В понедельник было зафиксировано сканирование портов на сервере Securitylab.ru с адреса, принадлежащего «Яндексу». Представители Securitylab получили от «Яндекса» подтверждение того факта, что принадлежащий поисковой машине специальный робот проверяет машины на предмет «дырявости». У рядовых пользователей есть повод насторожиться: дело в том, что схожую процедуру сканирования портов проделывают сотни хакеров во всем мире, изучая потенциальную возможность атаки на недостаточно защищенный компьютер.
Журналисты интернет-издания Рунет.ру обратились в «Яндекс» за более подробной информацией. Ситуацию прокомментировала Елена Колмановская, главный редактор
www.yandex.ru:
- Подобными действиями «Яндекс» преследует ровно то, что было заявлено, а именно обнаружение открытых портов для блокирования получения с них спама. В последнее время очень распространена технология, когда спамеры сканируют сеть на предмет открытых портов, устанавливают там программы (трояны) и рассылают спам через них. "Прозванивание" всех портов, а не только стандартных, позволяет существенно увеличить эффективность борьбы со спамом. Надо также добавить, что прозванивание портов делается по жалобе пользователя на полученный спам.
Между тем, руководитель проекта Securitylab Александр Антипов не разделяет точку зрения сотрудников «Яндекса» на происходящее и фактически обвиняет поискових в использовании хакерских приемов для контролирования ни о чем не подозревающих пользователей Сети:
- Представители «Яндекса» утверждают, что "спамеры сканируют сеть на предмет открытых портов, устанавливают там программы (трояны) и рассылают спам через них". Но какая польза спамеру от наличия “открытого порта”? С каких это пор открытый порт позволяет установить на компьютере трояны? Для этого нужно как минимум наличие уязвимой службы на открытом порту. Но уязвимость службы сканированием порта определить в большинстве случаев не возможно! (если только служба не сообщает о своей версии, о которой заранее известно, что она уязвима). Получается что кроме прозванивания, требуется еще и попытка “эксплуатации” предполагаемой дыры, используя различные способы проверки уязвимости.
Выходит, что действие робота «Яндекса» ничем не отличается от действий какого-либо “сетевого червя” или хакера, использующего сканер уязвимостей типа XSpider. То есть робот «Яндекса» все-таки проводит попытку эксплуатации уязвимости на обнаруженном открытом порту. А значит, что утверждение представителей компании, что они занимаются только "прозваниванием всех портов" - ложно!
httр://winux.net.ru