– Выпьем? – предложил BadB, как только мы набрали высоту. – Шеридан, ликер – сладкий и немного тягучий, в полете самое то.
– Че-то не хочется, – отказался я. – Есть проблема.
– Какие у тебя, двадцатилетнего гарного хлопца, могут быть проблемы?
– «Веб-мани» украли. А мне их по прилете нужно отдать.
– Вот блин! Много?
– Порядком, почти 10k. Поэтому мы и опоздали. Я открыл «кипер» – кошельков нет. Думал, показалось спросонья, протер глаза, перезапустил прогу – та же картина. Наверное, меня обокрали.
– И как ты догадался?! – издевался Влад. – Webmoney Transfer утверждает, что за время существования компании (с 1998 года) не было еще ни одного случая, чтобы кому-то удалось взломать систему напрямую, то есть через уязвимость в ее серверах или программном обеспечении. Во всяком случае, об этом не сообщалось.
– Следовательно, доступ к своим деньгам мог дать неизвестному хакеру только я сам…
– Молодец, всем четверка – тебе пятерка! Когда хакер получает доступ к твоему кошельку, он обычно не мешкает и не рассматривает с умилением пятизначные цифры, а тут же переводит лавэ на свой кипер, после чего сразу же обналичивает их через ближайший обменник электронных валют или еще каким способом. На все это требуются считаные минуты. Вернуть бабло практически невозможно. Сейчас дорога каждая секунда, так что по прилете в Киев – не по бабам, а бегом за компьютер, понял?
Безусловно, я все это понимал. Когда ты «провтыкал» такую сумму, да еще не своих денег, действовать надо было без промедления. В Киеве я первым делом написал письмо в арбитраж Webmoney, подробно перечислил обстоятельства исчезновения моих виртуальных дензнаков и попросил как можно скорее принять меры. К чести Webmoney Transfer, ответ не заставил себя долго ждать: мне сообщили, что $300 уже потрачены и их не вернуть, зато остальные $9300 они заблокировали на кошельках, куда их перевел неизвестный злоумышленник. Кроме того, в письме сообщались и IP-адреса вора, оказавшегося из Краснодара. Надо сказать, что мне крупно повезло: возврат моих $9300 был теперь делом времени, а похищенные $300 стали небольшой платой за прорехи в безопасности моего компьютера.
– Хочешь знать, как тебя ломанули? – поинтересовался BadB вскоре после ответа из Webmoney, за два дня вдоль и поперек перелопативший портал securirylab.ru и другие сайты по информационной безопасности.
– Выкладывай.
– Через уязвимость в службе RPC DCOM, ответственной за удаленное выполнение команд. Сообщения об ошибке памяти в последнее время всплывали?
Я кивнул.
– А об отключении сервиса svchost.exe с последующей перезагрузкой компа?
– Да.
– О-о, ты тоже стал жертвой! RPC – протокол, позволяющий программе, работающей на одном компьютере, полностью выполнить код на удаленном компе. Атакующий может выполнить код с правами SYSTEM на атакуемой машине, а значит, и выполнить любое действие, включая установку программ, удаление данных, создание нового пользователя с правами администратора и т. д., – зачитывал Влад информацию с сайта securitylab. – Опасности подвержены все компьютеры с Windows 2000/XP и открытыми 135, 139, 445 или 593 портами. Этого достаточно, чтобы завладеть компьютерами большинства пользователей сети Интернет, – резюмировал он, довольно потирая руки. – Именно через эту уязвимость распространяется на шумевший червь MS Blast. Так что, Серый, надо было своевременно антивирус обновлять и «фаерволл» правильно настроить – отключить все неиспользуемые TCP/IP-порты.
– Я так и делал, – недоуменно произнес я. – Антивирус у меня от Касперского, а сетевой экран – Agnitum Outpost Firewall – лучшие в своем роде продукты в мире. И обновлял я их чуть ли не ежедневно…