оглавление

  1. Внимание!!! Новый вирус! Opasoft.s. 

  2. А зачем мне защищать свой компьютер?

  3. Что такое "компьютерный вирус"?

  4. Загрузка программ из сети

  5. Безопасная работа в WWW

  6. Ловушки электронной почты

  7. Эпоха "сетевых червей"

  8. Золотые правила клиентов

     

     

 

 

Уважаемые пользователи сети ИНТЕРНЕТ!

 

Просим Вас обратить внимание на новый вирус – червь Opasoft.s.

Червь распространяется по локальным сетям, используя открытые сетевые ресурсы.

 

Данный вариант был обнаружен 7 октября 2004 года и в тот же день было выпущено обновление антивирусных баз для детектирования Worm.Win32.Opasoft.s.

www.kaspersky.ru/avupdates

 

 

Вирус-червь. Распространяется по локальным сетям через открытые сетевые ресурсы. Имеет размер 17920 байт, упакован ASPack. Размер распакованного файла около 25 КБ.

Признаком заражения компьютера является наличие файла "srv32.exe" в системном (%system%) каталоге Windows.

Размножение

При запуске червь копирует себя в системный каталог Windows с именем "srv32.exe" и регистрирует данный файл в ключе автозагрузки:

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
 "Srv32"="%system%\Srv32.exe"

Червь также создает дополнительный ключ в реестре, для идентификации своего присутствия в системе:

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SRV32]

Червь пытается скопировать себя в корневой каталог Windows на другие компьютеры в локальной сети, если на них имеются открытые сетевые ресурсы. Затем он модифицирует файл "win.ini" на удаленном компьютере, таким образом, чтобы получить управление при следующем запуске системы.

Прочее

Червь пытается соединиться с сайтом украинского оператора мобильной связи (http://sim-sim.com) и оправить SMS с указанием IP-адреса зараженного компьютера на номер 8-050-196ХХХХ.

 

26.10.04

pavel@san.ru

 

При создании этой страницы использовались материалы, размещённые на http://www.viruslist.com

Загрузка программ из сети Интернет

Все больше и больше бесплатных программ (freeware) становится доступно в Интернет. Хотя это замечательное достижение является одним из самых достоинств использования открытых сетей, вы также должны быть осторожны. Некоторые из программ на самом деле могут быть опасны. Загрузка программ подвергает вас самому большому риску. Обязательно сохраняйте все загруженные файлы в отдельных местах, чтобы вы смогли потом вспомнить их происхождение. Не считайте, например, загруженную вами программу какой-либо распространенной только потому, что она имеет такое же имя. Программы могут взаимодействовать с другими компьютерами в сети, не уведомляя вас об этом. Нужно помнить, что если ваш компьютер подключен к сети, любая программа имеет возможность использовать сеть, при этом она не обязательно должна сообщать вам об этом. Например, вы загрузили новую игру с анонимного файлового сервера. Эта игра кажется очень интересной, но на самом деле она скрыто передает все ваши файлы по Интернет на машину хакера. Многие организации явно запрещают загрузку и запуск в корпоративной сети программ из Интернет.


Безопасная работа в WWW

Самый большой риск при работе в WWW - это загрузка на ваш компьютер файлов. WWW-браузеры позволяют загрузить любой файл из Интернет. WWW-браузеры загружают файлы даже в тех случаях, когда это не совсем очевидно. Поэтому риск, возникающий при загрузке файлов, может иметь место даже тогда, когда вы сами ничего явно не загружаете из Интернет. Любой файл, который вы получили из сети, должен считаться потенциально опасным (даже файлы из кэша WWW-браузера). Ни в коем случае не запускайте их без предварительной проверки, так как они могут оказаться вредоносными программами. (Напоминаем, программы - это тоже файлы. Вы можете думать, что вы загрузили текстовый файл, а на самом деле это может быть программа-троянский конь, скрипт и т.д.) WWW-браузеры могут загружать и выполнять программы от вашего имени. Вы можете отключить в них такие возможности. Если же вы оставите их включенными, удостоверьтесь в том, что вы понимаете последствия ваших действий. Вам следует прочитать раздел про безопасность в справочной системе вашего браузера, а также политику безопасности вашей организации. Вы должны знать, что загружаемые вами программы может быть опасно запускать на вашей машине.

WWW-страницы часто включают формы. Знайте, что, как и в случае с электронной почтой, посылка данных вашим браузером WWW-серверу небезопасна. Имеется несколько способов для защиты от этого, самым важным из них является Secure Sockets Layer (SSL). Это средство встроено во многие WWW- браузеры. С его помощью все сообщения, посылаемые между WWW-браузером пользователя и WWW-сервером шифруются, чтобы никто по пути не смог прочитать их.

Ловушки электронной почты

Проблемы, возникающие при использовании обычной почты, также применимы и к сообщениям, передаваемым с помощью электронной почты. Например, отправитель письма может быть не тем, за кого он себя выдает. Если вы не используете специальные программы для обеспечения безопасности электронной почты, может оказаться очень трудным определение того, кто же на самом деле послал письмо. Это означает, что электронная почта не a ,k) подходящий способ ведения коммерческой деятельности. Очень легко подделать сообщение электронной почты, чтобы оно казалось пришедшим от какого-то другого лица.

