Заплатка от нового вируса

13 марта 2020 г.

Воздействие на организм солнца или температуры свыше 25 o C

НЕ ЯВЛЯЕТСЯ средством предотвращения заболевания коронавирусом (COVID-19)

COVID-19 можно заболеть независимо от того, насколько солнечной или жаркой является погода. Страны с жарким климатом также сообщают о случаях заболевания COVID-19. Чтобы защитить себя, необходимо часто и тщательно мыть руки и не прикасаться к глазам, рту и носу.

Коронавирусная болезнь ( COVID -19) является излечимым заболеванием. Заражение новой коронавирусной инфекцией НЕ ОЗНАЧАЕТ, что человек становится пожизненным носителем вируса.

Большинство людей, заразившихся COVID-19, могут выздороветь, и вирус может быть выведен из организма. В случае заражения необходимо лечить симптомы. При наличии кашля, повышенной температуры тела и затрудненного дыхания необходимо немедленно обратиться за медицинской помощью, начав с обращения в медицинское учреждение по телефону. Благодаря поддерживающей терапии многие пациенты выздоравливают.

Способность задержать дыхание на 10 секунд и больше, не вызывая кашля или чувства дискомфорта, НЕ ОЗНАЧАЕТ отсутствия заболевания коронавирусом (COVID-19) или другой легочной болезнью.

Наиболее частыми симптомами COVID-19 являются сухой кашель, утомляемость и повышенная температура тела. Некоторые болеют COVID-19 в более тяжелой форме, такой как пневмония. Наиболее точным способом подтверждения заражения вирусом, вызывающим COVID-19, является лабораторный тест. Подтвердить заражение с помощью вышеописанного дыхательного упражнения невозможно, что может привести к опасным последствиям.

Употребление алкоголя не защищает от COVID‑19 и может быть опасным

Частое или чрезмерное употребление алкоголя повышает риск возникновения проблем со здоровьем.

Передача вирусного возбудителя COVID‑19 происходит в районах с жарким влажным климатом.

Пребывание на улице в холодную и снежную погоду НЕ ПОМОЖЕТ уничтожить новый коронавирус (2019-nCoV)

Температура тела здорового человека держится в пределах от 36,5° до 37° независимо от температуры окружающей среды или погоды. Поэтому нет никаких оснований полагать, что пребывание на улице в холодную погоду помогает бороться с новой коронавирусной инфекцией или другими болезнями. Самым эффективным способом профилактики новой коронавирусной инфекции (2019-nCoV) является регулярная обработка рук спиртосодержащим антисептиком или их мытье водой с мылом.

Горячая ванна не поможет против новой коронавирусной инфекции

Прием горячей ванны не спасет от заражения COVID-19. Нормальная температура тела держится в пределах от 36,5°C до 37°C независимо от температуры воды в ванне или душе. Напротив, принятие слишком горячей ванны может нанести вред и вызвать ожоги. Лучший способ защититься от COVID-19 – частое мытье рук. Это позволит уничтожить вирусы, которые могут находиться на коже, и избежать заражения в случае прикосновения к глазам, рту или носу.

Новый коронавирус НЕ ПЕРЕДАЕТСЯ через укусы комаров

Новый коронавирус – респираторный вирус, главным образом передающийся воздушно-капельным путем, т.е. в результате вдыхания капель, выделяемых из дыхательных путей больного, например при кашле или чихании, а также капель слюны или выделений из носа. На данный момент информация о возможности передачи вируса 2019-nCoV через укусы комаров отсутствует. Чтобы защититься от инфекции, необходимо держаться на расстоянии от людей, у которых наблюдается кашель или повышенная температура, а также соблюдать правила гигиены рук и респираторной гигиены.

Правда ли, что электросушители для рук позволяют уничтожить вирус 2019-nCoV?

Нет. Электросушители для рук не убивают вирус 2019-nCoV. Для профилактики новой коронавирусной инфекции необходимо регулярно обрабатывать руки спиртосодержащим антисептиком или мыть их водой с мылом. Вымытые руки следует тщательно высушить бумажными полотенцами или электросушителем.

