31 декабря 2010 г.

29 декабря 2010 г.

На злобу дней-12. Блэкаутное

Собираюсь написать большой пост (а, может, и не один) про ледяной блэкаут конца 2010-го. Но пока буквы в том посте составляются в слова и фразы очень лениво. Зато по ходу родились совсем короткие мысли по поводу. Чтобы не потерялись, записываю их здесь.

Видимо, слово "коллапс" в ближайшее время заслуженно станет цензурным синонимом "п*здеца".

Настольная игра "Менеджер аэропорта". Батарейки в комплект не включены.

Роман Артура Хейли "Аэропорт" давно следовало бы включить в состав обязательных регламентных документов для начальников аэровокзальных смен.

Все, коллапс - больше пока ничего не придумалось.

27 декабря 2010 г.

На злобу дней-11. МВ: "Гололед"

Очень актуальная песня с одного из самых моих любимых альбомов "Машины" - "Реки и мосты".


Гололед
День напролет, год напролет
В городе горе - гололед.
Ноль за окном, ни вверх и не вниз;
Мертвая точка - компромисс.

Ждут поезда, отложен полет,

Море закрыто - гололед.
Ветер унес нетронутый лист,
Шаг на полшага - компромисс.

Тихо в мире,

Дремлет земля...
Где же силы
Сдвинуть весь мир с нуля?

21 декабря 2010 г.

ИТ-биллионы московской мэрии

Вчерашняя (и до сих пор висит) заметка в Газете.Ру, цитирующая "Интерфакс" (причем, судя по цитируемому ниже, в исходной заметке была такая же сумма, т.е. это не косяк Газеты):

Я прочел, слегка прифигел (50 "лимонов" баксов -это очень нехило, даже если с железками), но комментировать не стал.
А сегодня "небольшое" уточнение (уже непосредственно на "Интерфаксе"):

17 декабря 2010 г.

Зри в корень. S01E01. Hate! P02. Трусы из микрофибры

Продолжаю свою «поубывавбы»-ческую борьбу с тупыми копипастерами и недалекими рерайтерами, не утруждающими себя минимальной проверкой публикуемых текстов. На этот раз речь пойдет о нашумевшем в последние пару дней дресс-коде банка UBS (не могу не отметить забавную вещь: первый пост эпизода был про USB, а теперь - про те же три буквы, но расставленные в другом порядке; видимо, в следующий раз придется писать про SBU или BSU – знать бы еще, что это такое...).

Новости о новом дресс-коде UBS - «43-страничном руководстве», регламентирующем стиль, цвет, форму и даже материал деловых костюмов (а также - более интимных предметов туалета) сотрудников банка вчера были одним из хитов многих СМИ (и вправду – а о чем еще было писать, пока Ассанджа не выпустили под залог?). Мне тоже попалась на глаза заметка на РБК-Daily, я ее прочел, улыбнулся – и забыл. Но сегодня пришлось вспомнить и заняться расследованием – откуда ноги растут (не, я, конечно, знаю, откуда растут – просто не думал, что многие «журналисты» ровно этим местом свои нетленки сочиняют).

Толчком к расследованию послужила сегодняшняя «новость» на Газете.Ру (я намеренно привожу скриншот, чтобы было видно время публикации).

На злобу дней-10. НС: "С нами Путин и Христос"

Не перестаю восхищаться гениальностью Кортнева. Это же 2006 год - вот кто Рынду (с большой буквы "Р") еще тогда придумал!



Вместо комментариев по поводу - слова песни. На злобу последних дней все равно лучше не сказать.

Сколько ни будет пройдено,
Не забуду до смертного часа
Утренние глаза моей Родины
Цвета парного мяса.

Мысли долги, да руки коротки.
Че-то хочется, а вот хренушки.
Да повсюду усы и бороды
С крошками родимого хлебушка.

Собрать бы те крошки в пригоршни
Да кинуть небесным ангелам,
Да крикнуть: «Спасите, ребятушки,
Отмойте Россию набело!

Да побрейте Россию наголо,
Да что ж вы такие наглые?
Чего вы молчите, ангелы?
Куда вы летите, ангелы?!»


Кто над нами не рыдал,
Пресвятая мамка Русь?
Хоть Господь мне дар и дал,
Описать я не берусь
Это горе без ума,
Эти праздники до слез…
Против нас — Орда и Тьма.
С нами — Путин и Христос.
 
