[Параметры] [Интерфейс] [Работа с письмами] [Ошибки]
(01) (02) (03) (04) (05) (06) (07) (08) (09) (10) (11) (12) (13) (14) (15) (16) (17) (18) (19) (20) (21) (22) (23) (24) (25) (26) (27) (28) (29) (30) (31) (32) (33) (34) (35) (36) (37) (38) (39) (40) (41) (42) (43) (44) (45) (46) (47) (48) (49) (50) (51) (52) (53) (54) (55) (56) (57) (58) (59) (60) (61) (62) (63) (64) (65) (66) (67) (68) (69) (70) (71) (72) (73) (74) (75) (76) (77) (78) (79) (80) (81) (82) (83) (84) (85) (86) (87) (88) (89) (90) (91)



Вспыхнувшая в мае этого года эпидемия компьютерного вируса "LoveLetter"("Любовные письма") еще раз подтвердила опасность, которую таит в себеподобная "компьютерная фауна". Проникнув в сотни тысяч компьютеров по всемумиру, вирус уничтожил огромное количество важной информации, буквальнопарализовав работу крупнейших коммерческих и государственных организаций.
К сожалению, феномен "компьютерного вируса" до сих пор вызываетскорее суеверный трепет, нежели желание трезво разобраться в ситуации ипринять меры безопасности. Какие они - эти вирусы? Насколько они опасны?Какие методы антивирусной защиты существуют сегодня и насколько они эффективны?На эти и другие темы рассуждают специалисты ведущего российского производителяантивирусных программ "Лаборатории Касперского".
Что такое компьютерный вирус? На этот, казалось бы, простой вопрос до сих пор не найден однозначныйответ. В специализированной литературе можно найти сотни определений понятия"компьютерный вирус", при этом многие из них различаются чуть ли ни диаметрально.Отечественная "вирусология" обычно придерживается следующего определения:компьютерным вирусом называется программа, без ведома пользователя внедряющаясяв компьютеры и производящая там различные несанкционированные действия.Это определение было бы неполным, если бы мы не упомянули еще одно свойство,обязательное для компьютерного вируса. Это его способность "размножаться",то есть создавать свои дубликаты и внедрять их в вычислительные сети и/илифайлы, системные области компьютера и прочие выполняемые объекты. Причемдубликаты вируса могут и не совпадать с оригиналом.Способность вирусов к "размножению" вызывает у некоторых людей желаниесравнивать их с "особой формой жизни" и даже наделять эти программы неким"злым интеллектом", заставляющим их совершать мерзкие выходки ради достиженияпоставленной цели. Однако это не более чем вымысел и игра фантазии. Подобноевосприятие событий напоминает средневековые представления о злых духахи ведьмах, которых никто не видел, но все боялись. "Размножение" вирусовничем не отличается от, например, копирования программой файлов из однойдиректории в другую. Отличие лишь в том, что эти действия производятсябез ведома пользователя, то есть на экране не появляется никаких сообщений.Во всем остальном вирус - самая обычная программа, использующая те илииные команды компьютера.Компьютерные вирусы - один из подвидов большого класса программ, называемыхвредоносными кодами. Сегодня эти понятия часто отождествляют, однако снаучной точки зрения это не верно. В группу вредоносных кодов входят такжетак называемые "черви" и "Троянские кони". Их главное отличие от вирусовв том, что они не могут "размножаться".Программа-червь распространяется по компьютерным сетям (локальным илиглобальным), не прибегая к "размножению". Вместо этого она автоматически,без ведома пользователя, рассылает свой оригинал, например, по электроннойпочте."Троянские" программы вообще лишены каких-либо встроенных функций распространения:они попадают на компьютеры исключительно "с помощью" своих авторов илилиц, незаконно их использующих. Вспомним "Илиаду" Гомера. После многихбезуспешных попыток взять Трою штурмом, греки прибегли к хитрости. Онипостроили статую коня и оставили ее троянцам, сделав вид, что отступают.Однако конь был внутри пустым и скрывал отряд греческих солдат. Троянцы,поклонявшиеся божеству в образе коня, сами втащили статую в ворота города."Троянские" программы используют похожий способ внедрения: они попадаютв компьютеры под видом полезных, забавных и, зачастую, весьма прибыльныхпрограмм. Например, пользователю приходит письмо по электронной почте спредложением запустить присланный файл, где лежит, скажем, миллион рублей.После запуска этого файла в компьютер незаметно попадает программа, совершающаяразличные нежелательные действия. Например, она может шпионить за владельцемзараженного компьютера (следить, какие сайты он посещает, какие используетпароли для доступа в Интернет и
