Жанр: Учеба
Компьютерная вирусология ч. 1
...d System — буквально "доска объявлений" для программ). В этот
банк любой программист мог загрузить (download) свою программу, и
любой пользователь мог ее считать и запустить на своем компьютере.
Это существенно увеличило и ускорило трафик программ, тем более
что многие университетские компьютерные центры (традиционно являющиеся
центрами разработки различного рода бесплатных программ) организовали
свои BBS. Позднее появились и большие онлайновые информационные
системы, такие как CompuServe, которые охватывали практически
все западные страны. С появлением BBS получил распространение
и новый вид компьютерного хулиганства: загрузка в нее программы,
выводящей какие-то привлекательные картинки или претендующей
на выполнение какой-либо полезной функции, которая сразу после
запуска ("чистая" программа-вандал) или через некоторое время, или
при выполнении некоторого условия (троянская программа-вандал)
уничтожала данные на компьютере пользователя, переписавшего и запустившего
ее на своем компьютере. Такие программы-вандалы можно
рассматривать как исторических предшественников вирусов-вандалов,
тем более что их разрабатывает по сути один и тот тип личностей.
В 1980 г. появилась первая и весьма примечательная европейская
публикация по компьютерным вирусам — "Самовоспроизводящиеся программы"
Й.Крауса. Ее автор — сотрудник кафедры информатики Дортмундского
университета — не только дал достаточно точное определение
компьютерных вирусов, но и привел в своей работе листинги
компьютерных вирусов (на языке ассемблера фирмы Сименс — клона известной
системы 360 фирмы IBM). К сожалению, данная публикация
представляла собой препринт Дортмундского университета и широкого
распространения не получила. По мнению Р.Бургера, автора первой
книги по компьютерным вирусам, опубликованной впервые в 1987 г.
издательством DATA BECKER GmbH [Burger88], уровень этой работы существенно
превосходит уровень исследований Ф.Коэна (см. ниже), поэтому
обидно, что она практически забыта и не цитируется в современных
исследованиях по компьютерным вирусам.
В 1981-82 гг. появился первый, получивший некоторое распространение,
бутовый вирус на ПЭВМ Apple II. Этот вирус, получивший название
ELK CLONER, обнаруживал свое присутствие сообщением, содержавшим
даже небольшое стихотворение:
ELK CLONER:
THE PROGRAM WITH A PERSONALITY
IT WILL GET ON ALL YOUR DISKS
IT WILL INFILTRATE YOUR CHIPS
YES, IT'S CLONER
IT WILL STICK TO YOU LIKE GLUE
IT WILL MODIFY RAM, TOO
SEND IN THE CLONER!
Поскольку винчестеров тогда еще не было, борьба с ним состояла в
использовании защитных наклеек на дискетах.
Другой вирус для Apple II был создан в 1982 г. студентом Техасского
университета. Он был рассчитан на операционную систему DOS
3.3 для этой ПЭВМ (не путать с более поздней операционной системой
MS DOS 3.3 для ПЭВМ, совместимых с IBM PC). Не до конца отлаженная
версия этого вируса "ускользнула" от автора и начала распространяться
по университету. Ошибка в вирусе вызывала подавление графики
популярной игры под названием CONGO, и в течение нескольких недель
все ("пиратские") копии этой игры перестали работать. Для исправления
ситуации автор запустил новый, исправленный вирус, предназначенный
для "замещения" предыдущей версии. Как мы видим, идея
"подобное лечится подобным" открывалась и переоткрывалась многократно.
1.1.4. Первые эксперименты с сетевыми вирусами
В октябре 1980 г. в сети APRANET была обнаружена программа, по
некоторым описаниям вызывавшая "перепутывание" адресов посылаемых
по сети сообщений, что вызывало появление множества сообщений "неверный
статус пользователя". В результате систему пришлось выключить,
и она была восстановлена только через три дня.
