Представьте, что вы фанат парусного спорта и только что скачали видеоклип со своего любимого узла Web с 30-секундным фрагментом парусной регаты на Кубок Америки 1995 года. После просмотра файла .avi в программе воспроизведения Windows 95, ваш компьютер вдруг начинает себя странно вести: на экране появляется запрос DOS, а затем компьютер перегружается сам по себе. Дальше и того хуже - файл win.ini исчезает, и появляется 305 новых каталогов. Когда вы пытаетесь перезагрузить компьютер с системной дискеты, экран высвечивает слово "SUCKER" (молокосос, дурачок - англ.). Что же произошло? Вы загрузили вирус вместе с видеоклипом, отсюда и все ваши беды.
ЧТО ТАКОЕ ВИРУСЫ?
Компьютерный вирус - это специальный вид вредоносного программного кода, он записывается в файл, сектор диска или место памяти в целях воспроизведения самого себя и разыгрывания пользователя или разрушения системы и файлов. Вирус может проникнуть в систему одним из нескольких возможных путей: дискета, CD-ROM производителя ПО, сетевой интерфейс или модемное соединение (см. Рисунок 1). При выполнении вируса он не только производит разрушительные действия, но и записывает себя в другие файлы, надеясь проникнуть через них в иные системы и таким образом инфицировать и эти ПК.
Рисунок 1.
Вирусы проникают в компьютер с дискет, через модемы и по сетевым соединениям.
Исторически дискета - это наиболее распространенный носитель вирусов, главным образом из-за того, что они использовались для переноса информации с одного компьютера на другой - как чума передается от человека к человеку. Вирус загрузочного сектора проникает в компьютер всякий раз, как вы загружаетесь с инфицированного диска или запускаете инфицированный исполняемый файл .exe. Однако этим пути проникновения вирусов в систему далеко не исчерпываются. Есть еще файлы, передаваемые из сети или Internet на локальный ПК, и даже файлы, выполняемые в сети. Дорожащие репутацией операторы досок объявлений и системные операторы интерактивных служб производят сканирование новых файлов на наличие вирусов, прежде чем сделать их доступными публике - однако никогда нельзя быть уверенным, что полученные файлы проверены.
Проникновение вируса в корпоративную сеть может иметь разрушительные последствия. Некоторые вирусы располагаются в памяти и инфицируют всякую выполняемую программу. Новые вирусы могут даже атаковать некоторые типы файлов данных, например файлы Microsoft Word и Excel. Если вирус инфицирует файл на сервере, то он заразит всякую выполняющую этот файл рабочую станцию и таким образом распространится по сети. Увы, но если вы не предпримите превентивных мер, то рано или поздно вся ваша система будет инфицирована.
Как и в случае обычной простуды, компьютер, атакованный вирусом, начинает проявлять болезненные симптомы. Заражение человека вирусом приводит к замедлению реакции, изменению веса, общей слабости, болевым ощущениям, частичной или полной амнезии и даже смерти. При инфицировании вирусом компьютеры проявляют аналогичные симптомы: замедленное выполнение программ по сравнению с обычным, необъяснимые изменения в размере файлов, необычные и частые сообщения об ошибках, потеря или изменения данных и полный крах системы. Некоторые относительно безвредные компьютерные вирусы тиражируются, но не делают ничего ужасного. Эти вирусы могут, как в примере с видеоклипом о парусном спорте, выдавать на экран ошибочное сообщение. Однако в некоторых случаях вирус, атаковавший, скажем, больничную систему жизнеобеспечения и выдавший некорректное сообщение, может иметь фатальные последствия. Кроме того, вирусы способны нанести серьезный ущерб системе, например стереть всю информацию с жесткого диска.
ТИПЫ ВИРУСОВ
На сегодняшний день насчитываются тысячи разновидностей вирусов, и их число продолжает расти. Каждый день новые вирусы проникают в сеть, так что для защиты от вирусов разработчикам программного обеспечения приходится постоянно обновлять свои продукты. Все существующие вирусы можно разделить на две основные категории: вирусы, инфицирующие загрузочный сектор, и вирусы, инфицирующие файлы.
Вирусы, инфицирующие загрузочный сектор, изначально хранятся в загрузочном секторе дискеты и проникают в систему при попытке загрузить компьютер, когда зараженная дискета находится в флоппи-дисководе. Представьте, что вы работаете над отчетом и сохраняете его на дискете с резидентным вирусом. Вы выключаете систему перед уходом домой и забываете дискету в дисководе, а на следующее утро, придя на работу, включаете компьютер, так и не вынув дискету. При загрузке компьютера вам поступает привычное сообщение "Non-system disk or disk error. Replace and press any key when ready" ("Несистемный диск или ошибка диска. Замените его и нажмите любую клавишу, когда готовы"). Вы вынимаете диск и нажимаете на произвольную клавишу для продолжения загрузки. И все бы ничего, если бы не то обстоятельство, что, когда компьютер читал загрузочный сектор, он загрузил вирус, и этот вирус находился в компьютере в течение всего процесса загрузки.