Другой проблемой, возникающей при использовании электронной почты, является конфиденциальность писем. Электронные письма передаются через Интернет между компьютерами. При передаче письма между компьютерами, а также при нахождении его в почтовом ящике на сервере в ожидании обращения пользователя к почтовому серверу электронное письмо доступно для прочтения другими людьми. Поэтому желательно дважды подумать перед тем, как посылать конфиденциальную или очень личную информацию с помощью электронной почты. Вы никогда не должны посылать номера кредитных карт и другие важные данные с помощью незащищенных электронных писем. Перечитайте раздел "Провода имеют уши". Для решения этой проблемы имеются специальные программы (например, PGP); часть из них интегрирована прямо в программы электронной почты. Одним из удобных средств, которые обеспечивает электронная почта, является пересылка писем (forward) с одного адреса на другой. Эта возможность должна использоваться крайне осторожно. Представьте себе следующий сценарий: Пользователь имеет учетную запись у Интернет-провайдера и хочет получать с его помощью всю электронную почту. Она конфигурирует почтовую программу на своем рабочем месте так, что все приходящие письма будут пересылаться на ее личный почтовый адрес. Теперь все письма, которые она должна получить на работе, передаются по Интернет в ее личный почтовый ящик. Но при такой передаче ее электронные письма уязвимы к перехвату кем-либо. Конфиденциальное электронное письмо, посланное ей кем-либо из ее начальников, может быть прочитано хакером, установившим сетевой анализатор в одном из большого числа каналов, через которые передается письмо по Интернет. Отметим, что письмо, отправленное с рабочего места или полученное на рабочем месте, может не быть частным. Спросите свое начальство о том, могут ли другие сотрудники (в тех или иных случаях) читать или использовать ваши письма на законном основании. Статус конфиденциальности электронных писем зависит от законодательства конкретной страны.

Многие почтовые программы позволяют включать в письма файлы- приложения. Файлы, пришедшие с электронным письмом - такие же файлы, как и все другие. Любой способ, посредством которого файл попадает на компьютер, потенциально опасен. Если файл-приложение - это просто текстовое сообщение, то ничего страшного в нем нет. Но этот файл может быть не только текстовым сообщением! Если этот файл - программа или выполняемый скрипт, требуется предпринять меры предосторожности перед тем, как запустить его. Перечитайте раздел "Опасности загрузки файлов".

Пароли

Пароли могут быть легко угаданы злоумышленником, если не принять мер предосторожности. Ваш пароль должен содержать и цифры, и знаки препинания, и заглавные и строчные буквы. Избегайте использования каких-либо слов или комбинаций слов, имен и т.д. Лучше всего использовать пароль, каждый символ которого соответствует какому-то слову (например, Хорошо Живет На Свете Винни-Пух - ХЖНСВП). Старайтесь не записывать ваши пароли на бумаге. Если вы все же сделали это, то держите их некоторое время при себе, пока не запомните, а потом уничтожьте этот листок бумаги! НИКОГДА не пишите пароль на листке бумаги, прикрепленном к терминалу, или лежащем на видном месте. Вы ведь не записываете где попало PIN-код своей кредитной карты, не так ли? Обычно следует иметь различные пароли для различных учетных записей, но не в таком количестве, чтобы вы не смогли запомнить их. Oериодически вы должны менять пароли.

Вы НИКОГДА не должны явно писать пароли в скриптах или процедурах для регистрации в системе, чтобы их не мог использовать кто-то, кто имеет доступ к вашей машине. Удостоверьтесь, что вы на самом деле осуществляете регистрацию в своей автоматизированной системе. Наличие на экране подсказки для ввода имени учетной записи и появление после ввода имени подсказки о вводе пароля не обязательно означает, что вы должны вводить свой пароль. Опасайтесь нестандартных подсказок для ввода имени пользтователя и сразу же сообщайте об этом вашему контактному лицу по безопасности. Если вы заметили что-либо странное после регистрации в системе, измение свой пароль. Рекомендуется использовать "одноразовые пароли" при регистрации в компьютере через сеть, если только до этого уже не были предприняты меры для шифрования вашего пароля при передаче его по сети (некоторые программы делают это для вас). Перечитайте раздел "Провода имеют уши" для получения большей информации о рисках, связанных с подключением через сеть.

Модемы

Вы должны быть осторожны, когда присоединяете что-либо к вашему компьютеру, и особенно те устройства, которые позволяют передаваться данным в ваш компьютер и из него. Вы должны получить разрешение, перед тем как присоединить что-либо к вашему компьютеру в администрируемой вычислительной сети. Модемы представляют особый риск. Многие сети защищены с помощью мер, позволяющих предотвратить прямую атаку из глобальной сети. Если ваш компьютер подключен к такой сети, вы должны думать, когда используете модем. Достаточно легко с помощью модема подключиться к удаленной сети, оставаясь в то же время подключенным к "защищенной" сети. В таком случае ваш компьютер может оказаться дырой в системе защиты вашей сети. И неавторизованные пользователи смогут проникнуть в сеть вашей организации через ваш компьютер! Будьте уверены, что вы знаете, что делаете, когда оставляете модем подключенным к вашему компьютеру и разрешаете удаленным компьютерам подключаться к нему через модем. Проверьте, что вы правильно использовали все имеющиеся средства защиты. Многие модемы по умолчанию могут отвечать на входящие звонки. Вы должны отключить возможность автоответа, если только вам не нужно, чтобы ваш компьютер автоматически отвечал на звонки. Некоторые программы для организации удаленного доступа требуют включения этой возможности. Удостоверьтесь, что вы правильно включили все имеющиеся средства защиты в программе для организации удаленного доступа к вашему компьютеру перед тем, как разрешить доступ к вашему компьютеру через модем. Запомните, что даже если ваш номер телефона не указан в справочнике, это не защитит вас от проникновения в ваш компьютер через модем. Можно очень легко просканировать большое число телефонных номеров, обнаружить модемы, подключенные к ним и организовать атаку против этих компьютеров.

Защита файлов

Файлы данных и директории с такими файлами на совместно используемых компьютерах или файл-серверах требуют принятия определенных мер предосторожности. Имеется два вида таких систем:
Системы с общедоступными файлами. Совместно используемые файлы в таких системах являются видимыми всем или какой-то ограниченной группе пользователей.

В разных операционных системах имеются различные способы организации такого режима доступа к файлам. Разберитесь, как можно управлять полномочиями других пользователей по доступу к файлам и установите нужные вам полномочия для своих файлов.

· Системы с защищенными файлами. В таких системах к файлам имеют доступ только вы и те пользователи, которые имеют привилегии системного администратора. Например, такой режим доступа установлен для файлов, содержащих электронную почту пользователей. Вы же не хотите, чтобы другие пользователи могли читать вашу электронную почту, поэтому удостоверьтесь, что полномочия доступа к таким файлам установлены соответствующим образом.

Уничтожайте все лишнее

Вы будете удивлены, как много информации можно найти в вашем мусорном ведре: заметки с деловых встреч, старые планы мероприятий, телефоны знакомых, листинги программ, переписка с вашими клиентами, и т.д. Все это может оказаться ценным для ваших конкурентов, сотрудников агентств по трудоустройству, и даже для журналистов, ищущих сенсаций для репортажей. Угроза кражи мусора из мусорного ведра реальна - воспринимайте ее серьезно! Разрывайте на мелкие клочки все потенциально важные документы перед тем, как выбросить их. Вы также должны знать, что удаление файлов в большинстве случаев на самом деле не приводит к их настоящему уничтожению. Существуют специальные программы для гарантированного удаления файлов. Поэтому единственным способом гарантировать, что на старом диске нет важных данных, является его полное переформатирование.

Что это за программа?

В последние годы программы стали гораздо более сложными. Часто они имеют такие возможности, которые в определенных обстоятельствах могут оказаться опасными. Эти новые возможности программ делают их более гибкими и более мощными. Но они же подвергают пользователей большому числу рисков:

· Программы могут иметь так называемые plugin-модули (вставные модули). Вы не должны доверять этим дополнительным модулям только потому, что вы доверяете программе, к которой они добавляются. Например, на некоторых WWW-страницах пользователю предлагается загрузить к себе на машину такой plugin, чтобы просмотреть или использовать какую-то часть WWW-страницы. Подумайте: Что это за модуль? Кто написал его? Безопасно ли будет включать его в состав своего WWW-браузера?

· Некоторые файлы являются "составными документами". Это означает, что вместо использования одной программы, вам нужно будет запустить несколько программ, чтобы просмотреть или отредактировать этот документ. И снова, будьте осторожны при загрузке компонент приложений. Вы не должны доверять им только потому, что они интегрируются с хорошо известными вам программами. Скажем, вы получили электронное письмо, которое может быть прочитано только в том случае, если у вас загружена и установлена специальная компонента. А эта компонента может оказаться очень опасной программой, которая отформатирует ваш жесткий диск!

· Некоторые программы загружаются к вам на компьютер автоматически при посещении WWW-страниц. Хотя и имеются некоторые меры защиты для того, чтобы можно было безопасно использовать их, известен ряд дыр в этих мерах защиты. Поэтому в некоторых организациях такие возможности браузера централизованно отключаются.

Подведем итоги.

Существуют 3 способа избежать проблем с вирусами:

1. Будьте разборчивы в программах
Если это возможно, будьте осторожнее в отношении программ,
которые вы устанавливаете на своем компьютере. Не запускайте
программы неизвестного происхождения. Не запускайте программ со
старых дискет и не перегружайтесь с их помощью, если только вы до
этого не отформатировали их; особенно это важно в том случае,
если вы принесли эти дискеты с выставки или других потенциально
опасных мест.
Почти весь риск заразить компьютер вирусом может быть
ликвидирован, если вы будете крайне осторожны в отношении файлов,
которые хранятся у вас на компьютере. Перечитайте раздел
"Опасности загрузки файлов".
2. Регулярно сканируйте свой компьютер.
Делайте регулярные проверки компьютера. Сейчас имеются
великолепные антивирусные программы и программы-ревизоры для
большинства компьютерных платформ. Используйте их, и при
возможности, сконфигурируйте автоматический запуск их через
определенные периоды времени.
3. Следите за всем необычным.
Неверно думать, что если вы не можете заметить никаких
странностей в работе, их совсем нет. Но часто необычные вещи в
работе компьютера позволяют своевременно выявить проблемы с
безопасностью. Вы должны запомнить, как обычно работает ваш
компьютер. Если вы обнаружите необъяснимые изменения в его работе
(например, файлы, которые должны существовать, куда-то исчезли,
или появились странные новые файлы, или резко уменьшился объем
свободной памяти на диске), вы сразу же должны проверить
компьютер на присутствие на нем вирусов.

Лучший способ избежать проблем с вирусами - это постоянно делать резервные копии важных файлов. Таким способом при наихудшем развитии событий, вы всегда сможете восстановить вашу систему в то состояние, в котором она была до инцидента. Вы также должны уделить некоторое время знакомству с возможностями антивирусных программ для вашего типа компьютера. Вы должны использовать самые последнии версии этих средств (не старее 3 месяцев). Очень важно проверять с их помощью свой компьютер, если вы используете бесплатные программы и дискеты, которые до этого использовали другие люди и т.д.

Электронная почта

Не забудьте про то, что сохраненными электронными письмами нужно обращаться осторожно. Копии посланных или полученных писем у Интернет- провайдера могут быть уязвимы. Риск заключается в том, что кто-то может получить доступ к вашей учетной записи и прочитать ваши старые письма. Держите файлы с письмами, которые на самом деле являются важной информацией, у себя на машине.

Домашний компьютер

В домашний компьютер может быть легко осуществлено проникновение через Интернет, если его хозяин беспечен. Файлы в домашнем компьютере могут быть украдены, модифицрованы или разрушены. После первой успешной атаки на домашний компьютер через некоторое время могут последовать и другие. Эта часть описывает проблемы с защитой домашнего компьютера и рекомендации по защите для домашнего пользователя Интернета.

Бойтесь демонов!