В 1982 г. не без влияния упоминавшегося выше романа Бруннера сотрудниками
исследовательского центра фирмы XEROX в Пало Альто
("родине Смолтока") была создана программа-червь и проведен ряд
экспериментов, результаты которых опубликованы в ведущем американском
компьютерном журнале [Shoch82]. Идея, которой руководствовались
авторы программы, состояла в том, что программа, требующая
значительных вычислительных мощностей, захватывала все простаивающие,
но подключенные к сети ЭВМ, с тем, чтобы например, ночью использовать
максимум подключенных вычислительных мощностей, а утром,
когда пользователи начинают выполнять свои вычисления, освобождать
их, сохраняя промежуточные результаты вычислений. Днем
программа "перебивалась" бы одной — двумя машинами, а ночью опять
захватывала бы все свободные вычислительные мощности. В связи с
этой способностью к ночному распространению такую программу правильнее
было бы назвать не червяком, а вампиром. При проведении
эксперимента по запуску червяка в сеть наблюдалось его неконтролируемое
распространение и зависание части зараженных червяком машин.
Поскольку эксперимент проводился на локальной сети Ethernet и
некоторые комнаты с включенными машинами следующим утром оказались
закрытыми, копии червя в этих машинах заражали другие машины. К
счастью, авторы предусмотрели такую возможность и послали по сети
команду самоуничтожения всем копиям червяка.
1.1.5. Тьюринговская лекция Кена Томпсона
В 1983 г. Кену Томпсону (Ken Thompson) — создателю всемирно известной
операционной системы UNIX, была присуждена самая престижная
в мире программирования премия — премия имени Тьюринга Американской
ассоциации компьютерной техники (Association for computing
machinery) — самой старой и наиболее массовой организации американских
программистов. Свою замечательную тьюринговскую лекцию
(читаемую каждым лауреатом на ежегодном съезде общества) Кен Томпсон
посвятил не истории создания системы UNIX, а проблеме внесения
тонких ошибок в код компилятора, которые невозможно обнаружить путем
анализа исходного текста последнего [Thompson84]. Хотя в то
время данная тема казалась чем-то незначительным, Томпсон затронул
важную проблему, ставшую актуальной только с появлением компьютерных
вирусов. В своем заключении — оказавшемся в значительной мере
пророческим — он в частности сказал:
"Нельзя доверять программам, написанным не вами самими Є Никакой
объем верификации исходного текста и исследований не защитит
вас от использования ненадежного (untrusted) кода. По мере того
как уровень языка, на котором написана программа, снижается, находить
эти ошибки становится все труднее и труднее. "Хорошо продуманную"
(well installed) ошибку в микрокоде найти почти невозможно.
Я хотел бы подвергнуть критике прессу за ее освещение проблемы
хакеров, банды 414, банды Дальтона (Dalton gang) и т.д. Действия
этих ребят представляют собой в лучшем случае вандализм, а в худшем
— возможно, правонарушение и воровство. Только несовершенство
уголовного законодательства спасает хакеров от очень серьезных наказаний.
Компании, которые могут пострадать от этой активности (а
большинство крупных компаний являются очень уязвимыми в этом отношении),
предпринимают значительные усилия с тем, чтобы добиться
изменения уголовного законодательства. Несанкционированный доступ
к компьютерным системам уже является серьезным преступлением в ряде
штатов, и соответствующие законы в настоящее время рассматриваются
во многих других штатах и в Конгрессе.
Надвигается взрывоопасная ситуация. С одной стороны, пресса, телевидение
и фильмы делают героев из этих вандалов, называя их вундеркиндами
(whiz kids). С другой стороны, действия этих ребят будут
скоро наказываться годами тюрьмы.
Я видел, как эти ребята давали показания Конгрессу. Было совершенно
ясно, что они не отдают себе отчета в серьезности своих действий.
Это, возможно, связано с различиями в культурном уровне
(cultural gap). Проникновение в компьютерные системы должно накладывать
на человека такое же клеймо, как проникновение в чужую
квартиру. И не имеет никакого значения, что дверь соседа оказалась
незапертой. Пресса должна понять, что неверное использование компьютера
ничем не лучше управления автомобилем в нетрезвом состоянии"
(перевод Н.Н.Безрукова).
1.1.6. Игра "Бой в памяти", работы Коэна
и другие события 1984 г.
1984 г. оказался переломным в истории компьютерных вирусов — в
течение года произошло несколько событий "исторического значения"
с точки зрения компьютерных вирусов.
