помощью таргетированной рассылки электронных писем со ссылкой на соответствующую страницу. При удачном для злоумышленников сценарии после захода на страницу на компьютер пользователя незаметно подгружалась вредоносная программа. Целью хакеров было получение конфиденциальных данных пользователей и корпораций, в том числе исходных кодов крупных проектов. Взлом атакуемых систем осуществлялся через критическую уязвимость версии Internet Explorer 6.0, что привело к отказу пользователей от этой версии. Публикация информации об атаке побудила власти Германии, Франции и Австралии призвать своих граждан использовать альтернативные MS Internet Explorer браузеры. Достоверной информации о последствиях и разрушениях, вызванных зловредом Aurora, до сих пор нет.

В июле 2010 года пойман «червь» Stuxnet, который впервые использовал не одну, а сразу пять критических уязвимостей ОС (прежде всего Windows), имеющие статус «нулевого дня» (zero-day), одну из которых (MS08-067) использовал и широко известный «червь» Kido (Conficker) в начале 2009 года. Особенностью «червя» стало применение похищенных цифровых сертификатов компаний Realtec и JMicron, благодаря которым Stuxnet достаточно долго скрывался от антивирусных радаров. «Червь» был предназначен для получения доступа к системе Siemens WinCC (программируемые логические контроллеры Siemens PLC), которая отвечает за сбор данных и оперативное диспетчерское управление производством. В результате воздействия «червя», в частности, иранской атомной программе был нанесен значительный ущерб. По официальной статистике от Siemens, на начало сентября им было известно о заражении по всему миру пятнадцати клиентских систем, смонтированных на основе их оборудования. Цель атаки и география распространения «червя» (преимущественно Иран) говорит о том, что это дело рук не обычных киберпреступников. Стоит отметить и очень высокий уровень программирования, продемонстрированный авторами «червя». Stuxnet мог быть создан командой высококвалифицированных профессионалов при финансовой поддержке и с государственных структур (предположительно, Израиля и США). Stuxnet открыл новый этап в развитии Интернета – государственного кибертерроризма, став первым образцом кибероружия, направленного на подрывную деятельность. «Червь» Worm.Win32.Stuxnet успешно детектируется и нейтрализуется всеми продуктами «Лаборатории Касперского».

Правила компьютерной гигиены

За первое десятилетие XXI столетия от воздействия компьютерных злоумышленников пострадали в результате несанкционированных вторжений более 550 млн пользователей – практически половина всех пользователей мировой Сети, которых насчитывается 1,25–1,5 млрд человек.

Роль Интернета и электронной почты в нашей повседневной жизни неуклонно растет, а вместе с ней растет и число опасностей, подстерегающих нас при пользовании этими достижениями. Троянские программы, кейлоггеры, шпионские программы – эти и другие типы вредоносного программного обеспечения породили новый вид преступлений, раскрытие которых крайне затруднительно. Помните: это действительно опасно.

Вы сможете защитить свой компьютер от вредоносного кода и хакерских атак, если будете следовать приведенным несложным правилам:

1. Установите программу для обеспечения интернет-безопасности, называемую в народе антивирус (например, Касперского и т.п.).

2. Регулярно (не реже раза в день) устанавливайте обновления программ, обеспечивающих безопасность вашего компьютера.

3. Всегда устанавливайте обновления операционной системы и прикладных программ, предназначенные для устранения пробелов в их безопасности. Если вы пользуетесь Microsoft Windows, вам не нужно вручную загружать обновления каждый месяц, достаточно установить режим автоматических обновлений: Пуск | Панель управления | Центр обеспечения безопасности Windows (Start | Control Panel | Security Center).

4. Если вы пользуетесь программным пакетом Microsoft Office, не забывайте регулярно устанавливать обновления.

5. Будьте осторожны со спамом в электронной почте и системах мгновенных сообщений. НИ ПРИ КАКИХ УСЛОВИЯХ не открывайте вложения, присланные в нежелательных сообщениях (спаме).

Если вы получили по электронной почте сообщение с вложенным файлом (документ Word, таблица Excel, исполняемый файл с расширением .EXE и т.д.), не открывайте вложение, если отправитель письма вам неизвестен. Не открывайте вложение, если вы не ожидали получить подобное сообщение. НИКОМУ НЕ ВЕРЬТЕ.

6. Пользуйтесь учетной записью администратора на своем компьютере только в случае необходимости. Используйте на своем компьютере учетную запись с правами администратора только в тех случаях, когда вам надо установить программы или изменить настройки системы.

Для повседневного использования создайте отдельную учетную запись с ограниченными правами пользователя (для этого нужно зайти в раздел «Учетные записи пользователей» панели управления).

Это важно потому, что при атаке вредоносный код получает тот же уровень прав, с которым вы вошли в систему. Если вы зарегистрировались в системе с правами администратора, то такой же уровень прав будет и у вируса, «червя» или троянской программы, и вредоносное создание получит доступ к ключевым данным, хранящимся в системе.

7. Сохраняйте резервные копии данных. Регулярно сохраняйте резервные копии своих данных на компакт-диске (CD), DVD-диске или внешнем USB-накопителе. В случае повреждения или шифрования вредоносной программой данных на жестком диске вы сможете восстановить их из резервной копии.

8. Благодаря социальным сетям вы всегда остаетесь на связи с друзьями и коллегами. Но с их же помощью киберпреступники воруют ценную информацию. При работе в социальных сетях придерживайтесь трех золотых правил: обязательно защищайтесь, не вводите свои данные, где попало, не доверяйте всем подряд в социальных сетях.

9. При работе в Интернете используйте «виртуальную машину». С этой целью в «Антивирусе Касперского» есть специальный режим Sandbox («Песочница»), который служит для запуска браузера в безопасной среде. В случае заражения вирус не попадет в главную операционную систему, а будет жить в такой песочнице: включил, выключил – и все, никаких последствий.

10. Главное универсальное правило информационной безопасности, которому надо следовать при погружении в виртуальный мир: ИМЕТЬ ГОЛОВУ НА ПЛЕЧАХ.

Никому не верьте, но антивирусным компаниям – можно (с оговорками). Другими словами: антивирус, обновление и голова на плечах. Не нужно безоговорочно доверять тому, что вы видите, тому, что читаете – нужно обязательно думать, проверять, не запуская ничего такого, в чем вы не уверены на 100%.

Помните: «компьютерные вирусы никаким законам не подчиняются, ибо являются творением не природы, а изощренного хакерского ума», – как цинично заметил однажды Евгений Касперский.

Понятийный словарь

Архитектура продукта – это структура программы или вычислительной системы, которая включает программные компоненты, видимые снаружи свойства этих компонентов, а также отношения между ними.

Браузер – программное обеспечение для просмотра вебсайтов, то есть для запроса веб-страниц (преимущественно из Сети), их обработки, вывода и перехода от одной страницы к другой.

Движок (от англ. engine – мотор, двигатель) – выделенная часть программного кода для реализации конкретной прикладной задачи – программа, часть программы, комплекс программ или библиотека, в зависимости от задачи и реализации. Использование готового движка при разработке программы, сайта или другого продукта сокращает время разработки, позволяет уделить больше времени разработке других подсистем.

Дистрибутив (дистрибутивная копия) – копия программного продукта, предназначенная для распространения (бесплатного или платного) и установки пользователем. В большинстве случаев – установочная архивированная версия программного продукта.

Детектировать (от англ. detect) – замечать, открывать, обнаруживать, раскрывать.

«Дятел» – вирусный аналитик. «Дятлами» аналитики названы потому, что

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату
×