Sasser вирус что это

Самые известные вирусы этой эпохи, такие как CodeRed или Nimda, продемонстрировали сочетание способности к практически мгновенному распространению и существенно усложненную, многоуровневую структуру. Фактически, можно выделить такие тенденции: расширение спектра путей и методов проникновения, использование новых платформ и технологий, обновление вирусных кодов через Интернет , новые вредоносные функции и активное противодействие антивирусным программам.

Ramen (январь 2001) — вирус , за считанные дни поразивший большое количество крупных корпоративных систем на базе операционной системы Linux.

Sadmind (май 2001) — первый известный интернет -червь, заражающий компьютеры Sun Sparc с операционной системой Solaris/SunOS. Для размножения использовалась брешь в службе системного администрирования /usr/sbin/sadmind. Червь также атаковал HTTP-серверы с установленным Microsoft Internet Information Server ( IIS ).

CodeRed (12 июля 2001 года) — представитель нового типа вредоносных кодов, способных активно распространяться и работать на зараженных компьютерах без использования файлов. В процессе работы такие программы существуют исключительно в системной памяти, а при передаче на другие компьютеры - в виде специальных пакетов данных. Для проникновения на удаленные компьютеры CodeRed использовал брешь в системе безопасности IIS , которая позволяет злоумышленникам запускать на удаленных серверах посторонний программный код. 18 июня 2001 года Microsoft выпустила соответствующую заплатку, однако подавляющее большинство пользователей не успело вовремя обновить свое программное обеспечение .

CodeRed вызвал эпидемию, заразив около 12000 ( по другим данным - до 200000) серверов по всему миру и провел крупномасштабную DDoS 4 DDoS (Distributed Denial-of-Service) - распределенная атака, вызывающая отказ в обслуживании атаку на веб- сервер Белого дома, вызвав нарушение его нормальной работы.

Через неделю, 19 июля появилась новая модификация CodeRed , показавшая чудеса распространения - более 350000 машин за 14 часов (до 2000 компьютеров в минуту). Однако по замыслу автора 20 июля вирус прекратил свое распространение.

Следующая версия, CodeRed .c ( CodeRed II) была обнаружена 4 августа 2001 года. После заражения (использовалась все та же брешь в системе безопасности IIS ) вирус ничем не выдавал свое присутствие один-два дня, после чего перезагружал компьютер и начинал активные попытки распространения, продолжавшиеся 24 часа (или 48, в случае использования китайской раскладки). Червь также устанавливал троянскую программу explorer.exe и использовал встроенную бекдор-процедуру (Backdoor).

В это же время был обнаружен почтовый червь Sircam (12 июля 2001 года). Этот вирус отличала необычная процедура выбора имени зараженного вложения. Для этого случайным образом на диске выбирался документ, к имени которого добавлялось расширение . pif , .lnk, .bat или . com . Полученная конструкция вида mydiary.doc. com служила темой рассылаемых писем и именем новой копии программы: к отобранному файлу и дописывался код червя - таким образом Sircam мог привести к утечке конфиденциальной информации. При рассылке использовался собственный SMTP-клиент, в поле От указывался один из адресов, найденных на зараженном компьютере, а сообщение содержало текст вида "Hi! How are you? I send you this file in order to have your advice. See you later. Thanks." Кроме этого, в определенный момент времени (в зависимости от системного времени и модификации вируса) на зараженном компьютере удалялись все файлы на системном диске.

В январе 2003 года грянула эпидемия интернет -червя Slammer, заражающего сервера под управлением Microsoft SQL Server 2000. Вирус использовал брешь в системе безопасности SQL Server , заплата к которой вышла в июле 2002. После проникновения червь начинает в бесконечном цикле посылать свой код на случайно выбранные адреса в сети - только за первые 10 минут было поражено около 90% (120 000 единиц) всех уязвимых серверов, при этом пять из тринадцати главных DNS-серверов сети Интернет вышли из строя.