т. п.) и затем отсылать полученные данные своему автору.В последнее время участились случаи появления так называемых "мутантов",то есть вредоносных кодов, сочетающих в себе особенности сразу несколькихклассов. Типичный пример - макровирус "Melissa", вызвавший крупную эпидемиюв марте прошлого года. Он распространялся по сетям как классический Интернет-червь."LoveLetter" - также помесь сетевого червя и вируса. В более сложных случаяхвредоносная программа может содержать в себе характеристики всех трех типов(таков, например, вирус "BABYLONIA"). Происхождение компьютерных вирусов Как это ни странно, идея компьютерных вирусов возникла задолго до появленияперсональных компьютеров. В 1959 году американский ученый Л. С. Пенроуз(L. C. Penrose) опубликовал в журнале "Scientific American" статью, посвященнуюсамовоспроизводящимся механическим структурам. В этой статье была описанапростейшая модель двухмерных структур, способных к активации, размножению,мутациям, захвату. Вскоре исследователь из США Ф. Г. Сталь (F. G. Stahl)реализовал эту модель с помощью машинного кода на IBM 650.В те времена компьютеры были огромными, сложными в эксплуатации и чрезвычайнодорогими машинами, поэтому их обладателями могли стать лишь крупные компанииили правительственные вычислительные и научно-исследовательские центры.Но вот 20 апреля 1977 года с конвейера сходит первый "народный" персональныйкомпьютер Apple II. Цена, надежность, простота и удобство в работе предопределилиего широкое распространение в мире. Общий объем продаж компьютеров этойсерии составил более трех миллионов штук
(без учета его многочисленных копий, таких, как Правец
8M/C, Агат и др.), что на порядок превышало количество всех другихЭВМ, имевшихся в то время. Тем самым, доступ к компьютерам получили миллионылюдей самых различных профессий, социальных слоев и склада ума. Неудивительно,что именно тогда и появились первые прототипы современных компьютерныхвирусов, ведь были выполнены два важнейших условия их развития - расширение"жизненного пространства" и появление средств распространения.В дальнейшем условия становились все более и более благоприятными длявирусов. Ассортимент доступных рядовому пользователю персональных компьютероврасширялся, помимо гибких 5-дюймовых магнитных дисков появились жесткие,бурно развивались локальные сети, а также технологии передачи информациипри помощи обычных коммутируемых телефонных линий. Возникли первые сетевыебанки данных BBS (Bulletin Board System), или "доски объявлений", значительнооблегчавшие обмен программами между пользователями. Позднее многие из нихпереросли в крупные онлайновые справочные системы (CompuServe, AOL и др.).Все это способствовало выполнению третьего важнейшего условия развитияи распространения вирусов - стали появляться отдельные личности и группылюдей, занимающиеся их созданием.Кто пишет вирусные программы и зачем? Этот вопрос (с просьбой указатьадрес и номер телефона) особенно волнует тех, кто уже подверг-ся вируснойатаке и потерял результаты многолетней кропотливой работы. Сегодня портретсреднестатистического "вирусописателя" выглядит так: мужчина, 23 года,сотрудник банка или финансовой организации, отвечающий за информационнуюбезопасность или сетевое администрирование. Однако по нашим данным, еговозраст несколько ниже (14-20 лет), он учится или не имеет занятия вообще.