spot_img
8 сентября, 2025
spot_img
Домой Блог Страница 3528

Обзор вирусной обстановки за июнь: с января количество угроз для Android возросло в 10 раз

Первый летний месяц 2011 года, несмотря на относительно прохладную погоду, оказался достаточно жарким в плане появления новых угроз информационной безопасности. Так, специалистами компании «Доктор Веб» было выявлено более 40 вредоносных программ для операционной системы Android (для iOS — только одна), что свидетельствует о неуклонном росте популярности этой платформы среди вирусописателей. По сравнению с началом года наблюдается десятикратный рост угроз для нее. Не остались в стороне и вирусописатели, ориентирующиеся как на персональные компьютеры под управлением Microsoft Windows, так и на «макинтоши».

Google Android под угрозой 

Даже несмотря на то, что мобильная платформа Android базируется на ядре Linux и обладает весьма надежным механизмом обеспечения безопасности, с каждым днем для нее появляется все больше и больше вредоносных программ. Одна из очевидных причин этого — чрезвычайно широкое распространение данной ОС.

Мобильные устройства стали лакомым куском для разработчиков вредоносных программ, ведь с их помощью можно тайком от пользователя рассылать СМС и осуществлять звонки на платные номера, организовывать рекламные рассылки по списку абонентов адресной книги и загружать на смартфон различный контент. Иными словами, этот рынок открывает злоумышленникам короткий путь к быстрому обогащению.

Еще одна возможная причина роста количества угроз для Android — открытость исходных кодов этой операционной системы, благодаря чему любые обнаруженные в ней уязвимости быстро становятся достоянием широкой общественности. Дополнительную опасность создает и то обстоятельство, что, например, пользователи устройств на базе Android могут загружать приложения с различных площадок, что значительно повышает вероятность заражения. Владельцы iPhone, iPad и iPod — только из App Store.

Из всех вредоносных программ для ОС Android, появившихся на свет за истекший месяц, больше всего шума наделал троянец Android.Plankton, описание которого было добавлено в вирусные базы 9 июня. Впервые эта угроза была выявлена в Лаборатории компьютерных исследований Университета Северной Каролины (Department of Computer Science, NC State University), сотрудник которой — доцент Ксаксиан Цзян (Xuxian Jiang, Assistant Professor) — любезно предоставил специалистам «Доктор Веб» образцы инфицированного приложения, за что компания выражает ему искреннюю благодарность.

Одной из отличительных особенностей Android.Plankton является вероятная массовость его распространения: троянец был встроен в приложение Angry Birds Rio Unlock, открывающее доступ к скрытым уровням популярной игры Angry Birds. Только с официального сайта Android Market инфицированная программа была загружена более 150 000 раз, а на альтернативных ресурсах, таких как широко известный сборник приложений для Android androidzoom.com, число скачиваний достигало 250 000.

Опасность данного вредоносного приложения заключается в том, что троянец не только собирает и отправляет злоумышленникам информацию о зараженном устройстве (включая ID оборудования, версию SDK, сведения о привилегиях файла), но и позволяет выполнять различные команды, получаемые от удаленного центра.

Буквально за несколько дней до этого, 6 июня 2011 года, специалистами компании «Доктор Веб» была выявлена еще одна угроза для Android, получившая наименование Android.Gongfu (на сегодняшний день в базе присутствуют пять ее модификаций). В ходе исследований выяснилось, что Android.Gongfu использует те же уязвимости, что и широко распространенный Android.DreamExploid, однако демонстрирует принципиально иной механизм действия. После запуска вредоносная программа повышает собственные права до привилегий root, а вслед за этим загружает другое приложение, которое добавляется в инфицированную систему в качестве фонового сервиса. По завершении загрузки ОС этот сервис запускается автоматически без участия пользователя и собирает идентификационную информацию о зараженном устройстве, включая версию операционной системы, модель телефона, наименование мобильного оператора, номер IMEI и телефонный номер пользователя. Далее эти сведения передаются злоумышленникам на удаленный сервер. Фактически данная вредоносная программа обладает функциями бэкдора, способного обрабатывать получаемые от удаленного сервера команды.

17 июня 2011 года в вирусные базы Dr.Web были внесены описания четырех новых модификаций СМС-сендера Android.Wukong (4–7), похищающего средства со счетов пользователей ОС Android путем отправки платных СМС-сообщений. Вредоносная программа попадает на мобильное устройство в случае загрузки его владельцем одного из инфицированных приложений (они распространяются с нескольких китайских сайтов, в том числе с одного из крупнейших сборников ПО www.nduoa.com) и запускается в качестве фонового процесса. Затем троянец получает с удаленного сервера номер платного сервиса, на который с интервалом в 50 минут начинает отправлять СМС-сообщения, начинающиеся со строки «YZHC». Помимо этого, вредоносная программа старается скрыть следы своей деятельности, удаляя из памяти смартфона отосланные ею сообщения и входящие СМС с информацией о приеме платежа оператором.

Анализ выявленных специалистами компании «Доктор Веб» угроз показывает, что большинство вредоносных программ для Android встроено в легитимные приложения, распространяемые через популярные сайты, — сборники ПО и игр. Для реализации атак используются не только уязвимости операционной системы, но и невнимательность самих пользователей, назначающих устанавливаемому приложению слишком высокие привилегии.

Динамика роста угроз для мобильной операционной системы Android с начала текущего года, полученная на основе статистических данных вирусной лаборатории «Доктор Веб», показана на предложенном ниже графике. Налицо практически десятикратное увеличение в течение полугода, и можно предположить, что число вредоносных программ для этой платформы будет увеличиваться и в дальнейшем.

Владельцам работающих под управлением Android устройств можно порекомендовать, прежде всего, внимательно следить за требованиями, которые предъявляет к системе устанавливаемое приложение. Если, например, речь идет о локальной однопользовательской игре, вряд ли ей действительно необходимо иметь полный доступ к функции отправки СМС и адресной книге. И, конечно же, рекомендуется защитить операционную систему с помощью Dr.Web для Android Антивирус + Антиспам или Dr.Web для Android Light, в базах которых присутствуют сигнатуры всех известных на сегодняшний день угроз.

Тренд сезона — запись в MBR

Теперь давайте обратим свой взгляд на угрозы для настольных ПК. Наиболее «модная» тенденция нынешнего июня — это появление большого количества различных вредоносных программ, использующих для реализации атак на зараженную систему модификацию загрузочной записи.

Ярчайшим представителем данного «племени» вредоносного ПО является троянец Trojan.MBRlock — вымогатель, изменяющий главную загрузочную запись (Master Boot Record), делая невозможным запуск ОС Windows. На сегодняшний день в вирусные базы добавлено порядка 40 модификаций этого троянца.