Правда ли, что ультрафиолетовая лампа для дезинфекции (УФ-лампа) позволяет уничтожить новый коронавирус (nCoV)?

УФ-лампы не следует использовать для стерилизации рук или других участков кожного покрова, поскольку ультрафиолетовое излучение может вызвать эритему (раздражение) кожи.

Рекомендуется ознакомиться с перечнем всех профилактических мер, позволяющих защититься от нового коронавируса.

Насколько эффективно теловые сканеры позволяют выявлять зараженных новым коронавирусом (COVID-19)?

Тепловые сканеры позволяют эффективно обнаруживать тех людей, у которых в результате заражения новым коронавирусом (COVID-19) развилась лихорадка (повышена температура тела).

Однако выявить зараженных людей до стадии лихорадки с помощью этой технологии нельзя. С момента заражения до повышения температуры проходит от двух до десяти дней.

Правда ли, что обработка поверхности всего тела этанолом или хлорной известью позволяет уничтожить новый коронавирус (nCoV)?

Нет. Обработка всего тела спиртом или хлорной известью не уничтожит вирусы, которые уже проникли в организм. Распыление таких веществ может нанести вред одежде и слизистым оболочкам (т.е. глазам, ротовой полости). Следует помнить, что как спирт, так и хлорная известь, могут быть эффективными средствами дезинфекции поверхностей, но использовать их необходимо в соответствующих случаях и с соблюдением правил.

Для защиты от новой коронавирусной инфекции существует целый ряд профилактических мер. Для начала необходимо регулярно обрабатывать руки спиртосодержащим антисептиком или мыть их водой с мылом.

Защищают ли от нового коронавируса вакцины против пневмонии?

Вакцины против пневмонии, например пневмококковая вакцина или вакцина против гемофильной палочки типа В (Hib-вакцина), не защищают от нового коронавируса.

Этот вирус принципиально отличается от всех остальных, и для него требуется специальная вакцина. В настоящее время ученые пытаются разработать вакцину против вируса 2019-nCoV, и ВОЗ оказывает им помощь.

Несмотря на то, что эти вакцины не эффективны против вируса 2019-nCoV, вакцинация против других респираторных заболеваний по-прежнему настоятельно рекомендуется.

Может ли регулярное промывание носа солевым раствором защитить от заражения новым коронавирусом?

По некоторым данным, регулярное промывание носа солевым раствором может ускорить выздоровление при обычной простуде. Однако доказательства эффективности регулярного промывания носа как средства профилактики респираторных инфекций отсутствуют.

Защищает ли чеснок от заражения новым коронавирусом?

Чеснок – полезный для здоровья продукт, обладающий определенными противомикробными свойствами. Тем не менее, в ходе текущей вспышки не было получено никаких подтверждений эффективности употребления чеснока как средства профилактики заражения новым коронавирусом.

Правда ли, что новым коронавирусом могут заразиться только пожилые люди, или молодежь тоже восприимчива к этой инфекции?

ВОЗ рекомендует лицам любого возраста принимать меры по защите от заражения, например посредством соблюдения гигиены рук и кашлевой гигиены.

Являются ли антибиотики эффективным средством профилактики и лечения новой коронавирусной инфекции?

Тем не менее, пациентам, госпитализированным с инфекцией 2019-nCoV, могут назначаться антибиотики для лечения сопутствующих бактериальных инфекций.

Существуют ли лекарственные средства, предназначенные для профилактики или лечения новой коронавирусной инфекции?

Тем не менее, инфицированным пациентам должна быть оказана необходимая медицинская помощь для облегчения и снятия симптомов, а лицам с тяжелыми формами заболевания должна обеспечиваться надлежащая поддерживающая терапия. В настоящее время идет работа по созданию специфических лекарственных средств против нового коронавируса, и им предстоит пройти клинические испытания. ВОЗ совместно с рядом партнеров оказывает помощь в целях ускорения работы по созданию новых лекарственных средств.


Новый 2018 год начался с сообщений об уязвимостях Meltdown и Spectre, которые потенциально позволяют злоумышленнику украсть информацию, используя особенности работы процессора. Производители начали предлагать обновления программного обеспечения, но решат ли они проблему полностью?