Slammer имел крайне небольшой размер - всего 376 байт ( CodeRed - 4 КБ, Nimda - 60 КБ) и присутствовал только в памяти зараженных компьютеров. Более того, при работе червя никакие файлы не создавались, и червь никак не проявлял себя (помимо сетевой активности зараженного компьютера). Это означает, что лечение заключается только в перезагрузке сервера, а антивирусы в данной ситуации бессильны.

В августе 2003 года около 8 миллионов компьютеров во всем мире оказались заражены интернет -червем Lovesan/Blaster. Для размножения использовалась очередная брешь - на этот раз в службе DCOM RPC Microsoft Windows . Кроме того, вирус включал в себя функцию DDoS-атаки на сервер с обновлениями для Windows .

Неделей позже новый вирус , Sobig.f, установил новый рекорд по скорости - доля зараженных им писем доходила до 10 % от всей корреспонденции. Это достигалось использованием спамерских технологий. Sobig.f также инициировал цепную реакцию: каждый новый вариант червя создавал сеть инфицированных компьютеров, которая позднее использовалась в качестве платформы для новой эпидемии. Однако конец эпидемии запрограммировал сам автор - 10 сентября 2003 года Sobig.f прекратил размножение.

Swen (также известный как Gibe, сентябрь 2003) — яркий пример удачного использования методов социальной инженерии. Этот вирус -червь распространялся по электронной почте в виде письма якобы от Microsoft Corporation Security Center и с темой " Internet Security Update ". Во вложении находился файл с именем q216309.exe, а в самом сообщении говорилось о необходимости срочной установки вложенной заплатки.

Следующий год принес популярность новой технологии распространения вредоносных программ - путем рассылки, по электронной почте или с помощью интернет -пейджера, сообщения со ссылкой, ведущей на сайт с трояном.

В этом же 2004 году разразилась так называемая война вирусописателей. Несколько преступных группировок, известных по вирусам Bagle, Mydoom и Netsky выпускали новые модификации своих программ буквально каждый час. Каждая новая программа несла в себе очередное послание к противостоящей группировке, изобилующее нецензурными выражениями, а Netsky даже удалял любые обнаруженные экземпляры вирусов Mydoom и Bagle.

Почтовый червь Bagle впервые был обнаружен 18 января 2004 года. Для распространения он использовал собственный SMTP-клиент, код вируса пересылался во вложении с произвольным именем и расширением .exe. Рассылка производилась на адреса, найденные на зараженном компьютере. Также Bagle содержал встроенную backdoor-процедуру, открывающую порт 6777 на запуск команд и загрузку любых файлов. Следующие модификации содержали процедуры распространения через P2P -сети, методы социальной инженерии, активно противодействовали антивирусному программному обеспечению.

Для распространения Mydoom использовал почтовую рассылку через собственный SMTP-клиент, а также P2P -сети (Kazaa).

Первая модификация почтового червя NetSky (также известен как Moodown) была обнаружена 16 февраля. Кроме электронной почты, для распространения были задействованы P2P и локальные сети . Вторая модификация NetSky отличилась тем, что в силу человеческого фактора ею были заражены тысячи писем, отправленных известным финским производителем антивирусного ПО - компанией F- Secure своим клиентам.

Sasser (май 2004) — поразил более 8 млн. компьютеров, убытки от этого червя оцениваются в 979 млн. долларов США. Для проникновения Sasser использовал уязвимость в службе LSASS Microsoft Windows .

Cabir (июнь 2004) — первый сетевой червь , распространяющийся через протокол Bluetooth и заражающий мобильные телефоны, работающие под управлением OS Symbian. При каждом включении зараженного телефона вирус получал управление и начинал сканировать список активных Bluetooth-соединений. Затем выбирал первое доступное соединение и пытался передать туда свой основной файл caribe.sis. Ничего деструктивного Cabir не делал - только снижал стабильность работы телефона за счет постоянных попыток сканирования активных Bluetooth-устройств.

Вскоре (август 2004) появились и вирусы для PocketPC — классический вирус Duts и троянская программа Brador.