Главное, что объединяет всех создателей вирусов - это желание выделитьсяи проявить себя, пусть даже на геростратовом поприще. В повседневной жизнитакие люди часто выглядят трогатель ными тихонями, которые и мухи не обидят.Вся их жизненная энергия, ненависть к миру и эгоизм находят выход в созданиимелких "компью-терных мерзавцев". Они трясутся от удовольствия, когда узнают,что их "детище" вызвало настоящую эпидемию в компьютерном мире. Впрочем,это уже область компетенции психиатров.90-е годы, ознаменовавшиеся расцветом глобальной сети Интернет, оказалисьнаиболее благодатным временем для компьютерных вирусов. Сотни миллионовлюдей по всему миру волей-неволей сделались "пользователями", а компьютернаяграмотность стала почти так же необходима, как умение читать и писать.Если раньше компьютерные вирусы развивались в основном экстенсивно (тоесть росло их число, но не качественные характеристики), то сегодня благодарясовершенствованию технологий передачи данных можно говорить об обратном.На смену "примитивным предкам" приходят все более "умные" и "хитрые" вирусы,гораздо лучше приспособленные к новым условиям обитания. Сегодня вирусныепрограммы уже не ограничиваются порчей файлов, загрузочных секторов илипроигрыванием безобидных мелодий. Некоторые из них способны уничтожатьданные на микросхемах материнских плат. При этом технологии маскировки,шифрации и распространения вирусов подчас удивляют даже самых бывалых специалистов. Какие бывают вирусы На сегодняшний день зарегистрировано около 55 тысяч компьютерных вирусов.Их число постоянно растет, появляются совершенно новые, ранее неизвестныетипы. Классифицировать вирусы становится труднее год от года. В общем случаеих можно разделить на группы по следующим основным признакам: среда обитания,операционная система, особенности алгоритма работы. Согласно этим тремклассификациям известный вирус "Чернобыль", к примеру, можно отнести кфайловым резидентным неполиморфичным Windows-вирусам. Поясним подробнее,что это значит. Среда обитания В зависимости от среды обитания различают файловые, загрузочные и макровирусы.Поначалу самой распространенной формой компьютерной "заразы" были файловыевирусы , "обитающие" в файлах и папках операционной системы компьютера.К ним относятся, например, "оverwriting"-вирусы (от англ. "записывать поверх").Попадая в компьютер, они записывают свой код вместо кода заражаемого файла,уничтожая его содержимое. Естественно, что при этом файл перестает работатьи не восстанавливается. Однако это довольно примитивные вирусы: они, какправило, очень быстро себя обнаруживают и не могут стать причиной эпидемии.Другой тип "файловых вредителей" - так называемые паразитические вирусы.Они оставляют зараженные файлы полностью или частично работоспособными,но при этом изменяют их содержимое. Например, они могут копировать себяв начало, конец или середину файлов. Так, "cavity"-вирусы (от англ. "полость")записывают свой код в заведомо неиспользуемые данные файла.
Так выглядят "любовные письма", рассылаемые вирусом "LoveLetter" поэлектронной почте. Чтобы запустить вирус, достаточно нажать на иконку.После этого он начнет уничтожать все мультимедийные файлы вашего компьютера,не забывая рассылать свои копии вашим друзьям и знакомым.Еще более "хитро" ведут себя "companion"-вирусы (от англ. "приятель","компаньон"). Они не изменяют сам файл, но создают для него файл-двойниктаким образом, что при запуске зараженного файла управление получает именноэтот двойник, то есть вирус. Например, "companion"-вирусы, работающие подDOS, используют особенность этой операционной системы в первую очередьвыполнять файлы с расширением COM, а потом уже с расширением EXE. Такиевирусы создают для EXE-файлов двойники, имеющие то же самое имя, но с расширениемCOM. Вирус записывается в COM-файл и никак не изменяет EXE-файл. При запускезараженного файла DOS первым обнаружит и выполнит именно COM-файл, то естьвирус, а уже потом вирус запустит файл с расширени ем EXE.