После запуска Trojan.MBRlock вносит изменения в Master Boot Record, однако оригинальная загрузочная запись и таблицы разделов обычно сохраняются. При каждом последующем включении питания компьютера троянец блокирует загрузку операционной системы, считывает из соседних секторов жесткого диска в память основной код и демонстрирует на экране требование пополнить счет мобильного телефона одного из российских сотовых операторов. Следует отметить, что, как и в случае с первыми «винлоками», спустя несколько дней после своего первого появления на компьютере пользователя Trojan.MBRlock, как правило, самостоятельно деактивируется и перестает препятствовать загрузке Windows.

А вот другая вредоносная программа, Win32.Rmnet, также модифицирующая загрузочную запись (благодаря чему она получает возможность запуститься раньше установленного на компьютере антивируса), несет значительно большую опасность для пользователя: она крадет пароли от популярных ftp-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla, Bullet Proof FTP. Эта информация впоследствии может быть использована злоумышленниками для реализации сетевых атак или для размещения на удаленных серверах различных вредоносных объектов. При помощи указанных сведений вирусописатели как минимум смогут получить доступ к хранящимся на пользовательских сайтах папкам и файлам, удалить или изменять их. Кроме того, вредоносные модули Trojan.Rmnet могут осуществлять мониторинг сетевого трафика и реализовывать функционал бэкдора.

Trojan.Rmnet проникает на компьютер посредством зараженных флеш-накопителей или при запуске инфицированных исполняемых файлов. Иными словами, распространяется как типичный вирус, поскольку обладает способностью к саморепликации — копированию самого себя без участия пользователя. Троянец инфицирует файлы с расширениями .exe, .dll, .scr, .html, .htm, а в некоторых случаях — .doc и .xls, при этом программа способна создавать на съемных накопителях файл autorun.inf. Непосредственно после своего запуска троянец модифицирует главную загрузочную запись, регистрирует системную службу Microsoft Windows Service (она может играть в операционной системе роль руткита), пытается удалить сервис RapportMgmtService и встраивает в систему несколько вредоносных модулей, отображающихся в Диспетчере задач Windows в виде четырех строк с заголовком iexplore.exe.

В последних числах июня в службу технической поддержки компании «Доктор Веб» участились обращения по поводу новой угрозы, получившей название Trojan.Mayachok.2. Симптомы заражения этой троянской программой весьма характерны: какой бы браузер ни был установлен на компьютере пользователя (Internet Explorer, Firefox, Opera или Google Chrome), при попытке подключения к Интернету появляется баннер, демонстрирующий ложное сообщение о заражении компьютера троянцем Trojan.Win32.Ddox.ci и связанной с этим необходимостью обновить браузер.

При этом в адресной строке браузера демонстрируется реальный URL запрашиваемого сайта, в то время как в самом окне программы отображается измененная троянцем веб-страница. В случае если пользователь соглашается с предложением установить обновления, ему будет предложено отправить платное СМС-сообщение на указанный злоумышленниками номер.

В ходе анализа угрозы выяснилось, что для реализации своих вредоносных функций Trojan.Mayachok.2 модифицирует не MasterBootRecord, не загрузочный сектор, и даже не ntldr, а часть Volume Boot Record (VBR) — записи, которой передается управление после MBR. Данная троянская программа использует весьма оригинальный алгоритм заражения, неспецифичный для других угроз. Проникая на компьютер жертвы, Trojan.Mayachok.2 получает серийный номер системного тома и на его основе создает в реестре путь, по которому определяет зараженность системы. В первую очередь троянец пытается повысить собственные права, в Windows Vista и Windows 7 он решает эту задачу постоянным перезапуском самого себя с запросом на повышение привилегий. Затем Trojan.Mayachok.2 размещает на диске свой драйвер-загрузчик (причем он имеет отдельные варианты загрузчика для 32-разрядной и 64-разрядной версий Windows) и заражает VBR, но только в том случае, если активный раздел отформатирован в стандарте NTFS. В процессе запуска Windows вредоносная программа автоматически загружается в оперативную память.

Поскольку вредоносный объект находится в оперативной памяти компьютера, переустановка браузеров, использование служебной программы «Восстановление системы» и даже запуск Windows в режиме защиты от сбоев не приносят желаемого эффекта.

Из всего сказанного выше можно сделать вывод: вирусописатели стали гораздо активнее использовать в своих творениях принцип модификации загрузочной записи, что, с одной стороны, несколько усложняет борьбу с подобными угрозами, а с другой — делает ее более интересной.

«Черный ход» в Mac OS X

Среди всех угроз для операционной системы Mac OS X (а их все еще немного) значительное большинство составляют ложные антивирусы наподобие широко известного MacDefender, а также различные троянские программы, такие как, например, Mac.DnsChange. Тем неожиданнее стала новость об обнаружении нового бэкдора для использующих Intel-совместимую архитектуру компьютеров производства компании Apple. Данная вредоносная программа получила наименование BackDoor.Olyx.

BackDoor.Olyx стал вторым известным бэкдором для Mac OS X— первый назывался BackDoor.DarkHole. Эта программа имеет версию как для Mac OS X, так и для Windows. Запускаясь в операционной системе, она позволяет злоумышленникам открывать на зараженной машине веб-страницы в используемом по умолчанию браузере, перезагружать компьютер и удаленно выполнять различные операции с файловыми объектами. Теперь в вирусной базе Dr.Web к BackDoor.DarkHole присоединился BackDoor.Olyx.

Данный бэкдор дает злоумышленникам возможность управлять компьютером без ведома его владельца: принимать с удаленного сервера команды создания, переноса, переименования, удаления различных файловых объектов, а также некоторые другие директивы, выполняемые через оболочку /bin/bash.

Учитывая, что в июне специалистами «Доктор Веб» в вирусные базы были добавлены описания всего лишь пяти угроз для Mac OS X, четыре из которых — модификации троянца Trojan.Fakealert, появление нового бэкдора для данной ОС является уникальным событием. Специалисты компании «Доктор Веб» не исключают появления в будущем новых модификаций подобного вредоносного ПО и будут внимательно следить за дальнейшим развитием событий.