Сложность современных микросхем уже настолько велика, что сообщения об обнаружении аппаратных ошибок в процессорах в профессиональной среде перестали восприниматься как нечто экстраординарное. Например, для процессора Intel последнего поколения их обнаружено уже 103.

Но, как выяснили исследователи Google Project Zero, Cyberus Technology, и Технического университета Граца, при неудачной попытке угадать отменяются не все действия, что позволяет получить первоначальные данные одной программы из другой, которая на доступ к ним права не имеет, но может угадать (получить) их по ряду косвенных признаков (например, по времени доступа) в ходе так называемой атаки по сторонним каналам.

Используя эту особенность, можно обойти систему разграничения доступа к данным процессора и начать читать данные практически из любой области памяти. А это уже позволит гипотетическому злоумышленнику получить доступ (а то и вовсе похитить) критичные для пользователя данные (например, пароли, почтовую переписку, данные электронных кошельков и пр.).

Обновления решили не все проблемы

Конечно, разные производители по-разному реализуют процесс спекулятивного выполнения с алгоритмической точки зрения. Но в совокупности обе уязвимости — Meltdown и Spectre — используют особенности реализации таких механизмов и в итоге позволяют получить практически любые данные. Уязвимости Meltdown, позволяющей читать память ядра операционной системы, подвержены ARМ-процессоры и продукция компании Intel. Эта уязвимость была исправлена в операционных системах Windows, Linux, MacOS, iOS программным способом: в ходе обновления весь код пользовательских приложений полностью отделили от ядра ОС.

К сожалению, привычный путь установки программных заплаток может сопровождаться ощутимыми потерями производительности (в некоторых случаях до 30%) и затрагивает ключевые элементы ОС (например, управление памятью). Это чревато проблемами при установке, например, антивирусных программ, или в принципе некорректной работой ПК.

Spectre сложнее реализовать на практике, но ее и ликвидировать программными методами сложнее. Это связано с тем, что разработчики, устраняя данную уязвимость, будут вынуждены вручную внедрять специальные инструкции во все программы, для которых утечка данных может быть критична.

Пора ли беспокоиться?

Meltdown и Spectre, с одной стороны, позволяют только читать данные из оперативной памяти компьютера и злоумышленник не может перехватить управление компьютером жертвы с их помощью. Однако эти уязвимости можно использовать для обхода одной из технологии защиты от взлома — ASLR (address space layout randomization), при которой программы грузятся в регионы памяти по случайным адресам, которые не известны атакующему.

Под обе уязвимости уже выпущены обновления, но только для основных пользовательских операционных систем: Windows, Linux, MacOS, iOS. Пока их нет для ряда серверных операционных систем (таких, например, как FreeBSD). Учитывая риски потери производительности, разработчики Windows и Linux предусмотрели возможность отключать защиту от этих уязвимостей и скорее всего часть пользователей будет использовать эту возможность. Причина проста: в некоторых условиях (масштаб парка обновляемых машин, специфика их использования и т.п.) просадка производительности каждой машины складывается существенные потери для бизнеса или производства. Также нельзя забывать и об общей статистике, иллюстрирующей недостаточную внимательность пользователей к своевременной установке рекомендуемых производителями обновлений в принципе. Исследование нашей компании в 2016 году показало, что 82% проверенных корпоративных информационных систем использовали уязвимые версии ПО, в 64% — уязвимые версии веб-серверов, а в 18% хакеры могли воспользоваться ошибками в устаревших версиях веб-приложений.

Таким образом выпуск обновлений, конечно, несколько сократит масштабы проблемы, но, во-первых, нет возможности спрогнозировать, насколько существенно, а во-вторых (и это главное), проблема не решится целиком.

Фатальный сюрприз под аппаратным капотом

Это новая тенденция, которая быстро набирает обороты последние 2 года — потенциальное использование злоумышленниками аппаратных уязвимостей. Полагаю, что это вызвано в том числе и несформировавшимися правилами и требованиями к безопасности низкоуровневого кода и аппаратных платформ. Только за последний год исследователями было опубликовано несколько уязвимостей в конструкции чипов, от которых невозможно полностью защититься.