Такой рисунок показывает вирус "Tentacle" ("Щупальце") при попытке просмотретьлюбой файл с расширением GIF на зараженных компьютерах. Надпись на рисунке:"Я вирус Щупальце".Иногда "companion"-вирусы просто переименовывают заражаемый файл, апод старым именем записывают на диск свой собственный код. Например, файлXCOPY.EXE переименовывается в XCOPY.EXD, а вирус записывается под именемXCOPY.EXE. При запуске файла управление получает код вируса, который затемуже запускает оригинальный XCOPY, хранящийся под именем XCOPY.EXD. Подобноготипа вирусы были обнаружены во многих операционных системах - не тольков DOS, но и в Windows и OS/2.Вирус "Marburg" показывает эти прелестные крестики и ... удаляет файлыс дисков.Есть и другие способы создавать файлы-двойники. Например, вирусы типа"рath-companion" "играют" на особенностях DOS PATH - иерархической записиместоположения файла в системе DOS. Вирус копирует свой код под именемзаражаемого файла, но помещает его не в ту же директорию, а на один уровеньвыше. В этом случае DOS первым обнаружит и запустит именно файл-вирус.Принцип действия загрузочных вирусов основан на алгоритмах запускаоперационной системы. Эти вирусы заражают загрузочный сектор (boot-сектор)дискеты или винчестера - специальную область на диске, содержащую программуначальной загрузки компьютера. Если изменить содержимое загрузочного сектора,то, возможно, вы даже не сможете запустить ваш компьютер.Скрипт-вирус "Monopoly" поиздевался над главой компании Microsoft БилломГейтсом. Помимо показа забавной картинки вирус незаметно отсылает с компьютерасекретную информацию. Макровирусы - разновидность компьютерных вирусов, созданных припомощи макроязыков, встроенных в популярные офисные приложения наподобиеWord, Excel, Access, PowerPoint, Project, Corel Draw и др. (см. "Наукаи жизнь" № 6, 2000 г.). Макроязыки используются для написания специальныхпрограмм (макросов), позволяющих повысить эффективности работы офисныхприложений. Например, в Word можно создать макрос, автоматизи рующий процессзаполнения и рассылки факсов. Тогда пользователю достаточно будет ввестиданные в поля формы и нажать на кнопку - все остальное макрос сделает сам.Беда в том, что, кроме полезных, в компьютер могут попасть и вредоносныемакросы, обладающие способностью создавать свои копии и совершать некоторыедействия без ведома пользователя, например изменять содержание документов,стирать файлы или директории. Это и есть макровирусы.Чем шире возможности того или иного макроязыка, тем более хитрыми, изощреннымии опасными могут быть написанные на нем макровирусы. Самый распространенныйсегодня макроязык - Visual Basic for Applications (VBA). Его возможностистремительно возрастают с каждой новой версией. Таким образом, чем болеесовершенными будут офисные приложения, тем опаснее будет в них работать.Поэтому макровирусы представляют сегодня реальную угрозу компьютерным пользователям.По нашим прогнозам, с каждым годом они будут становиться все более неуловимымии опасными, а скорость их распространения скоро достигнет небывалых величин. Используемая операционная система. Каждый файловый или сетевой вирус заражает файлы какой-либо одной илинескольких операционных систем - DOS, Windows, OS/2, Linux, MacOS и т.д.На этом основан второй способ классификации вирусов. Например, вирус "BOZA",работающий только в Windows и нигде более, относится к Windows-вирусам.Вирус "BLISS" - к Linux-вирусам и т.д. Алгоритмы работы. Вирусы можно также различать по используемым ими алгоритмам работы,то есть различным программным хитростям, делающим их столь опасными и трудноуловимыми.Во-первых, все вирусы можно разделить на резидентные и нерезидентные . Резидентный вирус подобен шпиону, постоянно работающему в чужой стране.Попав при загрузке в оперативную память компьютера, вирус остается в нейдо тех пор, пока компьютер не будет выключен или перезагружен. Именно оттудавирус-резидент и совершает все свои деструктивные действия. Нерезидентныевирусы не заражают память компьютера и способны "размножаться" только еслиих запустить.К резидентным можно также отнести все макровирусы. Они присутствуютв памяти компьютера в течени всего времени работы зараженного ими приложения.Во-вторых, вирусы бывают видимыми и невидимыми . Для простогообывателя невидимость вируса - пожалуй, самое загадочное его свойство.