Песни «Тату» истошные,
Кеды в говно изношенные,
С утра уже угандошенные
Припадошные доминошники.

Немудреный узор блевотины
На перроне где-нибудь в Битце…
Я смотрю и думаю: «Вот оно,
За что стоит страдать и биться!

Это наше, родимое, вечное,
Это наше, любимое донельзя,
Огуречное, поперечное,
Не сдающееся макдоналдсам!

Все пока что хреново смотрится,
Но когда-нибудь все устроится
И за все нам воздастся сторицей,
Конечно, воздастся сторицей!»
 

Кто над нами не рыдал,
Пресвятая мамка Русь?
Хоть Господь мне дар и дал,
Описать я не берусь
Это горе без ума,
Эти праздники до слез…
Против нас — Орда и Тьма.
С нами — Путин и Христос.

15 декабря 2010 г.

Предновогоднее. Прохожу тесты "Ъ"

Вообще-то, я небольшой любитель всяческих интернет-тестов и никогда не хожу по ссылкам других блоггеров, которые публикуют свое собственное достижение (типа - "У меня IQ - 220/380. Узнай, насколько ты тупее меня...").
Но тут, будучи посланным (в хорошем смысле этого слова) постом ЖЖ-френда jeykey, который (пост, а не френд) был вообще не про тесты, я попал на страничку "Коммерса", где справа в колонку был выстроен список "Ъ-тестов" (некоторым из которых уже 2-3 года, так что, я хорошо сохранился :) ). И - (скоро Christmas, Новый Год, Рождество и Старый Новый Год, рабочих дел почти уже нет, завтра корпоратив...) - я решил-таки оттеститься. Пошел не по порядку, а по велению сердца :). Отчитываюсь о результатах практически в онлайне.

1. Тест "Восстанови Путина". Буду краток. Я - сами видите ху...
Мной пройден тест Восстановите Путина ...

11 декабря 2010 г.

Война 2.0. S01E01. Stuxnet. P05. Профайлинг нападающего

Возможно, кому-то уже надоело читать про Stuxnet, но мне пока не надоело писать про него – тем более, что темы с расследовательским уклоном все еще имеются. На этот раз я хочу пересказать (близко к исходному тексту) один из постов Ральфа Лангнера, который посвящен не анализу кода вируса, а анализу его происхождения – конечно, не на уровне фамилий разработчиков, но, хотя бы, на уровне их государственной принадлежности.

И аналитики Symantec, и Р.Лангнер практически с самого начала утверждали, что вирус такого уровня, как Stuxnet, невозможно создать в любительских условиях, «на коленке». Над вирусом работала команда – высоко квалифицированная, хорошо оснащенная технически и не стесненная в финансовых средствах. И, скорее всего, команда, пользовавшаяся поддержкой государственных структур. В качестве стран наиболее вероятного происхождения Stuxnet чаще всего назывались Израиль и США – и этим версиям, вроде бы, было достаточно конспирологических подтверждений (см. мой пост на тему Stuxnet-конспирологии). Но... Не слишком ли явные следы оставлены в коде вируса для вычисления возможных авторов? Можно ли поверить, что люди, до тонкостей проработавшие код «цифровых боеголовок», просто забыли убрать из загрузочных модулей следы сборки проекта Myrtus?

Р.Лангнер решил проанализировать код вируса более глубоко – и прежде всего, в тех его частях, которые нацелены на работу внутри программируемых логических контроллеров. Дело в том, что Windows-ориентированные части кода Stuxnet практически ничего не говорят о его авторах - кроме того, что с финансированием у разработчиков все было хорошо (3 уязвимости «0-day» и 2 цифровых сертификата таки стоят денег...). А вот код для PLC способен привести к гораздо более серьезным выводам. Лангнер называет этот код Myrtus Control System Unit (CSU) и выделяет в нем три больших блока – CSU-GEN, CSU-315 и CSU-417.

10 декабря 2010 г.

