Безопасность

Поставщики утилит пытаются предотвратить нашествие Web-вирусов еще до его начала

Производители антивирусных утилит отчаянно стараются успеть за волной появления новых вирусов, использующих нетипичные механизмы распространения и разрушительного воздействия.

Корпорация Chyromantec в начале марта поместила на своем узле World-Wide Web модуль расширения для ее продукта Socha Anti-Virus, обнаруживающий вирус AngelBraket. Этот вирус атакует прежде всего популярные системы разработки Borland C++ фирмы Borland International и Visual C++ корпорации Microsoft. Он модифицирует исполняемые файлы компилятора и вызывает резкое увеличение размера и снижение производительности генерируемого кода в случае использования шаблонов. “Сейчас, когда по мере развития стандарта ANSI/ ISO на язык C++ использование стандартных библиотек шаблонов получает все большее распространение, такое действие вируса особенно вредно”, заявил Джеймс Кениг, исполнительный директор консалтинговой фирмы Quitters (Джерси, шт. Калифорния).

Необычен также один из способов распространения вируса. Он изменяет стандартные библиотеки компилятора, встраивая в них фрагменты своего кода. В результате после сборки исполняемого файла

вирус оказывается неотъемлемой его частью и при этом распределяется по разным модулям программы. Это, а также возросшая сложность форматов исполняемых файлов современных операционных систем существенно затрудняли обнаружение вируса и пока не позволили разработать способ его удаления без разрушения зараженной программы, сообщил Джозеф Пейстер, старший аналитик Chyromantec Virus Research Center (Санта-Барбара, шт. Калифорния).

Пейстер опасается, что за этим вирусом могут последовать и другие. “Первый макрокомандный вирус для Microsoft Word был относительно безобидным, но он показал, как можно это сделать. Новые вирусы, использующие эту технологию, не были столь заботливы,  заявил он.  Более того, тот же подход работает и для других программ, поддерживающих достаточно мощные языки сценариев, а таких становится все больше. Мы уже получили предварительные сведения о вирусе CorelDRAW 6.0, который при окончательном выводе документа на печать добавляет к нему оскорбительные замечания в адрес президента Microsoft Билла Гейтса и конгрессменов США, голосовавших за Акт о пристойности коммуникаций (Communication Decency Act)”.

Некоторые, однако, полагают, что это лишь цветочки, а настоящая угроза таится в Internet. “Пока мини-приложения Java существуют только в рамках интерпретатора в программе просмотра, это единственное, что может пострадать от вируса,  говорит Ян Флеминг, вице-президент фирмы Golden Eye (Кастл-Рок, шт. Мэн).  Но сейчас фирма Sun Microsystems работает над тем, чтобы сделать их персистентными, т. е. позволить сохранять их на жестком диске. Затем, вероятно, последует поддержка операций с файлами, и у вас есть все, что нужно для создания вируса”. Еще короче этот путь может оказаться с другой стороны: специализированные управляющие элементы OLE (OCX  OLE custom controls) корпорации Microsoft уже выполняются на уровне операционной системы и могут полностью использовать возможности API. Остается только обеспечить их отделяемость, а этим Microsoft сейчас и занята. Такое расширение возможностей мини-приложений естественно вытекает из концепции “терминала Internet”, предполагающей, что любой код для обработки локальных данных пользователя должен динамически подгружаться из Сети. “Мы опасаемся последствий широкого распространения инструментов разработки OCX”,  отмечает Пейстер.

Впрочем, еще не все потеряно. Некоторые производители ПО уже работают над утилитами, призванными помешать таким вирусам. Компания Purgatory Design (Сент-Питерсберг, шт. Флорида) представила альфа-версию нового продукта под кодовым названием NetScapegoat. Он будет выполнять функции своеобразного брандмауэра, эмулируя среду интерпретатора Netscape Navigator и контролируя обращения к файлам и системным функциям. При необходимости пользователи смогут после такой проверки разрешать прямое выполнение Java-приложений.

Microsoft со своей стороны предполагает реализовать механизм цифровой подписи для аутентификации загруженных OCX. Ряд общественных организаций, однако, опасается, что она может воспользоваться этим, чтобы еще сильнее укрепить свой контроль над рынком ПО. “Сейчас пользователю никто не мешает запустить приложение, не имеющее знака Designed for Windows. Если для получения признака аутентификации для запуска нужно будет предоставлять Microsoft исходные тексты ПО, мы будем вынуждены обратиться в Верховный Суд”,  заявил Джеймс Голдсмит, президент центра Microsoft-1984 Watch (Аркхэм, шт. Массачусетс). Скорее всего, будет принят механизм, позволяющий подтвердить авторство программы, но сам по себе не гарантирующий ее безопасность.

Тем не менее принципиальная проблема остается. Как бы этого ни хотелось некоторым пользователям, терминал Internet не избавит их от забот о безопасности используемого ПО. Он может только добавить поводов для беспокойства.

Ллойд Романо

Версия для печати