Обычно домашний компьютер использует протокол PPP для подключения к Интернет. Такой компьютер подвергается наибольшему риску, так как на нем могут быть запущены программы особого вида, называемые "сервисами". Если у вас на компьютере работает сервис, вы по сути делает свой компьютер доступным пользователям других компьютеров в сети. В состав сервисов в частности входят:

· Файловые сервер (NFS-сервер, компьютер с разделяемыми дисками и директориями)

· FTP-сервер

· WWW-сервер

Существует два вида программ, которые работают в Интернет - Клиенты (такие как WWW-браузеры и почтовые программы) и Сервера (такие как WWW- сервера и почтовые сервера). Большая часть программ, которые работают на домашних компьютерах - это клиенты; но в последнее время на традиционно клиентских платформах (например, ПЭВМ) появляется все больше программ-серверов. Программа- сервер, которая работает в фоновом режиме, называется демоном. Имеется много программ-серверов для работы в Интернет, чьи имена заканчиваются на "d", например "inetd"( интернет-демон) или "talkd" (демон диалогов). В ходе своей работы эти программы ждут запросов от клиентов по сети на выполнение каких-либо операций. Существует четыре важных вещи, о которых следует помнить, чтобы правильно решить проблемы с безопасностью из-за работы сервисов на домашнем компьютере:

· Прежде всего, если сервер неправильно сконфигурирован, он очень уязвим к атакам через сеть. Жизненнно важно при запуске сервисов знать, как их правильно сконфигурировать. Часто это нелегко и может потребовать некоторых технических знаний.

· Все программы имеют ошибки, и эти ошибки могут быть использованы для проникновения в ваш компьютер. Если вы запускаете сервер на вашем домашнем компьютере, вы должны знать о всех проблемах, связанных с ним. Это требует времени - вы должны отслеживать все обновления производителя этой программы, связанные с ее безопасностью и своевременно устанавливать эти обновления. Также настоятельно рекомендуется посещать онлайновые форумы, посвященные безопасности и применять полученную оттуда информацию. При обнаружении ошибки в вашем сервере, связанной с безопасностью его работы, вам нужно либо прекратить им пользоваться, или применить к нему "обновления" (или заплатки), которые приводят к исчезновению этой ошибки. Производитель этой программы обычно сразу же предоставляет информацию об ошибке и исправлениях, которые устраняют обнаруженные недостатки. Эти обновления нужно установить как можно быстрее.

· Как правило, чем старее программа, тем больше шансы на то, что в ней имеется уязвимое место, о котором известно большому числу людей. Это не значит, что вы должны доверять всем свежим программам! Часто требуется время, чтобы обнаружить недостаток, связанный с безопасностью, в серверах.

· Некоторые сервера начинают работать без предупреждения. Существуют WWW-браузеры и TELNET-клиенты, которые автоматически запускают FTP-сервера, если только они не были явно сконфигурированы так, чтобы не делать этого. Если эти сервера неправильно сконфигурированы, все файлы домашнего компьютера могут оказаться доступны любому пользователю Интернет.

В принципе любая программа МОЖЕТ запустить сетевой демон. Единственный способ защититься от этого - знать те программы, которые вы используете. Прочитайте их руководства, и если у вас возникли вопросы, позвоните в компанию или напишите письмо автору программы, чтобы точно установить, запускаются ли сетевые демоны при работе этого продукта. Домашний пользователь, запускающий программу удаленного подключения к своей машине, подвергает себя серьезному риску. Этот сервис позволяет домашнему пользователю подключаться к своему домашнему компьютеру с других компьютеров в Интернет и может быть очень удобным. Но есть опасность того, что кто-то может скрыто наблюдать за подключением пользователя, а затем, замаскировавшись под него, также подключиться к домашнему компьютеру и сделать с ним, что ему нужно. Перечитайте раздел "Провода имеют уши". Если у вас есть такая возможность, включите все опции протоколирования в вашей программе-сервере, связанные с безопасностью. Вам надо будет регулярно просматривать журнал этой программы, чтобы протоколирование имело смысл. Вы также должны знать, что журналы быстро увеличиваются в размере, поэтому вам надо быть осторожным, чтобы не произошло переполнение вашего жесткого диска.

23.01.2003


 

А зачем мне защищать компьютер?

Довольно интересно бывает наблюдать отношение пользователей к защите своего компьютера. Оно колеблется от полного отсутствия таковой - " А, у меня все-равно ничего секретного нету!" - до параноидальной попытки установить пароли везде, где есть такая возможность, и зашифровать все файлы, включая картинки рабочего стола и исполняемые файлы. К сожалению, ни тот, ни другой способ не дает приемлемых результатов, особенно при отсутствии у пользователя некоторых знаний о работе компьютеров.

Для начала - немного о том, стоит ли вообще устанавливать какую-то защиту. На мой взгляд, да. Дело в том, что даже если вы не боитесь кражи промышленных секретов (ввиду отсутствия у вас таковых), то это не означает, что ваша машина не заинтересует злоумышленника. Во-первых, у вас могут утянуть пароли для подключения к Интернету, и вам придется платить "за себя и за того парня". Во-вторых, среди "кул хацкеров" существует довольно много вандалов, которым доставляет удовольствие процесс, скажем, форматирования чужого винчестера. А в-третьих, совсем не исключен вариант, что вы притащите какую-нибудь "заразу" со своего домашнего компьютера на работу, где она успеет напакостить до того, как сисадмин с ней разберется.

Еще один интересный вопрос - может ли непрофессиональный пользователь защититься от нападения профессионала. Разумеется, нет. Но дело в том, что профессионалов довольно мало, и они, как правило, не прельщаются "халявным Интернетом" и не форматируют диски просто так. Соответственно и вероятность того, что на вас нападет это легендарное существо - Хакер с большой буквы, - довольно низка. А вот от "кул хацкеров" защититься можно. Хотя наличие как минимум базовых знаний совсем не помешает...

Теперь о том, что может угрожать вашему "железному другу". В принципе, опасностей не так много. Всего четыре. Вирусы, троянцы, вторжение извне и несанкционированный локальный доступ к компьютеру. Разумеется, в "реальной жизни" эти способы могут пересекаться - например, троянец обеспечивает удаленное вторжение или локальный доступ используется для внесения вирусов, но все-таки эти категории прослеживаются достаточно четко.