В мае 1984 г. в журнале "Scientific American" А.К.Дьюдни
(A.K.Dewdney) — автором колонки "Занимательный компьютер"
(Computer Recreations) был опубликован упрощенный вариант игры
Darvin, названный "Core War" ("Бой в памяти") [Dewdney84]. Игра
вызвала значительный читательский интерес, и впоследствии было даже
организовано международное общество International Core War
Society со штаб-квартирой в США и филиалами в Италии, Польше, ФРГ,
Японии и СССР (152140 Переславль-Залесский 5, а/я 10, Лилитко
Е.П.) [Лилитко89]. В данной игре два игрока пишут по одной программе
каждый на языке низкого уровня REDCODE. Программы помещаются
в большой циклически замкнутый участок памяти. Каждая команда
занимает одну ячейку памяти. Управляющая программа поочередно исполняет
одну команду каждой программы, подобно простейшей системе
реального времени. Программы атакуют друг друга и в то же время
пытаются избежать повреждений и восстанавливать поврежденные области.
Простейшая атака состоит в использовании команды MOV (записать
в память). Например: MOV #0,1000 может "убить наповал" вражескую
программу, если попадет в следующую исполняемую команду (т.е.
если следующая выполняемая команда "врага" расположена по адресу
1000) или "ранить", если это данные или исполняемые команды, или
наконец, "попасть мимо", если ячейка 1000 противной стороной не
используется.
Два итальянских программиста Р.Черути (Roberto Cerutti) и М.Морокути
(Marco Morocutti), основываясь на идеях игры, попытались
создать программу, обладающую свойством саморазмножения в реальных
условиях, на Apple II, получившей к этому времени распространение
во всем мире (впрочем, наша страна, как и некоторые другие находилась
в стороне от этого процесса). Apple II имел дисковод для
гибких дисков, и итальянцам удалось нащупать основную идею бутового
вируса — перехват прерывания по чтению и заражение каждой
вставляемой в ЭВМ дискеты. Они также сообразили, что будучи реализованной,
программа вызвала бы миниэпидемию в масштабах их родного
города Брешиа. Более того, поняв, что указанная программа является
компьютерным вирусом, они по аналогии с естественными вирусами
пришли к идее о том, что компьютерный вирус может наносить вред.
Для этой цели они предложили встроить счетчик в бутсектор и через
каждые 16 размножений (это, по сути, первое упоминание идеи счетчика
в бутсекторе — идеи, которая будет открываться и переоткрываться
многими разработчиками вирусов для IBM PC) запускать переформатирование
дискеты. Однако они во-время ужаснулись возможным
последствиям и отказались от реализации практически полностью специфицированной
программы. Тем не менее, они имели неосторожность
изложить свои идеи достаточно подробно в письме в журнал
"Scientific American", а А.К.Дьюдни в апрельском (за 1985 г.) обзоре
писем читателей по поводу игры "Бой в памяти" [Dewdney85]
опубликовал их письмо. Последнее можно рассматривать как первую
достаточно полную опубликованную спецификацию бутового вируса.
Рассматриваемая публикация несколько ускорила последующие события,
хотя сам их ход был уже предопределен. Поскольку журнал
"Scientific American" относится к наиболее читаемым научно-популярным
журналам как в США, так и в других западных странах, письмо
Р.Черути и М.Морокути было замечено, и попытки повторения не заставили
себя долго ждать. Так, вирус, реализованный по опубликованному
описанию Р.Скрентой-младшим из Питсбурга (США), быстро
распространился по дискетам его знакомых и преподавателей. Для
борьбы с ним был написан антивирус, однако он оказался не в состоянии
предотвратить дальнейшее распространение вируса.
В сентябре 1984 г. была опубликована статья Ф.Коэна (Fred Cohen)
[Cohen84], в которой автор исследовал разновидность файлового вируса.
Это фактически второе академическое исследование проблемы
вирусов. Работа содержала полезное, хотя и недостаточно строгое
формальное определение вируса и ряд важных соображений о большой
потенциальной опасности компьютерных вирусов, а также относительно
того, что для своего размножения вирусу достаточно обычных операций,
реализуемых файловой системой любой ОС. Ф.Коэн описал ряд
экспериментов, проделанных 3.11.83 г. на системе VAX 11/750, работающей
под управлением ОС UNIX. Вирус был имплантирован в начало
утилиты VD, которая позволяла графически отображать структуру каталогов
диска. Поскольку VD была новой программой, о ее характеристиках
пользователи представления не имели. В ходе пяти экспериментов
пользователю зараженной программы в течение определенного
времени (от 5 до 30 мин.) предоставлялся статус суперпользователя.