Эффективным способом избавиться от вирусов загрузочного сектора является блокирование возможности загрузки пользователя с дискеты; вы можете также задать пароль утилите, разрешающей и запрещающей загрузку с дискеты. Это гарантирует, что злоумышленник не сможет злонамеренно разблокировать загрузку с дискеты и инфицировать ваш компьютер. Кроме того, не ленитесь проверять все дискеты на наличие вирусов и не забывайте выставлять защиту от записи, прежде чем поместить дискету в дисковод. Вирус должен быть записан на дискету, поэтому защита от записи предотвращает возможность записи вируса с чужого компьютера на вашу дискету. Однако помните: система защиты от записи может быть испорчена - это случается гораздо чаще, чем того хотелось бы.
Вирусы, инфицирующие файлы, записываются в исполняемые файлы и предпринимают атаку каждый раз при запуске этих файлов. Следовательно, такие вирусы поражают обычно произвольные программы .com и .exe. Однако некоторые разновидности могут инфицировать любые исполняемые файлы типа .dll, .sys, .ovl, .prg и .mnu. Вирусы прямого действия выбирают одну или более программ для инфицирования при каждом запуске содержащей вирус программы. Резидентный вирус скрывается в памяти при первом запуске инфицированной программы и поражает все последующие запускаемые программы.
НЕ БЫЛО ПЕЧАЛИ...
Семейство макровирусов Word стало сегодня уже привычным. Эти вирусы используют макроязык WordBASIC для инфицирования и тиражирования докуметов и шаблонов Microsoft World. Это новое семейство вирусов платформенно-независимо - вирусы инфицируют документы и шаблоны в клиентских операционных системах DOS, MacOS, Windows 3.x, Windows 95 и Windows NT.
Данные вирусы используют некоторые особенности редактора Word для автоматического исполнения испорченного макрокода. После открытия и запуска инфицированного документа вирус поражает пользовательский шаблон normal.dot. Этот шаблон - базисный для большинства документов и шаблонов и доступен глобально всем шаблонам документов Word в системе. При открытии других документов вирус распространяется. По умолчанию шаблон normal.dot является первым открываемым документом при запуске Word без указания другого документа в командной строке, что тут же позволяет вирусу действовать.
Исследователи вирусов из McAfee Associates недавно обнаружили, что вирус Word Macro может инфицировать и электронные таблицы Excel. Вирус по имени ExcelMacro/Laroux был выявлен двумя транснациональными компаниями на Аляске и в Африке. Он тиражируется, но данным вреда не причиняет. "В настоящее время вирус Laroux не имеет, по-видимому, широкого распространения, однако, как только пользователи научатся его обнаруживать, сообщения о нем не заставят себя долго ждать, - говорит президент McAfee Билл Ларсон. - Как и в случае любого нового вируса, пользователям не следует паниковать, но бдительности терять не следует. Предприняв некоторые превентивные, причем ничего ровным счетом не стоящие, меры, пользователи смогут не допустить проникновение этого вируса в свои компьютеры".
Вирус Laroux поражает файлы Excel 5 и 7 во всех версиях операционной системы Windows, но, судя по всему, не заражает версию для Macintosh; он состоит из двух макрофайлов - auto_open и check_files - и одной скрытой рабочей таблицы под названием Laroux. Пользователи могут без труда определить, инфицированы их таблицы или нет, выбрав опцию Macro из меню Tools. Если файлы с именами auto_open и check_files содержатся в спускающемся меню макросов, то компьютер инфицирован.
Инфекция распространяется с одного компьютера на другой, когда инфицированная Laroux рабочая таблица, используемая совместно, открывается другим пользователем. Инфицированный файл может передаваться через включения в электронную почту, на дискетах и при обмене файлами по корпоративным сетям и Intranet. Чтобы помочь пользователям избавиться от вируса, McAfee включила детектор Laroux в свое антивирусное программное обеспечение VirusScan. Бесплатную рабочую версию детектора можно получить для апробирования на узле Web компании ( http://www.mcafee.com).
Другой вирус, на который следует обратить внимание, - это Boza, первый вирус для Windows 95. Boza инфицирует файлы, но не осуществляет никаких разрушительных действий: он поражает только файлы .exe для Windows 95. Windows NT и Windows 3.x тоже используют такого рода программы (при помощи Win32), но вирус проявляет себя только в операционной системе Windows 95. Каждый раз при выполнение инфицированного файла Boza инфицирует три файла в текущем каталоге.