Вредоносные файлы, обнаруженные в почтовом трафике в июне
01.06.2011 00:00 — 01.07.2011 00:00
1 — Trojan.DownLoad2.24758 — 36294 (19.08%)
2 — Trojan.Tenagour.3 — 24929 (13.11%)
3 — Win32.HLLM.MyDoom.54464 — 22515 (11.84%)
4 — Win32.HLLM.MyDoom.33808 — 16039 (8.43%)
5 — Win32.HLLM.Netsky.18401 — 11150 (5.86%)
6 — Trojan.DownLoader3.31102 — 7211 (3.79%)
7 — Win32.HLLM.Netsky.35328 — 6816 (3.58%)
8 — Win32.HLLM.MyDoom.based — 6392 (3.36%)
9 — Win32.HLLM.Netsky — 5619 (2.95%)
10 — Trojan.MulDrop1.54160 — 3068 (1.61%)
11 — Trojan.DownLoader3.29480 — 2793 (1.47%)
12 — Trojan.PWS.Mailer.56 — 2564 (1.35%)
13 — Trojan.DownLoader3.44908 — 2351 (1.24%)
14 — Win32.HLLM.Beagle — 2005 (1.05%)
15 — Trojan.DownLoader3.43203 — 1903 (1.00%)
16 — Exploit.IframeBO — 1849 (0.97%)
17 — Trojan.AVKill.3097 — 1781 (0.94%)
18 — Win32.HLLM.Perf — 1489 (0.78%)
19 — Win32.HLLM.MyDoom.33 — 1425 (0.75%)
20 — ackDoor.IRC.Sdbot.4590 — 1418 (0.75%)
Всего проверено: 255,974,070
Инфицировано: 190,176 (0.07%)

Вредоносные файлы, обнаруженные в июне на компьютерах пользователей
01.06.2011 00:00 — 01.07.2011 00:00
1 — JS.Click.218 — 46639334 (39.52%)
2 — JS.IFrame.95 — 18224496 (15.44%)
3 — Win32.Siggen.8 — 17706886 (15.00%)
4 — JS.IFrame.112 — 5804669 (4.92%)
5 — Win32.HLLP.Neshta — 5706298 (4.84%)
6 — Win32.HLLP.Whboy.45 — 5383148 (4.56%)
7 — JS.Click.222 — 2962341 (2.51%)
8 — Win32.HLLP.Whboy.101 — 1953533 (1.66%)
9 — HLLP.Nazi.5045 — 1892928 (1.60%)
10 — Trojan.MulDrop1.48542 — 996382 (0.84%)
11 — JS.IFrame.117 — 969302 (0.82%)
12 — Exploit.Cpllnk — 713024 (0.60%)
13 — Win32.HLLW.Whboy — 670178 (0.57%)
14 — Win32.Antidot.1 — 643526 (0.55%)
15 — Win32.HLLW.Gavir.54 — 615365 (0.52%)
16 — HTTP.Content.Malformed — 515239 (0.44%)
17 — Trojan.DownLoader.42350 — 422923 (0.36%)
18 — VBS.Starter.20 — 411382 (0.35%)
19 — Trojan.Click.64310 — 370556 (0.31%)
20 — Win32.HLLP.Rox — 284171 (0.24%)
Всего проверено: 283,468,709,281,080
Инфицировано: 118,012,200 (0.00%)

Обзор вирусной обстановки за июнь: с января количество угроз для Android возросло в 10 раз

Обзор вирусной обстановки за июнь: с января количество угроз для Android возросло в 10 раз Первый летний месяц 2011 года, несмотря на относительно прохладную погоду, оказался достаточно жарким в плане появления новых угроз информационной безопасности. Так, специалистами компании «Доктор Веб» было выявлено более 40 вредоносных программ для операционной системы Android (для iOS — только одна), что свидетельствует о неуклонном росте популярности этой платформы среди вирусописателей. По сравнению с началом года наблюдается десятикратный рост угроз для нее. Не остались в стороне и вирусописатели, ориентирующиеся как на персональные компьютеры под управлением Microsoft Windows, так и на «макинтоши».

<strong>Google Android под угрозой

Даже несмотря на то, что мобильная платформа Android базируется на ядре Linux и обладает весьма надежным механизмом обеспечения безопасности, с каждым днем для нее появляется все больше и больше вредоносных программ. Одна из очевидных причин этого — чрезвычайно широкое распространение данной ОС.

Мобильные устройства стали лакомым куском для разработчиков вредоносных программ, ведь с их помощью можно тайком от пользователя рассылать СМС и осуществлять звонки на платные номера, организовывать рекламные рассылки по списку абонентов адресной книги и загружать на смартфон различный контент. Иными словами, этот рынок открывает злоумышленникам короткий путь к быстрому обогащению.

Еще одна возможная причина роста количества угроз для Android — открытость исходных кодов этой операционной системы, благодаря чему любые обнаруженные в ней уязвимости быстро становятся достоянием широкой общественности. Дополнительную опасность создает и то обстоятельство, что, например, пользователи устройств на базе Android могут загружать приложения с различных площадок, что значительно повышает вероятность заражения. Владельцы iPhone, iPad и iPod — только из App Store.

Из всех вредоносных программ для ОС Android, появившихся на свет за истекший месяц, больше всего шума наделал троянец Android.Plankton, описание которого было добавлено в вирусные базы 9 июня. Впервые эта угроза была выявлена в Лаборатории компьютерных исследований Университета Северной Каролины (Department of Computer Science, NC State University), сотрудник которой — доцент Ксаксиан Цзян (Xuxian Jiang, Assistant Professor) — любезно предоставил специалистам «Доктор Веб» образцы инфицированного приложения, за что компания выражает ему искреннюю благодарность.

Одной из отличительных особенностей Android.Plankton является вероятная массовость его распространения: троянец был встроен в приложение Angry Birds Rio Unlock, открывающее доступ к скрытым уровням популярной игры Angry Birds. Только с официального сайта Android Market инфицированная программа была загружена более 150 000 раз, а на альтернативных ресурсах, таких как широко известный сборник приложений для Android androidzoom.com, число скачиваний достигало 250 000.

Опасность данного вредоносного приложения заключается в том, что троянец не только собирает и отправляет злоумышленникам информацию о зараженном устройстве (включая ID оборудования, версию SDK, сведения о привилегиях файла), но и позволяет выполнять различные команды, получаемые от удаленного центра.

Буквально за несколько дней до этого, 6 июня 2011 года, специалистами компании «Доктор Веб» была выявлена еще одна угроза для Android, получившая наименование Android.Gongfu (на сегодняшний день в базе присутствуют пять ее модификаций). В ходе исследований выяснилось, что Android.Gongfu использует те же уязвимости, что и широко распространенный Android.DreamExploid, однако демонстрирует принципиально иной механизм действия. После запуска вредоносная программа повышает собственные права до привилегий root, а вслед за этим загружает другое приложение, которое добавляется в инфицированную систему в качестве фонового сервиса. По завершении загрузки ОС этот сервис запускается автоматически без участия пользователя и собирает идентификационную информацию о зараженном устройстве, включая версию операционной системы, модель телефона, наименование мобильного оператора, номер IMEI и телефонный номер пользователя. Далее эти сведения передаются злоумышленникам на удаленный сервер. Фактически данная вредоносная программа обладает функциями бэкдора, способного обрабатывать получаемые от удаленного сервера команды.

17 июня 2011 года в вирусные базы Dr.Web были внесены описания четырех новых модификаций СМС-сендера Android.Wukong (4–7), похищающего средства со счетов пользователей ОС Android путем отправки платных СМС-сообщений. Вредоносная программа попадает на мобильное устройство в случае загрузки его владельцем одного из инфицированных приложений (они распространяются с нескольких китайских сайтов, в том числе с одного из крупнейших сборников ПО

Анализ выявленных специалистами компании «Доктор Веб» угроз показывает, что большинство вредоносных программ для Android встроено в легитимные приложения, распространяемые через популярные сайты, — сборники ПО и игр. Для реализации атак используются не только уязвимости операционной системы, но и невнимательность самих пользователей, назначающих устанавливаемому приложению слишком высокие привилегии.

