Производители софта регулярно штопают обнаруженные бреши, выпуская заплатки и обновления для своих программ, это и позволяет отыскивать в них очередные лазейки: достаточно лишь сравнить новую версию файла со старой, чтобы понять, какие именно изменения внесли в него разработчики. И до тех пор, пока все пользователи программы не скачают и не установят это обновление, хакер может просунуть в обнаруженную щель отмычку и открыть изнутри замок, запирающий для посторонних двери в чужой компьютер.
Тем же днем по невидимым каналам электронной почты в бухгалтерию компании улетело письмо с заголовком «Елене Сергеевне, сверка счетов». Увидев свое имя в теме сообщения, ничего не подозревающий бухгалтер скорее всего откроет приложенный к посланию документ. В этот самый момент, благодаря закравшейся в текстовый редактор ошибке, в памяти машины запустится небольшая и почти незаметная программка. Она отправит запрос на заранее подготовленный Мегазоидом сервер, а потом скачает оттуда троянца-бэкдора; он и предоставит Максиму полный доступ к зараженной машине. Конечно, есть определенный риск, что на атакуемом компьютере работает антивирус, который не пропустит за охраняемый периметр чужую шпионскую программу, однако и на этот вопрос у Максима имеется достойный ответ.
Чтобы отличить вредоносные файлы от безопасных, антивирус использует базы данных, содержащие специальные характеристики опасных программ – индивидуальные, как человеческие отпечатки пальцев. Такие записи называют сигнатурами. В тот момент, когда в компьютер попадает какой-нибудь файл, антивирус вычисляет его сигнатуру и сравнивает с базой: если соответствующую запись обнаружить не удается, файл считается безвредным.
Чтобы компьютерные программы занимали как можно меньше места, давным-давно был придуман способ автоматического удаления из них лишней, избыточной информации – так продавцы упаковывают покупку в компактный пластиковый пакет, чтобы её было удобнее донести до дому. Когда покупателю хочется приготовить себе ужин, он извлекает продукты из пакета, а компьютер достает из упаковки программу перед тем, как её запустить.
Однако любая технология, как известно, может применяться и во зло, и во благо – пластиковый пакет, способный уберечь пищу от плесени, порой надевают на руку преступники, чтобы не оставить где попало свои следы. Запаковав специальным образом программу-шпиона, можно сделать ее невидимой для антивирусов – в базах просто не отыщется для нее подходящей сигнатуры. Упаковка компьютерного вируса подобна тонким резиновым перчаткам, что используют профессиональные воры и взломщики.
Жертва клюнула на приманку практически сразу: подготовленный Максимом бэкдор-шпион успешно запустился на компьютере бухгалтера Елены Сергеевны, отрапортовал об этом событии на управляющий сервер и сообщил, что ждет дальнейших распоряжений. Последующий ход атаки был детально продуман и отрепетирован заранее.
Лишь в популярных фантастических фильмах взлом чужого компьютера сопровождается красочными спецэффектами вроде вспыхивающих на дисплее разноцветных надписей и взрывающихся по какой-то таинственной причине мониторов. На деле же сторонний зритель, окажись таковой в одной комнате с работающим хакером, наверное, помер бы от скуки и тоски, придя в конечном итоге к закономерному выводу: наблюдать за дремлющей черепахой, пожалуй, намного интереснее. Самым значимым событием в течение нескольких последующих часов для Максима было посещение туалета. Все остальное время он сидел, уставившись в экран, по которому неторопливо ползли белые строчки текста на черном фоне терминальной консоли.
Соединившись с управляющим сервером через промежуточный узел, чтобы замести следы, Максим отдал бэкдору команду просканировать доступное сетевое окружение и, отыскав там несколько открытых на запись папок, заразил и их – на случай, если его присутствие в чужой сети будет внезапно обнаружено. Затем он скопировал себе всю электронную переписку с бухгалтерской машины, скачал содержимое директорий со счетами и договорами, загрузил на свою машину все найденные на инфицированном компьютере таблицы Excel и документы Word, заглянул напоследок в общий для всех сотрудников фирмы файловый обменник и выгреб его подчистую. Чтобы не оставлять ненужных следов, подчистил системные журналы, в которые Windows имеет привычку записывать сведения о происходящих на компьютере событиях, а потом отдал троянцу команду самоудаления. Все это заняло у него чуть менее шести с половиной часов.
Успех операции кружил голову, наполнял сердце небывалым восторгом и эйфорией. Едва на анонимный счет команды «CrUnCh» упали честно выплаченные заказчиком две тысячи долларов, Мегазоид запрыгал до потолка от счастья, и Максим начал опасаться, что его отнюдь не перепелиная туша в конце концов проломит пол и отправится в гости к соседям, проживающим этажом ниже.