Выбрать главу

Руткиты, используемые для сокрытия следов установки и присутствия шпионской/вредоносной программы в зараженной машине, стали излюбленным средством у писателей вирусов и троянцев. Поскольку руткиты, дабы избежать обнаружения, часто используют системные уловки на уровне ядра, ИТ-администраторы, по наблюдениям Дансеглио, никогда точно не знают, все ли элементы шпионского ПО им удалось вычистить из машины. А поскольку эта зараза проникает в крупные сети корпораций и учреждений, задача эффективной дезинфекции усложняется многократно. В своем докладе Дансеглио упомянул для примера сеть одного из правительственных ведомств США, где пришлось лечить больше двух тысяч компьютеров, зараженных руткитом. Все известные методы борьбы с заразой не дали никакого результата. К тому же для этой сети не предусматривался автоматизированный процесс переустановки системы, поэтому ситуация была близка к катастрофической, а методику полного обновления пришлось изобретать на ходу. Подводя итог, Дансеглио отметил, что заранее разработанные процедуры автоматической очистки системных томов и переустановки ОС с чистого резервного образа на всех клиентах сети могут оказаться самым действенным инструментом для лечения компьютерной инфекции.

Но это касается самых неприятных ситуаций, а для повседневного контроля за здоровьем Windows-компьютера Дансеглио порекомендовал использовать такие бесплатные программы, как SpyBot Search & Destroy фирмы PepiMK Software, RootkitRevealer Марка Руссиновича и, конечно, Windows Defender, собственное средство безопасности от Microsoft. — Б.К.

Кто в доме хозяин?

Новость подобного рода обычно принято сопровождать глумливым вступлением вроде «То, о чем давно предупреждали большевики, — свершилось!». Но что думают нынешние большевики, если таковые еще остались, о конфликтах DRM-технологий защиты контента от разных изготовителей — науке не известно. Зато достоверно стало известно, что конфликты подобного рода уже отмечаются, а удивляет в новости лишь то, что она пришла со столь внушительной задержкой. Ибо сама природа средств защиты от копирования, внедряемых на все более глубокий системный уровень, неизбежно должна приводить к конфликтам драйверов и сбоям всей системы.

В первых числах апреля российская компания StarForce, известная миру средствами защиты от копирования для множества популярных в народе компьютерных игр (Etherlords, Heroes of Might and Magic, Prince of Persia, Splinter Cell и т. д.), поместила на своем сайте уведомление о несовместимости драйверов StarForce и технологии MediaMax SunComm, защищающей аудиодиски многих музыкальных лейблов.

В общих чертах суть конфликта в следующем. Драйвер SunComm пытается захватить контроль над работой привода оптодисков, а уже сидящий в системе драйвер StarForce «хозяином в доме» считает себя. Система, ясное дело, впадает в ступор, а пострадавшей стороной оказывается пользователь забарахлившей машины, честно покупающий «только лицензионную продукцию» и по наивности полагающий хозяином компьютера себя, а не корпорации, продающие защищенный контент.

Всем бедолагам, чей компьютер столкнулся с такого рода проблемой, служба поддержки StarForce рекомендует обратиться за помощью к ним для получения «специфической информации относительно совместимости драйверов». Ну а всем остальным, кто еще не успел попасть в подобного рода ситуацию, имеет смысл задуматься над тем, что так называемые средства защиты контента не представляют абсолютно никакой проблемы для пиратской индустрии, а страдают от них исключительно законопослушные пользователи, честно пытающиеся избегать контрафактной продукции. — Б.К.

Патчи прилетели

Microsoft в рамках традиционного ежемесячного латания дыр разродился необычно «толстым» кумулятивным патчем. Больше всего «досталось» Internet Explorer — в браузере закрыт сразу десяток критических уязвимостей. Среди них и наделавшая немало шума брешь, использующая функцию createTextRange, для затыкания которой сразу несколько сторонних компаний уже выпустили временные заплатки (см. «КТ» #634). Кроме того, пофиксены уязвимости в Windows Explorer и Outlook Express, каждая из которых несла потенциальную угрозу передачи злоумышленнику контроля над ПК пользователя.

Выпуск апрельского обновления также положил конец нескончаемому патентному спору Microsoft c Eolas. Небольшая компания обвиняла редмондцев в неправомочном использовании механизма плагинов. Нетрудно догадаться, что, ввязываясь в драку со столь крупным оппонентом, Eolas рассчитывала пополнить свой банковский счет кругленькой суммой. Но Microsoft не была бы собой, если бы так просто рассталась с деньгами. Выпущенный патч как раз меняет способ вызова ActiveX-приложений, оставляя Eolas с носом. — А.З.