Динамика роста угроз для мобильной операционной системы Android с начала текущего года, полученная на основе статистических данных вирусной лаборатории «Доктор Веб», показана на предложенном ниже графике. Налицо практически десятикратное увеличение в течение полугода, и можно предположить, что число вредоносных программ для этой платформы будет увеличиваться и в дальнейшем.

Владельцам работающих под управлением Android устройств можно порекомендовать, прежде всего, внимательно следить за требованиями, которые предъявляет к системе устанавливаемое приложение. Если, например, речь идет о локальной однопользовательской игре, вряд ли ей действительно необходимо иметь полный доступ к функции отправки СМС и адресной книге. И, конечно же, рекомендуется защитить операционную систему с помощью Dr.Web для Android Антивирус + Антиспам или Dr.Web для Android Light, в базах которых присутствуют сигнатуры всех известных на сегодняшний день угроз.

<strong>Тренд сезона — запись в MBR

Теперь давайте обратим свой взгляд на угрозы для настольных ПК. Наиболее «модная» тенденция нынешнего июня — это появление большого количества различных вредоносных программ, использующих для реализации атак на зараженную систему модификацию загрузочной записи.

Ярчайшим представителем данного «племени» вредоносного ПО является троянец Trojan.MBRlock — вымогатель, изменяющий главную загрузочную запись (Master Boot Record), делая невозможным запуск ОС Windows. На сегодняшний день в вирусные базы добавлено порядка 40 модификаций этого троянца.

После запуска Trojan.MBRlock вносит изменения в Master Boot Record, однако оригинальная загрузочная запись и таблицы разделов обычно сохраняются. При каждом последующем включении питания компьютера троянец блокирует загрузку операционной системы, считывает из соседних секторов жесткого диска в память основной код и демонстрирует на экране требование пополнить счет мобильного телефона одного из российских сотовых операторов. Следует отметить, что, как и в случае с первыми «винлоками», спустя несколько дней после своего первого появления на компьютере пользователя Trojan.MBRlock, как правило, самостоятельно деактивируется и перестает препятствовать загрузке Windows.

А вот другая вредоносная программа, Win32.Rmnet, также модифицирующая загрузочную запись (благодаря чему она получает возможность запуститься раньше установленного на компьютере антивируса), несет значительно большую опасность для пользователя: она крадет пароли от популярных ftp-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla, Bullet Proof FTP. Эта информация впоследствии может быть использована злоумышленниками для реализации сетевых атак или для размещения на удаленных серверах различных вредоносных объектов. При помощи указанных сведений вирусописатели как минимум смогут получить доступ к хранящимся на пользовательских сайтах папкам и файлам, удалить или изменять их. Кроме того, вредоносные модули Trojan.Rmnet могут осуществлять мониторинг сетевого трафика и реализовывать функционал бэкдора.

Trojan.Rmnet проникает на компьютер посредством зараженных флеш-накопителей или при запуске инфицированных исполняемых файлов. Иными словами, распространяется как типичный вирус, поскольку обладает способностью к саморепликации — копированию самого себя без участия пользователя. Троянец инфицирует файлы с расширениями .exe, .dll, .scr, .html, .htm, а в некоторых случаях — .doc и .xls, при этом программа способна создавать на съемных накопителях файл autorun.inf. Непосредственно после своего запуска троянец модифицирует главную загрузочную запись, регистрирует системную службу Microsoft Windows Service (она может играть в операционной системе роль руткита), пытается удалить сервис RapportMgmtService и встраивает в систему несколько вредоносных модулей, отображающихся в Диспетчере задач Windows в виде четырех строк с заголовком iexplore.exe.

В последних числах июня в службу технической поддержки компании «Доктор Веб» участились обращения по поводу новой угрозы, получившей название Trojan.Mayachok.2. Симптомы заражения этой троянской программой весьма характерны: какой бы браузер ни был установлен на компьютере пользователя (Internet Explorer, Firefox, Opera или Google Chrome), при попытке подключения к Интернету появляется баннер, демонстрирующий ложное сообщение о заражении компьютера троянцем Trojan.Win32.Ddox.ci и связанной с этим необходимостью обновить браузер.

При этом в адресной строке браузера демонстрируется реальный URL запрашиваемого сайта, в то время как в самом окне программы отображается измененная троянцем веб-страница. В случае если пользователь соглашается с предложением установить обновления, ему будет предложено отправить платное СМС-сообщение на указанный злоумышленниками номер.

В ходе анализа угрозы выяснилось, что для реализации своих вредоносных функций Trojan.Mayachok.2 модифицирует не MasterBootRecord, не загрузочный сектор, и даже не ntldr, а часть Volume Boot Record (VBR) — записи, которой передается управление после MBR. Данная троянская программа использует весьма оригинальный алгоритм заражения, неспецифичный для других угроз. Проникая на компьютер жертвы, Trojan.Mayachok.2 получает серийный номер системного тома и на его основе создает в реестре путь, по которому определяет зараженность системы. В первую очередь троянец пытается повысить собственные права, в Windows Vista и Windows 7 он решает эту задачу постоянным перезапуском самого себя с запросом на повышение привилегий. Затем Trojan.Mayachok.2 размещает на диске свой драйвер-загрузчик (причем он имеет отдельные варианты загрузчика для 32-разрядной и 64-разрядной версий Windows) и заражает VBR, но только в том случае, если активный раздел отформатирован в стандарте NTFS. В процессе запуска Windows вредоносная программа автоматически загружается в оперативную память.

Поскольку вредоносный объект находится в оперативной памяти компьютера, переустановка браузеров, использование служебной программы «Восстановление системы» и даже запуск Windows в режиме защиты от сбоев не приносят желаемого эффекта.

Из всего сказанного выше можно сделать вывод: вирусописатели стали гораздо активнее использовать в своих творениях принцип модификации загрузочной записи, что, с одной стороны, несколько усложняет борьбу с подобными угрозами, а с другой — делает ее более интересной.

<strong>«Черный ход» в Mac OS X

Среди всех угроз для операционной системы Mac OS X (а их все еще немного) значительное большинство составляют ложные антивирусы наподобие широко известного MacDefender, а также различные троянские программы, такие как, например, Mac.DnsChange. Тем неожиданнее стала новость об обнаружении нового бэкдора для использующих Intel-совместимую архитектуру компьютеров производства компании Apple. Данная вредоносная программа получила наименование BackDoor.Olyx.

BackDoor.Olyx стал вторым известным бэкдором для Mac OS X— первый назывался BackDoor.DarkHole. Эта программа имеет версию как для Mac OS X, так и для Windows. Запускаясь в операционной системе, она позволяет злоумышленникам открывать на зараженной машине веб-страницы в используемом по умолчанию браузере, перезагружать компьютер и удаленно выполнять различные операции с файловыми объектами. Теперь в вирусной базе Dr.Web к BackDoor.DarkHole присоединился BackDoor.Olyx.

