Корректность тестов на производительность требует установки самых свежих драйверов и минимума запущенных процессов в операционной системе. Так что, занимаясь тестированием компьютерных компонентов, вместо антивирусных программ и перегруженного реестра я использую утилиту Acronis True Image (www.acronis.ru) и «чистый образ» только что установленной ОС Windows XP Professional SP2 с необходимым набором заранее инсталлированных программ. И как выяснилось, зря я был столь беспечен и самоуверен в вопросах безопасности...
А события развивались следующим образом: месяц назад я извращался с «1С-Битрикс», изучая его возможности на практике, и тем временем один вредный вирус (как выяснил в последствии Trojan-Downloader.HTML.Agent.ij) поразил мой ПК через опасную «дыру» в браузере Internet Explorer, когда в нем был открыт некий инфицированный сайт. Алгоритм вируса, встроенного в html-страничку зараженного веб-проекта записал на клиентской машине в папку «Temporary Internet Files» специальный JAVA-код, который еще и «прописался» на автостарт в реестре.
И вот после очередной перезагрузки ПК вредоносная программа просканировала содержимое FTP-клиента диспетчера файлов Far Manager v.1.7 и «утянула» оттуда авторизационные реквизиты для FTP-соединения с проектом «1С-Битрикс» - оказывается, Far Manager хранит все пароли в шестнадцатеричном коде без шифрования. Далее вирус самостоятельно открыл FTP-сессию, получил на сервере листинг всех файлов с глубиной до трех директорий и переписал к себе, на клиентский компьютер, файлы index.php.
В последнюю строчку перекопированных файлов вредоносная программа вписала лишние тэги "script" и "/script", а между ними - кодированный вызов инфекции. В завершение своей деятельности вирус подменил подлинные файлы index.php в структуре БУС на только что сгенерированные, и таким образом даже испытательный сайт стал участником процесса распространения «заразы».
Хорошо, что выяснилось все быстро, ведь пораженными оказались не только скелетные файлы структуры сайта, но и служебные файлы ядра «1С-Битрикс» и «Панель управления» БУС перестала работать должным образом. А после обращения к разработчикам причина странного поведения системы была определена уже через несколько минут, и вся эта неприятная история окончилась восстановлением ядра и удалением «лишних» тэгов в конце файлов index.php.
Не правда ли, поучительная история? Так что теперь «Антивирус Касперского» обрел постоянное место на всех моих тестовых стендах - он верно определяет зараженные веб-страницы и блокирует любые попытки проникновения враждебных «троянцев». А кроме того, освежил в памяти два простых правила: не посещать сомнительных сайтов и не хранить пароли в программах.
Так выглядят зараженные файлы index.php
А так «Антивирус Касперского» ловит вирус в «1С-Битрикс»