(c) Peter Gubarevich, 2010
Microsoft Security Trusted Advisor
Microsoft Certified Trainer
Microsoft Certified IT Professional: Enterprise Administrator
Очередная эпидемия компьютерного вируса, перед которым спасовало подавляющее большинство антивирусных программ, зарегистрирована в российской части Интернета.
Согласно сообщению новостных агентств (Lenta.ru), вспышка вируса Snatch произошла посредством популярного сервиса обмена сообщений ICQ. Захватив контроль над операционной системой, зловредная программа рассылает по адресной книге ICQ своей жертвы сообщения вида "глянь ))", "нет, глянь )))", "ну мини игра типа )", затем пересылает своё тело.
Логика злоумышленников проста - человек, получивший от своего знакомого ехе-файл с комментарием "глянь", склонен запустить эту программу и убить компьютер своими собственными руками, так как своему знакомому доверяет. Ошибка фундаментальна - доверять знакомому ты можешь как хорошему человеку, но не как специалисту по компьютерной безопасности. Таковых специалистов слишком мало.
Впрочем, основная проблема по-прежнему заключается не в доверии людям, а слепом доверии антивирусным программам. Многократно доказано сотнями эпидемий, что антивирусные программы не могут защитить систему от новых вирусов, но наивным людям, поверившим рекламе антивирусных компаний, всё равно проще считать, что, нажав кнопку "установить", они получают панацею от всего.
На самом деле, защититься можно было двумя элементарными мерами:
1. Никогда! не входить в систему (а тем более, не запускать ICQ) с привилегиями Администратора без необходимости. Даже запустив этот новый вирус, пользователь с ограниченными привилегиями не смог бы заразить свой компьютер - на это у него просто нет прав. Нет прав на повреждение настроек системы, нет прав на инсталляцию программ, нет прав на вирусное заражение. Системе безразлично, новый этот вирус или старый - если у тебя нет прав, защита монолитна. И не требует никаких тормозных касперских-нодов-докторов.
2. Настроить политику Software Restriction Policies. Любые присланные ехе-файлы просто не запускаются, так как их нет в "белом списке". И опять же, новый вирус или старый - безразлично, защита всё так же монолитна.
Поразительно, почему все эти эпидемии так и не раскрывают некоторым глаза?
эпидемия глупости просто какая-то ж)
Я-то другой подход пропагандирую - "не запарывайте, не придётся восстанавливать".
На самом деле, сам принцип технологии shadowuser не даст работать нормально. Либо будешь каждый день терять свои настройки (при этом можешь весь день фонить вирусами), либо каждый день работать с сохранением изменённых настроек (понятно, вирусы тоже сохранишь).
В общем, для тестов чего-то - окей, но для реальной работы это не годится как класс.
Shadow User - http://www.ixbt.com/soft/shadowuser.shtml
С таким же успехом можно было бы зайти в любой поисковик и проделать ту же самую операцию , да понимаю что не удобно и не красиво.. но каждый выбирает сам , а я лишь предложил таким вот Красивым образом.
Удобно. Красиво.
И до оценки компетентности администратора.
Жизнь - она другая.
и покажи и даже вот тебе деньги ж) ты себя не приятно чувствуешь в подобные моменты?
поркойувольнением некомпетентного администратора-консультанта, убившего форматом все данные.Адалично. Ну так чем сей анекдот заканчивается?
Системщики такие вещи в своей "школе" изучают. И методы обеспечения сохранности данных тоже.
ну это уже соовсем не ребёнок 8..9 лет и тем более не случайно ж) даже мне надо быть подготовленным к этому ж) не первый раз засвет на предприятие ж)
а повреждал или не повреждал... тут сразу и не ответишь. контрольные суммы всех важных файлов же не хранишь и не обновляешь регулярно. вот вспомни, был же вирус, который *.C и *.CPP все ++ на -- и наоборот менял ж)
1ое говорит о том, что "№0) обслуживающий персонал" был не компетентен. всё прекрасно ограничивается.
как правило да, можно.
и так и делается. но опять же -- причина в том, что система изначально не была правильно настроена. это единственная причина.