Данный бэкдор дает злоумышленникам возможность управлять компьютером без ведома его владельца: принимать с удаленного сервера команды создания, переноса, переименования, удаления различных файловых объектов, а также некоторые другие директивы, выполняемые через оболочку /bin/bash.

Учитывая, что в июне специалистами «Доктор Веб» в вирусные базы были добавлены описания всего лишь пяти угроз для Mac OS X, четыре из которых — модификации троянца Trojan.Fakealert, появление нового бэкдора для данной ОС является уникальным событием. Специалисты компании «Доктор Веб» не исключают появления в будущем новых модификаций подобного вредоносного ПО и будут внимательно следить за дальнейшим развитием событий.

<strong>Вредоносные файлы, обнаруженные в почтовом трафике в июне01.06.2011 00:00 — 01.07.2011 00:00
1 — Trojan.DownLoad2.24758 — 36294 (19.08%)
2 — Trojan.Tenagour.3 — 24929 (13.11%)
3 — Win32.HLLM.MyDoom.54464 — 22515 (11.84%)
4 — Win32.HLLM.MyDoom.33808 — 16039 (8.43%)
5 — Win32.HLLM.Netsky.18401 — 11150 (5.86%)
6 — Trojan.DownLoader3.31102 — 7211 (3.79%)
7 — Win32.HLLM.Netsky.35328 — 6816 (3.58%)
8 — Win32.HLLM.MyDoom.based — 6392 (3.36%)
9 — Win32.HLLM.Netsky — 5619 (2.95%)
10 — Trojan.MulDrop1.54160 — 3068 (1.61%)
11 — Trojan.DownLoader3.29480 — 2793 (1.47%)
12 — Trojan.PWS.Mailer.56 — 2564 (1.35%)
13 — Trojan.DownLoader3.44908 — 2351 (1.24%)
14 — Win32.HLLM.Beagle — 2005 (1.05%)
15 — Trojan.DownLoader3.43203 — 1903 (1.00%)
16 — Exploit.IframeBO — 1849 (0.97%)
17 — Trojan.AVKill.3097 — 1781 (0.94%)
18 — Win32.HLLM.Perf — 1489 (0.78%)
19 — Win32.HLLM.MyDoom.33 — 1425 (0.75%)
20 — ackDoor.IRC.Sdbot.4590 — 1418 (0.75%)
Всего проверено: 255,974,070
Инфицировано: 190,176 (0.07%)

<strong>Вредоносные файлы, обнаруженные в июне на компьютерах пользователей01.06.2011 00:00 — 01.07.2011 00:00
1 — JS.Click.218 — 46639334 (39.52%)
2 — JS.IFrame.95 — 18224496 (15.44%)
3 — Win32.Siggen.8 — 17706886 (15.00%)
4 — JS.IFrame.112 — 5804669 (4.92%)
5 — Win32.HLLP.Neshta — 5706298 (4.84%)
6 — Win32.HLLP.Whboy.45 — 5383148 (4.56%)
7 — JS.Click.222 — 2962341 (2.51%)
8 — Win32.HLLP.Whboy.101 — 1953533 (1.66%)
9 — HLLP.Nazi.5045 — 1892928 (1.60%)
10 — Trojan.MulDrop1.48542 — 996382 (0.84%)
11 — JS.IFrame.117 — 969302 (0.82%)
12 — Exploit.Cpllnk — 713024 (0.60%)
13 — Win32.HLLW.Whboy — 670178 (0.57%)
14 — Win32.Antidot.1 — 643526 (0.55%)
15 — Win32.HLLW.Gavir.54 — 615365 (0.52%)
16 — HTTP.Content.Malformed — 515239 (0.44%)
17 — Trojan.DownLoader.42350 — 422923 (0.36%)
18 — VBS.Starter.20 — 411382 (0.35%)
19 — Trojan.Click.64310 — 370556 (0.31%)
20 — Win32.HLLP.Rox — 284171 (0.24%)
Всего проверено: 283,468,709,281,080
Инфицировано: 118,012,200 (0.00%)

Разыскивается маг для спасения мира!

Разыскивается маг для спасения мира!Шведская студия Arrowhead Game Studios в начале 2011 года представила свой первый новаторский проект. Magicka стала пародийной action-RPG игрой, в которой вы в качестве могущественного мага попадаете в мир, созданный на основе скандинавской мифологии, и участвуете в эпических схватках с врагами. Специальная система магии позволит вам в режиме реального времени генерировать и комбинировать уникальные заклинания. Действия разворачиваются на 15 уровнях, проходить которые можно в компании друзей.

Пародийность игры заключается в том, что она перенасыщена отсылами к другим играм, фильмам и книгам. Своеобразный «Epic Movie» игрового мира, приправленный мифологией. Разработчики не забыли и Monty Python, и триста спартанцев, и очень часто используют популярные интернет-мемы, а из сундуков выпадают книги заклинаний и артефакты с такими названиями, как Knife of Counter-Striking или Staff of White Wizard. Кроме того, сама игра наделена своеобразным чувством юмора. Например, вы можете подобрать посох с аурой лечения и обнаружить, что исцеляет он в основном монстров, а не своего обладателя. В общем же Magicka поощряет творческий подход, и игра в самом начале открыто призывает к экспериментам.

В распоряжении игрока оказывается восемь магических элементов, каждый из которых привязан к клавише на клавиатуре. Элементы, в свою очередь, имеют пять единиц мощности. Вы также можете их комбинировать, например, чтобы наколдовать огненный шар, нужно соединить землю и огонь, а если вам придет в голову обдать кого-нибудь паром, придется совместить огонь и воду. Это лишь явные результаты колдовства, но никто не мешает вам изобрести собственный способ колдовства, используя возможные комбинации клавиш. Только помните, что не все элементы совместимы друг с другом, и если вы, например, промокли, то лучше не экспериментировать с таким элементом, как электричество.

Магию можно накладывать на оружие, «распылять» ее вокруг врага, прицельно «стрелять» концентрированными лучами, и, в конце концов, заколдовать можно и себя самого. Magicka предлагает набор заранее прописанных заклинаний повышенной мощности, а набрав определенную комбинацию элементов, вы можете замедлять время или призывать самый настоящий метеоритный дождь. Разработчики тщательно продумали эти нюансы и предлагают использовать все магические возможности практически с начала игры. Нет даже традиционных ограничений, как, например, лимитированный запас энергии или необходимость дожидаться перезарядки оружия. Главную роль играет только скорость, с которой набиваются комбинации на клавиатуре.

