bannerbanner
Вторжение
Вторжение

Полная версия

Вторжение

Язык: Русский
Год издания: 2016
Добавлена:
Настройки чтения
Размер шрифта
Высота строк
Поля
На страницу:
2 из 4

Один из ФСБ-шников, наверное, оперативник; взгляд у него немного отсутствующий, но это только видимость: думаю, просто привычка контролировать сразу все помещение. Другой, здоровенный мужик в черной спортивной майке, похоже, из подразделения «тяжелых». Не припомню, чтобы таких головорезов включали когда-либо в группу технического расследования, видно дело и впрямь табак.

Почему бы инициативу в такой ситуации не взять на себя хозяевам? Так и есть – один из банкиров оторвался от подоконника и улыбнулся.

– Меня зовут Mick, я координатор работ от банка, по всем организационным вопросам обращайтесь ко мне.

Ба, еще один организатор-координатор! Ладно, шучу. Куда мы от них, менеджеров, денемся?

– Это наш системный администратор Dark, он зарегистрирует вас в системе и предоставит необходимые права доступа.

Интересно, а не тот ли это сисадмин, про которого рассказывал Max? Опять шучу, их сейчас развелось как собак нерезаных, правда, далеко не все достойны так называться. Посмотрим – увидим.

– Я Frodo, Управление «К» МВД России, – сказал Frodo.

– Arthur, компьютерный детектив, – легонько помахал ручкой я.

– Chuck, я и Troll будем осуществлять силовую поддержку, – скромно отозвался «оперативник».

Откуда они – все, видимо, сами должны догадаться; понятное дело – чекисты.

Ну вот и познакомились, пора брать быка за рога. В рулевые, как водится, никто не рвется, придется опять мне.

– Mick, расскажи в двух словах о краже: как это произошло, сколько взяли.

– Величину ущерба мы пока точно сами не знаем, сейчас известно о четырех эпизодах, но могут быть и другие. И поверьте, речь идет об ОЧЕНЬ большой сумме. Все платежки оформлены разными операционистами, причем те утверждают, что этих документов не готовили. Деньги ушли через SWIFT4, мы пытались отозвать, но ничего не получилось, их сняли буквально в течение часа. Сейчас в банке идет выверка по полной программе, результаты планируем получить завтра утром.

– С этими операционистками уже работают, – внес свою лепту Chuck, сделав акцент на букву «к».

– А как организована сеть банка? – это уже к Dark.

– Достаточно традиционно, внутрибанковская сеть разбита на два сегмента – пользовательский и серверный. Между ними межсетевой экран, который пускает пользователей только к необходимым им серверам. Серверный сегмент подключен через шлюз к демилитаризованной зоне, где находятся внешние хосты5, а та, в свою очередь, имеет выход в Интернет. Есть еще один сегмент с интернет-компьютерами, но он не связан с корпоративной сетью.

– В DMZ6 установлена система обнаружения атак?

– Да, но никаких следов проникновения или даже разведки не обнаружено.

– Может быть, все аккуратно подчищено?

– Вряд ли, логи хранятся на специальном сервере, который отделен от DMZ своим файрволом7 и принимает только онлайн запросы на сохранение записей. Демон8 чрезвычайно простой и тщательно проверен на предмет взлома, можете сами посмотреть исходники и убедиться. Файрвол, так же как и сам сервер аудита, управляются сотрудниками службы безопасности банка, системным администраторам эти хосты недоступны. В свою очередь, службе безопасности недоступны все остальные хосты DMZ.

– Какие протоколы поддерживает шлюз между корпоративной сетью и DMZ?

– Только почтовый, причем все проходящие сообщения проверяются на вирусы и архивируются.

– Антивирус ничего не даст, в нападениях такого уровня обычно используются одноразовые компоненты, которые к тому же тщательно проверяются на распространенных эвристических анализаторах9.

– У нас стоит система, не пропускающая внутрь любой активный контент. Все исполняемые модули, скрипты10 и даже неопознанные компоненты блокируются, в корпоративную сеть проходят только строго определенные типы вложений. Никаких шифрованных архивов, никаких документов с макросами.

– Так все гладко излагаешь, аж противно. Проверьте как следует еще раз на предмет исключений. Может, какому-нибудь администратору разрешено принимать все что угодно? Или было разрешено когда-то? Аудит действий администраторов проводится?