При этом самая большая проблема уязвимостей аппаратного типа в потенциальном появлении нового поколения вирусов, которые окажутся не по зубам современным средствам защиты. Это может привести к новой волне таргетированных атак или вирусов-вымогателей. Последние, к примеру, уже не станут ограничиваться простой блокировкой пользовательских данных, а смогут выводить из строя материнские платы и это вполне может запустить новый этап в развитии зловредного вымогательского ПО, позволяющего за выкуп восстанавливать платформу к жизни.

Официальное название вируса — 2019-nCoV. Он является представителем новой крупной группы коронавирусов — к такому типу относятся вирусы, которые, например, заражают гриппом и пневмонией. При особо тяжелых случаях заражения возможен летальный исход. Главная особенность — устойчивость к антивирусной терапии.

Симптомы коронавируса на 79,5% схожи с атипичной пневмонией (SARS), вспышка которой уже случалась в Китае в 2002 году. Тогда возбудителем вируса оказались летучие мыши, по предположениям ученых, переносчиками нового вируса также могут быть эти животные. Было выявлено 8098 случаев заболевания. Основные симптомы заражения коронавирусом — повышенная температура, кашель и затрудненное дыхание, что схоже с ОРВИ.

По словам ученых, вирус передается воздушно-капельным путем, а также через кровь. Власти Китая обеспокоены вероятностью распространения по стране, так как 25 января в Китае празднуется Новый год, и в этот день многие жители ездят в другие города к своим родственникам.

По данным Национальной комиссии по здравоохранению Китая, сейчас вирусной пневмонией, вызванной коронавирусом 2019-nCoV, больны 887 человек, 41 человек погиб. Еще четыре случая заболевания выявлены в Таиланде, два — в Гонконге, по одному — в Макао, на Тайване, в Южной Корее, Японии и США. Также заболевшие обнаружены в Европе и Австралии. Как правило, все они посещали Китай в предыдущем месяце. Следить за распространением болезни и количеством зараженных в реальном времени можно здесь.

В связи с распространением болезни ВОЗ рекомендовал россиянам воздержаться от поездок в Китай до стабилизации обстановки. Также все пассажиры прилетающих из Китая самолетов досматриваются — у 11 прибывших из КНР человек были выявлены признаки респираторного заболевания.

Чтобы избежать заражения, людям советуют не прикасаться к животным, избегать недоваренного или недожаренного мяса и яиц, а также избегать контакта с людьми с симптомами простуды или гриппа. Специфического лечения вируса пока нет, и китайские ученые ищут способ избавиться от болезни. Пока что в основном лечение направлено на уменьшение тяжести симптомов и схоже с лечением традиционных респираторных заболеваний, однако само течение болезни и восстановление после нее зависит от иммунной системы конкретного человека. В провинции Хубэй уже есть один вылеченный пациент — с болезнью удалось справиться с помощью экстракорпоральной мембранной оксигенации, по-простому — насыщения крови кислородом.

Вирусолог, доктор биологических наук, ведущий научный сотрудник новосибирского Научно-исследовательского института фундаментальной и клинической иммунологии

Человечество сталкивалось с группой коронавирусов на протяжении многих лет. Сначала ей болел ряд сельскохозяйственных животных, например коровы. Однако в 2002 году в Китае вдруг появился агрессивный коронавирус, вызывающий пневмонию, — она протекала нестандартно, поэтому ее назвали атипичной. Распространение было довольно серьезным, столь же стремительным, как и в этот раз. Выяснилось, что его распространителем были летучие мыши. Вирусу для того, чтобы найти себе пристанище в новом организме, необходимо пройти несколько стадий, поэтому сначала он паразитировал в животных семейства кошачьих, а затем распространился на человека.

В 2003 году удалось подавить коронавирус, и человечество на какое‑то время забыло о нем. Однако через десять лет он снова дал о себе знать — тогда его переносчиками стали верблюды. Его назвали ближневосточным респираторным синдромом, и он также был подавлен. В конце 2019 года в китайском городе Ухань похожий вирус зародился снова. Китайские власти среагировали очень быстро, выявили болезнь и изолировали города. Также они уже распространили по ученым геном вируса для его изучения. Сейчас уже пришли к выводу, что тот коронавирус, который был у летучих мышей, попал к змеям и передался от них человеку — возможно, потому что китайцы их ели, у них это деликатес. Однако теория со змеями все еще спорная.