Основное, что надо понять: вирусы и троянцы - это программы. Сами (ниоткуда) они не появляются, их пишут программисты и потом стараются всеми правдами и неправдами запихнуть на ваш компьютер и запустить. Пока вы их не запустите, ничего не произойдет, другое дело, что многие современные "шибко умные" программы могут что-то запустить (и запускают) без вашего ведома, именно таким способом распространяются всевозможные "почтовые вирусы", которые рассылают сами себя. Спасает то, что такие вирусы привязаны к определенным программам (чаще всего, к MS Outlook и Exchange), но как раз эти программы наиболее распространены в корпоративных сетях...

Основное отличие вирусов от троянцев, на мой взгляд, заключается в том, что вирусы - существа "самодостаточные", а троянцам нужна связь с запустившим их товарищем. Традиционное определение насчет способности распространяться, самостоятельно заражать другие файлы и компьютеры и т.п. не совсем точно отражает суть. Дело в том, что при борьбе с этими "зверюшками" нам надо избежать вредных последствий. В случае вирусов такими последствиями являются различные действия, предусмотренные программистом, и выполняет их вирус самостоятельно; в случае же троянцев вред заключается в том, что ваши данные пересылаются автору или распространителю трояна, или же он (троян) дает ему (автору или распространителю) доступ к вашей машине. Разумеется, никто не мешает создавать гибридные версии, скажем, самораспространяющегося трояна или вируса, который между делом отсылает пароли, но методы защиты от этого дела все равно будут различаться.

К сожалению, борьба с вирусами - дело весьма сложное, и далеко не каждый программист сможет с ним справиться самостоятельно. Поэтому практически единственный способ - это использование различных антивирусных программ. Но надо четко понимать, что ни одна подобная программа не дает стопроцентной надежности - она может "не знать" какого-то вируса или, наоборот, заподозрить его в "добропорядочной программе". Т.к. новые вирусы появляются постоянно, то антивирусные программы следует регулярно обновлять, например, вирусная база AVP сейчас обновляется ежедневно.

У большинства антивирусов есть два режима использования - сканер и монитор. Сканер занимается тем, что тщательно проверяет файлы, расположенные на диске; при этом вы можете указать для проверки отдельные файлы, директории или весь винчестер. Монитор же является резидентной программой (т.е. он запущен все время, пока включен компьютер) и "на лету" проверяет запускаемые вами программы и файлы, к которым эти программы обращаются. Как правило, монитор производит менее тщательную проверку, чем сканер, но все же он позволяет выловить наиболее распространенные гадости. К сожалению, у антивирусов есть один минус - они довольно ощутимо тормозят работу, ведь им надо проанализировать каждый файл, перед тем как разрешить его использование. Именно из-за этих "тормозов" пользователи очень часто отключают антивирусы... А зря.

Разумеется, можно отключить монитор, когда вы работаете со знакомыми программами, но если вы работаете с Интернетом или запускаете что-то новое, то лучше перестраховаться... И еще - стоит потратить пару минут и настроить сканер на автоматический запуск, скажем, в пятницу вечером и проверку всех дисков и файлов - вы ночью все равно не работаете, а береженого, как известно, Бог бережет...

Помимо антивирусов, есть еще один очень полезный тип программ - ревизоры (самым, пожалуй, известным из них является ADinf32). Занимаются они тем, что отслеживают изменения ваших файлов, хранящихся на диске. При первом запуске такая программа просматривает ваши файлы и для каждого из них запоминает "контрольную сумму", а при последующих запусках вновь пересчитывает эти суммы и сравнивает с хранящимся значением. Ну и, разумеется, выдает предупрежедение, если какой-то файл изменился (а вирус, "заражая" файл, его несколько меняет). Использование ревизоров требует некоторого терпения, т.к. сначала у вас уйдет определенное время на его настройку - указание тех директорий и файлов, которые не надо отслеживать, - а потом вам придется просматривать списки измененных файлов и решать, не вирус ли это... Но эти сложности вполне окупаются - совместное использование антивируса и ревизора дает очень высокую степень защиты от вирусов.

Ну а об остальных опасностях, караулящих вас в глубинах компьютера, мы поговорим позже...

При создании статьи использовались материалы, размещённые на http://www.izcity.com/

Внимание вирусы !!!

Вирус - Тип программ, характеризующихся способностью скрытого от пользователя саморазмножения для поражения других программ, компьютеров или сетей

Проблема защиты компьютеров от вирусов не нова, но все также актуальна. Непредусмотрительные пользователи могут потерять важную информацию по вине вируса, проникшего, например, из Интернета. Нужно уметь защищаться. Отличная защита - это современные антивирусные пакеты известных производителей.

И если в больших старых компьютерах вирус был не более чем игрушкой, то современный вирус стал поистине огромной проблемой. Периодически возникающие эпидемии выводят из строя десятки тысяч компьютерных систем. Хотя в последнее время, благодаря усилиям крупных софтверных фирм производителей антивирусных программ, такие эпидемии редки, зато последствия их возникновения гораздо больше. Достаточно вспомнить эпидемию вируса «винчих», который благодаря интернету попал в сотни тысяч компьютеров и нанес столько вреда, что по сравнению с ним легендарный вирус Морриса младшего представляется не более чем детской шалостью. Что же такое компьютерный вирус и как с ним бороться? Вообще говоря, компьютерный вирус - это кем-то написанная программа, которая может самопроизвольно размножаться в “памяти” Вашего компьютера. Некоторые из таких программ безобидны и не наносят большого вреда, только время от времени выдают какие-нибудь сообщения или картинки. Но таких программ мало. Значительная часть вирусов очень опасны и могут включать команды, портящие данные. К сожалению, таких программ много и их постоянно продолжают создавать, в частности, список вирусов известного анитивирусного пакета Norton Antivirus включает более 50 тысяч «вредителей». Понятно, что теперь, в связи с хорошим развитием сетевых технологий и в целом не очень высоким уровнем знаний среднего пользователя, компьютерный мир представляет собой отличную питательную среду для размножения «паразитов». Чтобы успешнее бороться с вирусами надо хотя бы приблизительно представлять себе, что это такое.