– Хорошо, проверим. Аудит администрирования есть, эти логи хранятся там же, где и остальные, подделать их невозможно, поскольку доступ всем пользователям, в том числе администраторам, предоставляется только на чтение.

– Значит, либо заранее знали, куда идти, либо прошли другим путем. В обоих случаях необходима поддержка изнутри.

– Тотальная проверка всех сотрудников банка нереальна в такие сроки, – возразил Chuck. – Нам нужны хоть какие-то зацепки, чтобы сузить круг.

– Будем искать зацепки. Надо, чтобы все компьютеры в DMZ и корпоративной сети, в том числе рабочие места всех пользователей, оставались включенными. Можно будет отсоединиться от внешних сетей?

– Насчет компьютеров я сейчас распоряжусь, SWIFT и резервных провайдеров уже отрубили, от основного провайдера можно будет отключиться через четверть часа, – сказал Mick.

– Еще нужна детальная топология сегментов и технологические схемы участков, через которые проходили поддельные платежки.

– Да, конечно, вся документация имеется и будет вам предоставлена.

Вижу, что банк хорошо подготовился к работе. Эти хакеры какие-то мазохисты, честное слово, не могли выбрать мишень попроще, что ли? Далеко не во всех банках, даже крупных, система безопасности выстроена так грамотно. Правда, хакеры зачастую не ищут легких путей и специально выбирают сложные объекты, просто для самоутверждения. Но не похоже, чтобы это был тот случай, такие суммы и сантименты несовместимы. Неужели нелепая случайность – лезли развлечься и не удержались, увидев колоссальные деньги? Сомнительно – чтобы провести платежи подобных размеров, необходимо хорошо разбираться в банковских технологиях, да еще и момент улучить, когда на корсчете имеются нужные средства. Скорее всего, все-таки брали свои.

– Где мы можем расположиться? В серверной не хотелось бы, за бортом под сорок, а у вас там, поди, градусов восемнадцать-двадцать. Боюсь, через сутки, отведенные генералом, спрашивать работу будет просто не с кого.

– В этой переговорной есть все необходимые коммуникации, можете работать прямо здесь.

– Хорошо. Ну, Frodo, теперь наш с тобой выход.

Глава 5

На столе переговорной №3 стопкой стояли перенесенные из серверной мои «орудия труда» – пять тюнингованных ноутбуков, набитых программами на все случаи жизни. Тюнинг, собственно, заключался в замене стандартных винчестеров заказными максимальной емкости. Да, и еще модернизирована система охлаждения: терпеть не могу, когда из приятной дремы тебя выводит рев внезапно проснувшегося вентилятора.

– Почему у одного ноутбука красная крышка? – интересуется Dark. – Это случайность или что-то означает?

– Так маркируется эталонный компьютер, он никогда не участвует в работе, а служит для восстановления боевых в случае чего.

– Ясно.

– Что, Frodo, как обычно, ты обследуешь DMZ, а я внутреннюю сеть? – спрашиваю.

Frodo кивает, у нас с ним принято именно такое распределение обязанностей, когда мы работаем вместе, поскольку я чуть лучше разбираюсь в банковской бухгалтерии.

Я подключаю ноутбук и, разложив перед собой схемы серверного сегмента, углубляюсь в их изучение. Так, начнем с обследования сервера под названием ABS. Нет, никакого отношения к антиблокировочной системе тормозов автомобиля он не имеет. Это так называемая автоматизированная банковская система – ядро информационной среды учреждения. По-любому, несанкционированные платежи должны быть отражены здесь для бухгалтерской отчетности, иначе их поймают раньше, чем те покинут банк. Существует сложная и многоуровневая система квитовок как раз для предотвращения подлогов.

Конечно, любую систему, созданную одними людьми, другие люди могут обмануть. Только в данном случае так почти никогда не делают. Во-первых, это очень сложно, вряд ли даже внутри банка найдется человек, который в тонкостях знает всю систему целиком. Во-вторых, это и не нужно, гораздо проще замаскировать нелегальный платеж под обычный. Будем пока исходить из того, что нарушитель был человеком разумным и не искал лишних приключений на свою задницу.

Дальше стоит сервер расчетной системы SETTL, следом за ним – хост международной системы передачи финансовых транзакций, который так и именуется – SWIFT. Вот по этой цепочке мы сейчас потихоньку и двинемся.