Шутка про заказ с Aliexpress — не такая уж и шутка. При заказе продукции из Китая теоретически заразиться можно, потому что тот, кто будет ее упаковывать, может, сам того не подозревая, быть носителем вируса. Нам ничего не известно про скорость активации вируса — по истечении какого‑то количества времени, попадая на поверхность, он может начать паразитировать в ткани объекта? Инкубационный период у коронавируса составляет примерно 14 дней — это означает, что человек может быть носителем, но еще не знать об этом. Таким образом вирус перенесся в другие азиатские страны, Европу и США.

К сожалению, существует колоссальная вероятность того, что вирус доберется до России, ведь наша страна граничит с Китаем. Это подкрепляется фактом того, что на китайский Новый год в стране много кто путешествовал и из Центрального Китая мог перенести болезнь на пограничные территории. Поэтому на всех границах стоит увеличить санитарный контроль. Если хотя бы несколько человек на выезде из Китая не будут проконтролированы, нас может настигнуть неминуемое.

Разработка для борьбы с вирусом занимает чрезвычайно много времени. Для того, чтобы начать делать вакцину, нужно подобрать недорогое, распространенное животное для тестирования, например мышь. Но не факт, что она сможет стать переносчиком и будет эффективна для проб. Когда я занимался вакциной от вируса 2002 года, я столкнулся с тем, что ни одно из лабораторных животных не было чувствительно к вирусу. Такое, например, наблюдается с ВИЧ — у него нет ни одного модельного животного. Следующий довольно сложный вопрос: а удастся ли активировать вакцину и будет ли она эффективна на человеке? Если все и получится, то вакцину ждет долгий ряд клинических исследований, который разрешит ей выйти в обиход. Это занимает огромное количество времени, и говорить о скором изобретении лекарства пока что нельзя.

Многие сравнивают новый коронавирус с Эболой, вирусом Зика, свиным и птичьим гриппом. Мол, была крупная вспышка, а потом вирус куда‑то пропал, и с этим будет так же. Никто никуда не пропадает. Эбола до сих пор не побеждена, ее просто подавили в очаговый период. При этом лекарство от нее было создано еще в 2002 году, но его слабо профинансировали. Но благодаря заготовкам окончательный вариант вакцины получился очень эффективным и мог оказать даже экстренную профилактику. С коронавирусом такого нет — есть наработки лекарства от атипичной пневмонии, однако сейчас это другой тип вируса, который не может быть полностью излечим существующими средствами. Поэтому нужно не допустить его распространения по свету.

СТАНИСЛАВ АНСИМОВ
Источник: "КоммерсантЪ-СПб" от 30 сентября 2003 года
02.10.2003

Последние эпидемии компьютерных вирусов, охватившие интернет во второй половине этого лета, были отмечены рядом интересных особенностей и увлекательных сопутствующих событий. Некоторые из них вышли за рамки сетевой жизни и с энтузиазмом освещались общегражданскими СМИ.

LoveSan зомбирует сеть

В середине июля этого года хакеры-исследователи из Китая обнаружили очередную "дыру" в операционной системе Windows (2000/XP). Как ни странно, Microsoft выпустила "заплатку" почти сразу. Но, как всегда, ни автоматические обновления, ни специальные предупреждения особого эффекта не имели. Практика еще раз подтвердила, что люди боятся не "дыр", а непосредственно вирусов, которые через эти "дыры" проникают.
В начале августа вирус, а точнее, сетевой червь LoveSan, он же Blaster, появился на просторах сети. Он обладал довольно хитрым механизмом распространения, действующим без какого-либо участия пользователя. "Червь" сам сканирует окружающие машины, находит уязвимые (с той самой китайской "дырой") и пробирается на них, производя так называемое зомбирование. Деструктивная задача LoveSan заключалась в том, чтобы проникнуть на максимальное количество компьютеров, подчинить их себе и нанести с них сокрушительный удар на один из серверов Microsoft в заданное время, а именно 16 августа 2003 года. Выбран был как раз тот сервер, где содержатся обновления Windows, в том числе и упомянутая "заплатка".