Ретро-автоматизация документооборота: «Не возражаю. Полыхаев»

Сегодня прочел в журнале у одного ЖЖ-френда (ник не указываю, ибо запись под замком) прекрасную фразу – цитату из переписки с заказчиком: «Надо по-максимуму минимизировать количество трудозатрат на подписание бумажек». Сначала улыбнулся, потом задумался и стал разбирать фразу по частям. Что значит «минимизировать количество трудозатрат на подписание бумажек»? Если именно бумажки надо снабжать именно подписью, то средство минимизации трудозатрат давно и хорошо известно – факсимиле. Но на бумажках обычно ставят не только подписи, но и резолюции – причем, разные. Значит, «по-максимуму минимизировать количество трудозатрат» можно, если использовать не просто факсимиле, а комбинации факсимиле с типовыми текстами резолюций. Ничего не напоминает? Это ж все уже давно придумал начальник концерна «Геркулес» товарищ Полыхаев :).

И.Ильф, Е.Петров. «Золотой теленок». Глава XIX. Универсальный штемпель
[…] А между тем работа шла, бумаги требовали подписей, ответов и резолюций. Серна Михайловна недовольно подходила к полыхаевской двери и прислушивалась. При этом в ее больших ушах раскачивались легкие жемчужные шарики.
-- Факт, не имеющий прецедента, -- глубокомысленно сказала секретарша.
-- Но кто же, кто это у него сидит? -- спрашивал Бомзе, от которого несло смешанным запахом одеколона и котлет. -- Может, кто-нибудь из инспекции?
-- Да нет, говорю вам, обыкновенный посетитель.
-- И Полыхаев сидит с ним уже три часа?
-- Факт, не имеющий прецедента, -- повторила Серна Михайловна.
-- Где же выход из этого исхода? -- взволновался Бомзе. -- Мне срочно нужна резолюция Полыхаева. У меня подробный доклад о неприспособленности бывшего помещения "Жесть и бекон" к условиям работы "Геркулеса". Я не могу без резолюции.

Серну Михайловну со всех сторон осадили сотрудники. Все они держали в руках большие и малые бумаги. Прождав еще час, в продолжение которого гул за дверью не затихал, Серна Михайловна уселась за свой стол и кротко сказала:
-- Хорошо, товарищи. Подходите с вашими бумагами.
Она извлекла из шкафа длинную деревянную стоечку, на которой покачивалось тридцать шесть штемпелей с толстенькими лаковыми головками, и, проворно вынимая из гнезд нужные печати, принялась оттискивать их на бумагах, не терпящих отлагательства.

ECM-аспекты. S01E02. E-Mail. P01. McLaren Mailgate

Давненько я не брал в руки шашек ничего не писал по своему основному профессиональному профилю :). А тут просто замечательный сюжет подвернулся (не про WikiLeaks!). Так что, начинаю новый эпизод – про ECM-аспекты электронной почты. Первый пост будет не очень серьезным – все-таки Новый Год уже совсем скоро, а до западного Рождества вообще считанные дни остались. Собственно, предрождественско-предновогодний ажиотаж и породил сюжет.

Выражение «McLaren Mailgate» вчера попалось мне на глаза совершенно случайно. Причем, по контексту сразу становилось ясно, что речь идет о чем-то свежеслучившемся с моей любимой командой F1, и английское «gate» означает в данном случае совсем не ворота с почтовым ящиком и не почтовый сервер, а вот ровно тот самый «суффикс скандала», ставший широко популярным еще со времен Уотергейта. Я уж грешным делом подумал, что начинается очередная шпионская история, но – обошлось. Гугл, спрошенный о предмете, упорно отправлял на Твиттер – к сообщениям с тегом #mclarenmailgate, которые поначалу не слишком проясняли ситуацию, ибо обсуждали уже третью или четвертую производную «мылогейта». Но потихоньку удалось добраться до истоков – и стало весело.

Короче, рассказываю. В преддверии нового, 2011 года, PR-служба команды McLaren разослала электронные письма большой группе представителей СМИ, вежливо интересуясь, желают ли эти самые представители оставаться подписчиками ленты новостей McLaren в наступающем году. Тех, кто собирался остаться в числе получателей рассылки, просили ответным письмом подтвердить/обновить свою контактную информацию (имя, организация, должность, адрес электронной почты, мобильный телефон), а те, кому новости McLaren больше неинтересны, должны были просто написать «Remove» в заголовке ответного письма.
И все бы ничего, но маклареновские пиарщики воспользовались для рассылки писем групповыми почтовыми алиасами «PR Distribution – General Media» и «PR Distribution – Priority Media», забыв сделать их скрытыми адресатами (Blind CC), а журналисты-получатели писем по извечной офисной привычке оставлять копию ответа в своем почтовом ящике, отвечая, нажали вместо кнопки «Reply» - «Reply To All» (пусть первым бросит в меня камень, кто ни разу в жизни не облажался подобным образом). И понеслось...

На злобу дней-9. Кинологическое-2

9 декабря 2010 г.

Война 2.0. S01E02. WikiLeaks. P00. Око за око, DDOS за DDOS

Я обещал, что эпизод про WikiLeaks появится в этом сериале – вот, выполняю обещание.
Правда, это пока не полноценный пост, а так – короткая реплика. Первый большой пост будет, как я и собирался это сделать изначально, с хронологическим обзором. Но события развиваются так быстро, что надо сначала среагировать на текущую ситуацию, а потом уже заниматься инфоархеологией.

Интересно, будет ли сейчас кто-то спорить с тем, что WikiLeaks есть проявление Войны 2.0? 
Боевые действия налицо:
  • Публикация первых порций Cablegate – и мощнейшая DDOS-атака на сервера WikiLeaks;
  • Прекращение действия домена wikileaks.org и отказ в хостинге на Amazon – и тут же последовало массовое создание «зеркал» WikiLeaks по всему миру, а также тиражирование WL-контента через торренты;
  • Отказ PayPal принимать взносы в пользу WL – и уже DDOS-ят сервера платежной системы;
  • Швейцария закрывает банковский счет Ассанджа, британская полиция задерживает его – и через сутки атакауют сервера MasterCard и Visa;
  • To be continued?
Пару дней назад я назвал Ассанджа «неуловимым Джу». Оказалось, что аналогия с ковбойским анекдотом пришла в голову не одному мне – публикация в «Огоньке» называется очень похоже.
Интересно, сейчас я первым называю WikiLeaks «виртуальной Аль-Кайедой» (наверное, все-таки точнее будет - «Аль-Кайеда 2.0») или кто-то это уже сделал раньше?

7 декабря 2010 г.

Война 2.0. S01E01. Stuxnet. P04. «Мы производим ядерное топливо...»

Обычно я сначала пишу текст поста, а потом придумываю ему название. В случае с сериальными постами у меня в заголовке уже есть название сериала и название эпизода – остается только придумать название конкретного поста. Что я и делаю, дописав пост до конца. Для текста, который чуть ниже пойдет курсивом, я долго не мог придумать название – так вот и оставил поначалу только много-много-многоточие. Потому что цензурное название у меня никак не получалось. А потом, перечитав – в который уже раз – весь текст, я понял, что лучшее название – это одна из заключительных фраз.
Практически весь текст поста не мой. Первоисточник здесь – Форум 3Dnews, пост пользователя под говорящим ником Koe_kto_v_teme. Я же вышел на этот пост через ЖЖ ФСО.
Я не стал ничего комментировать по ходу цитирования и после всей длинной цитаты. Мой текст в этом посте – только до начала курсива. Нечего тут комментировать...
И еще пара коротких замечаний:
Сначала я хотел немного подсократить текст, но перечитал несколько раз – и оставил все, как есть. Хотел также, по своему обыкновению, выделить наиболее ударные места жирным шрифтом, но понял, что выделять придется практически весь текст. В итоге – выделил только заключительную фразу...
И да – в этом посте нет ни слова про Stuxnet. Почему – думаю, понятно. Но то, что этот пост однозначно имеет отношение именно к эпизоду «Stuxnet», надеюсь, тоже понятно.

На злобу дней-8. ВикиСекс

Я уже давно собираюсь сделать свои «назлобные» посты сериалом. Но сериал требует некой предварительной подготовки – структурирования на эпизоды, проработки сюжетов и т.п. А меж тем, ежедневное информационное поле подкидывает каждый день нечто новенькое или нечто прекрасное, проскочившее незамеченным раньше. И втиснуть это в рамки сериала не всегда получается – либо контент сильно выбивается из колеи, либо для сериала его нужно как-то доработать-утяжелить, либо еще что-то...
Вот так и с этим постом. В принципе, я уже запланировал серьезную писанину про БыстроСлив, и даже понял для себя, в каком сериале место такому эпизоду – в той самой «Войне 2.0», которую я недавно начал рассказом про Stuxnet. Но вот откопалось нечто прекрасное про Джулиана Ассанджа – и в рамки серьезного эпизода в серьезном сериале это прекрасное никак не вписывается. А вот в стиле wiki-wiki – вполне себе ничего.

Про то, что Джулиана Ассанджа ищут по всему миру все спецслужбы, каждый день не устают повторять все СМИ. Лично мне кажется, что скоро Ассанджа впору будет называть «неуловимый Джу» - потому что, как в том анекдоте про ковбойца Джо, «на фиг никому он не сдался. чтобы его ловить». И про то, почему его ищут пожарные, ищет милиция, ищут фотографы – тоже пишут каждый день. Но как-то невнятно пишут, типа вот так – «Создатель скандального Wikileaks объявлен в розыск Интерполом по обвинению в насилии и сексуальном домогательстве». И при этом практически никаких деталей, относительно того – где, с кем, по чем, зачем... Т.е., нету ровно того, за что мы все любим/ненавидим (ненужное зачеркнуть, нужное раскрасить в разные цвета) WikiLeaks.

Но вот, наконец-то, отыскались детали. Лично я нашел эту прелесть сперва в ЖЖ uborshizzza, а потом – с незначительными извращениями девиациями вариациями – еще в нескольких закоулках интернета, ссылаться на которые уже не буду. Собственно, и пост uborshizzza'ы я процитирую лишь в самой прелестной его части. Так что, тем, кому моих цитат будет мало – ссылки и Гугл в помощь...

6 декабря 2010 г.

Новый тип документа в мэрии Москвы

В документообороте московской мэрии образца "ССС" появился новый тип документа - негласный указ мэра.
Цитирую по первоисточнику (жирный шрифт, как всегда, известно чей): 

В "Москва-Сити" сможет припарковаться любой желающий
Управляющая компания делового центра «Москва-Сити» оповестила арендаторов бизнес-площадей о том, что их оплаченные парковочные места теперь сможет занять любой желающий. ОАО «Сити» ссылается на «негласный указ» мэра Москвы Сергея Собянина и уверяет, что новые правила парковки являются временными.

Дальше - здесь (но уже не так интересно с точки зрения ECM).

3 декабря 2010 г.

Война 2.0. S01E01. Stuxnet. P03. Welcome to Matrix 2.0

Я долго боролся со своей креативной сущностью по поводу того, как назвать третий пост эпизода. Хотелось продолжить в рифму «-логия» («Хронология», «Конспирология»...) и назвать пост «Технология» - тем более, что это название было бы вполне в тему. Но в итоге пост получил то название, которое получил. Помните трилогию брата и сестры братьев Вачовски? Так вот – вирус Stuxnet делает реальной кинематографическую Матрицу и помещает в эту Матрицу программируемый логический контроллер фирмы Siemens. Кстати, за этот художественный образ (контроллер в Матрице) я благодарю ЖЖ-френда malaya_zemlya.

Пойдем по порядку.
В первом посте эпизода я писал, что основной анализ программного кода вируса был выполнен экспертами Symantec. Паралелльно с ними свое собственное расследование вел немецкий специалист в области компьютерной безопасности Ральф Лангнер. Правда, если Symantec публиковал свои сообщения чуть ли не в режиме реального времени с середины июля, Лангнер оттянул момент начала публикаций в своем блоге до сентября (первый пост – 13.09.2010). Но именно Лангнер первым высказал предположение, что целью атаки является иранская атомная программа. Точнее, сначала он только утверждал, что вирус нацелен на конкретную «точечную» цель, но не уточнял, какую именно. Конкретно об Иране он начал упоминать только через неделю, и то поначалу делал это в многочисленных интервью для СМИ, а не у себя в блоге (в общем, чувак пиарился по полной).
Однако, вплоть до середины ноября у экспертов не было уверенности в том, какой же именно из физических объектов является главной мишенью – сама ли АЭС в Бушере или завод по обогащению урана в Натанзе. Первыми про центрифуги в Натанзе (правда, без конкретных географических названий и точных указаний на вид оборудования) написали все-таки аналитики Symantec. Лангнер подтвердил их основные выводы, однако, посчитал анализ Symantec неполным. Дело в том, что в коде Stuxnet были обнаружены две «цифровые боеголовки» (digital warhead) (кстати, авторство этого красивого термина принадлежит именно Лангнеру, аналитики Symantec предпочитали термин «полезная нагрузка» - «payload»), и анализ Symantec относился только к одной из них.

На злобу дней-7. Футбольное

Поздравляю российскую сборную с блестящей победой - выходом в финальный турнир чемпионата мира по футболу (2018, если чо).