Для начала забросим на ABS Разведчика – программу, производящую поиск подозрительных процессов и объектов автозапуска операционной системы. Если на сервере есть враждебные модули – должны ведь они как-то стартовать после перезагрузки компьютера.

– Dark, придвигайся поближе, потребуется твоя помощь. Рассказывай, каковы отклонения настроек этого хоста от умолчания?

Ответить администратор не успел. Трудолюбивый Разведчик, едва начав свою работу, тут же вылетел, не успев выдать каких-либо сообщений.

– Frodo, ну-ка дуй сюда, у меня потеплело. Похоже, моего Разведчика загасили – видимо, на сервере ABS окопался Киллер.

Глаза Frodo лихорадочно заблестели, наши шансы на успех существенно возрастали.

– Dark, необходимо срочно сделать резервные копии всех компьютеров этого сегмента. Нам сейчас придется немного повоевать, вполне возможны жертвы среди мирного серверного населения.

– Все бэкапы11 уже сделаны сразу после закрытия операционного дня, воюйте на здоровье.

Вот это молодцы, здешние сисадмины способны, оказывается, не только окучивать наивных блондинок.

Frodo пересел поближе ко мне.

– Так, внедряй на нулевой ринг12 Снайпера.

Снайпер – это небольшая программа, предназначенная для уничтожения Киллеров. Собственно, найти и обезвредить Киллера Снайпер не может, вместо этого он незаметно встраивается в операционную систему и ждет. Как только Киллер активизируется и пытается кого-нибудь ухлопать, Снайпер это обнаруживает и тут же снимает его.

– Готово.

– Теперь запускай Разведчика, а я сразу забью серверу трафик, чтобы Киллер не смог ни с кем связаться. Глубину сканирования поставь по максимуму, нам торопиться некуда.

Постановкой помех занимается отдельный ноутбук, и теперь мы сами не видим, что происходит на сервере ABS. Третий ноутбук занимается сниффингом сети – просто фиксирует все проходящие по ней пакеты, это может потребоваться в дальнейшем для «разбора полетов». Четвертый ноутбук пока находится в резерве.

Через пять минут я снимаю помехи и опять вхожу на ABS. Все нормально, Киллер уничтожен, Разведчик закончил свою работу и выдал нам все объекты, хоть в малейшей степени отличающиеся от стандартных.

Все чисто, прицепиться абсолютно не к чему.

– Интересно, кого же он охранял? – разочарованно спросил Frodo.

Действительно, какой дурак будет ставить Киллера просто так? Либо его забыли снять по ошибке, либо главные действующие лица улизнули буквально у нас перед носом.

Тело Киллера никакого интереса не представляет – обычная программа-убийца, какими забит весь Интернет. А нам нужны Диспетчер и Исполнитель несанкционированных платежей, их код13 может рассказать о многом. Особенно интересен Диспетчер – ведь только он способен связываться с организатором атаки.

Ладно, делать нечего, пойдем по цепочке дальше. Но сначала нужно занять место. Для этого используется Сторож, достаточно примитивная, но очень полезная программа. Она устанавливается на компьютере и фиксирует все происходящие на нем изменения, поэтому всегда можно определить, что за время нашего отсутствия здесь не побывали непрошеные гости.

– Frodo, давай теперь разделимся. Я пойду по внешней цепочке к серверу SWIFT, а ты по внутренней – через пользовательский портал на компьютеры операционистов.

– О’кей.

На серверах SETTL и SWIFT картина оказалась идентичной – после уничтожения Киллера никого больше обнаружено не было. Похоже, Исполнителя мы потеряли. Зато у Frodo дела обстоят гораздо живее.

– Arthur, они долбят из сегмента пользователей через файрвол, я потерял уже трех Разведчиков, а их достать не могу.

– Разрешить вам проход в сегмент пользователей? – спросил Dark.

– Нет, не надо, лучше выключи файрвол совсем. Будем ловить злодея, как программисты ловят льва в пустыне.

– Это как?

– Делят пустыню забором пополам; потом ту часть, где находится лев, еще раз пополам и так далее. В конечном итоге царь зверей оказывается плотно зажатым с четырех сторон между досками.

– Разделяй и властвуй?

– Что-то вроде того.

– Frodo, давай завершим с серверным сегментом. Запускай Разведчиков и вслед за ними Сторожей, а я тем временем проконтролирую сеть на всякий случай.

