Безусловно, я все это понимал. Когда ты «провтыкал» такую сумму, да еще не своих денег, действовать надо было без промедления. В Киеве я первым делом написал письмо в арбитраж Webmoney, подробно перечислил обстоятельства исчезновения моих виртуальных дензнаков и попросил как можно скорее принять меры. К чести Webmoney Transfer, ответ не заставил себя долго ждать: мне сообщили, что $300 уже потрачены и их не вернуть, зато остальные $9300 они заблокировали на кошельках, куда их перевел неизвестный злоумышленник. Кроме того, в письме сообщались и IP-адреса вора, оказавшегося из Краснодара. Надо сказать, что мне крупно повезло: возврат моих $9300 был теперь делом времени, а похищенные $300 стали небольшой платой за прорехи в безопасности моего компьютера.
— Хочешь знать, как тебя ломанули? — поинтересовался BadB вскоре после ответа из Webmoney, за два дня вдоль и поперек перелопативший портал securitylab.ru и другие сайты по информационной безопасности.
— Выкладывай.
— Через уязвимость в службе RPC DCOM, ответственной за удаленное выполнение команд. Сообщения об ошибке памяти в последнее время всплывали?
Я кивнул.
— А об отключении сервиса svchost.exe с последующей перезагрузкой компа?
— Да.
— О-о, ты тоже стал жертвой! RPC — протокол, позволяющий программе, работающей на одном компьютере, полностью выполнить код на удаленном компе. Атакующий может выполнить код с правами SYSTEM на атакуемой машине, а значит, и выполнить любое действие, включая установку программ, удаление данных, создание нового пользователя с правами администратора и т. д., — зачитывал Влад информацию с сайта securitylab. — Опасности подвержены все компьютеры с Windows 2000/XP и открытыми 135, 139, 445 или 593 портами. Этого достаточно, чтобы завладеть компьютерами большинства пользователей сети Интернет, — резюмировал он, довольно потирая руки. — Именно через эту уязвимость распространяется нашумевший червь MS Blast. Так что, Серый, надо было своевременно антивирус обновлять и «фаерволл» правильно настроить — отключить все неиспользуемые TCP/IP-порты.
— Я так и делал, — недоуменно произнес я. — Антивирус у меня от Касперского, а сетевой экран — Agnitum Outpost Firewall — лучшие в своем роде продукты в мире. И обновлял я их чуть ли не ежедневно…
— Постой-ка, когда тебя взломали?
— Три дня назад, 13 июля.
— Ага, а специалисты по информационной безопасности обнаружили эту уязвимость только 16 июля. Вот где собака зарыта! — с важным видом мой друг поднял вверх указательный палец и стал похож на Архимеда, открывшего свою «эврику». — Это называется уязвимостью нулевого дня (0day, или zero-day) — такая уязвимость, для которой уже написан код, позволяющий ее использовать, а поставщик программы, взламываемой этим кодом, либо еще не знает об этом, либо не успел выпустить исправления. По данным компании IBM, ежегодно выявляется около 140 тыс. уязвимостей, данные о которых не публикуются. В реальности же их число в несколько раз больше. А значит, любая машина, подключенная к Интернету, несмотря на наличие антивируса и «фаерволла», совершенно беззащитна, — с оживленным блеском в глазах закончил BadB.