Члены группы «Культ дохлой коровы» выпустили Back Orifice 2000
На конференции DEF CON 9 июля 1999 года Сэр Дистик объявил о выпуске Back Orofice 2000 |
Существует мир потребителей, в котором люди наподобие Ральфа Надера борются за права этих самых потребителей, помогая им разобраться в жестком мире законов. Существует и мир персональных компьютеров, где хакеры, в основном тинейджеры, нежась в лучах мониторов, плодят вредоносных компьютерных жуков, оправдывая свои действия заботой о собственной безопасности и независимости от производителей программ. Кое-кто находит между этими мирами определенное сходство.
«Мы хотим, чтобы все знали: внутри операционной системы Windows полно уязвимых мест. И лучший способ доказать это — ударить по ним», — заявил член хакерской группы «Культ дохлой коровы», выступающий под псевдонимом Сэр Дистик.
Участники группы создали и представили на прошлогодней конференции DEF CON, посвященной проблемам хакерства и безопасности, программу Back Orifice (буквально «задний проход». — Прим. ред.). Программа дает возможность дистанционного доступа к компьютерам, причем обнаружить это вторжение практически невозможно.
На нынешней конференции 9 июля 1999 года Сэр Дистик заявил, что «Культ» переплюнет самого себя и выпустит Back Orifice 2000. По его словам, программа эта компактнее, быстрее и в два раза подлее.
Специалисты по компьютерной безопасности сомневаются в искренности намерений участников «Культа дохлой коровы». Представить, что «Культ» создает свой новый программный продукт во имя повышения конфиденциальности, равносильно предположению, будто Американская медицинская ассоциация начнет заражать коров смертельным кишечным вирусом, чтобы вдохновить продовольственные компании на торговлю более безопасным для здоровья мясом.
В отличие от ранних версий, жертвой которых становились отдельные пользователи и небольшие фирмы, Back Orifice 2000 нацеливается на крупные организации, поскольку работает в среде Windows NT, которая как раз и используются на таких предприятиях. Кроме того, обновленная программа — модульная, благодаря чему пользователи сами смогут вводить в нее дополнительные функции. «Культ дохлой коровы» обещает, что можно будет спрятать файлы или активизировать встроенный микрофон для прослушивания пользователя.
Сэр Дистик «порадовал» присутствующих, заявив также, что Back Orifice 2000 программам мониторинга сети обнаружить будет еще сложнее, поскольку она взаимодействует с отправителем, используя сразу множество различных протоколов, что затрудняет ее идентификацию.
Члены «Культа» сообщили о своем намерении опубликовать исходные тексты Back Orifice 2000. По мнению специалистов, после подобного шага хакеры наплодят огромное количество штаммов этой программы.
У Back Orifice 2000 имеется еще одна особенность: внедривший ее хакер сможет видеть на своем мониторе любые действия пользователя зараженного компьютера в реальном масштабе времени.
Следует заметить, что PC World Online не располагает независимой информацией, подтверждающей, что Back Orifice 2000 действительно ведет себя в соответствии с заявлениями «Культа дохлой коровы».
«Мы собираемся внимательно следить за всеми сюрпризами, которые способен выкинуть Back Orifice 2000», — сказал Эндрю Макгвайр, менеджер по продуктам Network Associates, компании, производящей антивирусные программы. Компания обещает обеспечить своих клиентов средствами защиты от Back Orifice 2000, что она уже сделала в отношении Back Orifice.
В свое время Microsoft недооценивала опасность Back Orifice, утверждая, что якобы для пользователей, следующих рекомендациям корпорации, программа не представляет никакой угрозы.
Некоторые специалисты по компьютерной безопасности также считают, что риск минимален. ПО мнению Дэниэла Коэна, президента компании Strategic Microsystems, не стоит особенно волноваться по поводу программ, выходящих с такой помпой; гораздо опаснее враги затаившиеся.
Back Orifice 2000 относится к программам типа «троянский конь». Они, как правило, деструктивны и прячутся внутри пересылаемых по электронной почте файлов, компьютерных игр, утилит или других исполняемых файлов. Реализуясь, такой «троянский конь», прикинувшись мирной лошадкой, пытается всячески навредить вашему компьютеру.