Во-первых, и это главное, в компьютерных вирусах не более мистики чем в «медвежатниках», вскрывающих по ночам чужие сейфы. Все это дело рук человеческих, правда направленное на причинение вреда.

Во вторых, полностью устранить угрозу вирусов не представляется возможным, по-крайней мере, в обозримом будущем, так как тогда необходимо ограничивать и возможности операционных систем и компьютеров. Значит надо смириться с существованием вирусов, конечно научившись с ними бороться.

Итак, с чем же нам придется бороться? Существуют различные классификации вирусов. Файловые вирусызаражают программные файлы вашего компьютера, изменяя, вообще говоря, алгоритм работы программы. Как правило, они маскируют свою работу так, что сначала, при запуске программы, срабатывает вирус, а затем сама программа. Так как вирус, как правило, очень короткая программка, то и работает она быстро и следовательно незаметно на фоне полезной программы. Хорошо если бы существовали только файловые вирусы, но к сожалению, существуют такие «бяки», как загрузочные вирусы, которые размещаются в загрузочном секторе диска, «stealths» вирусы, маскирующие себя путем «обмана» антивирусных программ, полиморфные вирусы, меняющиеся от одной копии к другой, что опять таки должно затруднить работу антивирусных программ, и, наконец, макровирусы,написанные на языке макрокоманд (как правило, это Visual Basic for Application) - программки, с такими же деструктивными целями. Представим, что все это «богатство» обрушилось на наш компьютер?! К счастью, методы защиты от вирусов отработаны и дают неплохие результаты. Конечно, прежде всего, следует избегать «случайных связей». То есть не стоит скачивать из сети все подряд, вставлять дискетки неизвестного происхождения и запускать программки сомнительного назначения. Следует избегать и лазерных дисков кустарного производства. Но самое главное, ваш «страховой полис» на спокойную жизнь - это применение антивирусных программ.

Современные антивирусы представляют собой комплексы программ, включающих как сравнительно простые алгоритмы поиска по образцу (точнее по так называемой сигнатуре вируса), так и эвристические алгоритмы, позволяющие во многих случаях «отловить» совершенно нового «зловреда» еще на стадии проникновения в компьютер. На сегодня, широкое распространение и заслуженное признание пользователей получили такие пакеты антивирусных программ, как ESafe Protect, F-Secure, McAfee VirusScan, Norman Virus Control for Windows 95, Norton Antivirus Deluxe, DSAV, Antiviral Toolkit Pro, Panda Antivirus Platinum, PC - cillin, Sophos Anti - Virus for Windows

Описать все перечисленные продукты в одной статье невозможно, поэтому мы будем стараться отдельно освещать часто используемые антивирусные программы.

В связи с многочисленными случаями заражения сетевыми червями Tanatos и Opasoft по всему миру размещаем подборку материалов по вирусной тематике.

 


Эпоха сетевых червей.

С 2000 года сетевые черви начинают полностью преобладать на вирусной арене мира. Сегодня, по данным Лаборатории Касперского, на их долю приходится 89,1% всех заражений. В структуре распространенности сетевых червей традиционно преобладают почтовые черви (прежде всего "Klez" и "Lentin"), использующие e-mail в качестве основного транспорта для доставки на целевые компьютеры. Все больше и больше почтовых червей применяют метод прямого соединения с SMTP-сервером. Эта тенденция объясняется тем, что традиционный способ рассылки червей (например, через Outlook или другие почтовые клиенты) уже не имеет достаточных шансов на успех. Производители почтового ПО интегрировали в свои программы антивирусные модули или специальные функции для предотвращения несанкционированной рассылки каких-либо данных. Учитывая это, вирусмейкеры все чаще используют новые технологии распространения червей, которые обходят такой тип защиты. Существует еще несколько типов сетевых червей: LAN-черви (распространяющиеся по ресурсам локальных сетей - 2,5%), P2P-черви (распространяющиеся по Peer-to-Peer сетям, например KaZaA - 1,7%), IRC-черви (распространяющиеся по каналам IRC - 0.2%).

Остановимся подробнее на сетевом черве Klez. Этот экземпляр заражает компьютер через "дыру" в почтовой программе Outlook: когда пользователь подводит мышку к письму, содержащему вирус, Klez инфицирует систему. Надо заметить, что эксплуатируемая червем "дыра" была обнаружена до создания этого вируса, а компания Microsoft даже выпустила специальную заплатку. Каждый, кто установил ее, защитил себя и свой ПК не только от Klez, но и от всех его разновидностей и модификаций. После попадания в ОС сетевой червь сканировал жесткие диски, искал e-mail адреса и рассылал на них письма, прикрепляя свое тело в качестве вложения. Таким образом, скорость распространения сетевого червя становилась очень высокой. Эту же схему использует и все остальные сетевые черви: каким-либо образом попадают на компьютер, ищут потовые адреса и рассылают себя дальше. По данным Лаборатории Касперского за время своего существования Klez заразил более 110 тыс. компьютеров. На сегодняшний день он по-прежнему лидирует в вирусном хит-параде. К примеру, в феврале на его долю пришлось 29,67% от всех заражений вообще.

"Провода имеют уши"

Перехватить данные, передаваемые при взаимодействии между компьютерами в сети, гораздо легче, чем подключиться к телефонной линии. Любой канал связи между компьютерами потенциально небезопасен, также как и любой из компьютеров, через которые передаются данные в сети. Можно перехватить всю информацию, передаваемую по сети, несмотря на то, что вы можете думаеть "А кому это надо?".