Эксперимент показал достаточно высокую скорость размножения вируса
(1/2 с. на заражение) и большое количество зараженных файлов. По
материалам этой статьи в 1984 г. появилась статья в журнале "Шпигель"
под названием "Тайная инструкция" [Spiegel84], которая вызвала
оживленную дискуссию в ФРГ. В дискуссии принял участие и сам
Ф.Коэн. Уже тогда обсуждались вопросы о целесообразности публикаций
по данной тематике. Как пишет в своей книге Р.Бургер, Джером
Лоубел — советник по безопасности компьютеров фирмы "Honeywell
Informations Systems", возражал против публичного обсуждения данного
вопроса. В свою защиту Ф.Коэн привел следующие соображения:
"Суть дела заключается все же в том, что если придумать что-либо в
этом роде под силу мне, то это может также сделать и кто-то другой",
и этот другой может оказаться "скверным парнем". Забегая
вперед, следует отметить, что в 1986 г. Ф.Коэн защитил диссертацию
под названием "Компьютерные вирусы".
В 1985 г. на страницах журнала KES (ФРГ) Р.Дирштейн
(R.Dierstein) опубликовал комментированный перевод работы Ф.Коэна
[Dierstein85]. Этим же автором опубликовано еще несколько работ по
данной тематике, в частности [Dierstein86] и "Computer viruses: a
secret threat" в трудах конференции Securicom (Париж, 1986).
1.1.7. Первые попытки противодействия: список
"грязная дюжина" и первые антивирусные программы
В том же 1985 г. Том Нельф (Tom Nelf) начал распространять по
различным BBS список "Грязная дюжина — список опасных загружаемых
программ" ("The Dirty Dosen — An Unloaded Program Alert List"), в
котором были перечислены известные на тот момент программы-вандалы.
В дальнейшем этот список, включающий большинство выявленных
троянских программ и "взломанные" или переименованные копии коммерческого
программного обеспечения для MS DOS, стал широко известен
и получил сокращенное название "грязная дюжина" (dirty
dosen). В настоящее время список поддерживается Эриком Ньюхаузом
(Eric Newhouse) из Лос-Анжелеса и может быть получен практически
через любую сеть. В пояснениях к нему Эрик Ньюхауз отмечает, что
пользователи "Є могут быть уверены только в одной свойстве их винчестеров
— в том, что рано или поздно они "полетят". Часто пользователь
будет винить в этом программу, хотя на самом деле проблема
связана с электроникой или механикой. Помните, что слухи о троянских
программах легче запустить, чем остановить". Последний совет
не мешало бы помнить и некоторым авторам "околовирусных" публикаций
(см., например, [Основский90]). Один из ранних вариантов этого
списка был опубликован в [Solomon88] (рис.1).
С распространением троянских программ стали создаваться программы
защиты, которые можно рассматривать и как первые антивирусные
программы. Зимой 1984 г. Анди Хопкинс (Andy Hopkins) написал программы
CHK4BOMB и BOMBSQAD. Первая из них позволяла проанализировать
текст загрузочного модуля и выявляла все текстовые сообщения
и "подозрительные" участки кода (команды прямой записи на диск и
др.). Благодаря своей простоте (фактически использовался только
контекстный поиск) и эффективности CHK4BOMB получила значительную
популярность. Программа BOMBSQAD.COM перехватывает операции записи
и форматирования, выполняемые через BIOS. При выявлении запрещенной
операции можно разрешить ее выполнение. В начале 1985 г. Ги
Вонг (Gee Wong) написал программу DPROTECT — резидентную программу,
перехватывающую попытки записи на дискеты и винчестер. Она
блокировала все операции (запись, форматирование), выполняемые через
BIOS. В случае выявления такой операции программа требует рестарта
системы. Несколько позднее появилась программа FLUSHOT, написанная
Росс М. Гринберг. Более поздняя версия этой программы --
FluShot Plus (версия 1.7), распространяемая как SHAREWARE с регистрационной
ценой 10 долларов, используется и в настоящее время.
Из европейских программ отметим резидентный сторож VIRBLK, который
был написан в Вене Михелем Фитцем, и программу ANTI4US2, написанную
Э.Лайтингом. Название последней связано с тем, что число 4
по-немецки звучит как "фир", что позволяет прочитать название как
"антифирус2".