Через час Frodo занял последний сервер. Сопротивление было оказано только на одном компьютере, впрочем, подавить его не составило труда. Общий доклад Сторожей подвел черту – серверный сегмент зачищен.

– Как-то подозрительно быстро они капитулировали, – вздохнул я. – Непонятно, зачем вообще было все это затевать. Может, просто тянут время? Связи с хозяином-то нет, Интернет ведь отключен, вот Диспетчер и не может принять какого-то определенного решения.

– Не говори гоп… – сказал Frodo. – Посмотрим, что будет в сегменте пользователей.

– Кстати, ты закончил с DMZ?

– Не знаю, я только успел запустить полное сканирование. Сейчас, наверное, оно уже завершилось.

Frodo забарабанил по клавиатуре ноутбука, как будто пытался ее сломать. Чудак, разве так можно с боевыми друзьями? Через несколько минут он вскочил.

– Чистяк! Все, не могу больше, объявляется пятиминутный кофе-брейк, – и он выжидательно уставился на нашего организатора-координатора.

Mick кивнул: мол, не волнуйтесь, все схвачено.

Подкрепившись кофе с заботливо приготовленными в буфете банка бутербродами, мы приступили к завершающей стадии работы.

Полчаса разведки – и ничего; все это очень странно, лез ведь кто-то из-за файрвола. С другой стороны, Диспетчеру находиться в сегменте пользователей как-то не с руки – этот участок сети ведь не связан с Интернетом, как выходить на хозяина? Неужели Диспетчера мы тоже потеряли? Или его вообще не было, и все эти Киллеры – просто пыль в глаза? Тогда Исполнителя запустил кто-то из своих, Chuck нам спасибо не скажет, зацепок ведь нет никаких.

Вдруг в центре экрана появилась маленькая черная точка, из нее по часовой стрелке начала стремительно раскручиваться спираль, стирая на своем пути окна и иконки рабочего стола. Через три секунды все было кончено – ноутбук не подавал признаков жизни.

– Frodo, осторожно, я, кажется, словил Диверсанта.

– Я, кажется, тоже, – отозвался тот.

Глава 6

– Какой у тебя был визуальный эффект? – спросил я.

– Осыпающиеся буквы.

– Как в одном из первых вирусов? А у меня – раскручивающаяся спираль, тоже что-то подобное встречалось. Frodo, да он над нами просто глумится!

Все-таки хорошо иметь правильные привычки! Я всегда во время расследований на всякий случай подключаю к сети ноутбук со сниффером, и теперь весь трафик со следами убийства наших компов лежит на его винчестере. Сейчас мы запустим анализатор атак и легко разберемся, кто нас с Frodo поимел.

Но не тут-то было, подойдя к ноуту, я обнаружил такой же черный экран.

– Давай перезапустим его, вдруг трасса осталась на винчестере, – предложил Frodo.

– Дружище, не смеши мои тапочки, неужели ты еще не понял, с кем мы имеем дело?

– Да, на подростков, сублимирующих в хакерство свою сексуальную агрессию, это не похоже.

– Я ничего не понимаю, сниффер ведь работает в скрытом режиме, его невозможно обнаружить, – удивился Dark.

– Косвенно можно, анализируются задержки прохождения пакетов, но это достаточно трудоемко и получается высокий процент ложных срабатываний, – пояснил Frodo.

– Давайте подведем промежуточный итог, – предложил я. – Три наших компьютера выведены из строя, с такой жесткой обороной нам еще не приходилось сталкиваться. Противник – специалист высшей квалификации, его даже хакером называть как-то неудобно. Это с одной стороны. С другой стороны, Диспетчер, я в этом уверен, до сих пор находится там и без крайней нужды самоуничтожаться не собирается. Так что пока все идет хорошо, как отметил один выпавший из окна товарищ, пролетая мимо седьмого этажа.

Разговоры разговорами, а восстанавливать боевые компьютеры кроме нас некому. Сдвинул нижнюю крышку своего ноутбука, переткнул туда шлейф винчестера из эталонного и запустил программу копирования.

Теперь нужно собраться с мыслями. Действовать придется очень аккуратно, с минимальным риском, ведь упускать Диспетчера никак нельзя.