Противостоять вам будут чудовища всех мастей и размеров — от мелких приспешников тьмы до гигантских драконов. И все было бы просто замечательно, но битвы с ними в Magicka из увлекательной игры порой превращаются в изнурительный труд. Особенно, если вы ввязались в крупную схватку. Дело в том, что подобные сражения в игре почти неизбежно сопровождаются хаотичным мельтешением, где сложно отделить своих от чужих. Ситуация усугубляется в мультиплеере, так как возможности игры не предусматривают защиту от дружественного огня. Зато в кооперативном режиме есть и свои плюсы, например, заклинания игроков накладываются друг на друга, точно как волшебные элементы, из которых они составлены, комбинируясь и усиливаясь многократно.

Придуманная разработчиками магическая система действительно свежа и оригинальна, и разбираться в ней, нащупывая ее границы и открывая новые способы волшебной самозащиты, очень интересно. Вся же игра представляет собой длинную серию волшебных схваток, в которых вы, безусловно, почувствуете себя настоящим магом, а прохождение игры с друзьями привнесет еще больше драйва.

<strong>Magicka: Vietnam

После выпуска Magicka, разработчики решили пойти проторенным путем, выпустив дополнение Magicka: Vietnam. Это не отдельная вьетнамская кампания, так как игра имеет всего два режима: операция по спасению соратников из застенков гоблинов-вьетнамцев и стандартная защита от атакующих противников. В данном дополнении даже самые примитивные гоблины оснащены стрелковым оружием, и стреляют достаточно прицельно и далеко. В остальном, кроме изменившегося экстерьера игры, особых новшеств нет. Вы используете те же заклинания, ваш персонаж говорит на том же псевдо-шведском языке, а игра по-прежнему изобилует юмором.

<strong>Системные требования:Операционная система Microsoft Windows 7 / Vista / XP SP2
Процессор Pentium 4 с тактовой частотой 2,4 GHz / AMD 3500+
2 Gb оперативной памяти
Видеокарта с памятью 128 Mb, совместимая с DirectX 9.0c, поддерживающая 32-разрядный цвет и пиксельные шейдеры
2 Gb свободного места на жестком диске
Звуковая карта 16 bit, совместимая с DirectX
DirectX 9.0c;
Устройство для чтения DVD, клавиатура и мышь
Для установки и активации игры необходимо интернет-соединение.

Azercell предоставляет on-line сервис для абонентов

Azercell предоставляет on-line сервис для абонентовКомпания Azercell ввела в использование услугу on-line сервиса. Начиная с 6 июля абоненты компании, желающие задать вопрос или провести различные операции со своего номера, могут использовать услугу on-line сервиса, пройдя регистрацию на официальном сайте компании

Данная on-line служба доступна для всех категорий абонентов компании — предоплатной и фактурной систем расчета, а также корпоративных абонентов. Нужно отметить, что данная система является мировым лидером в области центров контакта с клиентами и работает на базе оборудования компании Avaya. Данный проект был успешно реализован компанией R.I.S.K., являющейся официальным представителем Avaya и золотым партнером, ведущим  системным интегратором Сall-центров в Средней Азии и на Кавказе.

Microsoft и Citrix догоняют VMware в Gartner Magic Quadrant

Microsoft и Citrix догоняют VMware в Gartner Magic QuadrantКомпании VMware постепенно теряет лавры первенства в сегменте x86 виртуализации. В последнем Gartner Magic Quadrant в число лидеров прорвались также Microsoft и Citrix. И хотя Microsoft занимает вторую строчку рейтинга, а Citrix – третью, их продукты, Hyper-V и XenServer соответственно, заметно дешевле и практически не уступают VMware. Таким образом, у пользователей появились альтернативы. Oracle (ORCL), Parallels и Red Hat аналитики Gartner относят к нишевым игрокам. За последний год Microsoft удалось потеснить на рынке виртуализации VMware (преимущество за сет средних компаний, впервые внедряющих такие решения), да и бесплатный Citrix XenServer отвоевал некоторую долю в сфере серверной виртуализации. Несмотря на то, что решения VMware по-прежнему считаются самыми надежными, их уверенно догоняют продукты Microsoft, расширяемые за счет полезных функций (живой миграции, перераспределения памяти, пр.). В то же время, ПО Citrix, которое в 2010 году Gartner поставила по функциональности на второе место после VMware, в этом году смещено в рейтинге на третье место.

Сервисы Google Picasa и Blogger будут переименованы

Сервисы Google Picasa и Blogger будут переименованыКомпания Google намерена дать некоторым из принадлежащих ей сервисов другие названия, пишет Mashable со ссылкой на анонимный источник. Сама Google комментировать эту информацию отказалась. По данным издания, переименованы будут фотохостинг Picasa и блогохостинг Blogger. Они будут называться Google Photos и Google Blogs соответственно. Не исключено, что новые названия получат и другие сервисы Google, но какие именно — не уточняется. Известно лишь, что видеохостинг YouTube сохранит прежнее имя. Picasa и Blogger будут переименованы в Google Photos и Google Blogs через один или полтора месяца, уточняет Mashable. Предполагается, что решение поменять название связано с запуском проекта Google+. Как Picasa, так и Blogger не являются собственными разработками Google. Блогохостинг компания приобрела в 2003 году, а фотохостинг — в 2004. Ранее Google уже меняла названия некоторым из купленных ей сервисов. Так, Google Sites до 2008 года назывался JotSpot, а платформа Google Voice до 2009 года была известна как GrandCentral.

Hotmail отмечает свое 15-летие

Hotmail отмечает свое 15-летие6 июля Hotmail отметил свое 15-летие в качестве крупнейшего мирового электронного почтового сервиса. Как сообщили в Microsoft Azerbaijan, Hotmail остается одним из самых востребованных электронных почтовых сервисов среди азербайджанских пользователей. На сегодняшний день Hotmail является крупнейшим почтовым сервисом в мире – количество зарегистрированных пользователей составляет 360 млн. За последние 15 лет в Hotmail сделаны следующие изменения:

— Увеличение размера почтового ящика. В 1996 году объем почтового ящика был 2 мегабайт.  Сегодня пользователи имеют возможность использовать почтовый ящик, постоянно увеличивающийся в объеме в зависимости от их потребностей;
— Повышение производительности и скорости;
— Интеграция календаря;
— Внедрение «Spell Check» (Проверка орфографии);
— Интеграция с Windows Live Messenger и  SkyDrive;
— Добавление Exchange ActiveSync (позволяет использовать Hotmail на многих смартфонах);
— Сканирование приложений на вирусы;
— Интеграция с Office Web Apps.

За 15-летний период работы Hotmail, прислушиваясь к своим пользователям и запуская необходимые обновления, процветал в качестве ведущего поставщика услуг электронной почты по всему миру. Последние изменения  за несколько месяцев позволили привлечь в Hotmail более миллиона пользователей конкурентов. В обновленной службе Windows Live Hotmail есть интеллектуальные инструменты, которые помогут cэкономить время и успевать больше. Новые технологии позволяют упорядочивать письма в папке «Входящие», автоматически фильтрировать  нежелательную почту, а также бесплатно работать с файлами Word, Excel и PowerPoint прямо из службы электронной почты, даже если у пользователей на компьютере не установлен пакет Microsoft Office. В Hotmail надеются предоставить еще больше обновлений и инструментов, работа над которыми продолжается в настоящее время. Планируется, что они будут запущены в ближайшие месяцы.