Однако вредоносные программы — это не только вирусы и трояны. К этому классу в полной мере можно отнести и adware — программы, которые отображают на экране рекламу без ведома и согласия пользователя, и pornware — программы, самостоятельно инициирующие соединения с платными порнографическими сайтами. Начиная с 2004 отмечается широкое распространение использования вирусных технологий для установки adware / pornware на целевые компьютеры.

Этот год также запомнился масштабными арестами вирусописателей - было осуждено около 100 хакеров, причем трое из них находились в двадцатке самых разыскиваемых ФБР преступников.

В 2005 году наметился некоторый спад активности почтовых червей . Фактически, после Mydoom, NetSky и Bagle до середины лета 2005 года не наблюдалось ни одной сколько-нибудь значительной эпидемии. Это может свидетельствовать об успешности новых технологий распространения вредоносных программ на фоне значительных достижений антивирусных компаний.

Поэтому пальму первенства перехватили сетевые черви и программы, использующие для распространения различные интернет -пейджеры (прежде всего MSN Messenger ). Первые активно используют бреши в операционных системах Microsoft Windows - чаще всего это уязвимости в службах RPC DCOM и LSASS, а также дыры, оставленные прошедшими ранее эпидемиями: это позволяет создавать ботнеты, включающий тысячи компьютеров-зомби. Вторые - пользуются некомпетентностью и отсутствием опыта создателей программ обмена сообщениями в упреждении вирусных инцидентов.

Однако, глобальных эпидемий в первой половине 2005 зафиксировано не было. Это не означает уменьшение числа вирусов - наоборот, с каждым днем их появляется все больше. Но при этом можно отметить увеличение избирательности вредоносных программ - становятся популярны черви, главной целью которых является похищение определенной информации. Кроме уже ставших привычными краж номеров кредитных карт, участились случаи воровства персональных данных игроков различных онлайновых игр - Ultima Online , Legend of Mir , Lineage, Gamania. В России также зафиксированы случаи с игрой "Бойцовский клуб", где реальная стоимость некоторых предметов на аукционах достигает тысяч долларов США.

Развитие получили и вирусные технологии для мобильных устройств. Созданы вирусы всех трех типов - классические вирусы, черви и троянские программы. В качестве пути проникновения используются не только Bluetooth-устройства, но и обычные MMS -сообщения (червь ComWar ).

Отличие ученого от вирусописателя состоит в целях, которые преследует автор программы. Вирусы могут не только воровать кредитные карты и рассылать от чужого имени спам. С помощью самораспространяющих программ возможно моделирование в компьютерных системах искусственной жизни, воспроизведение поведения взаимодействующих друг с другом и эволюционирующих живых организмов.

Придуманный Фредом Коэном термин вирус изначально не нес негативной нагрузки. Однако с появлением первых вредоносных программ сформировалось общественное мнение, что вирус - значит плохо. Это практически поставило крест на исследованиях, посвященных разработке таких вирусов, которые вместо вреда приносили бы некоторую пользу - в этом случае получив некоторую выгоду, пользователь предоставлял бы возможность программе свободно развиваться и эволюционировать. Но по состоянию на сегодняшний день, можно уверенно констатировать: встречающиеся в живом виде вирусы несут угрозу нормальному функционированию компьютерных систем.

Подтверждением этому может служить статистика - в современном Интернет в среднем каждое тридцатое письмо заражено почтовым червем, около 70% всей корреспонденции - нежелательна. С ростом сети Интернет увеличивается количество потенциальных жертв вирусописателей, выход новых систем и платформ влечет за собой расширение спектра возможных путей проникновения в систему и вариантов возможной вредоносной нагрузки для вирусов. Современный пользователь компьютера не может чувствовать себя в безопасности перед угрозой стать объектом чей-то злой шутки - например, уничтожения информации на винчестере - результатов долгой и кропотливой работы, или кражи пароля на почтовую систему. Точно так же неприятно обнаружить себя жертвой массовой рассылки конфиденциальных файлов или ссылки на порно- сайт . Поэтому при выявлении антивирусным комплексом вируса можно однозначно сказать, что это - вредоносная программа .

Цель данного курса состоит в изложении основ антивирусной защиты, которая за последние десятилетия не отставала в развитии от эволюции вредоносных программ. За это время были разработаны эффективные методики построения комплексов антивирусной безопасности, позволяющие снизить вероятность заражения компьютерной сети каким-либо вирусом или другой вредоносной программой практически до нуля. Однако стопроцентную безопасность не может гарантировать никто. Поэтому для сведения возможности заражения к минимуму необходимо четко понимать принципы работы антивирусного программного обеспечения и неукоснительно следовать всем правилам и рекомендациям.


Что такое Sasser Worm


Скачать утилиту для удаления Sasser Worm


Удалить Sasser Worm вручную


Получить проффесиональную тех поддержку


Читать комментарии

Описание угрозы

Имя исполняемого файла:

Sasser Worm

SuiteOffices.exe

Worm

Win32 (Windows XP, Windows Vista, Windows Seven, Windows 8)

Sasser Worm копирует свои файл(ы) на ваш жёсткий диск. Типичное имя файла SuiteOffices.exe. Потом он создаёт ключ автозагрузки в реестре с именем Sasser Worm и значением SuiteOffices.exe. Вы также можете найти его в списке процессов с именем SuiteOffices.exe или Sasser Worm.

Если у вас есть дополнительные вопросы касательно Sasser Worm, пожалуйста, заполните эту форму и мы вскоре свяжемся с вами.

Скачать утилиту для удаления

Скачайте эту программу и удалите Sasser Worm and SuiteOffices.exe (закачка начнется автоматически):

* SpyHunter был разработан американской компанией EnigmaSoftware и способен удалить удалить Sasser Worm в автоматическом режиме. Программа тестировалась на Windows XP, Windows Vista, Windows 7 и Windows 8.

Функции


Удаляет все файлы, созданные Sasser Worm.


Удаляет все записи реестра, созданные Sasser Worm.


Программа способна защищать файлы и настройки от вредоносного кода.


Программа может исправить проблемы с браузером и защищает настройки браузера.


Удаление гарантированно - если не справился SpyHunter предоставляется бесплатная поддержка.


Антивирусная поддержка в режиме 24/7 входит в комплект поставки.

Скачайте утилиту для удаления Sasser Worm от российской компании Security Stronghold

Если вы не уверены какие файлы удалять, используйте нашу программу Утилиту для удаления Sasser Worm.. Утилита для удаления Sasser Worm найдет и полностью удалит Sasser Worm и все проблемы связанные с вирусом Sasser Worm. Быстрая, легкая в использовании утилита для удаления Sasser Worm защитит ваш компьютер от угрозы Sasser Worm которая вредит вашему компьютеру и нарушает вашу частную жизнь. Утилита для удаления Sasser Worm сканирует ваши жесткие диски и реестр и удаляет любое проявление Sasser Worm. Обычное антивирусное ПО бессильно против вредоносных таких программ, как Sasser Worm. Скачать эту упрощенное средство удаления специально разработанное для решения проблем с Sasser Worm и SuiteOffices.exe (закачка начнется автоматически):

Функции


Удаляет все файлы, созданные Sasser Worm.


Удаляет все записи реестра, созданные Sasser Worm.


Программа может исправить проблемы с браузером.


Иммунизирует систему.


Удаление гарантированно - если Утилита не справилась предоставляется бесплатная поддержка.


Антивирусная поддержка в режиме 24/7 через систему GoToAssist входит в комплект поставки.

Оставьте подробное описание вашей проблемы с Sasser Worm в разделе Техническая поддержка. Наша служба поддержки свяжется с вами и предоставит вам пошаговое решение проблемы с Sasser Worm. Пожалуйста, опишите вашу проблему как можно точнее. Это поможет нам предоставит вам наиболее эффективный метод удаления Sasser Worm.

Эта проблема может быть решена вручную, путём удаления ключей реестра и файлов связанных с Sasser Worm, удалением его из списка автозагрузки и де-регистрацией всех связанных DLL файлов. Кроме того, отсутствующие DLL файлы должны быть восстановлены из дистрибутива ОС если они были повреждены Sasser Worm.

Чтобы избавиться от Sasser Worm, вам необходимо:

1. Завершить следующие процессы и удалить соответствующие файлы:

Предупреждение: вам необходимо удалить только файлы, контольные суммы которых, находятся в списке вредоносных. В вашей системе могут быть нужные файлы с такими же именами. Мы рекомендуем использовать Утилиту для удаления Sasser Worm для безопасного решения проблемы.

2. Удалите следующие папки:

3. Удалите следующие ключи и\или значения ключей реестра:

Предупреждение: Если указаны значения ключей реестра, вы должны удалить только указанные значения и оставить сами ключи нетронутыми. Мы рекомендуем использовать Утилиту для удаления Sasser Worm для безопасного решения проблемы.

Как предотвратить заражение рекламным ПО? Мы рекомендуем использовать Adguard:

4. Сбросить настройки браузеров

Sasser Worm иногда может влиять на настройки вашего браузера, например подменять поиск и домашнюю страницу. Мы рекомендуем вам использовать бесплатную функцию "Сбросить настройки браузеров" в "Инструментах" в программе Spyhunter Remediation Tool для сброса настроек всех браузеров разом. Учтите, что перед этим вам надо удалить все файлы, папки и ключи реестра принадлежащие Sasser Worm. Для сброса настроек браузеров вручную используйте данную инструкцию:

Если вы используете Windows XP, кликните Пуск, и Открыть. Введите следующее в поле Открыть без кавычек и нажмите Enter: "inetcpl.cpl".

Если вы используете Windows 7 или Windows Vista, кликните Пуск. Введите следующее в поле Искать без кавычек и нажмите Enter: "inetcpl.cpl".

Выберите вкладку Дополнительно

Выберите галочку Удалить личные настройки для удаления истории, восстановления поиска и домашней страницы.

Предупреждение: В случае если это не сработает используйте бесплатную опцию Сбросить настройки браузеров в Инструменты в программе Spyhunter Remediation Tool.

Для Google Chrome

Найдите папку установки Google Chrome по адресу: C:\Users\"имя пользователя"\AppData\Local\Google\Chrome\Application\User Data.

В папке User Data, найдите файл Default и переименуйте его в DefaultBackup.

Запустите Google Chrome и будет создан новый файл Default.

Настройки Google Chrome сброшены

Предупреждение: В случае если это не сработает используйте бесплатную опцию Сбросить настройки браузеров в Инструменты в программе Spyhunter Remediation Tool.

Для Mozilla Firefox

В меню выберите Помощь > Информация для решения проблем.

Кликните кнопку Сбросить Firefox.

После того, как Firefox завершит, он покажет окно и создаст папку на рабочем столе. Нажмите Завершить.

Предупреждение: Так вы потеряте выши пароли! Рекомендуем использовать бесплатную опцию Сбросить настройки браузеров в Инструменты в программе Spyhunter Remediation Tool.

Версия для печати

цитата: Опасность:Worm.Win32.Sasser.a/b
В сети появился новый червь Worm.Win32.Sasser.a/b
ЛезетЬ в дыру в службе LSASS Microsoft Windows.
Регит себя в ключе реестра [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
avserve.exe = %WINDIR%\avserve.exe
После заражения сканить IP(ftp TCP 5554 на такие же дыры и таким образом размножается.

Для русской версии WinXP:

Для английской версии WinXP:

5. Sanaa , 02.05.2004 19:35
28. Prorab , 04.05.2004 21:40
Хотелось бы узнать, патч по вышеуказанным ссылкам защищает ТОЛЬКО от "Worm.Win32.Sasser.a/b" или от "blast" тоже?

29. mwz , 04.05.2004 22:58
Prorab
[пардон, не туда глянул; удалено].

Для WinXP оно заменяет февральское обновление 828028

38. Биомеханик , 05.05.2004 18:45
A tool is available to remove the Sasser worm variants (http://support.microsoft.com/?id=841720)

51. Биомеханик , 08.05.2004 15:20
Symantec W32.Sasser Removal Tool 1.0.3 (http://securityresponse.symantec.com/avcenter/FxSasser.exe) - 148 кБ. :)

52. Биомеханик , 11.05.2004 14:24
Заплатка для русской версии Win2000:

Заплатка для английской версии Win2000:

53. Биомеханик , 15.05.2004 13:22
This worm spreads by internet exploiting MS Windows LSASS service vulnerability described in MS Security Bulletin MS04-011.

I-Worm/Sasser.A
Installation:
When the worm is launched it copies itself as avserve.exe to Windows Directory and registers itself as avserve.exe in Run key in Windows Registry.

Spreading: internet
Worm searches IP addresses and when it finds a vulnerable computer it uses the exploit for downloading a copy of itself and its launching.

I-Worm/Sasser.B
Installation:
When the worm is launched it copies itself as avserve2.exe to Windows Directory and registers itself as avserve2.exe in Run key in Windows Registry.

Spreading: internet
Worm searches IP addresses and when it finds a vulnerable computer it uses the exploit for downloading a copy of itself and its launching.

I-Worm/Sasser.C
Installation:
When the worm is launched it copies itself as avserve2.exe to Windows Directory and registers itself as avserve2.exe in Run key in Windows Registry.

Spreading: internet
Worm searches IP addresses and when it finds a vulnerable computer it uses the exploit for downloading a copy of itself and its launching.

I-Worm/Sasser.D
Installation:
When the worm is launched it copies itself as skynetave.exe to Windows Directory and registers itself as skynetave.exe in Run key in Windows Registry.

Spreading: internet
Worm searches IP addresses and when it finds a vulnerable computer it uses the exploit for downloading a copy of itself and its launching.

Removing:
Download and install latest Windows Patch resolving LSASS vulnerability from these pages or from Windows Update pages. You have to choose your operating system and language of your Windows.

The detected files content I-Worm/Sasser has to be deleted or use this

If it isn`t possible to delete these files in Normal mode, run Windows in Safe mode (restart your computer, press and hold the F8 key during the initial Windows and choose SAFE mode option) and do following:
- move your cursor on Start bar
- press Start button -> Run -> write "regedit" without quotes
- press button OK
- please open the following registry key:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
- in the right column look for:
avserve.exe = %WinDir%\avserve.exe
or
avserve2.exe = %WinDir%\avserve2.exe
%WinDir% is name of your system folder (eg. WinNT, Windows)
- click by right button on the particular values and choose Delete
- close registry editor
- it`s required to delete following files:
%WinDir%\avserve.exe
%WinDir%\avserve2.exe
depends on the path which was written in the registry
- Now you can restart your computer to normal mode again.

Note:
Immediately as you connect to Internet and your system isn`t updated by the latest patch from Microsoft, the virus will be activated again!

ГЕРМАНСКАЯ полиция продолжает расследование происхождения компьютерного червя Sasser, который за несколько дней своего существования натворил немало бед. На настоящий момент известно, что вирус родом из Германии и был написан на компьютере, находившемся в доме обвиняемого - 18-летнего Свена Яшана.

Полное "свенство"

ВЫПУСКНИК одной из нижнесаксонских профтехшкол Свен Яшан уже в июне предстанет перед судом по обвинению в компьютерном саботаже - именно так его действия квалифицируются прокуратурой. За это Уголовный кодекс Германии предусматривает до 5 лет лишения свободы. Что же касается всей его последующей жизни, то ее точно не хватит, чтобы расплатиться по искам, которые уже начали подавать потерпевшие от "свенства" пользователи Интернета.