Давайте рассуждать логически. Он загасил нас не сразу, а через полчаса работы, причем всех троих одновременно. Значит, давно обнаружил сканирование и не проявлялся, пока кто-то не приблизился к его уязвимой точке. Видимо, надеялся, что пронесет. Причем за эти полчаса мы ничего подозрительного не нашли. Стало быть, роботы14 Диспетчера никаких активных действий не предпринимали, а нас отслеживали собственным сниффером. Одна закавыка – они ведь вычислили наш сниффер, а это в пассивном режиме сделать невозможно. Кроме того, роботы должны вести с Диспетчером хотя бы минимальный диалог – сообщать о наших действиях, получить приказ на атаку, в конце концов.

– Предлагаю следующее, – сказал я. – Подключаем сниффер и сразу запускаем на нем анализатор атак. Смотрим в шесть глаз и пытаемся определить, пока нас опять не прибили, откуда идут пакеты антисниффинга. Вычисляем антисниффер, затем смотрим, с кем он общается, а общаться он должен с Диспетчером, либо напрямую, либо через одного-двух посредников. Строим схему взаимодействия и отлавливаем таким образом Диспетчера.

– А прибьют? – спросил Dark.

– Берем восстановленный ноутбук и все с начала. Mick, я надеюсь, ваш банк не перешел еще полностью на безбумажную технологию? Нам нужны чистые листы и ручки для фиксации всего подозрительного.

– Вообще-то для этого существуют принтеры, – встрял Frodo.

– Точно! Mick, нам позарез необходим принтер, только не лазерный, не струйный, а матричный, который выводит каждую строчку, а не страницу целиком. По-моему, как раз в банковской сфере до сих пор используют такие для печати на всяких хитрых бланках. Короче, если быстро не удастся достать, тащи лазерный, а матричный ищи пока не найдешь. Да, и еще понадобится адаптер на USB, параллельные порты на ноутбуках давно уже не ставят.

Через десять минут Mick и Dark вернулись, согнувшись в три погибели под тяжестью агрегата, размером приблизительно с половину стола и покрытого сантиметровым слоем пыли. Как это ни удивительно, он сразу заработал – вот раньше технику делали, не то что сейчас.

– Ну что же, начнем, помолясь.

                                                          ***

Сниффер работал уже более часа, с противным треском выплевывая на принтер по две строчки в секунду.

Я помню, как в одном старом фильме прототип академика Глушко разглядел ошибку в программе, мельком взглянув на перфоленту с машинным кодом.

Приблизительно так же и мы ползаем на карачках по полу в окружении рулонов бумаги, вглядываясь в нагромождения букв и цифр. Что-то начинает вытанцовываться. Так же, как все дороги Италии ведут в Рим, у нас все связи тянутся к Диспетчеру.

– Клиент сидит на компьютере U-000646, – вынес я, наконец, вердикт.

– Кто хозяин компа? – резко вскочил со стула Chuck, выхватив из кармана предмет, похожий на короткую дубинку.

Находящийся неподалеку Mick испуганно попятился, а мы с Frodo радостно заржали. Никакая это не дубинка, а всего лишь спецтелефон, и такой здоровенный он потому, что девяносто процентов объема там занимает шифратор гарантированной стойкости. Классный аппарат, в случае чего его действительно можно использовать в драке. Надо будет выбить из шефа парочку таких, хотя сделать это ему будет, ох, как нелегко.

Вообще, про средства спецсвязи рассказывают много забавных историй. Например, на старых телефонных шифраторах правительственной связи, их еще скремблерами называли, собеседника нельзя было узнать по голосу, максимум – отличить мужской тембр от женского. Отсюда появился такой анекдот (а может, и правда было). Звонок, дежурный офицер снимает трубку, представляется и вдруг слышит: «Товарищ полковник, вы мудак». – «Кто говорит?» – «Да все говорят!»

Mick и Chuck углубились в изучение кадровой базы данных банка, а я обратился к сисадмину.

– Веди нас к этому компьютеру, о прекрасный незнакомец! Сейчас заметем Диспетчера со всеми потрохами.

– Будете брать компьютер штурмом?

– Нет, все гораздо проще, мы его просто выключим. Штурмовать слишком опасно, Диспетчер может самоликвидироваться. А потом спокойно разберемся, скорее всего получим тела не только главного, но и вспомогательных роботов. Похоже, таких экземпляров в наших коллекциях еще не было, а, Frodo?

– А вдруг Диспетчер сидит только в оперативной памяти? – спросил Dark. – Тогда выключение компа уничтожит его.

– Типун тебе на язык! Да, подобный сценарий не исключен, но он гораздо менее вероятен. Лишить себя возможности перезапуска Диспетчер может только в самом-самом крайнем случае. Мне кажется, с его точки зрения, этот момент еще не наступил. И потом, не так просто вычистить свои следы из всяких там кэшэй и файлов подкачки. В любом случае, риск, конечно, не отсутствует.

За таким приятным разговором мы поднялись на третий этаж, прошли по коридору. Dark, пользуясь карточкой-вездеходом, провел нас в кабинет.

– Вот этот компьютер, – потянулся он к кнопке питания.

Frodo резко перехватил руку администратора, телом оттеснив его на всякий случай от системного блока.

– Ты что, осатанел?! – заорал я. – Это же софтовый15 выключатель, Диспетчер перехватит его и самоуничтожится!

Frodo выдернул кабель питания из розетки.

– Finita la comedia!

– Надеюсь, ты не против, что мы вытащим из него винчестер? – злобно спросил я админа.

Спросил так, чисто для проформы. Попробовал бы он быть против!

– Frodo, смотри, какой любопытный шнурочек связывает этот системный блок с соседним! Dark, что это за компьютер?

– Судя по названию, рабочее место с выходом в Интернет.

– Вот и разгадка всех чудес, эта гнида соединила банковскую сеть с публичной, и влезли именно здесь. Теперь понятно, почему в DMZ не было никаких следов!

– Совершенно очевидно, что хмырь завязан в деле, и Диспетчер не случайно облюбовал его компьютер, – заметил Frodo. – Пошли, думаю, Chuck будет очень доволен.

– Кстати, нужно вытащить винт16 и из этого интернет-компа.

Мы, не торопясь, пешочком, спустились на первый этаж и вернулись в переговорную №3. Все-таки жизнь прекрасна и удивительна! Мастерство не пропьешь, как ни старайся. Всего за шесть часов мы выполнили программу-максимум. Неплохо, совсем неплохо, надо будет сейчас же позвонить шефу.

Mick по-прежнему сидел за банковским компьютером, Chuck в углу висел на своем спецтелефоне, а Troll, по-моему, так и не двинулся за все это время с места.

– Mick, надеюсь, шампанское и девочки за счет банка? – весело спросил я.

Chuck обернулся на звук моего голоса, лицо у него выглядело несколько растерянным.

– Владелец компьютера U-000646 найден в своей квартире убитым, – сказал он.

Глава 7

Рубят концы, как и следовало ожидать. Теперь вся надежда на то, что удастся найти в Диспетчере какие-то выходы на хозяина. Хотя что-то мне подсказывает – не выйдет из этого ни черта.

Когда противник достойный, я всегда ставлю себя на его место, чтобы предсказать, какие действия тот предпримет. Получается почти всегда. Итак, что бы я сделал на месте Диспетчера? Потеряв связь с хозяином, а по этому признаку можно предположить, что за мной началась охота, я бы сразу уничтожил следы, ведущие к боссу, и перешел на пассивный режим работы. Если хозяин захочет (и сможет) – сам со мной свяжется. Значит, на этот случай нам нужно организовать засаду: на место Диспетчера заслать своего казачка. Кроме того, хозяин и Диспетчер должны как-то опознать друг друга, для этого последний хранит у себя некий секретный элемент типа криптографического ключа. Вот этот самый ключ нам и необходимо каким-то образом выудить.

Но вначале нужно освободить сегмент пользователей.

– Dark, мы приступаем к зачистке последнего участка, на тебе лежит большая ответственность. Во-первых, нужно еще раз убедиться, что абсолютно все компьютеры пользователей включены, во-вторых, уничтожить все резервные копии, с которых можно будет эти самые компьютеры восстановить. В противном случае банк неизбежно нарвется на рецидивы. Первое необходимо сделать немедленно, второе – после зачистки, если не будет никаких сюрпризов.

Админ молча кивнул.

– Ну что, пленных не берем? – спросил Frodo.

– Да, запускай Терминаторов.

Терминатор обучен действовать очень жестко. Вламываясь в компьютер, он начинает гасить без разбора все процессы, оставляя только те, без которых не может работать операционная система. Затем рубит хуки и коллбэки, которые может установить противник, чтобы сохранить контроль над компом. И последним шагом Терминатор вычищает из полуживой операционки все подозрительные объекты автозапуска.

На страницу:
2 из 4