В Facebook появилась функция видеозвонков на основе технологии Skype

В Facebook появилась функция видеозвонков на основе технологии SkypeВсего несколько недель назад Skype представил возможность переписываться в чате со своими друзьями в Facebook, «лайкать» и комментировать записи в Facebook, прямо из приложения Skype. 6 июля партнерство Skype и Facebook вышло на новый уровень, и теперь появилась возможность общаться с видео прямо в Facebook. Партнерство с Facebook имеет также важную бизнес составляющую для Skypeтак как позволяет предложить продукты для аудио- и видеозвонков более чем 750 млн. активных пользователей Facebook. Skype предложил оптимизированный вариант своего настольного приложения, а Facebook глубоко внедряет его в свой сайт, чтобы пользователи могли насладиться всеми преимуществами видеообщения.

Начать пользоваться видеозвонками Skype на Facebook легко и просто. Убедитесь, что ваш статус в Facebook-чате «Online» («В сети») и вы уже готовы общаться. Вы можете начать видеозвонок прямо из окошка чата или зайти в профиль вашего друга, и если тот онлайн, вы увидите кнопку «Call» («Позвонить») в верхнем правом углу страницы. Если ваш друг не ответит, вы можете оставить ему видеосообщение. Ваше видеопослание будет ждать вашего друга в его «Входящих», когда тот зайдет проверить свежие сообщения.

Один год с Android

Один год с AndroidПочти незаметно прошел год с момента покупки и ознакомления с первым устройством на системе Google Android. За год от меня далеко ушел всякого рода фанатизм (занятно, что и до покупки его тоже не было), я осознал все «прелести» (с кавычками и без) этой платформы и телефона Nexus One в частности, и некоторыми из них решил поделиться.

Смартфоны на базе Android – наиболее сильные конкуренты завоевавшего миллионы сердец телефона от самой гламурной техно-компании – Apple iPhone. Конечно, ОС Андроид – изначально не собственная разработка Гугла, но то, что они купили и довели эту систему до уровня самой продаваемой платформы смартфонов – заслуга, достойная Google. И пусть гора функций и фич – это прямо или косвенно позаимственные новшества, представленные Джобсом, у Гугла это получается весьма неплохо, зачастую с собственной оригинальной «изюминкой». Что, например, взять с Samsung, который то и дело занимается наглым клонированием айфонов, айпадов и им подобных. Впрочем, Apple тоже не очень свят, говорят, в iOS 5 строка состояния слизана с Android один-в-один. Пятого iPhone пока, правда, нет, но, думаю, он продолжит традицию и останется, не в обиду владельцам, телефоном для блондинок. Это ни в коем случае не уклон на их умственные способности, просто хочется подчеркнуть, что больших знаний для того, чтобы в нем разобраться не нужно. По большому счету, в Android тоже, но он требует более тонкой настройки, более тщательного отбора среди кучи приложений в Маркете, а для многих телефонов процедура получения рут-доступа это далеко не «Slide to Jailbreak». По железу многие новинки на Android уже обогнали по характеристикам последнюю версию «огрызка», но не знаю как у них там с тач-скрином, но мой Нексус в плане чувствительности, мультитача, да и экрана в целом заметно уступает айфону. И это – работа специалистов HTC – одного из лидеров на рынке. Производителей сейчас уже и не сосчитать, что стало любимым аргументом оналитегов – «фрагментированность». Непременно, есть доля истины – обеспечить стабильную работу ПО только на парочке устройств (как в случае Apple) это вам не букет из сотен девайсов от десятков производителей. Видимо, Google заботится и о хлебе сотрудников Motorola, LG, Sony Ericsson и вообще пытается всячески отогнать от себя клеймо корпорации зла.

Впрочем, не следует однозначно считать, что платформа Android уступает iOS, в некоторых случаях даже наоборот. Например, для работы с файловой системой не требуется каких-либо «левых» обходных путей (не считая системных файлов), лучшая интеграция с сервисами Google (чего только стоит хранение контактов, настроек, а при желании и всего содержимого телефона в «облаке»), большая свобода действий. Благодаря последнему, Андроид – выбор гиков. Хочется и указать на явные минусы, над которыми, по моему мнению, разработчикам стоило бы задуматься:

— Продолжительность автономной работы. При активном использовании смартфон не держит и сутки. А включенный GPS с программой навигации легко сожрет весь ресурс аккумулятора всего за час (!). Мне кажется, с лицензией на программу «Ситигид для Андроид» должны дарить автомобильную зарядку 🙂
— Включить модерацию приложений в Android Market. Столько там хлама, что и не удивляешься, когда там вдруг находятся вирусы. Однако, нельзя не отметить, что ситуация сегодня лучше, чем год назад и качественных приложений и игр с каждым днем все больше. Стоит также убрать фильтрацию по странам. Платный Маркет для Азербайджана уже доступен, но, например, мобильный Google Plus и еще несколько программ там не найти, пока не сменить оператора на буржуйский.
— Скорее относится к моделям моего времени: 200 Мб внутренней памяти – это жестоко. Пусть даже при возможности переносить приложения на SD-карту, часть данных остается в памяти телефона, и я уже не раз сталкивался с сообщением, что она переполнена. На новом Nexus S догадались сделать, кажется, 1 Гб.
— Дополняют картину всякие мелкие недочеты – ненормальная поддержка азербайджанской буквы Ə (

Резюмируя, все же скажу, что Android – вполне достойная система, особенно с учетом ценового диапазона гаджетов на его основе. За $400-500 айфон не купишь (ходят слухи, что Apple хочет занять и эту нишу), но приличный аппарат на Android – вполне.  Если, конечно, при этом не болеть «ежевичной болезнью» или «финским синдромом». Ну, вы поняли 🙂

via

Электронная подпись

В прошлом месяце в рамках Дня Инноваций Microsoft министерство связи и информационных технологий Азербайджанской Республики провело презентацию Национального Центра Сертификационных Услуг для электронной подписи. Была представлена созданная в соответствии с Законом Азербайджанской Республики «Об электронной подписи и электронном документе» инфраструктура для использования электронной подписи. Напомним, что проект был реализован консорциумом, состоящим из локальных компаний Ultra и Azerin, а также азербайджанского офиса корпорации Microsoft, чье решение и было использовано при создании Национального Центра. Событие в достаточной мере освещалось в прессе, но нам хотелось бы более основательно подойти к вопросу использования электронной подписи.