Информация, передаваемая по сети, может быть прочитана не только тем, кому она предназначена, но также и другими людьми. Это может произойти и с вашим электронным письмом, и с важной коммерческой информацией, полученной через WWW. Более конкретную информацию об обеспечении конфиденциальности вашей информации вы найдете в разделах "Безопасная работа в WWW" и "Ловушки электронной почты"

Как пользователь, вы должны прежде всего обезопасить себя от ошибок при использовании вашей учетной записи(account), и во-вторых обеспечить вашу безопасность при работе в сети.

Если вы не предприняли необходимых предосторожностей, каждый раз, когда вы подключаетесь к сети, или к сетевым службам, ваш пароль и конфиденциальная информация могут быть украдены. Они могут быть использованы для того, чтобы получить незаконный доступ от вашего имени к компьютерам или сети в целом. В некоторых случаях последствия этого очевидны: если кто-то получил доступ к вашему банковскому счету, вы вскоре понесете финансовые убытки. Менее очевидным является тот факт, что можно злоупотребить использованием сетевых служб, которые не являются финансовыми по своей природе, что в конечном счете также может привести к финансовым потерям. Вы тоже несете ответственность в том случае, если имели место злоупотребления кем-то при использовании вашей учетной записи!

Многие сетевые службы требуют регистрации(log in). Пользователю на экран выдается предложение ввести имя своего аккаунта (username или account ID) и пароль. Если эта информация посылается через сеть в нешифрованном виде, это сообщени может быть перехвачено кем-либо. Правда, этого не происходит при подключении к сети через телефонную сеть, при котором вы устанавливаете соединение с сетью и вход в нее по коммутируемому каналу, так как перехватить данные, передаваемые по телефонной линии гораздо труднее, чем перехватить данные, передаваемые по сети.

Вы подвергаетесь такому риску тогда, когда вы используете какие-либо программы для подключения к удаленным компьютерам в сети. Многие из распространенных программ для подключения к компьютерам или для передачи файлов между компьютерами (например, telnet и ftp) посылают ваше имя и пароль, а также ваши данные по сети в открытом виде.

Обычной мерой предосторожности, предпринимаемой в организациях для защиты от перехвата пароля, является использование систем с одноразовыми паролями. До недавнего времени эти системы были слишком сложны и слишком дороги для простых пользователей и маленьких организаций. Но все увеличивающееся число программ этого типа уже сейчас позволяет реализовать такие системы не на базе дорого оборудования, а на основе криптографических технологий. Примером такой технологии является программа Secure Shell (SSH) - существуют как бесплатная, так и коммерческая ее версии для разных платформ. Многие продукты (в том числе и SSH), также позволяют шифровать все данные, передаваемые по сети.

Золотые правила клиентов

Ниже приведен список правил, проверенных временем, которые составляют квинтэссенцию советов, описанных в этой части:


Конечные пользователи, сами администрирующие компьютер, подключенный к сети.

Домашний пользователь или пользователь, самостоятельно администрирующий свою сеть, должен решать те же проблемы, что и пользователь сети с централизованным администрированием. Ниже кратко описаны советы, которые даны в третьей части:


 Разработайте свою политику безопасности.

Вы должны заранее определить, какие риски являются приемлемыми, а какие - нет, а затем документально оформить это решение. Вы можете просто запретить загрузку любых программ из ненадежных источников на компьютер, на котором хранится важная деловая информация или другие данные, потеря которых приведет к убыткам для вас.

Если же машина используется для решения нескольких задач, скажем, для отдыха, переписки и т.д., вы будете подвергаться риску при загрузке shareware-приложений. В этом случае вы можете установить у себя программу, которая на самом деле не совсем то, чем она кажется.

Может оказаться уместным установить на компьютер программы обеспечения конфиденциальности файлов, если он используется несколькими людьми. Тогда ваш коллега, сидящий в этой комнате, не сможет получить доступ к вашим конфиденциальным данным.


Случилось страшное:

Если вы заметили, что ваши файлы изменены или что ваша учетная запись была кем-то использована без вашего разрешения, вы должны немедленно сообщить об этом вашему контактному лицу по безопасности. Во многих случаях вы можете не знать заранее, к кому надо обращаться, сначала попробуйте позвонить дежурному оператору вашего Интернет-провайдера.

1. Что делать, если вы подозреваете плохое

Если вы подозреваете, что на вашем компьютере имеется вирус, или что на нем работает троянский конь, или что в вашу систему проник злоумышленник, прежде всего надо отключить этот компьютер от всех сетей. После этого следует воспользоваться имеющимися антивирусными программами или программами отслеживания изменений в системных файлах (программами-ревизорами).

Проверка целостности важных системных файлов - проверка на отсутствие искажений в них, или их злонамеренной подмены - такая работы, которую очень трудно делать вручную. К счастью есть много антивирусынх программ для IBM PC-совместимых ПЭВМ и Macintosh, позволяющих делать это. Есть специальные программы аудирования для UNIX-компьютеров. Если вы загружаете программы из сети, желательно регулярно запускать антивирусные программы или средства аудирования.

Если вам стало ясно, что ваш домашний компьютер атакован, время произвести его очистку. В идеале нужно полностью переустановить компьютер. Это означает, что сначала нужно произвести полное уничтожение содержимого жесткого диска. Затем следует установить операционную систему и нужные прикладные программы.

Лучше всего устанавливать операционную систему и другие прикладные программы с их дистрибутивов на дискетах или CD-ROMах, а не с резервных копий. Причина этого состоит в том, что проникновение в ваш компьютер могло произойти некоторое время назад, и поэтому даже резервные копии системных и прикладных программ могут оказаться зараженными вирусом или содержать программы-троянские кони. Востановление системы с нуля - нудная, но полезная работа. Не забудьте снова установить все исправления в программах, связанные с безопасностью. Которые вы делали до этого инцидента. Получите эти исправления из надежного источника.

