Как я украл миллион. Исповедь раскаявшегося кардера. Сергей Павлович
Чтение книги онлайн.

Читать онлайн книгу Как я украл миллион. Исповедь раскаявшегося кардера - Сергей Павлович страница 29

СКАЧАТЬ надо было без промедления. В Киеве я первым делом написал письмо в арбитраж Webmoney, подробно перечислил обстоятельства исчезновения моих виртуальных дензнаков и попросил как можно скорее принять меры. К чести Webmoney Transfer, ответ не заставил себя долго ждать: мне сообщили, что $300 уже потрачены и их не вернуть, зато остальные $9300 они заблокировали на кошельках, куда их перевел неизвестный злоумышленник. Кроме того, в письме сообщались и IP-адреса вора, оказавшегося из Краснодара. Надо сказать, что мне крупно повезло: возврат моих $9300 был теперь делом времени, а похищенные $300 стали небольшой платой за прорехи в безопасности моего компьютера.

      – Хочешь знать, как тебя ломанули? – поинтересовался BadB вскоре после ответа из Webmoney, за два дня вдоль и поперек перелопативший портал securirylab.ru и другие сайты по информационной безопасности.

      – Выкладывай.

      – Через уязвимость в службе RPC DCOM, ответственной за удаленное выполнение команд. Сообщения об ошибке памяти в последнее время всплывали?

      Я кивнул.

      – А об отключении сервиса svchost.exe с последующей перезагрузкой компа?

      – Да.

      – О-о, ты тоже стал жертвой! RPC – протокол, позволяющий программе, работающей на одном компьютере, полностью выполнить код на удаленном компе. Атакующий может выполнить код с правами SYSTEM на атакуемой машине, а значит, и выполнить любое действие, включая установку программ, удаление данных, создание нового пользователя с правами администратора и т. д., – зачитывал Влад информацию с сайта securitylab. – Опасности подвержены все компьютеры с Windows 2000/XP и открытыми 135, 139, 445 или 593 портами. Этого достаточно, чтобы завладеть компьютерами большинства пользователей сети Интернет, – резюмировал он, довольно потирая руки. – Именно через эту уязвимость распространяется на шумевший червь MS Blast. Так что, Серый, надо было своевременно антивирус обновлять и «фаерволл» правильно настроить – отключить все неиспользуемые TCP/IP-порты.

      – Я так и делал, – недоуменно произнес я. – Антивирус у меня от Касперского, а сетевой экран – Agnitum Outpost Firewall – лучшие в своем роде продукты в мире. И обновлял я их чуть ли не ежедневно…

      – Постой-ка, когда тебя взломали?

      – Три дня назад, 13 июля.

      – Ага, а специалисты по информационной безопасности обнаружили эту уязвимость только 16 июля. Вот где собака зарыта! – с важным видом мой друг поднял вверх указательный палец и стал похож на Архимеда, открывшего свою «эврику». – Это называется уязвимостью нулевого дня (Oday, или zero-day) – такая уязвимость, для которой уже написан код, позволяющий ее использовать, а поставщик программы, взламываемой этим кодом, либо еще не знает об этом, либо не успел выпустить исправления. По данным компании IBM, ежегодно выявляется около 140 тыс. уязвимостей, данные о которых не публикуются. В реальности же их число в несколько раз больше. А значит, любая машина, подключенная к Интернету, несмотря на наличие антивируса и «фаерволла», совершенно беззащитна, – с оживленным блеском в глазах закончил BadB.

      Мои деньги вернули спустя две недели. СКАЧАТЬ