Итак, проект электронной подписи, призванный избавить граждан от бюрократической волокиты, заработал. По закону электронное послание, заверенное надежной электронной подписью, сертификат которой выдан официальным провайдером, считается собственноручно подписанным и юридически ничем не отличается от бумаг с личным автографом. Таким образом, во-первых, можно отправлять по электронной почте в государственные и муниципальные учреждения различные документы, а чиновники обязаны рассматривать их так же, как и бумажные, подписанные собственноручной подписью правомочного лица и скрепленные печатью. Во-вторых, граждане смогут дистанционно получать доступ к различным электронным услугам (с их перечнем можно ознакомиться на сайте e-imza.az). То есть, отметим еще раз, серьезно уменьшается бюрократическая волокита, экономятся ваше время и деньги. Еще одно неоспоримое преимущество электронной подписи — удобство. Подписывать документы и общаться с государственными учреждениями можно не выходя из дома или офиса. В итоге, использование электронной подписи позволит вам:

— значительно сократить время, затрачиваемое на оформление сделки и обмен документацией;
— усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов;
— гарантировать достоверность документации;
— минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена;
— построить корпоративную систему обмена документами.

Подделать электронную подпись практически невозможно. Да и сама она, по сути, предназначена для защиты документа от подделки. Система функционирования построена на криптографическом преобразовании информации с использованием закрытого ключа. Это позволяет идентифицировать владельца сертификата ключа подписи и обеспечивает, как бы, неотказуемость (или апеллируемость — от англ. non-repudiation) подписавшегося лица. Электронную подпись можно использовать в банковских системах, а также для декларирования товаров и услуг (таможенные декларации), регистрации сделок по объектам недвижимости и в электронной торговле. Кроме того, электронная подпись — это эффективный инструмент для организации юридически значимого электронного документооборота и выполнения иных функций, связанных с системами защиты информации. Дополнительная же защита от подделки вашей электронной подписи обеспечивается Национальным Центром Сертификационных услуг.

Носителями электронной подписи в Азербайджане стали идентификационные карты личности (ID-карты), для активации которых их необходимо вставить в специальный подключенный к компьютеру терминал. После такой операции система сгенерирует цифровой автограф. Именно этот носитель информации максимально надежен и позволяет быть уверенным, что документ подписал именно тот человек, который должен был это сделать.

Первым этапом получения личной электронной подписи является регистрация. В соответствии с положениями законодательства в рамках Национального Центра функционируют три сертификационных центра. Один из них, являющийся корневым в иерархии сертификационных центров в Азербайджане, осуществляет выдачу сертификатов только для других сертификационных услуг. Еще один оказывает услуги для государственных органов, а последний предназначен для предоставления услуг гражданам и бизнес-структурам. Любой гражданин, частное или юридическое лицо, может обратиться в этот центр, где для него генерируется уникальный личный ключ. Этот секретный ключ, который представляет собой последовательность символов, записывается на носитель и передается новому члену системы электронно-цифровой подписи. Также формируется открытый ключ для проверки электронной подписи. Он вырабатывается на основе личного ключа и сохраняется в базе данных сертификационного центра. Владелец личного ключа подписывает карточку соответствующего открытого ключа и тем самым удостоверяет, что открытый ключ принадлежит именно ему. Когда понадобится подписать какой-либо документ, с помощью криптографического алгоритма высчитывается уникальная для конкретного документа последовательность символов, а затем она зашифровывается с помощью секретного ключа пользователя. Когда же понадобится проверить документ, прикладная система обращается к удостоверяющему центру электронно-цифровой подписи, находит там соответствующий открытый ключ проверки подписи, проверяет его и сообщает о подлинности и принадлежности конкретному лицу. Также, в зависимости от важности документа могут использоваться различные уровни защиты.

Безусловно, данные электронной подписи нуждаются защите более, чем многие другие персональные данные. Для человека, не знакомого с криптосистемами на основе открытых ключей и имеющего поверхностное представление о криптографии вообще, понятие криптографии с открытыми ключами, по крайней мере, кажется нонсенсом. «Как можно защитить информацию, используя несекретный ключ?». Да, в таких системах на самом деле у каждого участника есть два разных, но связанных математически друг с другом ключа: один — совершенно секретный, а второй открытый и доступный всем абонентам. Но система устроена так, что сообщение, зашифрованное с помощью открытого ключа, может быть открыто только с помощью секретного ключа и наоборот. Таким образом, ключи являются взаимно обратными друг к другу. Обычно эти ключи для удобства обозначают буквами E и D. Как уже отмечалось выше, каждый абонент системы имеет свою пару ключей (E и D). Эти ключи он создает сам и поэтому секретный ключ действительно принадлежит только ему (при этом он должен хранить его в соответствии с требованиями, предъявляемыми к сохранности секретных документов). Свои ключи E все абоненты хранят в секрете, а ключи D делаются доступными для пользователей системы.

Теперь можно перейти к рассмотрению принципа работы цифровой подписи на основе системы с открытыми ключами. Предположим, что некоторый абонент должен подписать какое-либо сообщение. Для этого он, с помощью специальной математической функции, так называемой хеш-функции, создает «дайджест» (слепок) этого сообщения и зашифровывает его своим секретным ключом E. Свойства хеш-функции таковы, что полученный с ее помощью «дайджест» непосредственно связан с сообщением. Зашифрованный «дайджест» прикрепляется к сообщению и становится цифровой подписью сообщения.

После этого любой пользователь системы, получив подписанное сообщение, может проверить подпись абонента, поставившего цифровой автограф. Для этого ему необходимо создать свой вариант «дайджеста» полученного сообщения. Далее происходит расшифровка прикрепленного к сообщению «дайджеста» с помощью открытого ключа D пользователя, и сравнивается свой вариант «дайджеста» с расшифрованным. Если они совпадают, то подпись считается верной. В противном же случае сообщение отвергается. Поскольку секретный ключ известен только пользователю, поставившему электронную подпись под документом, то ясно, что подписать сообщение мог только он. В таком варианте цифровой подписи любой пользователь системы имеет возможность проверить подпись под любым документом.

Что же касается привыкания пользователей к этой процедуре, то следует отметить, что это всего лишь дело времени. Когда люди почувствуют, насколько новая услуга надежна и в самом деле удобна, они с удовольствием будут прибегать к ней, о чем говорит опыт многих стран. Тем более, учитывая, что во многих министерствах и ведомствах Азербайджана уже функционирует электронная система документооборота и идет активная работа по созданию электронного правительства, можно предположить, что многим гражданам процедура в общих чертах знакома. Показателен и пример стран Запада, где к использованию электронной подписи никто не принуждает. Есть желание — носите повсюду бумажные документы, только со временем разница в затрачиваемых ресурсах становится все более очевидной.

В заключение отметим, что построенная инфраструктура станет платформой для развития различных приложений и решений в информационно-коммуникационном секторе страны, а также проектов, реализуемых в рамках Госпрограммы по развитию связи и информационных технологий, например, проекта «Электронный Азербайджан». Инфраструктура электронно-цифровой подписи Азербайджана также открыта для подключения других сертификационных центров, являющихся решениями других компаний, в том числе и азербайджанских системных интеграторов.