За два дня Sasser распространился от Аляски до Австралии. Пострадали не только десятки тысяч владельцев персональных компьютеров. Каждый третий офис национальной почтовой службы Тайваня был закрыт после тотальной перезагрузки ПК. В Финляндии по той же причине крупнейшая в стране страховая компания закрыла на профилактику все 130 отделений. Sasser проник в 1200 компьютеров Еврокомиссии. В Англии из-за него в течение двух дней оказались парализованными 19 станций береговой охраны. Были сорваны многие рейсы авиакомпании British Airways, отменены полеты авиакомпании Delta, замерла деятельность австралийского Westpac Bank. В связи с угрозой проникновения червя была приостановлена работа единой компьютерной системы Deutsche Post (а это около 300 000 компьютеров). Почтовикам пришлось заполнять формуляры вручную. И если старослужащие с этим еще как-то справлялись, то молодые чуть ли не впервые столкнулись с последствиями неверной закладки копирки.

Уже через неделю после запуска червя в Сеть в деревушку Ваффенсен в нижнесаксонском округе Ротенбург/Вюмме, где с матерью и отчимом живет Свен Яшан, прибыла группа полицейских. В ходе обыска они обнаружили мощный компьютер с базой данных и CD с исходным кодом червя. Признавшись в содеянном, Свен заявил, что "был сам поражен результатами своего опыта и намеревался писать антивирусную программу". Полицейские сочли возможным оставить незадачливого хакера до суда на свободе, под подписку о невыезде.

Странную реакцию вызвало известие об установлении личности компьютерного саботажника у преподавателя информатики Юргена Алдена из профтехшколы, где учился "вирусописака". "Подросток проявил высокий уровень мастерства. И не в одной области, а во многих. Да, он должен был осознавать, что то, что он делает, переходит все границы. Но для учащегося он показал большой объем знаний", - заявил педагог в интервью телекомпании RTL.

Ведь он червяк в сравнении с "Майкрософт"?

- ЧЕМ объясняется, что программное обеспечение мощнейшей в мире IT-компании может поразить простой выпускник профтехшколы? - с таким вопросом наш корреспондент обратился к Джойсу Франклину Сронипа, менеджеру восточноевропейского отделения Microsoft.

- На мой взгляд, объясняется это заурядной человеческой ленью. Судите сами: патчи, устраняющие выявленные в нашем программном обеспечении слабые места, Microsoft немедленно публикует на своем сайте на многих языках мира, а также на сайтах наших партнеров. В Интернете имеется и общедоступный сервис Windows Update - он автоматически производит инсталляцию защиты от любого из выявленных вирусов и червей. Эти операции настолько просты, что их может выполнить каждый грамотный человек. Всего три "шага" нужно сделать, чтобы обезопасить свой компьютер от червей и вирусов. В частности, от Sasser, программа которого, как считают специалисты, написана бездарно.

- Однако ущерб, который он причинил, огромен.

- Наши программы работают на полумиллиарде компьютеров во всем мире. В развитых странах абсолютное большинство из них подключены к Интернету. Пострадавшие компании составляют от них ничтожный процент. Имеющиеся данные объективно свидетельствуют, что они не воспользовались нашей информацией. Должен был системный администратор своевременно прочесть наши новейшие объявления - а не прочел, должен был выставленный нами патч поставить - а поленился сразу это сделать. В чем-то я, конечно, упрощаю, но если строго подходить к случаю с Sasser, то в основе большинства сбоев лежит именно человеческий фактор. Кстати, учитывая это, Microsoft учредил фонд в 5 млн. USD для премирования тех, кто сообщит сведения, помогающие выявить хакеров. Насколько это срабатывает, можно судить хотя бы по оперативности установления автора Sasser.

- Как вы относитесь к мнению, что вирусы и черви запускают во Всемирную сеть компании, создающие антивирусные программы, таким "способом" поднимая уровень продаж своей продукции?

- Это из тех сплетен, что распространяют и о нас, - дескать, Microsoft специально оставляет лазейки в своих программах, чтобы потом нажиться на их устранении. "Забывая" при этом добавить, что устраняем мы их бесплатно. На сегодняшний день имеются хорошо известные профессионалам способы, с помощью которых подобные попытки выявляются моментально, что немедленно бы привело к позорному крушению такой компании.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.