Троянские программы для ПЭВМ, совместимых с IBM PC
123JOKE - Якобы утилита для Lotus 1-2-3.
Разрушает каталоги.
ALTCTRL.ARC - Портит загрузочный сектор.
ARC513.EXE - Троянская версия архиватора. Отличается по
длине (архиватор ~ 32К). Портит бутсектор.
ARC514.COM - То же самое. Архиватор всегда .EXE.
BACKALLY.COM - Через несколько месяцев портит FAT.
BACKTALK - Случайное затирание секторов на винчестере.
BXD.ARC - Предупреждает, потом затирает FAT.
CDIR.COM - Выдает себя за утилиту, высвечивающую
каталоги в цвете — на самом деле портит FAT.
CHUNKER.EXE - Портит FAT, возможно — ошибка.
COMPRESS.ARC - Якобы "Shareware from Borland", портит FAT.
DANCERS.BAS - Под красивые картинки портит FAT.
DEFENDER.ARC - Пишет в CMOS и форматирует диск.
DISKACHE.EXE - Вероятно ошибка, но может испортить FAT.
DISKSCAN.EXE - Якобы ищет плохие сектора,на деле — создает.
DMASTER - -"-
DOSKNOWS.EXE - -"-
DPROTECT - -"-
EGABTR - Якобы улучшает работу EGA, затирает диски.
ELEVATOR.ARC - Затирает файлы, может форматировать диски.
EMMCACHE - Портит файлы, затирает загрузочный сектор.
FILER.EXE - Затирает диски.
FUTURE.BAS - Портит FAT, затирает корневой каталог.
MAP ???
NOTROJ.COM - Претендует быть антитроянской программой,
на деле - наоборот.
TIRED - Портит FAT.
TSRMAP - Дает карту программ TSR, затирает бутсектор.
PACKDIR - Якобы оптимизирует винчестер, портит FAT.
PCLOCK - Портит FAT.
PCW271xx.ARC - Троянская версия PC-Write v2.71, размером
98274 байта (настоящая - 98644). Портит FAT.
PKX35B35.EXE - Портит FAT. Настоящая называется PKX35A35.
RCKVIDEO - Под картинки рок-звезды портит FAT.
SCRNSAVE.COM - Затирает винчестер.
SECRET.BAS - Форматирует диски.
SEX-SHOW.ARC - Затирает все файлы в каталоге.
SIDEWAYS.COM - Настоящая программа обеспечивает фоновую
печать, эта - портит бутсектор.
SUG.ARC - Якобы снимает защиту Softguard, портит FAT.
TOPDOS - Форматирует винчестер.
VDIR.COM - Портит файлы на диске.
VISIWORD.ARC - Портит диск.
WARDIAL1.ARC - Портит FAT.
Рис.1. Один из ранних вариантов списка "грязная дюжина".
1.2. Второй этап — компьютеры в осаде
"Ох! Знобит от рассказа дотошного"
В.Высоцкий
События 1985-86 гг. по времени совпали с быстрым ростом производства
и резким снижением цен на ПЭВМ серии IBM PC (появились модели
по цене менее 1000 долларов), которые и ознаменовали начало
нового этапа развития компьютерных вирусов (отметим, что в 1989 г.
американцы имели возможность купить за ту же цену модель с процессором
80386 — см., например, Byte, 1989, v.14, • 6, p.65, а в
1989 г. по крайней мере в одном американском университете — Drexel
University, штат Филадельфия, к поступающим предъявлялось требование
иметь собственный компьютер). Поэтому второй этап в развитии
вирусов связан с достижением "критической массы" произведенных
ПЭВМ, совместимых с IBM PC — самого массового компьютера в истории
развития вычислительной техники. Эта "масса", по-видимому, была
достигнута в 1987 г., когда одновременно в нескольких странах произошли
вспышки заражения компьютеров вирусами. Эти вспышки и ознаменовали
начало второго этапа развития рассматриваемого класса
программ, на котором они уже стали представлять собой угрозу для
всех пользователей ПЭВМ. В отличие от первого этапа, когда разработки
вирусоподобных программ носили исследовательский характер и
авторы выполняли эксперименты, заручившись согласием пользователей,
стараясь внести какой-то вклад в системное программирование,
атмосфера второго этапа носит характер противостояния пользователей
группе безответственных или уголовных элементов.
