крайней мере, ни один из них не будет действительно атаковать OS / 2, верно? Снова неправильно. В настоящее время известно три вируса, которые предназначены для атаки только на пользователей OS / 2, и если Warp 4 будет успешным, это число начнет расти. > Сейчас вы, вероятно, говорите: "Ну, может быть, я должен защитить себя от вирусов". Вот тут в игру вступает наш хороший друг из Dr. Solomon. Почему вы должны использовать антивирус доктора Соломона для OS / 2? Вот три веские причины: > он обнаруживает вирусы OS / 2 (антивирус IBM этого не делает) у него приятный интерфейс PM, он действительно 32-разрядный. > > === > > - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - > > Я не нашел ссылки, но вот поиск OS / 2 в вирусной энциклопедии Trend Micro. В результате найдено 30 записей, некоторые из которых являются настоящими вирусами OS / 2, а некоторые из них представляют собой интересные уязвимости в системе безопасности OS / 2. > Похоже, что в этом списке пять вирусов OS / 2, но неизвестно, являются ли какие-либо из них несколькими именами для одного и того же вируса или его вариантов. Число пять также появилось в другом ответе: это вполне может быть общее количество. > > - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - > > > https://www.trendmicro.com/vinfo/us/threat-encyclopedia/search/os2?_ga=2.122472072.246040564.1662536580-1733249146.1662536580 > > Threat Encyclopedia (Энциклопедия угроз) > > Результат поиска по ключевому слову: os2 (перевод Яндекс) > > PUA_INSTACORE > Это потенциально нежелательное приложение попадает в систему в виде файла, удаляемого другими вредоносными программами, или в виде файла, загружаемого пользователями по незнанию при посещении вредоносных сайтов. Прибытие подробно описывает это > CGI_APACHE2.0.39_TRAVERSAL_EXPLOIT > Уязвимость в установке HTTP-сервера Apache по умолчанию может позволить удаленному злоумышленнику просматривать каталоги на веб-сервере, просматривать и запускать файлы. Удаленный злоумышленник может создать > PUA.Win32.InstallCore.MANHOCBM > Это потенциально нежелательное приложение попадает в систему в виде файла, удаляемого другими вредоносными программами, или в виде файла, загружаемого пользователями по незнанию при посещении вредоносных сайтов. Он подключается к определенным > ADW_DEALPLY.GB > Это рекламное ПО может быть установлено пользователем вручную. Однако на момент написания этой статьи указанные сайты недоступны. Информация о прибытии Это рекламное ПО может быть установлено пользователем вручную. Установка этого > PUA_INSTALLCORE.GW > Это потенциально нежелательное приложение может быть установлено пользователем вручную. Сведения о прибытии Это потенциально нежелательное приложение может быть установлено пользователем вручную. Установка этого потенциально > PUA_FUSIONCORE.GI > Это потенциально нежелательное приложение попадает в систему в виде файла, удаляемого другими вредоносными программами, или в виде файла, загружаемого пользователями по незнанию при посещении вредоносных сайтов. Он может быть установлен вручную > PUA_FUSIONCORE.GH > Это потенциально нежелательное приложение попадает в систему в виде файла, удаляемого другими вредоносными программами, или в виде файла, загружаемого пользователями по незнанию при посещении вредоносных сайтов. Он может быть установлен вручную > ADW_INSTACORE.GE > Это рекламное ПО попадает в систему в виде файла, удаляемого другими вредоносными программами, или в виде файла, загружаемого пользователями по незнанию при посещении вредоносных сайтов. Подробности о прибытии Это рекламное ПО попадает в систему как > PUA.Win32.InstallCore.WFEJMO > Это потенциально нежелательное приложение попадает в систему в виде файла, удаляемого другими вредоносными программами, или в виде файла, загружаемого пользователями по незнанию при посещении вредоносных сайтов. Он подключается к определенным > PUA.Win32.InstallCore.WFEJLN > Это потенциально нежелательное приложение попадает в систему в виде файла, удаляемого другими вредоносными программами, или в виде файла, загружаемого пользователями по незнанию при посещении вредоносных сайтов. Он может быть установлен вручную > PUA_INSTALLCORE.GL > Это потенциально нежелательное приложение попадает в систему в виде файла, удаляемого другими вредоносными программами, или в виде файла, загружаемого пользователями по незнанию при посещении вредоносных сайтов. Прибытие подробно описывает это > ADW_INSTACORE.GC > Это рекламное ПО попадает в систему в виде файла, удаляемого другими вредоносными программами, или в виде файла, загружаемого пользователями по незнанию при посещении вредоносных сайтов. Однако на момент написания этой статьи указанные сайты > PUA_INSTALLCORE.GK > Это потенциально нежелательное приложение попадает в систему в виде файла, удаляемого другими вредоносными программами, или в виде файла, загружаемого пользователями по незнанию при посещении вредоносных сайтов. Прибытие подробно описывает это > PUA_INSTALLCORE.GD > Это потенциально нежелательное приложение попадает в систему в виде файла, удаляемого другими вредоносными программами, или в виде файла, загружаемого пользователями по незнанию при посещении вредоносных сайтов. В нем нет никаких > PUA.Win32.Bundler.SS > Это потенциально нежелательное приложение попадает в систему в виде файла, удаляемого другими вредоносными программами, или в виде файла, загружаемого пользователями по незнанию при посещении вредоносных сайтов. Прибытие подробно описывает это > TROJ_RECOLOAD.A > Эта вредоносная программа-разведчик для торговых точек (PoS) проверяет, является ли зараженная система частью сети PoS или это PoS-машина. Для распространения этого вредоносного ПО для PoS-приложений в ходе атаки используется набор эксплойтов Angler. В > TROJ_RECOLOAD.B > Этот троянец попадает в систему в виде файла, удаляемого другими вредоносными программами, или в виде файла, загружаемого пользователями по незнанию при посещении вредоносных сайтов. Он выполняет загруженные файлы. В результате вредоносный > Уязвимость раскрытия пути Apache 2.0 > CVE-2002-0654 Apache с 2.0 по 2.0.39 в Windows, OS2 и Netware позволяет удаленным злоумышленникам определять полный путь к серверу с помощью (1) запроса файла .var, который приводит к утечке пути > PUA.Win32.FusionCore.MW > Этот троянец попадает в систему в виде файла, удаляемого другими вредоносными программами, или в виде файла, загружаемого пользователями по незнанию при посещении вредоносных сайтов. Сведения о прибытии Этот троянец попадает в систему как > PUA.Win32.FusionCore.MX > Это потенциально нежелательное приложение попадает в систему в виде файла, удаляемого другими вредоносными программами, или в виде файла, загружаемого пользователями по незнанию при посещении вредоносных сайтов. Он поступает как компонент > > >
__, _,_ __, _,_ _,
|_) | | | \ | / /_\
| \ | | |_/ |/ | |
~ ~ `~' ~ ~ ~ ~
Programmed by
Dmitri Maximovich
,
Dmitry I. Platonoff
,
Eugen Kuleshov
.
25.09.99 (c) 1999,
RU/2
. All rights reserved.
Rewritten by
Dmitry Ban
. All rights ignored.