2 декабря 2010 г.

Война 2.0. S01E01. Stuxnet. P02. Конспирология

За полгода активного паблисити, формировавшегося как традиционными СМИ, так сетевыми ресурсами, вирус Stuxnet приобрел также и внушительный шлейф различных конспирологических теорий относительно его разработчиков, атакуемых целей, намеков и «закладок», оставленных в коде. Я не ставил перед собой цель собрать всю Stuxnet-ориентированную конспирологию в одном посте – просто свел здесь наиболее интересные факты и домыслы, встретившиеся мне по ходу изучения истории вируса.

Анализ Symantec
Один из самых первых предварительных анализов относительно разработчиков Stuxnet и их намерений появился в блоге Symantec 21 июля 2010 – «The Hackers Behind Stuxnet»:
Мы знаем, что люди, стоящие за этой атакой, не являются любителями, но их окончательные намерения пока неясны. Основные факты на данный момент:
·         Атакующие обнаружили и использовали уязвимость «0-day», воздействующую на все версии MS Windows.
·         Они разработали и использовали механизм руткит, чтобы скрыть присутствие вируса в системе.
·         Их мишенью является ПО, предназначенное для управления промышленными системами и процессами; при этом использовались глубокие знания по данным программным продуктам.
·         Хакеры сумели подписать свои файлы легальной цифровой подписью, принадлежащей непричастной третьей стороне. Сертификат подписи был дезавуирован в июне, но в июле появился новый драйвер, также подписанный цифровой подписью с использованием сертификата другой компании. Обе компании имеют офисы, расположенные на Тайване. Хакеры либо похитили закрытые ключи, либо имели возможность воспользоваться ими для подписывания своих файлов. Атакующие могут иметь в своем распоряжении и другие скомпрометированные цифровые подписи.
·         Хакеры не использовали узконаправленные средства атаки. Вместо этого, угроза реплицируется с использованием USB-ключей и может поражать любой компьютер под управлением Windows.
Уязвимость «0-day», руткит, главные исполняемые модули, украденные цифровые сертификаты, глубокие знания ПО для SCADA – все это высококачественные ресурсы атаки. Комбинация всех этих факторов делает данную угрозу крайне редкой, если не абсолютно оригинальной.

1 декабря 2010 г.

Война 2.0. S01E01. Stuxnet. P01. Хронология

Как и обещал совсем недавно, начинаю новый сериал – «Война 2.0» (она же – кибервойна, К-Война). Мне даже самому странно, что до сих пор я ничего не написал на эту тему. Ну вот – надо эту странность искоренять. Война 2.0 уже не выдумка фантастов и сценаристов из Голливуда – это реальность наших дней.

Первым эпизодом сериала я решил сделать историю с вирусом Stuxnet. Публичная известность к Stuxnet пришла в июле 2010 (хотя реальная история началась существенно раньше – примерно за год до этого), потом все несколько поутихло, потом последовал всплеск интереса в сентябре 2010, когда появились первые гипотезы относительно наиболее вероятной мишени вируса, потом опять небольшое затухание интереса в октябре (хотя эксперты в своих сообществах и блогах уже не оставляли эту тему), и вот – очередной пик, связанный с практически полным прояснением механизма функционирования вируса и не оставивший сомнений относительно главной цели вирусной атаки. А самые последние новости из Ирана фактически не только подтвердили догадки относительно цели вируса, но и то, что вирус этой цели достиг!

Вот хронология основных событий. Ссылки на заслуживающие внимания источники, интересные подробности, конспирологические изыскания последуют в ближайших постах.

Июнь 2010. Аналитики белорусской компании «ВирусБлокАда» обнаружили новый вирус, использующий для своего распространения неизвестную ранее (так называемую «0-day», т.е. для которой еще нет соответствующего патча системы безопасности) уязвимость Windows – через обработку .lnk-файлов (это файлы «иконок», располагающихся на рабочем столе). Эта уязвимость позволяла вирусу распространяться не совсем обычным образом – через зараженные USB-накопители, что делало возможным (при подсоединении «флешки» к USB-порту) заражение компьютеров, не имеющих физического подключения к компьютерным сетям. В век Интернета подобный способ распространения – большая экзотика. Точнее, это выглядело экзотикой – до тех пор, пока детальный анализ кода вируса не начал прояснять наиболее вероятную цель атаки.