Однако ничего демонического в этом нет. "Невидимость" заключается в том,что вирус посредством программных уловок не дает пользователю или антивируснойпрограмме заметить изменения, которые он внес в зараженный файл. Постоянноприсутствуя в памяти компьютера, вирус-невидимка перехватывает запросыоперационной системы на чтение и запись таких файлов. Перехватив запрос,он подставляет вместо зараженного файла его первоначальный неиспорченныйвариант. Таким образом пользователю всегда попадаются на глаза только "чистые"программы, в то время как вирус незаметно вершит свое "черное дело". Однимиз первых файловых вирусов-невидимок был "Frodo", а первым загрузочнымневидимкой - вирус "Brain".Чтобы максимально замаскироваться от антивирусных программ, практическивсе вирусы используют методы самошифрования или полиморфичности , то есть они могут сами себя зашифровывать и видоизменять. Меняя свойвнешний вид (программный код), вирусы полностью сохраняют способность совершатьте или иные вредоносные действия. Раньше антивирусные программы умели обнаруживатьвирусы только "в лицо", то есть по их уникальному программному коду. Поэтомупоявление вирусов-полиморфиков несколько лет назад произвело настоящуюреволюцию в компьютерной вирусологии. Сейчас уже существуют универсальныеметоды борьбы и с такими вирусами. Методы борьбы с компьютерными вирусами Необходимо помнить главное условие борьбы с компьютерными вирусами -не паниковать. Круглосуточно на страже компьютерной безопасности находятсятысячи высококлассных антивирусных специалистов, профессионализм которыхмногократно превосходит совокупный потенциал всех компьютерных хулиганов- хакеров. В России антивирусными исследованиями занимаются две компьютерныекомпании _ "Лаборатория Касперско го" (www.avp.ru) и "СалД" (www.drweb.ru).Для того, чтобы успешно противостоять попыткам вирусов проникнуть вваш компьютер необходимо выполнять два простейших условия: соблюдать элементарныеправила "компьютерной гигиены" и пользоваться антивирусными программами.С тех пор, как существует антивирусная индустрия, было изобретено множествоспособов противодействия компьютерным вирусам. Пестрота и разнообразиепредлагаемых сегодня систем защиты поистине поражает. Попробуем разобраться,в чем преимущества и недостатки тех или иных способов защиты и насколькоони эффективны по отношению к различным типам вирусов.На сегодняшний день можно выделить пять основных подходов к обеспечениюантивирусной безопасности. Антивирусные сканеры. Пионер антивирусного движения - программа-сканер, появившаяся на светпрактически одновременно с самими компьютерными вирусами. Принцип работысканера заключается в просмотре всех файлов, загрузочных секторов и памятис целью обнаружения в них вирусных сигнатур, то есть уникального программногокода вируса.Главный недостаток сканера - неспособность отслеживать различные модификациивируса. К примеру, существует несколько десятков вариантов вируса "Melissa",и почти для каждого из них антивирусным компаниям приходилось выпускатьотдельное обновление антивирусной базы.Отсюда вытекает и вторая проблема: на время между появлением новой модификациивируса и выходом соответствующего антивируса пользователь остается практическинезащищенным. Правда, позднее эксперты придумали и внедрили в сканеры оригинальныйалгоритм обнаружения неизвестных вирусов - эвристический анализатор, которыйпроверял код программы на возможность присутствия в нем компьютерного вируса.Однако этот метод имеет высокий уровень ложных срабатываний, недостаточнонадежен и, кроме того, не позволяет ликвидировать обнаруженные вирусы.И, наконец, третий недостаток антивирусного сканера - он проверяет файлытолько тогда, когда вы его об этом "попросите", то есть запустите программу.Между тем пользователи очень часто забывают проверять сомнительные файлы,загруженные, например, из Интернета, и в результате своими собственнымируками заражают компьютер. Сканер способен определить факт заражения толькопосле того, как в системе уже появился вирус. Антивирусные мониторы. По своей сути антивирусные мониторы - это разновидность сканеров. Нов отличие от последних они постоянно находятся в памяти компьютера и осуществляютфоновую проверку файлов, загрузочных секторов и памяти в масштабе реальноговремени. Для включения антивирусной защиты, пользователю достаточно загрузитьмонитор при загрузке операционной системы. Все запускаемые файлы будутавтоматически проверяться на вирусы. Ревизоры изменений. Работа этого вида антивирусных программ основана на снятии оригинальных"отпечатков" (CRC-сумм) с файлов и системных секторов. Эти "отпечатки"сохраняются в базе данных. При следующем запуске ревизор сверяет "отпечатки"с их оригиналами и сообщает пользователю о произошедших изменениях.