Битва за металл
АрхивКолонка ЗолотоваВсякий новый тип компьютерных вирусов добавляет к списку защитных мер еще один пункт. Этот список должен знать наизусть каждый пользователь, но реально ли требовать его выполнения?
О киберзлодеях на этой неделе не говорили только ленивые: скандально-катастрофический прогноз Евгения Касперского - к счастью (или к сожалению?), не сбывшийся - обсуждают не только в России, но и за рубежом. Так что тема компьютерной безопасности уже порядком всем поднадоела. И всё же, сегодня есть повод обратиться к ней ещё раз, сделав прицел на проблему профилактики компьютерных инфекций.
Вы помните, как развивались вирусные инфекции? Не считая легендарных исключений вроде Морриса, сотворившего одноимённого "червя", вирусописатели, в массе своей, люди ленивые и к изобретательству не расположенные. Единожды придуманная кем-то тактика обычно берётся на вооружение сотнями и тысячами последователей, реализуясь в массе разных, но схоже функционирующих вирусных программ. Отсюда очевидная "волновая природа" вирусной эволюции. Первая волна кибернетической заразы накрыла компьютерный мир в конце 80-ых - начале 90-ых годов: то были файловые и бут-вирусы, приспособившиеся использовать для репликации популярный в те времена инструмент информационного обмена - дискеты. После того как обмен программами и данными свёлся к одному лишь обмену данными, а подключение к Сети стало обыденным явлением, пошла вторая волна - макровирусов (вторая половина 90-ых гг.), паразитирующих на скриптовых возможностях текстовых редакторов, электронных таблиц, браузеров и почтовых клиентов. К настоящему моменту можно говорить о формировании третьей волны вирусных инфекций - волны "червей": масса некачественного (с точки зрения защищённости и количества ошибок) программного обеспечения на подключенных к интернету машинах перевалила за критическую, и "черви", распространяющиеся без помощи человека, взяли инициативу в свои "лапы". Есть даже такая интересная оценка (данные Internet Storm Center): на подключенный к Сети компьютер каждые двадцать минут поступает один скан-запрос с узла, инфицированного каким-то вирусом или зловредной программой. Так что оставить машину с оригинальной Windows XP на полчаса в онлайне достаточно, чтобы на ней завелись "черви".
Как известно, профилактика дешевле и проще лечения, но если в обычном здравоохранении профосмотрами занимаются специалисты, в компьютерной "медицине" роль врача обычно достаётся самому пользователю. А список профилактических мер, в первые годы после появления вирусов скудный, рос и к настоящему моменту достиг невероятной длины. В самом деле, во времена, когда всё видовое разнообразие компьютерных вирусов ограничивалось десятком разновидностей, достаточно было иметь на машине набор специальных программ-детекторов, обнаруживавших и уничтожавших вирусы. Плюс, конечно, не запускать программ неизвестного назначения. К началу 90-ых гг. разрозненные программы превратились в антивирусные комплексы, которые надлежало запускать каждый раз при получении дискеты с данными. После были отключение скриптов в Word, установка брандмауэров, необходимость в длинных паролях на сетевые ресурсы, сверхосторожное обращение с почтовыми клиентами и браузерами (а сегодня уже и предпочтительный отказ от использования популярных программ вроде Outlook и Internet Explorer в пользу малоизвестных и менее подверженных инфекции), установка патчей и т.д., и т.п. Здесь перечислена едва ли половина из того, что сегодня следует знать и чего следует придерживаться каждому пользователю. Но список непрерывно растёт. Будет ли когда-нибудь этому конец? Едва ли.
На днях на головы компьютерных пользователей свалилась очередная напасть - "червь" Rbot-GR. Rbot-GR - представитель одноимённого вирусного семейства, которое отличается весьма богатой функциональностью. Сканируя компьютеры по сети, вирусы Rbot способны использовать для проникновения на машину одну из нескольких уязвимостей в операционных системах Microsoft Windows, взламывать слабые пароли, и даже инфицировать компьютер через "чёрный ход", оставленный другими вирусами (MyDoom, Optix и др.). Прописавшись в системном реестре, такой вирус предоставляет полноценный удалённый доступ к инфицированному компьютеру, так что злоумышленник может красть пароли, использовать машину для проведения атак на другие узлы и выполнять прочие обычные в таких случаях действия.
Однако отличительной чертой Rbot-GR, за которую его и стоило упомянуть здесь, является умение использовать веб-камеру и микрофон, если таковые имеются, и на них подано питание. Снятое без ведома владельца изображение и звук могут сохраняться на жёстком диске или передаваться злоумышленнику, управляющему вирусом. К счастью, "мультимедийные" функции и большая часть боевого потенциала вируса активируются только по удалённой команде его авторов или человека, знающего, как управлять Rbot-GR. Это, а также не слишком высокая активность репликации (судя по отчёту первооткрывателей из Sophos, Rbot-GR нацелен на распространение в локальных сетях, а не в интернете, хоть и в глобальной сети он тоже бродит), позволяют экспертам оценивать опасность, представляемую новым червём, как умеренную. Тем не менее (вот он, момент истины!), в список профилактических мер, который следует знать каждому юзеру, комментирующие появление Rbor-GR специалисты советуют добавить ещё один пункт: от греха подальше отключать неиспользующиеся камеру и микрофон.
Итак, малейшее изменение стратегии вирусописателями, и рядовые юзеры уже вынуждены добавлять в свой арсенал новые защитные средства. Похоже, киберзлодеи всегда останутся на шаг впереди. Увы, минуло уже два десятилетия борьбы с компьютерной заразой, но и сегодня всё против нас: список необходимых профилактических и защитных мер продолжает расти, универсальной защиты не предвидится.