Boza активизируется при запуске инфицированного файла 31 числа и выводит сообщение "The taste of fame just got tastier!" ("Вкус славы стал еще слаще!") или "From the old school to the new" ("Старому поколению от нового"). Boza содержит также текстовую строку с именами некоторых изобретателей вирусов и может приводить к увеличению длины некоторых файлов .exe.
Еще один новомодный вирус Burglar.1150 - инфицирующий файлы резидентный вирус-невидимка. После инфицирования Burglar.1150 становится резидентным и поражает все файлы .exe при их запуске, за исключением файлов, в имени которых есть буквы S или V. Таким образом, многие антивирусные утилиты не поражаются вирусом, в том числе VirusScan и VShield. Burglar.1150 проявляет себя каждый час на 14-й минуте по компьютерным часам. В это время мигающее сообщение Burglar/H появляется на экране. Burglar.1150 содержит также текстовую строку "At the grave of Grandma" ("На могиле бабушки"), хотя данная строка и не отображается. Длина инфицированных файлов изменяется, но эти изменения не видны, когда Burglar.1150 находится в памяти резидентно.
Burglar.1150 может приводить к порче инфицированных файлов; кроме того, инфицированные системы могут испытывать осложнения с утилитами управления памятью.
ЗАЩИТНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
Никакое программное обеспечение не в силах защитить ресурсы компьютеров от всех вирусов. Единственный способ противостоять их угрозе состоит в разработке активной антивирусной стратегии (включая программное обеспечение) для уменьшения потенциальной опасности вирусной атаки. Главными частями этого плана должны стать меры по предотвращению попадания вирусов в систему и - коль скоро уж они туда попали - обнаружению и уничтожению, прежде чем они смогут осуществить свои злонамеренные действия. Следуйте той же схеме, что и врачи при исследовании вирусов: знание о последних их штаммах и наличие средств под рукой для их обезвреживания.
Как работает антивирусное программное обеспечение? Обычно эти продукты осуществляют сканирование и выявление вирусов для защиты серверов и рабочих станций. Они просматривают файлы и ищут строки или подписи, относящиеся к известным вирусам. Чтобы быть эффективным, сканер должен знать все вирусы, поэтому необходимо часто обновлять его базу штаммов. Все программное обеспечение и диски, в том числе все новые продукты, надо подвергать сканированию. Не забывайте обновлять антивирусное программное обеспечение, ведь новые вирусы появляются ежедневно.
Детекторы позволяют воспрепятствовать действию неизвестных или мутирующих вирусов, не обнаруженных сканером. LANDesk Virus Protect NLM for Netware от Intel, например, непрерывно сканирует получаемые и отправляемые файлы для предотвращения копирования инфицированного файла на сервер или на клиента. Результат - создание щита вокруг сервера, предотвращающего распространение вируса по сети. Модуль NLM пресекает деятельность известных и неизвестных вирусов при обнаружении вирусоподобного поведения программы на сервере. Программное обеспечение может также осуществлять плановое сканирование всех томов сети в удобное время.
McAfee предлагает ряд продуктов, из которых VirusScan наиболее известен. "Большинство антивирусных пакетов осуществляют сканирование при доступе посредством резидентных программ, а они, как известно, нестабильны и занимают критические ресурсы памяти, - говорит Крис Харгет, менеджер по антивирусным продуктам в McAfee. - Недостатки TSR-технологий вынуждают многих пользователей отключать сканирование, а это делает их компьютеры практически беззащитными перед атаками вирусов. VirusScan преодолевает это ограничение, поскольку он размещается в верхней памяти и исключает таким образом системные конфликты".
VirusScan действует как фильтр вирусов в реальном времени: он осуществляет контроль за критическими операциями с диском - запуском файлов, выполнением программ, переименованием файлов, доступом к диску, запуском системы и отключением системы. Сканирование при отключении системы гарантирует, что инфицированная дискета не будет оставлена в дисководе. VirusScan можно сконфигурировать на выполнение различных предопределенных действий при обнаружении вируса. Среди них удаление, изоляция и восстановление файлов, а также запрос пользователя о действиях. VirusScan может также выдавать предопределенные сообщения, например номер телефона, по которому пользователю следует позвонить для получения инструкций о том, что делать при обнаружении вируса.
NetShield for Windows NT компании McAfee сочетает технологию сканирования вирусов со средствами управления сервера в целях снижения угрозы поражения сети вирусами. По заявлению McAfee, NetShield обнаруживает свыше 96% из 5500 известных вирусов. Ввиду того, что NetShield представляет собой 32-разрядную программу, он позволяет значительно увеличить защищенность Windows NT без угрозы функционированию сервера. NetShield сканирует (немедленно или планово) файловый сервер на наличие вирусов; а при обнаружении инфицированного файла он автоматически регистрируется и либо изолируется, либо удаляется.