Самый публичный вирус

До этого момента все было как обычно, однако далее сценарий развития событий стал отклоняться от стандартного шаблона. Во-первых, вокруг нового вируса почти сразу поднялся невероятный шум. Это было обусловлено тем, что LoveSan как бы даже и не думал прятаться. На пораженном компьютере он обнаруживал себя явным образом, перезагружая систему. Маскировкой от специалистов по антивирусам он тоже себя не утруждал. Более того, в теле "червя" автор продекларировал свое кредо -- любовь к альтернативной Windows платформе San (откуда и пошло название вируса) плюс укоры в адрес создателя "окон" Билла Гейтса и его "дырявых" программ. Непосредственно на зараженном компьютере LoveSan сам по себе ничего не стирал и не портил. По этой причине эксперты присвоили вирусу среднюю степень опасности, а среди населения паники не возникло. Наоборот, наблюдалось даже смутное ощущение солидарности, возникающее в народе каждый раз, когда кто-то пытается прищучить Microsoft. Поскольку Билла Гейтса и его сервер особенно никому не жалко, физиономии дикторов в теленовостях о вирусе были несколько ироничны.

Серьезен оставался лишь мудрый Касперский, который начал предостерегать мир от опасности перегрузки каналов интернета из-за лавинообразной эпидемии "червя". Вирусолог уже долгое время не устает подчеркивать, что главная опасность сетевых "червей" кроется в самом их распространении и что они вместе со спамом, возможно, когда-нибудь совсем похоронят интернет. К сожалению, предпосылки к этому каждый раз становятся все очевиднее.

Антивирусные компании упомянули вскользь еще одну опасность. LoveSan, в принципе, позволяет его автору удаленно управлять пораженной машиной, то есть делать на ней что угодно. В том числе использовать компьютер как зомби для любых распределенных атак.

Из всех очевидных и потенциальных деструктивных последствий основное внимание пресса уделяла лишь атаке на Microsoft. Так или иначе, необычно открытое поведение LoveSan-Blaster спровоцировало волну шума вокруг него. Антивирусные компании разобрали червя по винтикам, выпустили обновления своих продуктов, отдельные программы и просто инструкции для ручного изничтожения LoveSan на компьютере. Интернет-СМИ подробно сообщали, какие компьютерные порты следует защитить и где скачать "заплатку". День и час атаки на сервер Microsoft Windows Update был известен. Пожалуй, не было еще такого вируса, к защите от которого все были бы настолько готовы. Однако специалисты все равно говорили о неминуемости эпидемии и грядущей атаке на Microsoft. Они были абсолютно уверены, что огромная масса пользователей, не отягощенных техническими тонкостями работы со своими компьютерами, проигнорируют все предупреждения.

Эпидемия среди лентяев

Так все и случилось. Через несколько дней после обнаружения вируса в сети объявилась его новая версия с мелкими косметическими изменениями. В частности, она более активно сквернословила в адрес Microsoft. За считанные дни "червь" поразил сотни тысяч компьютеров, побив многие рекорды и возглавив текущий список самых вредоносных программ. 14 августа, когда США и Канада погрузились во тьму, одной из главных версий о причинах крупнейшего в истории сбоя в электроснабжении был назван пресловутый "червь".
Тем не менее атака на Microsoft 16 августа была отбита, если это можно так назвать. Корпорация просто вырубила сервер на время нападения. Компьютеры-зомби отбомбились мимо цели. Однако такой хитрый маневр все равно привел к дополнительным усилиям и заметным убыткам. Большой Билл в очередной раз "с блеском" отбился. Однако червь никуда не делся, и эпидемия готова была продолжиться, несмотря на завершение основной миссии. При этом осталась угроза лавинообразного заражения с гипертрафиком, способным забить каналы интернета. Сохранились и многие тысячи уже зараженных зомби, готовых к новым сигналам хозяина. Надежд на то, что спасение своих компьютеров станет делом рук самих пользователей, не осталось совсем.

