|
||
|
||
Три требования вирусописателей |
||
Денис Зенкин Начало июля я провел вдали от
Москвы, в командировке, а вернувшись — обнаружил
в своем почтовом ящике два письма со
статьями на тему вирусов под Linux,
написанных спецами из «Лаборатории
Касперского» и «ДиалогНауки».
Выяснилось, что в мое отсутствие Максим
Отставнов подменил меня на посту
редактора «SoftТерры» и поднял тему
безопасности Linux, заказав
соответствующие материалы. Поскольку
статьи чем-то дополняли друг друга, чем-то
— дублировали, я взял на себя
смелость для журнальной версии
скомпилировать их в единый разворот,
полные же варианты всех трех статей — перед
вами. Итак: есть ли жизнь на Мар… то есть,
есть ли вирусы под Linux? Оказывается, есть.
Более того: на горизонте маячит вполне
реальная угроза Linux-эпидемий, которая
может принести практически позабывшим о
вирусах пользователям Linux все те же
удовольствия, которые практически
ежедневно испытывают пользователи Windows… Вы зачем Linux поставили? Чтобы на безопасности сэкономить? Еще надеетесь… Полгода назад, может, в этом еще и был смысл. Тогда, помнится, сообщение о появлении очередной вредоносной программы для Linux было событием редким и представлявшим интерес разве что для узкого круга специалистов. Вот, мол, есть такой-то вирус, в диком виде не обнаружен и вообще вряд ли на что-то способен. Этакий экземпляр для коллекционеров неосуществленных идей. За более чем 8 лет существования операционной системы для нее было обнаружено всего около 50 вирусов, и ни один из них не вызвал реального заражения компьютеров. Однако возмутителя спокойствия ждать пришлось недолго. В конце января 2001 г. появился Интернет-червь Ramen. Сначала тоже вроде как очередной экземпляр в коллекцию, но спустя несколько недель случилось Событие: Ramen стал первой вредоносной программой для операционной системы Linux, обнаруженной в «диком виде». При этом, в малоприятные списки «инфицированных» попали даже такие солидные организации, как Национальная администрация по аэронавтике и космосу США (NASA), Техасский университет A&M, Тайваньский производитель компьютерного оборудования Supermicro. И все. Коллекционирование закончилось, начался отсчет эпохи «линуксовой заразы». Один за другим поползли по Сети Интернет-черви Lion, Adore и другие модификации Ramen, использовавшие уже известные бреши в системе безопасности Linux, в частности, дыру в пакете программ BIND (Berkeley Internet Name Domain), обнаруженную и закрытую еще в 1998-ом году. Потом появился «в диком виде» Cheese — эдакий червь-благотворитель, действующий как «заплатка» для компьютеров, взломанных в свое время Ramen. Бояться, что теперь Linux-вирусы пойдут на пользователя стройными рядами, конечно, не надо, по популярности среди вирусописателей Windows все еще «впереди планеты всей». Но и бдительность терять не стоит. В принципе, для того, чтобы конкретная операционная система или приложение, стала действительно популярной у создателей вирусов, она должна отвечать трем требованиям: Во-первых, быть документированной, так как для создания вируса его автору необходимо знать максимум подробностей об особенностях работы операционной среды. Иначе написание вируса — все равно, что разработка летательного аппарата без знания основных принципов аэродинамики. Во-вторых, быть недостаточно защищенной. Прежде всего, это наличие брешей в системах безопасности, а также возможность создания саморазмножающихся и самораспространяющихся объектов. Ну и, в-третьих, она должна быть популярна. Linux не удовлетворял только последнему условию. До недавнего времени. Сегодня Linux стал одним из стандартов для файловых серверов и серверов приложений. Вместе с тем, он завоевывает все большую популярность и в качестве настольной операционной системы, используемой на рабочих местах рядовых пользователей. Скорее всего, именно это станет причиной еще большего распространения вредоносных кодов для Linux. Во-первых, в большинстве случаев конечные пользователи просто не смогут корректно настроить систему защиты от внешних вторжений. Во-вторых, создатели вирусов смогут в массовом порядке использовать метод социального инжиниринга для проникновения на компьютеры — именно этот метод предопределил широкое распространение таких «громких» Интернет-червей как «LoveLetter» и «Анна Курникова». Существует и другая опасность для Linux: т.н. многоплатформенные вирусы, т.е. вирусы, способные существовать как в среде Linux, так и, например, Windows. В этом случае, на передний план выходит необходимость тщательно проверять не только собственно Linux-файлы, но и файлы для других ОС. Вообще же, говоря о будущих Linux-вирусах, можно выделить несколько определяющих их черт: использование брешей в системе безопасности, использование технологий распространения по электронной почте и Интернет, внедрение систем несанкционированного контроля (backdoor) и использование технологии заражения проходящего почтового трафика на уровне сервера. Конечно, и разработка антивирусов на месте не стоит. Создание бизнес-приложений, в частности, антивирусной программы, для Linux обладает своей спецификой, которая связана, прежде всего, с открытостью операционной системы. Так, например, Антивирус Касперского специально поставляется с открытым исходным текстом клиентской части, что позволяет пользователям самостоятельно интегрировать продукт в другие приложения для решения специфических задач. Но та же открытость системы, а вернее, следствие этого — большое число дистрибутивов — обуславливает одну из главных проблем написания антивирусных программ — проблему совместимости. И хотя Антивирус Касперского корректно работает с любым дистрибутивом Linux, использующим библиотеку NSS версии 1.* или совместимую с ней, полностью эта проблема не снята. Существуют и другие сложности, в частности, тот факт, что перед запуском система не проверяет файлы на целостность. Впрочем, вопрос о необходимости защиты Linux среди антивирусных вендеров уже давно не задают и не обсуждают. Осталось дождаться революции в массовом сознании пользователей. Хочется верить, что «объясняться в любви» для этого не потребуется.
Источник - SoftТерра, http://www.softerra.ru
|
||
|
||
Copyright © "Internet Zone", http://www.izcity.com/, info@izcity.com |