2. Рассчитывай на лучшее, но готовься к худшему:

Существуют 3 способа избежать проблем с вирусами:

  1. Будьте разборчивы в программах

Если это возможно, будьте осторожнее в отношении программ, которые вы устанавливаете на своем компьютере. Не запускайте программы неизвестного происхождения. Не запускайте программ со старых дискет и не перегружайтесь с их помощью, если только вы до этого не отформатировали их; особенно это важно в том случае, если вы принесли эти дискеты с выставки или других потенциально опасных мест.

Почти весь риск заразить компьютер вирусом может быть ликвидирован, если вы будете крайне осторожны в отношении файлов, которые хранятся у вас на компьютере. Перечитайте раздел "Опасности загрузки файлов".

  1. Регулярно сканируйте свой компьютер.

Делайте регулярные проверки компьютера. Сейчас имеются великолепные антивирусные программы и программы-ревизоры для большинства компьютерных платформ. Используйте их, и при возможности, сконфигурируйте автоматический запуск их через определенные периоды времени.

  1. Следите за всем необычным.

Неверно думать, что если вы не можете заметить никаких странностей в работе, их совсем нет. Но часто необычные вещи в работе компьютера позволяют своевременно выявить проблемы с безопасностью. Вы должны запомнить, как обычно работает ваш компьютер. Если вы обнаружите необъяснимые изменения в его работе (например, файлы, которые должны существовать, куда-то исчезли, или появились странные новые файлы, или резко уменьшился объем свободной памяти на диске), вы сразу же должны проверить компьютер на присутствие на нем вирусов.

Лучший способ избежать проблем с вирусами - это постоянно делать резервные копии важных файлов. Таким способом при наихудшем развитии событий, вы всегда сможете восстановить вашу систему в то состояние, в котором она была до инцидента.

Вы также должны уделить некоторое время знакомству с возможностями антивирусных программ для вашего типа компьютера. Вы должны использовать самые последнии версии этих средств (не старее 3 месяцев). Очень важно проверять с их помощью свой компьютер, если вы используете бесплатные программы и дискеты, которые до этого использовали другие люди и т.д.

Электронная почта

Не забудьте про то, что сохраненными электронными письмами нужно обращаться осторожно. Копии посланных или полученных писем у Интернет-провайдера могут быть уязвимы. Риск заключается в том, что кто-то может получить доступ к вашей учетной записи и прочитать ваши старые письма. Держите файлы с письмами, которые на самом деле являются важной информацией, у себя на машине


В домашний компьютер может быть легко осуществлено проникновение через Интернет, если его хозяин беспечен. Файлы в домашнем компьютере могут быть украдены, модифицрованы или разрушены. После первой успешной атаки на домашний компьютер через некоторое время могут последовать и другие. Эта часть описывает проблемы с защитой домашнего компьютера и дает рекомендации по защите для домашнего пользователя Интернета.

Обычно домашний компьютер использует протокол PPP для подключения к Интернет. Такой компьютер подвергается наибольшему риску, так как на нем могут быть запущены программы особого вида, называемые "сервисами". Если у вас на компьютере работает сервис, вы по сути делает свой компьютер доступным пользователям других компьютеров в сети. В состав сервисов в частности входят:

Существует два вида программ, которые работают в Интернет - Клиенты (такие как WWW-браузеры и почтовые программы) и Сервера (такие как WWW-сервера и почтовые сервера).

Большая часть программ, которые работают на домашних компьютерах - это клиенты; но в последнее время на традиционно клиентских платформах (например, ПЭВМ) появляется все больше программ-серверов. Программа-сервер, которая работает в фоновом режиме, называется демоном. Имеется много программ-серверов для работы в Интернет, чьи имена заканчиваются на "d", например "inetd"( интернет-демон) или "talkd" (демон диалогов). В ходе своей работы эти программы ждут запросов от клиентов по сети на выполнение каких-либо операций.

Существует четыре важных вещи, о которых следует помнить, чтобы правильно решить проблемы с безопасностью из-за работы сервисов на домашнем компьютере:

В принципе любая программа МОЖЕТ запустить сетевой демон. Единственный способ защититься от этого - знать те программы, которые вы используете. Прочитайте их руководства, и если у вас возникли вопросы, позвоните в компанию или напишите письмо автору программы, чтобы точно установить, запускаются ли сетевые демоны при работе этого продукта.

Домашний пользователь, запускающий программу удаленного подключения к своей машине, подвергает себя серьезному риску. Этот сервис позволяет домашнему пользователю подключаться к своему домашнему компьютеру с других компьютеров в Интернет и может быть очень удобным. Но есть опасность того, что кто-то может скрыто наблюдать за подключением пользователя, а затем, замаскировавшись под него, также подключиться к домашнему компьютеру и сделать с ним, что ему нужно. Перечитайте раздел "Провода имеют уши".

Если у вас есть такая возможность, включите все опции протоколирования в вашей программе-сервере, связанные с безопасностью. Вам надо будет регулярно просматривать журнал этой программы, чтобы протоколирование имело смысл. Вы также должны знать, что журналы быстро увеличиваются в размере, поэтому вам надо быть осторожным, чтобы не произошло переполнение вашего жесткого диска.

Рабочие места

Удаленный доступ позволяет пользователю получить привилегированный доступ к компьютерной системе, находясь в то же время в своем уютном доме.

Все больше и больше организаций предоставляют свои сотрудникам возможность работать из дома с компьютерной системой с помощью коммутируемых соединений. Так как в последнее время связь через Интернет стала дешевой, многие организации предоставляют возможность удаленного доступа через Интернет. Клиентам таких организаций может быть также предоставлена эта возможность. Пользователи должны быть очень осторожны, когда подключаются к компьютерной системе таким образом.

Как уже говорилось ранее в разделе "Провода имеют уши", можно легко перехватить соединение с Интернет. Если вы хотите использовать этот сервис, проверьте, что соединение делается безопасным образом.

13.08.03

При создании это страницы использовались материалы, размещённые на http://www.viruslist.com

С вопросами можете обращаться к ведущему раздела pavel@san.ru

Последняя модификация страницы