http://ITWare.com.ua/publication/816/

27 января 2007 г

Хроники случайных связей

Антивирусный креш-тест

Бойся данайцев...
Заклание агнца
На дне
Ангелы-хранители
Вирусы работают по-крупному
Примерные схемы заражения компьютера:

Всем нам с детства внушали, что разговаривать на улице с чужими дядями и тетями плохо. Низзя вообще. И видимо, эта подсознательная установка

удерживает нас от щелканий по всем ссылкам, которые подкидывают нам в аську и мыло «заботливые» спамеры и боты. «Hi! My name is Liza/Melissa/Jenny. Do you wanna see my photos? Just visit blah-blah-

dot-com!». «Welcome to our online-casino – win $100 000 000 in 5 minutes!» С одной стороны, интересно... мало ли... может, в самом деле девушки симпатичные и денег дадут, ага... С другой – органом интуитивного мышления чуешь, что покупаться на такое предложение не стоит не только из-за боязни морально разложиться. А не придется ли потом, поникнув челом, идти на поклон в КВД, пардон, к админу? Ну и ладно, пусть даже прелести посторонних девушек нам глубоко побоку. И возможность выиграть дачу на Мальдивах тоже. Но так ли страшны Melissa и Jenny, как их фотки? В том смысле, действительно ли на «неблагополучных» сайтах можно нахватать заразы? Вот сейчас и попробуем выяснить. Эмпирическим путем. Итак, задача буквально следующая: как долго продержится компьютер, если отключить антивирусную защиту и брандмауэр и предаться беспорядочному интернет-серфингу.

Бойся данайцев...

К счастью, эпоха вирусов, обладающих деструктивным для информации и железа действием, подходит к концу — таковых встречается все меньше. К сожалению — современные злоумышленники предпочитают воровать информацию, нежели уничтожать ее необдуманно. Если это сильно вас утешит – то максимум вреда способен нанести «троянец», который умыкнет парочку доступных паролей, например, от аськи. В большинстве случаев заражения вы скорее всего подцепите «спамера» – тогда вы рискуете стать

одним из узлов распределенной спамерской сети, портящей жизнь другим обывателям массовой рассылкой. Приятного тоже мало, особенно если вы оплачиваете Интернет по объему трафика.

Заклание агнца

В этом месте надо бы поставить огромный черно-желтый треугольник с восклицательным знаком. А еще лучше череп с костями. Итак: НАСТОЯТЕЛЬНО НЕ РЕКОМЕНДУЕМ ПОВТОРЯТЬ ВСЕ ОПИСАННОЕ

НИЖЕ НА ЛИЧНОМ ОПЫТЕ/КОМПЬЮТЕРЕ. То есть если совсем машинку и соседей не жалко или тезаурус ненормативной лексики морально устарел. Редакция вполне осознает, что эта фраза не менее провокационна, чем предложение «а слабо засунуть в рот лампочку», но как бы то ни было, наш долг предупредить. Предупреждаем. Методика нашего тестирования заключалась приблизительно в следующем: компьютер-«смертник» подключался к Интернету несколькими способами – через коммутированное соединение (dial-up), выделенный канал (ISDN либо типа «Воля-кабель»). На самом ПК были установлены различные операционные системы (перечислены в таблице). В качестве браузера использовался Internet Explorer 6 с настройками по умолчанию, в качестве почтового клиента — стандартный Outlook Express. Кроме того, в целях чистоты эксперимента был отключен «штатный» брандмауэр (никаких дополнительных межсетевых экранов тоже, разумеется, не было установлено). Антивирусный пакет на компьютере использовался

в режиме «Информировать» для всех типов вредоносных программ для того, чтобы зафиксировать время заражения. Важный момент – на время тестирования антивирус олжен быть с максимально обновленными

базами.

На дне

При тестировании необходимо было учитывать пресловутый «человеческий

фактор», состоящий из: -круга интересов посетителя; -степени его доверчивости к того или иного рода сообщениям в теме письма и/или

рекламной информации, выводимой на веб-страницах, или так называемой активной рекламе – генерация несанкционированных пользователем окон браузера, содержащих рекламную информацию. Поэтому методика предполагала посещение поисковых порталов — Google, Rambler, Yahoo!, Yandex, затем посещение профильных сайтов – iXBT, SecurityLab,

Sec, Bezpeka, ItSecurity, а на последнем этапе свободный переход по любым баннерам, включая сайты XXX, Love, Teen*, Driver*, Astalavista* и т. д. В это время, как правило, и проходило заражение. В каждом «раунде» список сайтов выбирался случайным образом (для внесения элемента вероятности). При этом открывались все ссылки и вложе

ния во входящей почте. Результатом эксперимента стала вот такая

таблица, в которой приведено округленное (до минут) среднее время до появления на компьютере первых признаков внедрившегося вредоносного кода. Как видим, перспективы весьма не радуют. Ну и, наконец, один из этапов эксперимента предполагал активный серфинг по злачным местам с последующей полной антивирусной проверкой. За несколько часов

работы мы успели подхватить двух «троянцев» (один был прислан ссылкой в аську, второй пробрался самостоятельно, видимо, через скрипт на сайте) и несколько новеньких adware-программ. Вы еще не установили на компьютере пакет защиты?

Ангелы-хранители

Необходимо принимать во внимание наличие/отсутствие антивирусной проверки почтовой корреспонденции (входящей и исходящей) на серверах провайдера и/или какого-либо иного бесплатного почтового

сервиса (например, Яндекс.Почта использует антивирус Dr.Web, Mail.ru – антивирус Касперского). Кроме того, чем старше почтовый аккаунт, тем более «засвечен» он в Сети, и, соответственно, в спамерских базах, и тем больше шансов попадания в почту несанкционированных рассылок или писем с вирусами.

Вирусы работают по-крупному

В среднем убытки от взлома одной крупной информационной системы составляют $454 тыс. Средняя цена одного межсетевого экрана для отражения попыток незаконного подключения – $100 тыс. Стоимость украденной конфиденциальной информации оценивалась в 2005 году по официальным данным в $130 млн. Реальные потери существенно выше – в 3—4 раза. Распространение мобильных устройств тоже пошатнуло принципы

защиты. Пять лет назад мобильной связью пользовалось 5 % населения, а сегодня эта цифра превысила уже 50 % По мнению Стейси Лама, исполнительного директора компании Info-Express, это застало

администраторов врасплох. Фактически граница сети потеряла смысл и для пользователей корпоративной сети. Критические деловые приложения — электронная почта и веб — могут создать неприятности даже при плотном заслоне. Программы обмена файлами и мессенджеры делают бессмысленной работу брандмауэров. Любая грамотная система безопасности помимо заграждения на уровне сети должна быть дополнена решениями для защиты отдельных ПК и конечных пользователей. Множество подобных продуктов поставляется в виде клиентского ПО, но одной из наиболее эффективных методик является обучение и разъяснение правил «компьютерной безопасности» для конечных пользователей.

Примерные схемы заражения компьютера:

-Посещение веб страницы, содержащей вредоносный скрипт

-загрузка на компьютер жертвы иных вредоносных программ.

-Открытие писем, пришедших от неизвестных отправителей, и запуск вложений.

-ереход по ссылкам, приводимым в ICQ сообщениях от неизвестных адресатов.