Если в конце поста Вы видите значок "ХХХ" - то знайте: под "Читать дальше" ничего нет, перед Вами весь текст сообщения.

19.2.09

К вопросу о сетевой эволюции

Читал вот эти статьи:

http://www.viruslist.com/ru/analysis?pubid=204007605#l1

http://www.viruslist.com/ru/analysis?pubid=204007635

Да ну нафиг - аппаратная защита от вирусов... Это не сработает так же, как не сработало в свое время на первых x86 компах.
Что у нас есть сейчас? Есть атака, которая добивает вплоть до бут-сектора. Значит, антивирус из-под операционной системы - под угрозой, если вирус уже проник в систему.

Собственно, блокирование проникновения - и есть основная задача антивируса. Если проникнуть в систему вирусу не удалось, то все остальные процедуры - сканирование, лечение и прочая - оказываются не нужны.

Свои мысли о том, как многократно повысить защиту от проникновения, я изложу чуть позже. А сейчас - про то, как бороться с вирусом, который проник в систему на уровне бут-сектора.

Уязвимые места:
1. BIOS. Сложно, но можно. Теоретически атака может выглядеть так: одна часть вируса заходит в систему и получает все данные про то, какая версия BIOS установлена. После этого обращается через web или пиринговую сеть к базе данных, в которой выбирает вторую часть, содержащую метод работы с конкретной версией BIOS. Затем запускает эту вторую часть и заражает BIOS.
2. Непосредственно бутсектор. Тут все давно известно.

Новая технология защиты ДОЛЖНА быть сетевой. Либо - аппаратные ключи, как предлагается в статье. Например, бут-диск ROM, на котором лежит контрольная сумма всех данных по каждому этапу загрузки. Или же дополнительная непрошиваемая микросхема.
ХХХ