У ревизоров изменений тоже есть недостатки. Во-первых, они не способныпоймать вирус в момент его появления в системе, а делают это лишь черезнекоторое время, уже после того, как вирус разошелся по компьютеру. Во-вторых,они не могут обнаружить вирус в новых файлах (в электронной почте, на дискетах,в файлах, восстанавливаемых из резервной копии, или при распаковке файловиз архива), поскольку в базах данных ревизоров информация об этих файлахотсутствует. Этим и пользуются некоторые вирусы, заражая только вновь создаваемыефайлы и оставаясь, таким образом, невидимыми для ревизоров. В-третьих,ревизоры требуют регулярного запуска - чем чаще это делать, тем надежнеебудет контроль за вирусной активностью. Иммунизаторы. Антивирусные программы-иммунизаторы делятся на два вида: иммунизаторы,сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либотипом вируса.Первые обычно записываются в конец файлов (по принципу файлового вируса)и при запуске файла каждый раз проверяют его на изменение. Недостаток утаких иммунизаторов всего один, но он принципиален: они абсолютно неспособныобнаруживать вирусы-невидимки, хитро скрывающие свое присутствие в зараженномфайле.Второй тип иммунизаторов защищает систему от поражения каким-либо определеннымвирусом. Для этого файлы модифицируются таким образом, чтобы вирус принималих за уже зараженные. Например, чтобы предотвратить заражение COM-файлавирусом "Jerusalem" достаточно дописать в него строку MsDos. А для защитыот резидентного вируса в память компьютера заносится программа, имитирующаякопию вируса. При запуске вирус натыкается на нее и считает, что системауже заражена и можно ею не заниматься.Конечно, нельзя иммунизировать файлы от всех известных вирусов: у каждогоиз них свои приемы определения зараженности. Именно поэтому иммунизаторыне получили большого распространения и в настоящее время практически неиспользуются. Поведенческие блокираторы. Все перечисленные выше типы антивирусов не решают главной проблемы -защиты от неизвестных вирусов. Таким образом, компьютерные системы оказываютсябеззащитны перед ними до тех пор, пока производи тели антивирусов не разработаютпротивоядия. Иногда на это уходит несколько недель. За это время можнопотерять всю важную информацию.Однозначно ответить на вопрос "что же делать с неизвестными вирусами?"нам удастся лишь в грядущем тысячелетии. Однако уже сегодня можно сделатьнекоторые прогнозы. На наш взгляд, наиболее перспективное направление антивируснойзащиты - это создание так называемых поведенческих блокираторов. Именноони способны практически со стопроцентной гарантией противостоять атакамновых вирусов.Что такое поведенческий блокиратор? Это программа, постоянно находящаясяв оперативной памяти компьютера и "перехватывающая" различные события всистеме. В случае обнаружения "подозрительных" действий (которые можетпроизводить вирус или другая вредоносная программа), блокиратор запрещаетэто действие или запрашивает разрешение у пользователя. Иными словами,блокиратор не ищет код вируса, но отслеживает и предотвращает его действия.Теоретически блокиратор может предотвратить распространение любого какизвестного, так и неизвестного (написанного после блокиратора) вируса.Но проблема заключается в том, что "вирусоподобные" действия может производитьи сама операционная система, а также полезные программы. Поведенческийблокиратор (здесь имеется в виду "классический" блокиратор, который используетсядля борьбы с файловыми вирусами) не может самостоятельно определить, ктоименно выполняет подозрительное действие - вирус, операцион ная системаили какая-либо программа, и поэтому вынужден спрашивать подтверждения упользователя. Таким образом пользователь, принимающий конечное решение,должен обладать достаточными знаниями и опытом для того, чтобы дать правильныйответ. Но таких людей мало. Именно поэтому блокираторы до сих пор не сталипопулярными, хотя сама идея их создания появилась довольно давно. Достоинстваэтих антивирус ных программ зачастую становились их недостатками: они казалисьслишком навязчивыми, утруждая пользователя своими постоянным запросами,и пользователи их просто удаляли. К сожалению, эту ситуацию может исправитьлишь использование искусственного интеллекта, который самостоятельно разбиралсябы в причинах того или иного подозрительного действия.