Rabbit Кролики - это не только ценный мех |
Зарегистрирован: 01.08.2005
Сообщений: 19787
|
Обратиться по нику
|
Rabbit |
Ответить с цитатой | | |
|
Как утверждает антивирусная компания McAfee, все чаще при разработке вредоносных программ их авторы используют методы разработчиков ПО с открытым исходным кодом. Причем этот способ создания вирусов показал свою крайнюю эффективность.
В своем отчете об угрозах в 2006 г. McAfee предупреждает, что все больше хакеров свободно обмениваются исходным кодом и идеями. Это включает в себя распространение кода с приложением документальных пояснений и примечаний, описывающих то, как работает данный код, что упрощает программистам его внедрение. По мнению McAfee, этот способ крайне эффективен при разработке как полезного, так и вредоносного кода. «Подобно любому мощному орудию, модель открытого кода можно использовать со злым умыслом, особенно в сфере безопасности», — говорится в отчете компании.
Уже давно стали реальностью так называемые «скриптовые малыши», которые загружают простые в применении вредоносные программы из интернета. Но в отчете McAfee утверждается, что все больше вирусописателей, особенно тех из них, кто связан с организованным преступным миром, образуют собственные сообщества и обмениваются информацией, как правило, используя для этого каналы IRC. Правда, присоединиться к такой группе гораздо сложнее, чем к группе обычных разработчиков программ с открытым кодом, так как авторы вредоносных программ стараются не привлекать внимание властей.
Еще в 1999 году американская группа создателей вирусов Phalcon-Skism выпустила «Генератор кода массового производства». На основе этого генератора современных на то время вирусов, заражавших исполняемые файлы типа com, было выпущено 46% всех вирусов 1999 года. Не имея технологий эвристического анализа, антивирусным компаниям приходилось отлавливать и включать в базу каждый вирус отдельно. По мнению специалистов McAfee, вскоре могут появиться уже современные наборы, для создания ботнетов – централизованных сетей управления зараженными компьютерами. Хотя, в отличие от конца 1990-х, подобные программы – средство заработка денег, и раздавать код другим – означает увеличение числа конкурентов. Опасность может исходить от команд, которые будут меняться кодом в своем кругу и использовать общедоступный открытый код.
По утверждению McAfee, сегодня вредоносные программы проходят долгий цикл разработки, в ходе которого пишется исходный код, исправляются ошибки, бета- и окончательные версии распространяются среди участников сообществ разработчиков вредоносных программ аналогично тому, как это происходит среди авторов полезных программ с открытым кодом. «Можно сказать, что методология открытого кода позволяет им выстраивать более качественные атаки, — говорит консультант по безопасности в английском офисе McAfee Грэг Дэй (Greg Day). — Сегодня в моде коллективная разработка».
По данным McAfee, по модели программ с открытым кодом сегодня также свободно создаются и распространяются хакерские инструменты. Например, версии трояна SDBot, открывающего «черный вход» в систему, включали в себя дополнение для руткита FU, предназначенного для маскировки. McAfee утверждает, что копии руткита FU, снабженные документацией, можно легко найти в Сети. Также при желании можно найти снабженные документацией копии Morphine — инструмента, используемого хакерами для преодоления антивирусной защиты.
Г-н Дэй утверждает, что сегодня очень мало вирусописателей уделяют время написанию кода с чистого листа, поиску и устранению ошибок. Кроме того, хакеры работают как наемные консультанты (это явление известно под названием «патронаж»), предлагая свои услуги по разъяснению разработанного ими открытого кода. «Это очень эффективная методика получения дохода нечестным путем, — говорит г-н Дэй. — Это еще раз демонстрирует, что принцип открытого кода представляет собой эффективный метод написания программ — хорошая идея, эксплуатируемая с плохими намерениями».
cnews.ru |
|
|
|
|