Даже Министерство обороны США, как оказалось, не застраховано от вирусов, распространяемых на съемных накопителях, если использует MS Windows. Поэтому при прочих равных условиях, лучший способ защититься от вирусов, эксплуатирующих автозапуск, — работать в операционных системах, созданных в соответствии с философией безопасности.
К сожалению, на практике обстоятельства зачастую вынуждают нас пользоваться операционными системами, которыми мы никогда бы не воспользовались по собственной воле. Это может быть обусловлено требованиями работодателя, необходимостью тестировать программное обеспечение или работать с определенными приложениями, не поддерживаемыми в других ОС. Иногда к использованию незащищенных по своей структуре операционных систем нас подталкивает сиюминутная выгода, тяга к привычному, восприимчивость к рекламе или элементарное незнание альтернатив.
Так или иначе, когда вам приходится работать в операционной системе, подверженной уязвимостям, которые в других ОС не имеют никакого значения, последствия существования этих уязвимостей следует по возможности нейтрализовать. В случае с Министерством обороны США главной причиной неприятностей стала опасная функция автозапуска, реализованная в MS Windows. Проще говоря, MS Windows автоматически запускает любые программы, указанные в файле «autorun.inf» на съемном накопителе.
Решить проблему можно несколькими способами, в том числе путем отключения автозапуска, но к сожалению, этого зачастую бывает недостаточно. Обновления MS Windows порой отменяют изменения в конфигурации, сделанные из соображений безопасности, откатывая систему к первоначальным настройкам. Поэтому недостаточно просто отключить автозапуск — следует постоянно наблюдать за тем, чтобы не произошло возврата к стандартным параметрам.
В результате создается ситуация, в которой требуется не только устранить уязвимость неким обходным путем, но и каким-то способом автоматизировать этот процесс. Это весьма распространенная проблема в мире MS Windows. Например, вирусы можно было бы эффективно нейтрализовать регулярным выпуском исправлений для уязвимостей, которые они эксплуатируют, но вместо этого для борьбы с ними приходится использовать довольно грязный прием — обнаружение на основе сигнатур и эвристического анализа. Это, по сути, эксплуатация программных ляпов, а не реальное решение проблемы, но пока Microsoft не изменит свою политику в отношении устранения уязвимостей, без использования подобных ляпов не обойтись.
Аналогичный прием необходим и для нейтрализации угрозы автозапуска в MS Windows. По счастью, существует открытый проект с говорящим названием No Autorun, призванный решить именно эту проблему.
No Autorun позволяет отключить автозапуск полностью или разрешить его только для CD-дисков. Кроме того, утилита предоставляет возможность просматривать содержимое съемных USB-накопителей в Проводнике вместо того, чтобы автоматически запускать хранящиеся на них файлы. Это облегчает работу со съемными носителями при отключении автозапуска.
В бытность мою IT-консультантом, когда мне приходилось регулярно решать проблемы по настройке, обслуживанию и восстановлению систем и компьютерных сетей в небольших компаниях, No Autorun еще не существовало. А жаль — эта утилита бы мне очень пригодилась. Сейчас я подобными вопросами уже не занимаюсь, поэтому не могу в полной мере испытать эффективность No Autorun с точки зрения защиты от вредоносного ПО. Если у вас такая возможность есть, поделитесь своими впечатлениями в комментариях!