Служба новостей IDG, Сан-Франциско

В стремлении усовершенствовать свои вредоносные программы хакеры решили следовать сценарию, примененному авторами программного обеспечения с открытым кодом, и используют теперь те же самые методы, которые принесли в свое время успех разработчикам Linux и Apache.

Эта тенденция как нельзя лучше прослеживается на примере программ bot-червей — агентов, позволяющих хакерам осуществлять удаленное управление зараженными компьютерами.

«В отличие от примитивных вирусов bot-черви создаются обычно группой авторов, осуществляющих взаимодействие, как правило, с помощью тех же инструментальных средств, что и создатели программ с открытым кодом, — отметил менеджер McAfee Avert Labs Дэйв Маркус. — В последние года полтора стало заметно, что они делают ставку на инструменты с открытым кодом, а также на модель разработки Open Source в целом».

Нынешнее поколение bot-червей вышло на уровень, характерный для средств проектирования программного обеспечения с открытым кодом. Разработчики семейства вредоносных программ Agotot, к примеру, осуществляют управление сотнями файлов с открытым кодом с помощью популярной в сообществе Open Source системы Concurrent Versions System (CVS).

Исследователи из McAfee описывают применение методов и технологий Open Source в своем новом журнале Sage. В первом его выпуске размещена статья, озаглавленная «Цена, которую приходится платить за преимущества программ с открытым кодом». (В McAfee планируют публиковать очередные номера Sage раз в полгода.)

По словам Маркуса, его компания уделяет серьезное внимание тенденциям развития программного обеспечения категории Open Source и старается информировать о них пользователей. При этом никаких попыток дискредитировать продукты с открытым кодом с целью продвижения собственных продуктов не делается.

«Мы считаем, что многие продукты с открытым кодом сделаны очень хорошо, — подчеркнул Маркус. — Конечно, их нельзя отнести к тому классу программного обеспечения, которое выпускаем мы, но наша компания всегда приветствовала разработку антивирусных средств с открытым кодом».

Вместе с тем, Маркус выступает против тех исследователей вопросов безопасности, которые занимаются распространением образцов вредоносных программ — подобная практика осуществляется в соответствии с принципом полного раскрытия информации.

Впрочем, не все специалисты в области безопасности разделяют эту точку зрения.

«Полное раскрытие информации помогает законопослушным исследователям, а пользователи благодаря этому получают возможность добиться более оперативной реакции от поставщиков, — подчеркнул технический директор компании Secure Network SRL Стефано Занеро. — Лично мне много времени приходится проводить за рулем автомобиля Mercedes A-Classe. И я почувствовал себя в гораздо большей безопасности, после того как автомобильный журнал рассказал, какие именно дефекты обнаружены в конструкции автомобилей этого класса. Исследования призваны раскрывать информацию, а не засекречивать ее».

Поделитесь материалом с коллегами и друзьями