Журнал «Компьютерра» № 15 от 18 апреля 2006 года - Компьютерра (книги бесплатно без регистрации TXT) 📗
На прошедшей в штате Флорида конференции по компьютерной безопасности InfoSec World один из ведущих специалистов корпорации Microsoft высказал интересную идею о наилучшем средстве борьбы со злонамеренными кодами, поражающими компьютеры. Майк Дансеглио (Mike Danseglio), старший менеджер подразделения MS Security Solutions, сделал на конференции два доклада, посвященных угрозам Windows со стороны стремительно плодящихся руткитов и прочих шпионских/зловредных программ. Оценивая степень серьезности этих угроз, Дансеглио, в частности, признал, что «когда вы имеете дело с руткитами и некоторыми из продвинутых программ-шпионов, то единственным решением остается переустановка системы с нуля; в некоторых ситуациях не существует иного способа восстановления, кроме как полностью все снести».
Руткиты, используемые для сокрытия следов установки и присутствия шпионской/вредоносной программы в зараженной машине, стали излюбленным средством у писателей вирусов и троянцев. Поскольку руткиты, дабы избежать обнаружения, часто используют системные уловки на уровне ядра, ИТ-администраторы, по наблюдениям Дансеглио, никогда точно не знают, все ли элементы шпионского ПО им удалось вычистить из машины. А поскольку эта зараза проникает в крупные сети корпораций и учреждений, задача эффективной дезинфекции усложняется многократно. В своем докладе Дансеглио упомянул для примера сеть одного из правительственных ведомств США, где пришлось лечить больше двух тысяч компьютеров, зараженных руткитом. Все известные методы борьбы с заразой не дали никакого результата. К тому же для этой сети не предусматривался автоматизированный процесс переустановки системы, поэтому ситуация была близка к катастрофической, а методику полного обновления пришлось изобретать на ходу. Подводя итог, Дансеглио отметил, что заранее разработанные процедуры автоматической очистки системных томов и переустановки ОС с чистого резервного образа на всех клиентах сети могут оказаться самым действенным инструментом для лечения компьютерной инфекции.
Но это касается самых неприятных ситуаций, а для повседневного контроля за здоровьем Windows-компьютера Дансеглио порекомендовал использовать такие бесплатные программы, как SpyBot Search & Destroy фирмы PepiMK Software, RootkitRevealer Марка Руссиновича и, конечно, Windows Defender, собственное средство безопасности от Microsoft. – Б.К.
Новость подобного рода обычно принято сопровождать глумливым вступлением вроде «То, о чем давно предупреждали большевики, – свершилось!». Но что думают нынешние большевики, если таковые еще остались, о конфликтах DRM-технологий защиты контента от разных изготовителей – науке не известно. Зато достоверно стало известно, что конфликты подобного рода уже отмечаются, а удивляет в новости лишь то, что она пришла со столь внушительной задержкой. Ибо сама природа средств защиты от копирования, внедряемых на все более глубокий системный уровень, неизбежно должна приводить к конфликтам драйверов и сбоям всей системы.
В первых числах апреля российская компания StarForce, известная миру средствами защиты от копирования для множества популярных в народе компьютерных игр (Etherlords, Heroes of Might and Magic, Prince of Persia, Splinter Cell и т. д.), поместила на своем сайте уведомление о несовместимости драйверов StarForce и технологии MediaMax SunComm, защищающей аудиодиски многих музыкальных лейблов.
В общих чертах суть конфликта в следующем. Драйвер SunComm пытается захватить контроль над работой привода оптодисков, а уже сидящий в системе драйвер StarForce «хозяином в доме» считает себя. Система, ясное дело, впадает в ступор, а пострадавшей стороной оказывается пользователь забарахлившей машины, честно покупающий «только лицензионную продукцию» и по наивности полагающий хозяином компьютера себя, а не корпорации, продающие защищенный контент.
