Ошибка: Failed to parse the Currency Converter XML document.
$31 154.73


Ошибка: Failed to parse the Currency Converter XML document.
$13 785.70


Ошибка: Failed to parse the Currency Converter XML document.
$1 363.10


Хакеры тоже заимствуют исходники

Хакерам по душе многие принципы сообщества open source. Они охотно делятся кодом, заимствуют готовые решения, используют чужие модули. Если бы в сообществе вирусописателей не доминировали идеи «открытого кода», не было бы такого разнообразия вредоносных программ, — считают аналитики McAfee Avert Labs.

В одном из последних отчетов вирусные аналитики McAfee рассматривают близость компьютерных злоумышленников к идеологии open source. Несмотря на то, что компьютерный криминал уже давно ориентирован на прибыль, а не на самовыражение, хакеры охотно используют достижения сторонников «открытого кода». «Хакеров заставляют делиться кодом финансовые мотивы», — считает представитель Avert Labs Дейв Маркус. По его мнению, злоумышленников нисколько не беспокоит тот факт, что многие из них используют один и тот же софт – каждый располагает собственной сетью «зомби-машин», ресурсами которой можно торговать. И пусть сейчас невозможно установить, что появилось раньше — идеология open source или профессиональные вирусописатели – именно идеи «открытого кода» обеспечили взрывной рост вредоносного кода.


Аналитики McAfee считают доступность исходного кода в Сети основной причиной разнообразия ботов – программ, которые обеспечивают управление «зомби-сетью». Другой прием, который успешно используют хакеры, — «прикручивание» новых модулей к существующим вредоносным программам. Кусок кода, решающий определенные задачи, становится модулем, который легко подключать и многократно использовать в самых разных случаях. Кроме того, вирусописатели с удовольствием заимствуют у своих «коллег» и другой положительный опыт: систему версионирования кода, организацию тестирования, этапы, предшествующие релизу программного продукта.

«Честно говоря, они всегда эксплуатировали модель распределенной разработки ПО», — сказал Маркус о хакерах в интервью TechWeb. – Анонимный характер разработки в стиле open source им очень импонирует».

В «Лаборатории Касперского» выводы аналитиков McAfee считают столь же верными, сколь и давно известными. «С самого начала существования компьютерных вирусов всегда распространялись их исходные коды, — сказал Александр Гостев, ведущий вирусный аналитик «Лаборатории Касперского» в интервью «Вебпланете». — В 90-е годы, а тем более во времена MS-DOS, существовали десятки различных электронных журналов, в которых были исходники. Это было, есть и будет. Можно вспомнить ту же печально известную группу 29А, которая также издавала свой e-zine, и в последнем его номере, в числе прочих, были опубликованы исходные тексты мобильного червя Cabir». Самым ярким примером, иллюстрирующим близость вирусописателей к идеям open source, можно считать многочисленные модификации червя Mydoom.A, появившегося в январе 2004 года. После появления в Сети его исходных кодов он продолжил свое существование в сотнях модификаций.

 

Интересное

Аналоговые системы...
Системы аналогового видеонаблюдения применяются в местах, где необходима организация видеонаблюдения в зданиях с малым количеством помещений – небольшие кафе, автостоянки, помещения для...
Подробнее...
Перенаправление stdout в...
Для перенаправления stdout в область памяти (или файл) необходимо написать небольшую конструкцию.Редирект в память или строку (std::string)
Подробнее...
Краткий HELP по реестру...
Как известно, реестр windows имеет много назначений. Там хранятся текущие настройки системы и установленных программ, информация об установленном железе, ссылки на объекты, исполняемые на старте...
Подробнее...
Виртуальные Хосты
Проблема виртуальных хостов становится довольно острой, когда у вас имеется в интернете 2 хоста или более. Для их администрирования обычным localhost не отделаешся. А вот с помощью виртуальных...
Подробнее...
Коммутаторы уровня SOHO
Интересно пронаблюдать историю массового развития локальных сетей. Помнится, еще десять лет назад не составляло особого труда построить сеть буквально в чистом поле, без какого бы то ни было...
Подробнее...
Сквозная навигация
Сквозная навигация — это система связей (гиперссылок), облегчающих движение пользователя по сайту. Речь идёт о максимально возможном переплетении данных. Кроме того, наличие такой связи...
Подробнее...
Проблемы в работе Windows...
Проблемы в работе Windows Server 2003 Terminal ServicesЕсли вы занимаетесь настройкой Windows 2003 Terminal Services, имейте в виду, что Microsoft выпустила 22 программы коррекции для известных...
Подробнее...
Чтение почты через...
В последнее время довольно популярными стали почтовые системы с web-интерфейсом.Надо заметить, это довольно удобно, особенно для пользователей,которые выходят в интернет с разных машин.Для...
Подробнее...
Создание маршрутизатора на...
Есть две сети которые необходимо соединить роутером. Обе сети полностью сделаны на Windows 2000, с использованием ActiveDirectory. В принципе можно было поднять роутер на Windows, но использовать...
Подробнее...
Удаление стрелок с ярлыков
Удаление стрелок с ярлыковЕсли вам надоели маленькие стрелки, обозначающие ярлыки Windows, и вы хотите чтоб они не закрывали вашу яркую иконку, выполните следующие действия:
Подробнее...