Однако уже сегодня поведенческие блокираторы могут успешно применятьсядля борьбы с макровирусами. В программах, написанных на макроязыке VBA,можно с очень большой долей вероятности отличать вредоносные действия отполезных. В конце 1999 года "Лаборатория Касперского" разработала уникальнуюсистему защиты от макровирусов пакета MS Office (версий 97 и 2000), основаннуюна новых подходах к принципам поведенческого блокиратора, - AVP OfficeGuard. Благодаря проведенному анализу поведения макровирусов, были определенынаиболее часто встречающиеся последовательности их действий. Это позволиловнедрить в программу блокиратора новую высокоинтеллектуальную систему фильтрациидействий макросов, практически безошибочно выявляющую те из них, которыепредставляют собой реальную опасность. Благодаря этому блокиратор AVP OfficeGuard, с одной стороны, задает пользователю гораздо меньше вопросов и нестоль "навязчив", как его файловые собратья, а с другой - практически на100% защищает компьютер от макровиру сов, как известных, так и еще не написанных.AVP Office Guard перехватывает и блокирует выполнение даже многоплатформенныхмакровирусов, то есть вирусов, способных работать сразу в нескольких приложениях.Кроме того, программа AVP Office Guard контролирует работу макросов с внешнимиприложениями, в том числе и с почтовыми программами. Тем самым исключается возможность распространения макровирусов через электронную почту. Аведь именно таким способом в мае этого года вирус "LoveLetter" поразилдесятки тысяч компьютеров по всему миру.Эффективность блокиратора была бы нулевой, если бы макровирусы моглипроизвольно отключать его. (В этом состоит один из недостатков антивируснойзащиты, встроенной в приложения MS Office.) В AVP Office Guard заложенновый механизм противодействия атакам макровирусов на него самого с цельюего отключения и устранения из системы. Сделать это может только сам пользователь.Таким образом, использование AVP Office Guard избавит вас от вечной головнойболи по поводу загрузки и подключения обновлений антивирусной базы длязащиты от новых макровирусов. Однажды установленная, эта программа надежнозащитит компьютер от макровирусов вплоть до выхода новой версии языка программированияVBA с новыми функциями, которые могут быть использованы для написания вирусов.Хотя поведенческий блокиратор и решает проблему обнаружения и предотвращенияраспространения макровиру сов, он не предназначен для их удаления. Поэтомуего надо использовать совместно с антивирусным сканером, который способенуспешно уничтожить обнаруженный вирус. Блокиратор позволит безопасно переждатьпериод между обнаружением нового вируса и выпуском обновления антивируснойбазы для сканера, не прерывая работу компьютерных систем из-за боязни навсегдапотерять ценные данные или серьезно повредить аппаратную часть компьютера. Правила "компьютерной гигиены" Ни в коем случае не открывайте файлы, присылаемыепо электронной почте неизвестными вам людьми. Даже если адресат вам известен- будьте осторожны: ваши знакомые и партнеры могут и не подозревать, чтов их компьютере завелся вирус, который незаметно рассылает свои копии поадресам из их адресной книги. Обязательно проверяйте антивирусным сканером с максимальнымуровнем проверки все дискеты, компакт-диски и другие мобильные носителиинформации, а также файлы, получаемые из сети Интернет и других публичныхресурсов (BBS, электронных конференций и т. д.). Проводите полную антивирусную проверку компьютерапосле получения его из ремонтных служб. Ремонтники пользуются одними итеми же дискетами для проверки всех компьютеров - они очень легко могутзанести "заразу" с другой машины! Своевременно устанавливаете "заплатки" от производителейиспользуемых вами операционных систем и программ. Будьте осторожны, допуская других пользователей квашему компьютеру. Для повышения сохранности ваших данных периодическипроводите резервную архивацию информации на независимые носители.
Е. КАСПЕРСКИЙ и Д. ЗЕНКИН.



(01) (02) (03) (04) (05) (06) (07) (08) (09) (10) (11) (12) (13) (14) (15) (16) (17) (18) (19) (20) (21) (22) (23) (24) (25) (26) (27) (28) (29) (30) (31) (32) (33) (34) (35) (36) (37) (38) (39) (40) (41) (42) (43) (44) (45) (46) (47) (48) (49) (50) (51) (52) (53) (54) (55) (56) (57) (58) (59) (60) (61) (62) (63) (64) (65) (66) (67) (68) (69) (70) (71) (72) (73) (74) (75) (76) (77) (78) (79) (80) (81) (82) (83) (84) (85) (86) (87) (88) (89) (90) (91)