|
|||
Инфицирование JPG- и TXT-файлов ? Роман Матвиенко Летом прошлого года специалисты сразу нескольких антивирусных
лабораторий сообщили о выявлении ими вируса нового типа. Казалось бы,
ничего необычного ? каждый день мы узнаем о появлении нескольких новых
или модифицированных старых вирусов. Но в данном случае, воображение поразил
способ вирусного поражения компьютеров, реализованный в обнаруженном вирусе.
Во-первых, поражаться могут только компьютеры, работающие под управлением
ОС Windows; само по себе, это, конечно, не удивительно. Во-вторых, вирус
может содержаться буквально во всем ? исключая воздух. А обработчик или та программа, что по умолчанию открывает
JPG-файлы (библиотека, вызываемая Internet Explorer), подменена на другую
программу, заранее внедренную неким злоумышленником. Принцип действия
этой другой, инородной, программы ? назовем ее программой-декодировщиком
? таков: после двойного щелчка по любому JPG-файлу, неважно, инфицированному
или нет, эта программа открывает указанный JPG-файл и производит извлечение
содержащегося в нем вируса, если он там есть. Далее, декодировщик сохраняет
извлеченный вирус в той же директории, в виде исполняемого файла x.exe,
и запускает этот x.exe на выполнение. После того как запуск x.exe выполнен,
программа-декодировщик может совершить и какое-либо добропорядочное действие,
к примеру, передать управление обратно, истинному обработчику по умолчанию.
Откуда все берется После такого запуска вирусом будут сразу сделаны две основные вещи. Первое: извлечена и помещена в системную директорию программа-декодировщик. И второе: в реестр Windows будут внесены изменения, смысл которых будет сводиться к уже упомянутой подмене "обработчика по умолчанию". После такой подмены для открытия данного типа файлов операционной системой вместо стандартной Windows-библиотеки будет использоваться внедренная программа-декодировщик. Итак, теперь, после того как декодировщик вируса сумел попасть на компьютер жертвы и прописаться в реестре ОС как "открывальщик" JPG-файлов "по умолчанию", все файлы формата JPEG будут проходить "через руки", т.е. открываться, с помощью этого внедренного извне декодировщика. Теперь внедренный декодировщик будет не только "отображать" графические JPG-файлы, но и попутно, в случае содержания в этих JPG-файлах специальных вирусных вкраплений, будет эти вирусные вкрапления извлекать и выполнять. Нарисованная картина, учитывая распространенность и популярность графического формата JPEG, особенно в Интернете, выглядит, прямо скажем, мрачновато. Нетрудно себе представить ситуацию, когда, просматривая обнаруженный на каком-либо сайте или полученный по почте графический файл, мы вдруг обнаружим, что наш компьютер выходит из-под нашего контроля и начинает выполнять никому не понятные и никому не подконтрольные действия: от судорожной рассылки целой массы электронных писем до форматирования всех дисков системы. Но самое неприятное заключается в том, что форматы JPEG и TXT лишь "пробные" камни. Поскольку, теоретически, любой Windows-совместимый формат может быть использован столь злонамеренным образом. Напоследок хотелось бы отметить: не стоит воспринимать данную статью в качестве банальной страшилки ? запугивающей и стращающей бедного пользователя всеми мыслимыми и немыслимыми бедами. Ни один JPG-файл или TXT-файл не сможет причинить компьютеру вреда даже в том случае, если в этом файле и содержится тело вируса, до тех пор пока компьютер не будет инфицирован соответствующим вирусо-декодировщиком. Так что пускай лучше данная статья станет еще одним поводом к тому, чтобы задуматься над тем, что, как и зачем мы делаем на компьютере вообще и в Интернете в частности. А также призывом к дополнительной бдительности и осмотрительности. Ведь известно: предотвращать всегда легче, чем исправлять. Компьютерный злоумышленник изобретателен. Превратить привычную в своей безопасности вещь в источник потенциальной угрозы, оказывается, не так уж и сложно. Помните об этом и почаще обновляйте свои антивирусные базы. Все заинтересовавшиеся дополнительными подробностями по
теме смогут обнаружить более детальные описания вируса Perrun по этим
адресам: |
|||
|
|||
Copyright © Computer Life, clife@nm.ru |