Всем бедолагам, чей компьютер столкнулся с такого рода проблемой, служба поддержки StarForce рекомендует обратиться за помощью к ним для получения «специфической информации относительно совместимости драйверов». Ну а всем остальным, кто еще не успел попасть в подобного рода ситуацию, имеет смысл задуматься над тем, что так называемые средства защиты контента не представляют абсолютно никакой проблемы для пиратской индустрии, а страдают от них исключительно законопослушные пользователи, честно пытающиеся избегать контрафактной продукции. – Б.К.
Microsoft в рамках традиционного ежемесячного латания дыр разродился необычно «толстым» кумулятивным патчем. Больше всего «досталось» Internet Explorer – в браузере закрыт сразу десяток критических уязвимостей. Среди них и наделавшая немало шума брешь, использующая функцию createTextRange, для затыкания которой сразу несколько сторонних компаний уже выпустили временные заплатки (см. «КТ» #634). Кроме того, пофиксены уязвимости в Windows Explorer и Outlook Express, каждая из которых несла потенциальную угрозу передачи злоумышленнику контроля над ПК пользователя.
Выпуск апрельского обновления также положил конец нескончаемому патентному спору Microsoft c Eolas. Небольшая компания обвиняла редмондцев в неправомочном использовании механизма плагинов. Нетрудно догадаться, что, ввязываясь в драку со столь крупным оппонентом, Eolas рассчитывала пополнить свой банковский счет кругленькой суммой. Но Microsoft не была бы собой, если бы так просто рассталась с деньгами. Выпущенный патч как раз меняет способ вызова ActiveX-приложений, оставляя Eolas с носом. – А.З.
Всякому человеку, не просто поглощающему сводки ТВ-новостей, но и пытающемуся их осмыслить, уже давно ясно, сколь выгодным для политиков, военных и корпораций всех стран является состояние перманентной войны. Не важно, в сущности, с кем война, главное, чтобы она была, а людям было страшно. И тогда они не будут удивляться, что нынешний военный бюджет, например, США, при фактическом отсутствии противника с территорией и армией, уже превышает бюджет пика холодной войны, когда «свободному миру» противостоял большой и страшный СССР, до зубов вооруженный атомными бомбами.
Понятно, что для поддержания такого положения нужно уметь мастерски, просто-таки виртуозно врать. То, как врут с высоких политических трибун, все более или менее представляют. А вот какова закулисная кухня этого процесса, известно значительно меньше. Поэтому для примера небезынтересно поподробнее взглянуть на деятельность, скажем, среднего размера американской компании Security & Mission Assurance (SMA), скромно именующей себя «ведущим провайдером информационных технологий и технических сервисов» для сообщества национальной безопасности США. Штаб-квартира фирмы расположена неподалеку от Вашингтона, в штате Вирджиния, а 800 ее сотрудников в 22 штатах оказывают разнообразные ИТ-услуги клиентам из военных и разведывательных спецслужб. Суть этих услуг не афишируется, однако кое-какие любопытные детали можно все же почерпнуть на сайте компании www.mantech.com/sma (как видно уже из адреса, SMA является подразделением более крупного холдинга, разрабатывающего прибыльную жилу национальной безопасности и носящего имя ManTech National Security Solutions Group).
Один из сравнительно новых продуктов SMA представляет собой специфическую компьютерную игру InfoChess OnLine. Эта напоминающая шахматы забава представляет собой компьютерную сетевую версию уже известной в кругах американских спецслужб настольной игры InfoChess от того же изготовителя. Суть «ИнфоШахмат» сводится к отрабатыванию разнообразных приемов и средств из арсенала информационной войны: психологических операций, военных хитростей и обманов, засекречивания мероприятий, работы с электронным оружием и разведкой. Цель игры – добиться информационного превосходства над противником, поскольку намерения игроков, находящиеся в их распоряжении игровые средства и маршруты перемещения фигур могут представляться совсем не такими, какими являются на самом деле. Как говорится в рекламном проспекте, «InfoChess – это чрезвычайно изощренный вариант шахмат: ходы противников окутаны тайной, искажениями, ложью или даже вообще невидимы, поскольку все это позволяют делать технологии информационной войны <…> атакуя короля, можно в итоге обнаружить, что это была замаскированная пешка».