В феврале корпорация Microsoft объявила о награде в 250 тыс. долл. за информацию о людях, причастных к распространению вредоносной программы Conficker, захватившей, по некоторым оценкам, управление более чем 10 млн компьютеров. Однако эта сумма невелика в сравнении с беспрецедентными мерами, которые пришлось принять ИТ-сообществу и операторам для противодействия вирусу, когда в неделю регистрировалось порядка 2 тыс. доменных имен. Компьютеры, работающие под управлением Conficker, используют распределенную сеть серверов для того, чтобы загружать обновления и дополнения к коду Conficker, предназначенные для противодействия антивирусным программам, а также для совершения деструктивных действий. Для доступа к серверам применяются обычные доменные имена типа aklkanpbq.info, которые по определенному алгоритму генерируются системой Conficker с указанной скоростью и затем легальным и нелегальным образом регистрируются на серверах DNS.

Угроза настолько серьезна, что для ее преодоления создана рабочая группа, в которую вошли представители более чем десятка компаний из разных стран и международных организаций, в том числе ICANN.

Ахиллесовой пятой, делающей возможным столь легкое проникновение вируса на компьютеры пользователей, в данном случае является унаследованный еще с начала 80-х годов принцип организации персональных компьютеров, когда операционная система загружается с перезаписываемого носителя и при запуске вредоносного кода в контексте администратора может быть модифицирована в любой момент. Очевидно, что операционная система не может сохранить свою целостность, запуская программы, которые могут изменить ее саму.

Обеспечить целостность образа операционной системы очень просто: достаточно хранить его на защищенном от записи носителе, самым доступным из которых является оптический диск. Возможны два варианта: загружать операционную систему прямо с оптического диска либо хранить на нем эталонную копию загрузочного раздела жесткого диска с программой, которая при загрузке всякий раз будет записывать эту копию на жесткий диск. К сожалению, пользователям Windows доступен только второй вариант: они могут использовать компакт-диск лишь для восстановления системы, но не для загрузки ее полноценного варианта.

Уменьшить опасность заражения вредоносным кодом можно, используя средства организации виртуальных машин, такие как Microsoft Virtual PC или Sun VirtualBox. Из виртуальной машины можно выполнять действия, сопряженные с риском (например, запускать потенциально ненадежные программы или работать в Internet). Если позаботиться о резервной копии виртуальной машины (которая с точки зрения основной операционной системы выглядит как обычный файл) и начинать работу всякий раз с нее, то даже при заражении вирусом последний будет активен лишь до выключения виртуальной машины и лишь в рамках этой машины и доступных ей сетевых ресурсов.

Для упрощения работы с виртуальными машинами в корпоративной среде Microsoft готовит к выпуску пакет Enterprise Desktop Virtualization, бета-версия которого была выпущена в январе. Как подчеркнул менеджер Microsoft по продвижению операционных систем Юрий Ларин, этот пакет, который войдет в состав комплекса системного управления и развертывания приложений Microsoft Desktop Optimization Pack, не только упрощает развертывание и управление Virtual PC в масштабах организации, но и избавляет конечного пользователя от необходимости явного запуска виртуальных машин. В Microsoft отмечают также, что использование виртуальных машин позволяет значительно ускорить переход на Windows Vista и Windows 7 при наличии программ, несовместимых с этими операционными системами.

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF