Избранные новости

Последнее изменение: 23 мая 2003г.

Эпидемия глупости

Очередное кибер-чудовище - червь KLEZ - победно шествует по просторам Рунета. Настолько победно, что известная Kaspersky Lab даже выпустила бесплатную антивирусную утилиту (а это и впрямь можно назвать событием). Однако, эта эпидемия вызвана на самом деле ничем иным, как глупостью новых пользователей Интернет.

Большинство свежеиспечённых юзеров (это я) демонстрируют поистине идиотскую неспособность принимать даже самые примитивные меры по собственной безопасности. Конечно, они в этом не виноваты. Как водится, юзер у нас занимается самообразованием и на первых порах их голова не может вместить даже того, что предлагает мастдай в хелпе. А если учесть, что ни в справках по Винде, ни в справках по браузерам, ни в справках по популярным почтовым программам просто ни слова не сказано об основных брешах в защите и о том, чем и как эти бреши прикрыть, то не стоит удивляться столь идиотским эпидемиям, вызываемым примитивными вирусами. Ведь этот самый klez проникает к Вам старым "добрым" способом: из почтовика через iframe.

Конечно, брешей на самом деле очень много, но большинство из них оказываются совершенно не опасными по сравнению с тем же iframe'ом в MSOE. Именно этой дверцей пользуется большинство вирусов, вызывающих "глупые" эпидемии. Расскажем подробнее - что это за дыра и как защититься от того, что через неё проползает.

Читайте внимательно. Если что-то непонятно, то не бросайте - дочитайте до конца.

Едва начав осваивать программу Outlook Express, начинающий пользователь наслаждается областью просмотра, где можно видеть содержимое выделенного в списке сообщения. Наслаждается, пока не получит свой первый вирус. Этот вирус пользуется тегом языка HTML <iframe> и дырой в защите MSIE для запуска своего вредоносного кода. Обычно код имеет вид вложения, причем расширение вложенного файла обычно совершенно не соответствует указанному в свойствах сообщения его же (файла) типу MIME. Например, расширение .pif, а тип MIME - x-audio/x-wav.

Что же делать? Если Вы еще не заразились, то прежде всего выберите в меню Вид команду Раскладка... Далее снимите флажок "Отображать область просмотра" и нажмите ОК.

Если Вы получили письмо с вложением (особенно от неизвестного адресата), то есть смысл просмотреть сначала его свойства - чтобы, не открывая сообщения, узнать тип файла, тип MIME, адрес отправителя, IP-адрес (если повезет) и т. д. Как просмотреть свойства сообщения: щёлкните письмо в списке правой кнопкой мыши, выберите Свойства. Затем выберите вкладку Подробности и нажмите кнопку "Исходное сообщение..."

Наконец, напомню элементарную меру, о которой Вам и так все кому не лень говорят на каждом шагу. Обязательно пользуйтесь антивирусными программами. Лучше всего резидентными (т. е. чтобы проверялись все файлы при открытии их с Вашего диска). Но и просто сканировать диск(и) на вирусы не забывайте. И регулярно обновляйте антивирусные базы.


Последнее изменение: 23 мая 2003г.

Обзор подготовлен на основе материалов, почерпнутых автором из издания COMPUTERWORLD РОССИЯ, сайтов Python Language Website, Python - русские страницы и других источников. Вольный комментарий и юзерско-программерский жаргон никакого отношения к указанным изданиям и сайтам не имеют. А возможные недотепистые ошибки составителя даже к этому жаргону могут не иметь никакого отношения.

Оригинальные источники и много другой информации можно найти соответствующих сайтах. Продвинутой части веб-серфингистов и разработчикам полезно прочесть официальные публикации World Wide Web Consortium (W3C).

Свирепая медвежатина

Итак, поздравляю, дорогие юзера! В мире компьютерной эпидемиологии случилось редкое событие: наконец-то нашлась пакость, которая превзошла по частоте заражений уже успевшего постареть и многократно модифицироваться червя Klez (о котором я писал выше). Новый «герой» носит гордое имя Bugbear (как его переводить, думайте сами: то ли «жукомедведь», то ли «медведь глюка»). Среди отслеженных программой Panda ActiveScan заражений этот Bugbear занимает 25.88%, тогда как Klez.I — только 12.14%.

Как и полюбившийся народу klez, эта новая «медвежья» тварь лазит к нам через старый добрый <iframe>, который в IE 5.x всегда к услугам вирусов. Подробности латания этой дыры я рассказывал раньше, так что повторяться не буду. Добавлю, что помочь также могут Service Pack 2 (SP2) для MSIE 5.5, либо оригинальная отечественная надстройка к MSOE по имени Fidolook, либо установка IE 6, либо вообще снос Эксплорера.

Если вы уже успели заразиться, то альтруисты из доброй компании Panda Software предлагают бесплатную софтину PQREMOVE.

Что оно есть? Рассказываю. Ну, понятно, что оно как всегда старается разослать себя как можно шире по майлам из адресной книги. Это стандартное поведение таких паразитов. Дальше, оно старается влезть в папку «Автозагрузка» (Startup), тоже ясно зачем. Не любит антивирусники и потому пытается их всех убить. Главная «функция» Bugbear'атроянчик резидентом залазит в память и сидит там, записывая всё, что ты вводишь с «клавы» (в том числе пассворды). И потом, как водится, всё отсылает нехорошим людям.

 

Составил Климов А.В. по материалам Super-M.

 

На главную

Раскрутим.Ру - Добавь свой сайт в каталоги и поисковые машины Много рефератов Много рефератов
Hosted by uCoz