Вот тут на сцену вышел второй сюрприз -- "червь"-санитар Welchia. Используя тот же механизм распространения, что и LoveSan, Welchia отыскивал в сети зомбированные компьютеры, уничтожал на них LoveSan и вакцинировал от последующих заражений посредством установки "заплатки". Добровольно-принудительная помощь санитара в несколько дней сбила эпидемию и почти изничтожила LoveSan.
Это было уже второе масштабное явление сетевого "червя" с гуманитарной функцией. В сентябре 2001 года червь CodeBlue искал в интернете компьютеры, зараженные другим "червем", CodeRed, и лечил их. Таким образом, перспектива сетевой войны роботов-"червей" становится все реальнее. Футурологи-киберпанки могут радоваться. Напомним, что сам термин "червь" пришел в компьютеры из научной фантастики аж 1975 года. В новелле Джона Бруннера Shockwave Rider программа-червь, созданная программистом-революционером, выполняла благородную задачу разрушения компьютерной сети злого антинародного правительства.

Восторги общественности по поводу освободительной миссии Welchia длились недолго. Сходство с киберпанком усилилось дальнейшим развитием событий по законам Мерфи -- от плохого к худшему. Еще во время всеобщего ликования все тот же мудрый Касперский опять напомнил о перегрузке каналов. В этом смысле Welchia ничем не отличается от своего врага -- LoveSan. Сопровождающий распространение санитара лавинообразный гипертрафик точно так же способен вызвать замедление всего интернета и локальных корпоративных сетей.

Пророчество антивирусного мудреца сбылось. "Добрых вирусов не бывает" -- эта фраза господина Касперского стала крылатой. Первой жертвой Welchia пала крупнейшая авиакомпания Канады -- Air Canada. Лавинообразное распространение Welchia парализовало систему заказа и регистрации билетов. Только в течение одних суток пришлось отменить более 700 рейсов. Второй жертвой стала также канадская авиакомпания Air Transat. Количество жертв наверняка было достаточно большим, но, как известно, фирмы и учреждения свою беспечность предпочитают не афишировать.

Последним сюрпризом вируса LoveSan стала поимка его автора. Такое бывает нечасто. При огромном количестве гулявших и гуляющих по сети вредоносных программ случаи успешного отлова авторов можно пересчитать по пальцам. Создателем второй версии LoveSan оказался 18-летний школьник из Миннесоты Джеффри Парсон. То, что автором вируса является малолетний шутник, можно было догадаться сразу -- по туповатым ругательствам в теле червя и незатейливой модификации оригинала. Так что поимку Джеффри Парсона вряд ли можно считать проявлением гениальности сыска ФБР.

Парень не сделал ничего, чтобы хоть как-то замести следы. По имени исполняемого файла легко был вычислен адрес личного сайта Парсона. Туда "червь" посылал подтверждающие сигналы при каждом новом заражении. Сайт был зарегистрирован непосредственно на Парсона и даже содержал его домашний адрес! При обыске ФБР изъяло семь компьютеров. Сам мальчик оказался весьма заметным и чисто физически -- вес 145 кг, рост 193 см. По обвинению в компьютерном вредительстве ему светит до десяти лет тюрьмы и штраф $250. Пока мальчик сидит под домашним арестом. Хотя компьютеры у него изъяли, суд все равно наложил на него запрет выхода в интернет.

Из столь легкой добычи власти США скорее всего захотят сделать поучительный прецедент публичной и жестокой казни вирусописателя. Пока, к сожалению, довольно многие "шутники" не имели возможности убедиться, что за свои шутки можно навсегда искалечить себе жизнь.

Эпидемия среди дураков

Не успели схлынуть LoveSan и его убийца Welchia, как в конце августа глобальная сеть подверглась нашествию "червя" Sobig.f. Это была шестая и самая заразная мутация Sobig, гулявшего в интернете с января этого года. На зараженном компьютере "червь" способен скачивать из сети свои обновленные версии и внедрять в систему программы-шпионы для удаленного управления компьютером. Буквально за сутки с момента первых обнаружений Sobig.f обставил по масштабам распространения LoveSan и подобрался к рекорду печально известного Klez.