1.2.1. Хакеры
"Можно противостоять всему,
за исключением искушения"
О.Уайлд
Массовое распространение клонов IBM PC привело к резкому увеличению
количества людей, активно занимающихся программированием на
компьютере, а следовательно, и прослойки компьютерных "фанатов".
Если раньше этот тип людей встречался в основном в университетских
городках и больших вычислительных центрах, то с распространением
клонов IBM PC ситуация существенно изменилась. Обладателями мощных
и в то же время дешевых компьютеров стали школьники, пенсионеры, а
также другие лица, располагавшие, помимо желания попробовать свои
силы в программировании, еще и значительным количеством свободного
времени.
Как и в других областях человеческой деятельности, спектр отношения
людей к программированию и вычислительным машинам очень широк:
от ненависти, через полное безразличие до патологической привязанности
или зависимости, которую можно квалифицировать как манию.
Всякий работавший в вычислительном центре на больших ЭВМ и
видевший, как к концу второй смены некоторые программисты наспех
вносят плохо продуманные изменения в свои программы и умоляют
электронщиков дать еще минутку, чтобы посмотреть, что получится,
узнает сцену, описанную Ф.М.Достоевским в романе "Игрок":
"В одиннадцатом часу у игорных столов остаются настоящие, отчаянные
игроки, для которых на водах существует только одна рулетка,
которые и приехали для нее одной, которые плохо замечают, что вокруг
них происходит, и ничем не интересуются весь сезон, а только
играют с утра до ночи и готовы были бы играть, пожалуй, и всю ночь
до рассвета, если б можно было. И всегда они с досадой расходятся,
когда в двенадцать часов закрывают рулетку. И когда старший крупер
перед закрытием рулетки около двенадцати часов, возглашает: "Les
trois derniers coups, messieurs !" (Три последних игры (букв.:
удара), господа — прим. перев.), то они готовы иногда проставить
на этих трех последних ударах все, что у них есть в кармане, — и
действительно тут-то наиболее и проигрываются" [Полн. собр. соч. в
30-ти томах. — Л.: Наука, т.5, 1973, c.292].
Психологи отмечают, что у страстных игроков имеются определенные
психологические черты, роднящие их с одержимыми программистами.
Для страстного игрока игра — это все ("весь мир — игра"). Даже выигрыш
менее важен, чем сама игра. В свою очередь, для программиста-фаната
работа за дисплеем — это и есть настоящая жизнь, а все
остальное — скучная "обязаловка". Одержимый программист с трудом
переносит разлуку с машиной. Постоянная работа с машиной накладывает
определенный отпечаток на язык и мышление таких людей. Наблюдается
перенос некоторых программистских терминов типа "зациклился",
"завис", "вычислить" (например фраза "я тебя вычислил" используется
со значением "я понял, разгадал что-то") в повседневную
жизнь. Создается впечатление, что другие люди воспринимаются ими
как программы, а окружающая среда — как некая "супероперационка",
для вселенского "гиперкомпьютера".
Вместо сочетания "одержимый программист" как в разговорной речи,
так и в литературе часто используется термин "хакер" (от англ.
Hack — рубить, кромсать) и уже создан определенный образ хакера.
Это очень способный молодой человек, работающий за дисплеем по 12
— 16 ч. подряд, до полного изнеможения, а если представляется возможность,
то и ночи напролет. Питается урывками. Внешний вид свидетельствует
о том, что он не обращает внимания на внешний мир и
не слишком интересуется мнением окружающих: джинсы, мятая рубашка,
нечесанные волосы. Блестяще знает все подробности операционной системы,
языка ассемблера и особенности периферийного оборудования.
Основная продукция — маленькие недокументированные системные
программы, ради которых, а также ценя в нем консультанта по "дебрям"
операционной системы и внешних устройств, ему и разрешают работать
на машине, когда он хочет и сколько он хочет. Обычный метод
их создания — "кромсание" чужих программ, что и объясняет смысл
термина хакер. В "просвещенном" варианте — это дизассемблирование
подходящей программы, модификация ассемблерного текста c удалением
следов принадлежности программы другому автору, даже если доработка
в сущности была совсем пустяковая, вставка собственной клички
(обычно достаточно экзотической, например SuperHunter), а затем
ассемблирование. Документация, естественно, не нужна, поскольку
сам хакер зна
...Закладка в соц.сетях