Norton AntiVirus for Windows 95 компании Symantec применяет технологию под названием Virus Sensor для выявления вирусоподобных действий и предупреждения пользователей. Это осуществляется автоматически в фоновом режиме; подписи вирусов не используются. Более того, согласно исследованию Norman Hirsh&Associates, независимой консультационной фирмы, проводящей оценку антивирусного программного обеспечения, NAV превосходно справлялась с обнаружением и уничтожением распространенных штаммов макровирусов Word.
Перед установкой системы пользователи должны запустить компонент MS-DOS программы NAV для Windows 95 в целях выявления и уничтожения вирусов в файлах прежде, чем те окажутся в среде Windows 95. NAV для Windows 95 ищет известные и неизвестные вирусы и идентифицирует инфицированные файлы. Пользователь может затем удалить или восстановить поврежденные вирусом файлы. "При переходе к более мощной среде Windows 95 самозащита от вирусов становится для пользователей еще важнее, - отмечает Жермен Вард, менеджер в антивирусном подразделении группы Питера Нортона компании Symantec. - Корпорациям и отдельным пользователям жизненно необходимо очистить их систему до установки Windows 95 и обезопасить ее посредством постоянного, автоматического, необременительного сканирования на наличие вирусов".
Одно из наиболее быстрорастущих средств разработки - Java компании Sun Microsystems. Пока о вирусах для Java ничего не известно, но вероятность появления такого вируса исключить нельзя. Кроме того, ввиду межплатформенной переносимости Java, вирус, если бы он существовал, мог бы с легкостью распространиться среди множества платформ. Чтобы предотвратить такую возможность, антивирусный исследовательский центр Symantec (Symantec AntiVirus Research Center, SARC) разработал для NAV добавление в виде сканера файлов для Java. Это позволяет NAV обеспечивать защиту в реальном времени и мониторинг деятельности вирусов Java в Netscape и любых других браузерах Web, поддерживающих Java.
Антивирусное приложение LAN-Desk Virus Protect 3.0 компании Intel ориентировано на ПК (а не на серверы). Оно проверяет весь компьютер на известные вирусы, запоминая две контрольные суммы для каждого файла (одну для обнаружения изменений в файле и другую для обнаружения изменений в тех разделах файла, вероятность инфицирования которых наибольшая; эта перекрестная проверка значительно снижает число ложных тревог). Проверка файлового сервера осуществляется периодически. Процесс верификации LANDesk Virus Protect предполагает поддержание среды сервера "в чистоте". Если файлы проходят тест на наличие известных вирусов, то они получают свидетельство о незараженности. Кроме того, программа делает два снимка для проверки целостности при последующих сканированиях. Целостность файла проверяется периодически на предмет выявления изменений по сравнению со снимками и изменений, характерных для вирусной инфекции. Каждый раз при обновлении базы данных о вирусах все файлы автоматически сканируются.
Функция Integrity Shield программы LANDesk Virus Protect защищает каталоги и файлы от вирусов посредством запрещения перезаписи файлов .exe и .com в указанных каталогах. Integrity Shield внедряется в файловую систему NetWare, перехватывает открытия файлов и разрешает Virus Protect NLM сканировать их на известные вирусы.
Что касается рабочих станций, то при загрузке их необходимо защищать от вирусов, поражающих файлы и загрузочный сектор. LANDesk Virus Protect, например, копирует загрузочный сектор при установке и проверяет его каждый раз при загрузке компьютера. Данный продукт предохраняет от вирусов только после завершения процесса загрузки: если вы отличаетесь параноидальными наклонностями, то добавьте аппаратную сканирующую систему типа EtherExpress Flash Adapter компании Intel для защиты во время загрузки. Такая система осуществляет загрузку компьютера с флэш-памяти на сетевой плате, а не с жесткого диска.
Рынок антивирусных продуктов этим не исчерпывается (см. Таблицу 1).
ТАБЛИЦА 1 - ПОСТАВЩИКИ АНТИВИРУСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
БУДЬТЕ НАЧЕКУ
Где можно получить дополнительную информацию о компьютерных вирусах? Один из способов всегда оставаться в курсе последних новостей о вирусах - это просмотр узлов Web и интерактивные службы. Например, на своем узле Web (http://www.symantec.com/avcenter/avcenter.html)
SARC публикует ежедневные отчеты о вирусах со ссылками на источники с более
подробной информацией. Аналогичный узел (http://www.mcafee.com/support/techdocs/vinfo/) поддерживается McAfee.
Помните, что новые вирусы появляются каждый день. Не ломайте себе голову над инфицированными компьютерами: практикуйте безопасные вычисления посредством развертывания антивирусного программного обеспечения и процедур. Но главное, обращайте внимание на симптомы и уничтожайте вирусы прежде, чем они принесут вред.
|