Самым удивительным в этой эпидемии было то, что по своей сути Sobig.f крайне примитивен. Он не пробирается через "дыры" в операционных системах и протоколах. Это старомодный почтовый червь, использующий для распространения простейшие методы социального инжиниринга. Вредоносная программа рассылается в виде файлов, прикрепленных к зараженным письмам. Чтобы ее активизировать, пользователь сам должен запустить файл, а побуждают его к этому наивно интригующие заголовки писем вроде "Thank you!" или "That movie". В качестве обратного адреса "червь" для маскировки подставляет случайные e-mail из адресной книги зараженного компьютера. Эксперты были по-настоящему шокированы: как такая старая и уже считавшаяся абсолютно бесхитростной технология смогла столь эффективно сработать?! К сожалению, Sobig.f подтвердил, что одним и тем же незатейливым трюком можно дурачить пользователей бесконечно.

Черви такого типа несколько лет назад вызывали глобальные эпидемии. С тех пор почтовые программы Microsoft научились не запускать вложенные файлы автоматически, а пользователи стали осторожнее относиться к письмам с незнакомых адресов. Во всяком случае, так думали специалисты. Оказалось, что за пару лет бдительность пользователей заметно притупилась.

Заставьте роботов молчать!

Sobig.f, заразив кучу компьютеров по всему миру, прекратил распространение 10 сентября. Так было заложено в его программе. Не устающим наступать на одни и те же грабли пользовательским массам остается спокойно лечить остатки заразы антивирусами. Но помимо "грабельного" эффекта почтовый червь указал на еще одну, пожалуй, самую серьезную опасность, которая всплывала и ранее, но стала очевидной только сейчас.

Опасность эта. в антивирусах (!), а точнее, в их излишней активности. Речь идет об автоматических защитных программах, фильтрующих трафик на уровне провайдеров. Это межсетевые экраны, брандмауэры, и прочие фильтры-антивирусы, которые легко засекают и убивают "червивые" письма. По традиции, каждое такое убийство сопровождается похоронкой аж по трем адресам: отправителю (а точнее, тому, чей адрес вирус подставил в строку отправителя) -- предупреждение, что в его письме был вирус; получателю -- извещение, что он не получил письмо с вирусом, и, наконец, сообщение для отчетности -- администратору провайдера, который всех этих антивирусных роботов-оповещателей установил. От потоков предупреждений почтовых "демонов" пользователи приходят в ужас, а каналы действительно перегружаются. Перегружаются также ящики, что вызывает соответствующие ответные предупреждения других почтовых роботов. В результате мы наблюдаем картину нарастающей ругани роботов на пользователей и друг на друга.

По поводу этой "антропогенной" опасности группа отечественных специалистов по безопасности и известных сетевых деятелей выступила с открытым обращением "ко всем людям доброй воли". В первую очередь они хотели, чтобы их услышали администраторы почтовых серверов и антивирусов. Обращение называлось "Интернет загубят антивирусы?". Кроме гиперактивных роботов врагами были объявлены почтовые автоответчики и прочие механические генераторы бессмысленной информации.

Человечество опять столкнулся с негативными последствиями перехода персонального компьютера из разряда сложного инструмента в класс бытовых приборов. Возрастающую сложность и функциональные возможности компьютеров и телекоммуникаций пытаются компенсировать "интуитивно-понятные интерфейсы" и развитые системы поддержки. В процессе эволюции компьютер и сеть из среды специалистов все больше ориентировались в сторону пользователей с минимальными знаниями. Сейчас тенденция такова, что от пользователей уже не требуется почти никаких компьютерных знаний. Повсеместное внедрение компьютеров и сетевых технологий вплоть до домашних хозяек и детских садов приводит к тому, что средняя квалификация пользователей падает.

В то же время современный хакерский софт позволяет создавать вредоносные программы кому угодно без излишних умственных усилий. Защита широких масс непродвинутого мирного населения планеты становится крайне актуальной. Сейчас уже всем понятно, что само это население защитить себя не сможет. Смогут ли это сделать антивирусные компании и "черви"-санитары, пока неясно.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции