Какие вредоносные программы существуют: Классификация вредоносных программ | Блог Касперского

Классификация вредоносных программ | Блог Касперского

Мы в «Лаборатории Касперского» со всей ответственностью подходим к вашей защите, поэтому постоянно знакомим вас со всеми угрозами и новейшими методами защиты от них. Однако мы прекрасно понимаем, что нередко наши читатели путаются в обозначении того или иного вредоноса, поэтому мы решили рассказать немного о том, как они разделяются.

Вирус. Если просто, то это самовоспроизводящийся программный код, который внедряется в установленные программы без согласия пользователя. Вирусы можно разделить по типу объектов, которые они заражают, по методам заражения и выбора жертв. Вирусы можно подцепить разными способами: от нажатия вредоносной ссылки или файла в неизвестном письме до заражения на вредоносном сайте. При этом вирус может выполнять множество разных задач, направленных в первую очередь на принесение вреда операционной системе. В настоящее время вирусы довольно редки, так как создатели вредоносов стараются держать свои программы и их распространение под контролем. В противном случае вирус довольно быстро попадает в руки антивирусных компаний.

Червь. Черви являются в некотором роде вирусами, так как созданы на основе саморазмножающихся программ. Однако черви не могут заражать существующие файлы. Вместо этого червь поселяется в компьютер отдельным файлом и ищет уязвимости в Сети или системе для дальнейшего распространения себя. Черви также могут подразделяться по способу заражения (электронная почта, мессенджеры, обмен файлами и пр.). Некоторые черви существуют в виде сохраненных на жестком диске файлов, а некоторые поселяются лишь в оперативной памяти компьютера.

Троян. По своему действию является противоположностью вирусам и червям. Его предлагают загрузить под видом законного приложения, однако вместо заявленной функциональности он делает то, что нужно злоумышленникам. Троянцы получили свое название от одноименного печально известного мифологического коня, так как под видом какой-либо полезной программы или утилиты в систему проникает деструктивный элемент. Трояны не самовоспроизводятся и не распространяются сами по себе. Однако с увеличением вала информации и файлов в Интернете трояна стало довольно легко подцепить. Нынешние трояны эволюционировали до таких сложных форм, как, например, бэкдор (троян, пытающийся взять на себя администрирование компьютера) и троян-загрузчик (устанавливает на компьютер жертвы вредоносный код).

Руткит. В современном мире руткит представляет собой особую часть вредоносных программ, разработанных специально, чтобы скрыть присутствие вредоносного кода и его действия от пользователя и установленного защитного программного обеспечения. Это возможно благодаря тесной интеграции руткита с операционной системой. А некоторые руткиты могут начать свою работу прежде, чем загрузится операционная система. Таких называют буткитами. Однако, как бы ни развивался этот тип вредоносов, сложные современные антивирусные программы в состоянии обнаружить и обезвредить практически все существующие разновидности руткитов.

Бэкдор (средство удаленного администрирования). Бэкдор, или RAT (remote administration tool), — это приложение, которое позволяет честному системному администратору или злобному злоумышленнику управлять вашим компьютером на расстоянии. В зависимости от функциональных особенностей конкрентного бэкдора, хакер может установить и запустить на компьютере жертвы любое программное обеспечение, сохранять все нажатия клавиш, загружать и сохранять любые файлы, включать микрофон или камеру. Словом, брать на себя контроль за компьютером и информацией жертвы.

Загрузчик. Эта зараза является небольшой частью кода, используемой для дальнейшей загрузки и установки полной версии вредоноса. После того как загрузчик попадает в систему путем сохранения вложения электронного письма или, например, при просмотре зараженной картинки, он соединяется с удаленным сервером и загружает весь вредонос.

Для начала знакомства с разновидностями вредоносных программ вполне достаточно. Зная врага в лицо, уже легче находиться в безопасности и использовать правильные методы защиты от него. Единственное, в чем надо убедиться, так это в том, что вы используете правильное защитное ПО.

Классификация вредоносных программ

Одних только типов вредоносных программ известно великое множество. Но каждый тип состоит из огромного количества образцов, также отличающихся друг от друга. Для борьбы со всеми ними нужно уметь однозначно классифицировать любую вредоносную программу и легко отличить ее от других вредоносных программ.

«Лаборатория Касперского» классифицирует все виды вредоносного программного обеспечения и потенциально нежелательных объектов в соответствии с их активностью на компьютерах пользователей. Предложенная система лежит и в основе классификации многих других поставщиков антивирусных программ.

Дерево классификации вредоносных программ

Система классификации «Лаборатории Касперского» четко описывает каждый обнаруженный объект и назначает конкретное местоположение в дереве классификации, показанном ниже на диаграмме «Дерево классификации»:

  • типы поведения, представляющие наименьшую опасность, показаны внижней области диаграммы;
  • типы поведения с максимальной опасностью отображаются в верхней части диаграммы.

Многофункциональные вредоносные программы

Отдельные вредоносные программы часто выполняют несколько вредоносных функций и используют несколько способов распространения, без некоторых дополнительных правил классификации это могло бы привести к путанице.

Например. Существует вредоносная программа, которая занимается сбором адресов электронной почты на зараженном компьютере без ведома пользователя. При этом она распространяется как в виде вложений электронной почты, так и в виде файлов через сети P2P. Тогда программу можно классифицировать и как Email-Worm, и как P2P-Worm или Trojan-Mailfinder. Чтобы избежать такой путаницы применяется набор правил, которые позволяют однозначно классифицировать вредоносную программу по конкретному поведению, независимо от второстепенных свойств. Правила применяются только к вредоносным программам и не учитывают Adware, Riskware, Pornware и другие объекты, обнаруживаемые проактивной защитой (которые обозначаются префиксом PDM:) или эвристическим анализатором (в этом случае используется префикс HEUR:).

На диаграмме «Дерево классификации» видно, что каждому поведению назначен свой уровень опасности. Виды поведения, представляющие собой большую опасность, расположены выше тех видов, которые представляют меньшую опасность. И поскольку в нашем примере поведение Email-Worm представляет более высокий уровень опасности, чем поведение P2P-Worm или Trojan-Mailfinder, вредоносную программу из нашего примера можно классифицировать как Email-Worm.

Правило, согласно которому выбирается поведение с максимальным уровнем опасности, применяется только к троянским программам, вирусам и червям. К вредоносным утилитам оно не применяется.

Несколько функций с одинаковым уровнем опасности

Если вредоносная программа имеет несколько функций с одинаковым уровнем опасности (таких как Trojan-Ransom, Trojan-ArcBomb, Trojan-Clicker, Trojan-DDoS, Trojan-Downloader, Trojan-Dropper, Trojan-IM, Trojan-Notifier, Trojan-Proxy, Trojan-SMS, Trojan-Spy, Trojan-Mailfinder, Trojan-GameThief, Trojan-PSW или Trojan-Banker), она классифицируется как троянская программа.

Если у вредоносной программы есть несколько функций с одинаковым уровнем опасности, таких как IM-Worm, P2P-Worm или IRC-Worm, она классифицируется как червь.

Защитите свои устройства и данные от всех видов вредоносных программ.

По материалам сайта kaspersky.ru

Какие виды вредоносных программ бывают? —

Вредоносные программы – любое программное обеспечение, которое предназначено для скрытного (не санкционированного) доступа к персональному компьютеру с целью хищения конфиденциальных данных, а также для нанесения любого вида ущерба, связанного с его использованием.

Все вредоносные программы нередко называют одним общим словом «вирусы ». На самом деле вредоносные программы можно разделить на три группы: компьютерные вирусы; сетевые черви; троянские программы.

Компьютерные вирусы – это программы, которые умеют размножаться и внедрять свои копии в другие программы, т.е. заражать уже существующие файлы. Обычно это исполняемые файлы (*.exe,*.com) или файлы, содержащие макропроцедуры (*.doc,*.xls), которые в результате заражения становятся вредоносными.

Компьютерные вирусы существуют давно. В последнее же время, когда компьютеры стали объединять в компьютерные сети, подключать к Интернету, в дополнение к традиционным компьютерным вирусам появились вредоносные программы нового типа: сетевые черви и троянские программы.

Сетевые черви – это вредоносные программы, которые размножаются, но не являются частью других файлов, представляя собой самостоятельные файлы.

Сетевые черви могут распространяться по локальным сетям и Интернету (например, через электронную почту). Особенность червей – чрезвычайно быстрое «размножение». Червь без Вашего ведома может, например, отправить «червивые » сообщения всем респондентам, адреса которых имеются в адресной книге Вашей почтовой программы. Помимо загрузки сети в результате лавинообразного распространения, сетевые черви способны выполнять опасные действия.

Троянские программы не размножаются и не рассылаются сами, они ничего не уничтожают на вашем компьютере, однако последствия от их деятельности могут оказаться самыми неприятными и ощутимыми. Задача троянской программы – обеспечить злоумышленнику доступ к Вашему компьютеру и возможность управления им. Все это происходит очень незаметно, без эффектных проявлений. Просто однажды Ваша частная переписка может быть опубликована в Интернете, важная бизнес-информация продана конкурентам, а баланс лицевого счета у интернет-провайдера или в электронных платежных системах неожиданно окажется нулевым или отрицательным.

06.06.2017

Обзор вредоносных программ

Обзор вредоносных программ


Даже самого осторожного обладателя компьютера в Интернете поджидает множество опасностей. Вопреки существованию киберпреступности, сетевых хулиганов, хамов и педофилов, одной из самых страшных Интернет-угроз для рядового пользователя остаются вирусы. При этом среднестатистический житель Сети считает «вирусом» любую программу, которая может нанести вред компьютеру. На самом деле это мнение в корне не верно. На сегодняшний день существует несколько тысяч видов вредоносных программ, которые действуют по-разному и имеют строгую классификацию. Все вредоносные программы объединяет то, что они создаются специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей.

Они попадают на компьютер пользователя разными способами. Чаще всего человек сам по своей доверчивости и наивности запускает на своей машине вредоносную программу. Вирусы рассылаются злоумышленниками под видом безобидных приложений или игр. Весьма популярной является маскировка вредоносной программы под «флешку», так как оба файла имеют расширение *exe. Нередки скачивания архивов, содержаний вирусы (форматы *rar и *zip). К сожалению, антивирус не всегда может предотвратить заражение компьютера. Необходимо знать, что вредоносные программы часто сжимаются с применением шифрования содержимого файла, что усложняет их анализ и обнаружение антивирусом.

Компьютерный вирус

Распространяется в пределах одного компьютера. В отличие от червей, вирусы не используют сетевых сервисов для своего распространения и проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если заражённый объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере.

Сетевые вирусы

Стандартные вирусы и черви, которые лучше всего знакомы пользователям, обладают способностью к несанкционированному пользователем саморазмножению в компьютерах и компьютерных сетях. Ни в коем случае не стоит путать их с троянскими программами. Основным признаком, по которому различают поведение вирусов и червей, является способ их распространения. Почти все сетевые вирусы распространяется в виде файлов с расширением *exe. Однако существуют вирусы, которые «живут» в форме сетевых пакетов. «Черви» получили свое название благодаря способности проникать в компьютер без помощи пользователя. Для распространения они используют возможности локальных и глобальных сетей. Таким образом, один зараженный компьютер в скором времени способен заразить всю Сеть, к которой подключен.

Одним из самых популярных червей является «Worm», вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению в компьютерных сетях через сетевые ресурсы. «Email-Worm» саморазмножается по каналам электронной почты. Вирус отсылает свою копию с зараженного компьютера, пользуясь адресной книгой из установленных почтовых сервисов.

Аналогично работают черви «IM-Worm» и «IRC-Worm», только они пользуются каналами систем мгновенного обмена сообщениями (ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype ) и IRC-каналами. «P2P-Worm» работает с помощью пиринговых файлообменных сетей, а «Net-Worm» использует эксплойты (уязвимости системы).

Трояны

Троянские программы созданы для осуществления несанкционированных пользователем действий, направленных на уничтожение, блокирование, модификацию или копирование информации, а также на нарушение работы компьютера. При этом трояны не умеют создавать свои копии. Типы троянских программ различают по их несанкционированным действиям . Троян предоставляет удаленный доступ к чужому компьютеру. При этом изначально в программе не заложено вредительских функций, но хозяин вредоносного кода может украсть конфиденциальную информацию жертвы, завладеть её паролями и сделать многое другое.

Попадания на компьютер, трояны копируют себя в системные папки под «рабочими» названиями Windows. Кроме того, они прописывают себя в реестре, таким образом добавляясь в список программ, запускающихся при загрузке операционной системы.

Все трояны работают по-разному.

Например, «Mail Senders» отправляют злоумышленнику информацию, непосредственно полученную из компьютера пользователя. Это могут быть пароли и другая личная информация. «BackDoor» дарит своему хозяину возможность удаленного администрирования. «Key loggers» копирует всю информацию, вводимую с клавиатуры, и отправляет эти отчеты владельцу трояна. «Rootkit» используется вредоносными программами для увеличения собственного времени жизни в пораженных систему в силу затрудненного обнаружения.

Существует несколько видов троянов: Trojan-ArcBomb, Trojan-Banker, Trojan-Clicker, Trojan-DDoS, Trojan-Downloader, Trojan-Dropper, Trojan-GameThief, Trojan-IM, Trojan-Notifier, Trojan-Proxy, Trojan-Ransom, Trojan-SMS, Trojan-Spy, Trojan-Mailfinder и Trojan-PSW.

Самыми распространенными являются Trojan-Downloader и Trojan-Dropper, поэтому мы остановимся на них подробнее. Trojan-Downloader предназначен для несанкционированной пользователем загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки троянцев или рекламных систем. Загруженные из интернета программы затем либо запускаются на выполнение, либо регистрируются троянцем на автозагрузку в соответствии с возможностями операционной системы. Информация об именах и расположении загружаемых программ содержится в коде и данных троянца или скачивается троянцем с «управляющего» Интернет-ресурса. Именно этот троян часто используется для первоначального заражения посетителей заражённых веб-страниц, содержащих эксплойты.

Trojan-Dropper предназначен для несанкционированной пользователем скрытой инсталляции на компьютер-жертву вредоносных программ, содержащихся в теле этого типа троянцев. Троян без каких-либо сообщений сохраняет на диск жертвы другие файлы и запускают их на выполнение. Использования этой программы позволяет хакерам скрытно установить другие троянские программы и вирусы, а также защищаться от антивирусов.

Вредоносные утилиты

Кроме описанных нами программ, существуют так называемые «вредоносные утилиты», разработанные для автоматизации создания других вирусов, организации DoS-атак и взлома других компьютеров. Представители данной категории не представляют угрозы компьютеру, на котором исполняются.

DoS-атака – это отправка жертве многочисленных запросов, что приводит к отказу в обслуживании, если ресурсы атакуемого удаленного компьютера недостаточны для обработки всех поступающих запросов. Зараженные вредоносной утилитой компьютеры помимо воли владельца участвуют в таких атаках.

Программы типа «Flooder» способны забить каналы почтовых служб, интернет-пейджеров и SMS-каналы. Такие утилиты используются спамерами. Их названия зависят от используемого канала для распространения спама: «Email-Flooder», «IM-Flooder» и «SMS-Flooder».

***

Кроме того, вредоносные программы можно классифицировать в зависимости от целей, которые они преследуют. Заражение чужого компьютера должно сулить выгоду злоумышленнику. Это выгода может быть материальной и нематериальной. К последним относятся шутки, розыгрыши, хулиганство, самоутверждение. Гораздо чаще создатели вирусов преследуют более корыстные цели. Это кража конфиденциальной и личной информации, распространение спама, обман и вымогательство. Существует альтернативная классификация вредоносных программ, исходя из преступных замыслов их создателей. Программы «Crimeware» разработаны специально для автоматизации совершения финансовых преступлений. С их помощью злоумышленники копируют пароли из буфера и получают доступ к финансовым счетам жертвы.

Категория «Spyware» применяется для несанкционированного пользователем слежения за его действиями и несанкционированного им сбора данных. Все действия жертвы записываются в лог-файл и отправляются хакеру. Используются для сбора и передачи данных спамерам.

Вирусы «Ransomware» блокируют данные или работоспособность компьютера-жертвы. Это делается для последующего вымогательства денег у пользователя, утратившего возможность нормально пользоваться своим компьютером.

«Bot-clients» объединяют пораженные компьютеры в бот-сети, с помощью которых потом осуществляются DDoS-атаки.

Как защититься?

Самый действенный способ избавиться от вируса – никогда им не заражаться. Для этого недостаточно только установить антивирус. Необходимо регулярно следить за его обновлением и скачивать актуальные антивирусные базы. Кроме того, нужно быть внимательным при работе в Интернете: не переходить по неизвестным ссылками и не скачивать подозрительные файлы.

Если заражение уже произошло необходимо отключить компьютер от Сети, сменить все пароли на другом, чистом и безопасном компьютере. Если Вам не удается избавиться от вредоносного кода самостоятельно – обратитесь к специалиста, но ни в коем случае не платитевымогателям и не отправляйте смс-сообщения на короткие номера.

Назад в раздел

Какие существуют виды вредоносных программ?

Вредоносное ПО (malware) — это опасные программы, предназначенные для тайного доступа к устройству, без ведома его владельца. Выделяют несколько типов вредоносного ПО: шпионские, рекламные, фишинговые, троянские, вымогательские программы, вирусы, черви, руткиты и программы, нацеленные на захват контроля над браузером.

Рекламные закладки(Adware)

Такая программа загружает рекламу автоматически. Adware, без вашего ведома отправляют вашу личную информацию рекламодателям или же встраивают рекламные блоки в другие программы, например, в браузеры. Обычно они входят в комплект бесплатного программного обеспечения, что позволяет производителю получить определенный доход на рекламе. Adware замедляют загрузку веб-страниц, снижают производительность системы, модифицируют программы посредством вставки специальных скриптов.

Бот

Боты — это программы, созданные для автоматического выполнения определенных операций.  Хотя некоторые боты создаются для относительно безвредных целей (видеоигры, интернет-аукционы, онлайн-конкурсы и т. д.), все чаще встречаются боты, которые используются злонамеренно.

Боты могут использоваться в бот-сетях (собраниях компьютеров, контролируемых третьими лицами) для DdoS-атак, в качестве спам-ботов, которые размещают рекламу на веб-сайтах, в качестве веб-пауков, которые очищают данные сервера, и для распространения вредоносных программ, замаскированных под популярные поисковые элементы на сайтах загрузки.

Баги

Баг – это ошибка в программе, которая приводит к ее неправильной работе. Баги часто являются результатом человеческой ошибки и обычно существуют в исходном коде или компиляторах программы. Серьезные баги могут привести к сбою или зависанию. Баги системы безопасности являются наиболее серьезным типом ошибок и могут позволить злоумышленникам обойти аутентификацию пользователя, переопределить права доступа или украсть данные.

Вирус-вымогатель (Ransomware)

Ransomware — это форма вредоносного ПО, которая, по сути, удерживает компьютерную систему в плену, требуя выкуп. Вредоносное ПО ограничивает доступ пользователей к компьютеру путем шифрования файлов на жестком диске или блокировки системы. Также программа отображает сообщения, которые должны заставить пользователя заплатить создателю вредоносного ПО за снятие ограничений и восстановление доступа к своему компьютеру. Ransomware обычно распространяется, как обычный компьютерный червь и попадает на компьютер через загруженный файл или же через какую-то другую уязвимость в сетевой службе.

Руткит

Руткит — это разновидность вредоносного программного обеспечения, которое получает  удаленный доступ к компьютеру или управляет им без возможности обнаружения пользователями или программами безопасности. После установки руткита злоумышленник, находящийся за руткитом, может удаленно управлять файлами, красть информацию, изменять конфигурацию системы, изменять программное обеспечение, устанавливать скрытое вредоносное ПО или контролировать компьютер как часть ботнета. Поскольку руткит постоянно скрывает свое присутствие, типичные продукты безопасности не эффективны для обнаружения и удаления руткитов. Руткит можно обнаружить с помощью мониторинга поведения компьютера, сканирования подписей и анализа дампы памяти.

Шпионские программы (spyware)

Шпионское ПО — это тип вредоносного программного обеспечения, которое следит за действиями пользователя без их ведома. Эти программы могут выполнять мониторинг активности, сбор нажатий клавиш, сбор данных (учетная запись, логины, финансовые данные) и многое другое. Шпионские программы обычно распространяются в купе с легальным программным обеспечением или троянскими программами.

 Троянская программа

Троянская программа, также известная как «троянский конь» —  это тип вредоносного ПО, которое маскируется под обычный файл или программу, чтобы обманным путем заставить пользователей загружать и устанавливать вредоносное ПО. Троян может предоставить злоумышленнику удаленный доступ к зараженному компьютеру. После того, как злоумышленник получит доступ к зараженному компьютеру, он сможет украсть данные (логины, финансовые данные, даже электронные деньги), установить дополнительные  вредоносные программы, изменить файлы, отслеживать действия пользователя (просмотр экрана, ведение журнала и т. д.).

Вирус

Вирус — это форма вредоносного ПО, которое способно копировать и распространять себя на другие компьютеры. Вирусы часто распространяются на другие компьютеры, подключаясь к различным зараженным программам, в то время как пользователь запускает их. Вирусы могут быть использованы для кражи информации, нанесения вреда компьютерам и сетям, создания бот-сетей, кражи денег, рекламы и многого другого.

Сетевой червь

Компьютерные черви являются одними из самых распространенных типов вредоносных программ.
Они распространяются по локальной сети и Интернету, создавая свои копии. Черви обычно попадают в систему через флеш-накопитель или интернет, создают в большом количестве свои копии, находят в ПК все электронные адреса и рассылают по ним дубли. Внедрившись в устройство, пакетные черви стремятся проникнуть в его оперативную память с целью сбора персональных данных, ценной информации. В отличие от файловых вирусов сетевые черви способны использовать для распространения сетевые протоколы и сетевые устройства.

В Hostimul, мы также проводим полную диагностику вашего сайта и сканируем его, на наличие вредоносных и хакерских скриптов, прежде чем они смогут нанести вред вашему сайту. Услуга ежедневного сканирования бесплатно включена во все планы виртуального хостинга.

Мы используем новейшее программное обеспечение и технологии, чтобы защитить ваши сайты, серверы и IT-инфраструктуру также от DDoS атак. Наша система автоматически обнаруживает почти все виды атак заранее, позволяя эффективно блокировать их.

Признаки заражения

Вредоносные программы могут проявлять себя множеством способов.  Вот лишь некоторые наиболее распространенные признаки, которые указывают на их наличие:

•        Загрузка процессора

•        Низкая скорость компьютера или веб-браузера

•        Проблемы с подключением к сети

•        Замораживание или сбой

•        Измененные или удаленные файлы

•        Появление странных файлов, программ или значков на рабочем столе.

•        Программы, работающие, отключающие или перенастраивающие себя

•        Странное поведение компьютера

•        Ваши друзья получают от вас по электронной почте сообщения, которых вы не посылали.

Предотвращение и удаление вредоносных программ

Не паникуйте, обнаружив один или несколько перечисленных выше симптомов. Возможно, причиной сбоев является программная или аппаратная проблема, а не попадание вредоносной программы.

Для начала, проведите полную проверку компьютера на наличие вирусов. Если в результате проверки обнаружена вредоносная программа, следуйте указаниям производителя антивирусного ПО. Качественные антивирусы предлагают лечение зараженных объектов, помещение подозрительных объектов в карантин и удаление вредоносных программ. Они также предоставляют отчет со списком зараженных файлов и вредоносных программ, обнаруженных на компьютере.

Если в результате сканирования вредоносных программ не обнаружилось, то ваш компьютер, скорее всего, не заражен. Проверьте программное и аппаратное обеспечение, установленное на компьютере (удалите нелицензионные программы и ненужные файлы), и установите последние обновления операционной системы и прикладных программ.

Что такое вредоносное ПО? | Malwarebytes

Все о вредоносном ПО

Как Вы знаете, каждый год проходит медицинская кампания в поддержку вакцинации против гриппа. Это делается потому, что вспышки гриппа обычно имеют сезонный характер – заболевание дает о себе знать в определенное время года и начинает распространяться, поражая все больше людей.

Активность вирусов, которые атакуют ПК, смартфоны, планшетные устройства и компьютерные сети предприятий, не зависит от сезона, и ее невозможно предсказать. Эпидемия «компьютерного гриппа» никогда не заканчивается. Да, из-за нее пользователи не страдают от озноба или болей во всем теле, но им не дают покоя симптомы, вызванные напастью иного рода – вредоносным ПО.

Вредоносное ПО сыпется как из рога изобилия, используя самые разные методы атаки – от незаметных и изощренных до простых и прямолинейных, как лом. Но знание – сила. Вооружившись нужной информацией, Вы можете снизить опасность заболевания. Поэтому мы предлагаем небольшой обучающий курс о вредоносном ПО, призванный рассказать Вам о том, что оно собой представляет, каковы его симптомы, как происходит заражение, как выбрать лекарство и как противостоять вирусам в будущем.

Что такое вредоносное ПО?

Вредоносное программное обеспечение (или вредоносное ПО) – это собирательный термин, обозначающий вредоносную программу или код, который может причинить ущерб компьютерной системе.

Вредоносное ПО умышленно создается враждебным, назойливым и агрессивным. Оно стремится проникнуть в систему, нанести урон, частично перехватить контроль над некоторыми процессами или вовсе вывести из строя компьютеры, компьютерные системы, сети, планшетные и мобильные устройства. Как и человеческий вирус гриппа, оно мешает нормальной работе.

Цель вредоносного ПО – получение незаконной прибыли за Ваш счет. Несмотря на то что вредоносное ПО не может повредить аппаратное обеспечение системы или сетевое оборудование (но даже здесь известно исключение – о нем мы расскажем ниже в разделе, посвященном операционной системе Android от Google), оно может похитить, зашифровать или удалить Ваши данные, изменить функции компьютера или перехватить контроль над ними. Кроме того, оно может без Вашего ведома следить за активностью компьютера.

Как понять, что система заражена вредоносным ПО?

Вредоносное ПО может проявлять себя множеством способов. Вот лишь некоторые наиболее распространенные признаки, которые указывают на наличие вредоносного ПО в Вашей системе:

  • Компьютер начинает работать медленно. Одно из основных последствий проникновения вредоносного ПО в операционную систему – снижение скорости ее работы независимо от того, просматриваете ли Вы веб-страницы или используете локальные приложения.
  • На экране начинает периодически появляться навязчивая реклама. Неожиданные всплывающие рекламные сообщения являются типичным признаком заражения компьютера вредоносным ПО. Чаще всего они вызваны особой формой вредоносного ПО – рекламным ПО. Более того, всплывающие рекламные блоки обычно связаны с другими скрытыми угрозами со стороны вредоносного ПО. Поэтому важно помнить: если на экране внезапно появляется сообщение «ПОЗДРАВЛЯЕМ! ВЫ ВЫИГРАЛИ БЕСПЛАТНЫЙ СЕАНС ПСИХИЧЕСКОГО ЧТЕНИЯ!», не нажимайте на него! Какой бы приз не обещала реклама, заплатить все равно придется Вам, причем заплатить много.
  • Компьютер часто выдает сбои, «зависает» или отображает «синий экран смерти», который в системах Windows свидетельствует о наличии критической ошибки.
  • Вы замечаете, что по непонятным причинам уменьшилось количество свободного места на диске. Возможно, винить в этом следует разросшееся вредоносное ПО, которое скрывается где-то на жестком диске.
  • Интернет-активность системы странным образом возросла.
  • Интенсивность использования системных ресурсов чрезмерно высока, а охлаждающий вентилятор компьютера постоянно работает на полной скорости. Это верный признак того, что вредоносное ПО использует системные ресурсы в фоновом режиме.
  • Начальная страница браузера изменена без Вашего разрешения. Нажатие на ту или иную ссылку переводит Вас на нежелательные веб-страницы. Обычно это свидетельствует о том, что Вы нажали на то самое всплывающее сообщение с «поздравлениями», после чего на компьютер было установлено нежелательное программное обеспечение. В аналогичных случаях работа браузера может значительно замедлиться.
  • В браузере внезапно появляются новые панели инструментов, расширения или плагины.
  • Антивирусная программа перестает работать, Вам не удается ее обновить, так что Вы остаетесь беззащитными перед лицом коварного вредоносного ПО, отключившего ее.
  • Бывают и очевидные атаки вирусов, которые даже не пытаются маскироваться. Такую тактику выбирают программы-вымогатели: они заявляют о себе, сообщают о том, что похитили Ваши данные, а затем требуют выкуп за возврат файлов.
  • И даже если система как будто в порядке, это еще не повод для самоуспокоения, поскольку отсутствие новостей – далеко не всегда хорошая новость. Опасное вредоносное ПО может спрятаться в недрах компьютера и делать свое грязное дело, не привлекая внимания: похищать пароли, файлы с конфиденциальными данными или использовать Ваш ПК для заражения других компьютеров.

Как атакует вредоносное ПО?

Атака вредоносного ПО может осуществляться множеством способов. Самые распространенные пути проникновения вредоносного ПО в систему – через Интернет и через электронную почту. То есть это может случиться в любое время, когда Вы работаете онлайн.

Вредоносное ПО может проникнуть на Ваш компьютер, когда Вы (сделайте глубокий вдох) просматриваете взломанные злоумышленниками веб-сайты, открываете демонстрационные версии игр, загружаете зараженные музыкальные файлы, устанавливаете новые панели инструментов незнакомого производителя, загружаете программы из непроверенных источников, открываете вложения вредоносных сообщений электронной почты. Словом, это может произойти в любой ситуации, когда Вы загружаете контент из всемирной паутины на устройство, на котором нет достаточно сильного антивируса.

Вредоносные объекты часто скрываются в обычных на первый взгляд программах – и вероятность этого возрастает в том случае, если Вы загружаете их не через надежный магазин приложений, а с веб-сайтов или через сообщения. Во время установки приложений важно обращать внимание на предупреждающие сообщения, особенно если они запрашивают разрешение на доступ к Вашей электронной почте или другим персональным данным.

«Коварные планы вредоносного ПО не были бы столь успешны без самой важной составляющей – Вас».

Наилучший способ уберечь себя от опасностей – устанавливать мобильные приложения только из проверенных источников, доверять только надежным сторонним производителям приложений, а также всегда загружать программы непосредственно с веб-сайта производителя – и никогда с других веб-сайтов. Помните, что киберпространство полно злоумышленников и злодеев, готовых бросить Вам наживку – предложить «ускоритель Интернета», новый диспетчер загрузок, программы для очистки жесткого диска или альтернативный поисковой сервис.

Коварные планы вредоносного ПО не были бы столь успешны без самой важной составляющей – Вас. Они используют Вашу доверчивость, Вашу привычку открывать сообщения электронной почты и переходить к вложениям, которые только выглядят безобидными, они эксплуатируют Ваше желание скорей нажать на ссылку и установить программу, источнику которой на самом деле нельзя доверять. Важно понимать, что мы ни в коем случае не хотим пристыдить Вас, поскольку злоумышленники могут обхитрить даже самых опытных пользователей и заставить их установить вредоносное ПО.

Даже если Вы устанавливаете программу из надежного источника, Вы можете не обратить внимание на то, что она запрашивает разрешение на установку еще одного приложения, которое Вы не собирались устанавливать. Эта дополнительная программа часто замаскирована под важный компонент, которым она часто не является.

Применение еще одного метода, использующего ресурсы социальной инженерии, наблюдалось экспертами Malwarebytes в Великобритании. Злоумышленники атаковали пользователей за счет функции прямого платежа, распространенной в мобильных устройствах. Посещая определенные веб-сайты, пользователи непреднамеренно нажимали на невидимые кнопки, после чего злоумышленники, зная телефонные номера жертв, выставляли им счета прямо через мобильную сеть и успешно списывали средства в свою пользу.

Будем честными: атака вредоносного ПО может быть настолько искусной, что ее невозможно заметить. Велика вероятность, что даже простое посещение вредоносного веб-сайта и просмотр его страницы и/или рекламного баннера приводят к теневой загрузке нежелательных объектов.

С другой стороны, если Вы не используете надлежащую защитную программу, то заражение вредоносным ПО и его последствия остаются целиком на Вашей совести.

Каковы наиболее распространенные формы вредоносного ПО?

Вот самые известные экспонаты в галерее вредоносного ПО:

  • Рекламное ПО – это нежелательная программа, написанная для того, чтобы забрасывать экран компьютера рекламными сообщениями (чаще всего во время использования браузера). Как правило, подобные объекты используют мошеннические методы, чтобы принудить пользователя установить их на свой ПК, планшетный компьютер или мобильное устройство: они выдают себя за обычные программы или проникают в систему в качестве «дополнительной нагрузки» при установке других приложений.
  • Шпионские программы – это вредоносное ПО, которое скрытно наблюдает за действиями пользователя компьютера и пересылает накопленные данные своим разработчикам.
  • Вирусы – это вредоносное ПО, которое прикрепляется к другой программе и при ее запуске (что обычно происходит по неосторожности пользователя) начинает самовоспроизводиться и модифицировать другие приложения на компьютере, внедряя в них элементы своего вредоносного кода.
  • Черви – это тип вредоносного ПО, напоминающий вирусы. Они также обладают способностью к самокопированию, проникают на компьютер через сеть и обычно наносят вред, удаляя данные или файлы.
  • Троянские программы, также обозначаемые как вредоносные программы типа «троянский конь», – это один из самых опасных типов вредоносного ПО. Они обычно стремятся обмануть Вас, маскируясь под полезные программы. После того как троянская программа проникла в систему, злоумышленники получают несанкционированный доступ к зараженному компьютеру. Троянские программы используются для похищения финансовой информации, а также для того, чтобы проторить дорогу другим вредоносным объектам, например вирусам и программам-вымогателям.
  • Программы-вымогатели – это вредоносное ПО, которое блокирует Ваше устройство и/или шифрует Ваши файлы, а затем заставляет Вас заплатить выкуп за их возврат. Программы-вымогатели считаются излюбленным оружием киберпреступников, поскольку они дают им возможность быстро получить значительную прибыль в криптовалюте, операции с которой сложно отследить. Код, на котором основываются программы-вымогатели, можно без проблем получить на черном интернет-рынке, а защититься от него всегда непросто.
  • Руткиты – это вредоносное ПО, которое предоставляет злоумышленникам права администратора на зараженном компьютере. Обычно они остаются незамеченными для пользователя, других программ и самой операционной системы.
  • Клавиатурные шпионы – это вредоносное ПО, которое записывает, на какие клавиши нажимают пользователи, сохраняет накопленную информацию и отправляет ее своим авторам, которые извлекают из полученных данных важные сведения, например имена пользователей, пароли или реквизиты кредитных карт.
  • Программы для теневого вредоносного майнинга, также иногда обозначаемые как программы для криптоджекинга, – это тип вредоносного ПО, который получает все более широкое распространение. Эти объекты используются для скрытого майнинга криптовалют и обычно устанавливаются с помощью троянской программы. В результате посторонние лица могут использовать ресурсы Вашего компьютера, чтобы добывать криптовалюты, например биткоин или монеро. Не давая Вам зарабатывать деньги на мощности своего компьютера, криптомайнеры отправляют полученные «монеты» на собственные счета. Программы для вредоносного майнинга фактически крадут ресурсы чужих систем с целью получения прибыли.
  • Эксплойты – это вредоносное ПО, которое использует ошибки и уязвимости в системе, чтобы передать своим авторам контроль над ней. Как и другие угрозы, эксплойты нередко распространяются через вредоносную рекламу: она может отображаться даже на обычных веб-сайтах, которые извлекают вредоносный контент из скомпрометированных веб-сайтов. В случае успешной атаки эксплойт пытается проникнуть в систему посредством теневой загрузки. Пользователю даже не приходится нажимать на кнопку. Достаточно просто посетить вполне благонадежный веб-сайт в неудачный день.

Последние новости о вредоносном ПО

Программа-вымогатель SamSam: контроль распространения неуловимого вредоносного ПО
Вредоносная программа VPNFilter все еще досаждает пользователям
Анализ вредоносного ПО: дешифровка файлов после атаки Emotet, часть 1

Какова история вредоносного ПО?

В силу многообразия типов вредоносного ПО и огромного количества вариантов опасных объектов, которые ежедневно появляются в сети, пересказ полной истории вредоносного ПО не уместился бы на этой странице. И все же представляется возможным кратко описать основные тенденции развития вредоносного ПО на протяжении нескольких десятков лет. Вот сведения об основных тенденциях.

1980-е годы: Теоретическое осмысление «самовоспроизводящихся автоматов» (т. е. вирусов) было сформулировано в статье, увидевшей свет в 1949 году. Самые ранние вирусы стали появляться в 1970-х годах на платформах, предшествующих персональным компьютерам. Вместе с тем, история современных вирусов начинается с программы Elk Cloner, которая поразила системы Apple II в 1982 году. Этот вирус, переносчиком которого были зараженные дискеты, не причинял никакого вреда, однако он проникал на все носители, подключаемые к системе, и распространялся столь стремительно, что данный случай действительно можно считать первой в истории крупномасштабной эпидемией компьютерного вируса. Обратите внимание: это произошло задолго до появления вредоносного ПО для Windows. Впоследствии вирусы и черви получили широкое распространение.

1990-е годы: Это десятилетие проходило под знаком становления платформы Microsoft Windows; в ее приложениях активно использовались гибкие макросы, которые позволяли злоумышленникам писать вредоносный код на макроязыке Microsoft Word и других программ. Эти макровирусы поражали документы и шаблоны намного чаще, чем исполняемые приложения, хотя, строго говоря, макросы документа Word сами являются одной из форм исполняемого кода.

2002–2007 годы: Черви интернет-пейджеров – образцы самовоспроизводящегося вредоносного кода, которые передаются через сети обмена мгновенными сообщениями – получили обширное распространение, используя слабые места в защите таких сетей, как AOL AIM, MSN Messenger и Yahoo Messenger, а также поражая корпоративные системы обмена мгновенными сообщениями.

2005–2009 годы: Частыми стали атаки рекламного ПО, представляющего собой нежелательную рекламу на экране компьютера – иногда в форме всплывающего окна, которое невозможно было закрыть. Для распространения эти вредоносные объекты нередко эксплуатировали уязвимости законных программ, однако ближе к 2008 году сами издатели программного обеспечения начали использовать рекламные компании в мошеннических целях. Это привело к многомиллионным штрафам. В результате компании, занимавшиеся разработкой рекламного ПО, вынуждены были прекратить работу.

2007–2009 годы: Авторы вредоносного ПО обратили свое внимание на социальные сети, например MySpace, рассматривая их как удобную среду для мошеннической рекламы, перенаправлений, ложных антивирусов и фиктивных средств защиты. Их уловки основывались на методах социальной инженерии. Со временем популярность сети MySpace пошла на спад и излюбленными платформами злоумышленников стали Facebook и Twitter. Здесь также использовались опробованные тактики, в том числе подставные ссылки на фишинговые страницы и реклама приложений для Facebook с вредоносными расширениями. Когда и эти способы стали малоэффективными, мошенники быстро освоили новые методы кражи.

2013 год: Новой формой вредоносного ПО стали программы-вымогатели. В числе первых была программа CryptoLocker, действовавшая с сентября 2013 года до конца мая 2014 года. Ее основными целями были компьютеры под управлением Windows. Пользователи, чьи системы стали жертвами CryptoLocker, вынуждены были выплатить около 27 миллионов долларов – и это только за последний квартал 2013 года. Успех этой программы-вымогателя привел к всплеску активности других программ с похожим именем. Одному из таких имитаторов удалость выманить всего у 1000 потерпевших 18 миллионов долларов с апреля 2014 года по июнь 2015 года.

2013–2017 годы: Освоив методы доставки с помощью троянских программ, эксплойтов и вредоносной рекламы, программы-вымогатели стали настоящим «королем» вредоносного ПО. Особо крупные вспышки заражения в 2017 году затронули множество предприятий в самых различных отраслях. Действия программы-вымогателя до предела просты: сначала она шифрует данные своей жертвы, а затем требует выкуп за возврат доступа к ним.

2017 год – настоящее время: Криптовалюты и методы их добычи – вот что захватило умы многих людей по всему миру и привело к появлению нового типа вредоносного ПО – программ для криптоджекинга, которые скрытно используют ресурсы чужого устройства с целью майнинга криптовалюты.

Поражает ли вредоносное ПО компьютеры Mac?

Бытует мнение, что устройства Mac и iPad невосприимчивы к вирусам (и поэтому не нуждаются в антивирусных программах). В целом, это правда. По крайней мере, в прошлом наблюдались длительные периоды затишья.

«Системы Mac имеют те же уязвимости (и связанные с ними симптомы заражения), что и компьютеры под управлением Windows, так что их надежность в этом отношении не абсолютна».

На эти системы нацелены другие типы вредоносного ПО – и это предмет отдельного разговора. Системы Mac имеют те же уязвимости (и связанные с ними симптомы заражения), что и компьютеры под управлением Windows, так что их надежность в этом отношении не абсолютна. Так, встроенная защита Mac от вредоносного ПО не может заблокировать все рекламное ПО и все шпионские программы, которые проникают на компьютер вместе с загружаемыми мошенническими программами. Троянские программы и клавиатурные шпионы также представляют угрозу. Программа-вымогатель, написанная специально для системы Mac, была обнаружена в марте 2016 года, когда атака на основе троянской программы затронула более 7000 компьютеров Mac.

Примечательно, что продукты Malwarebytes зафиксировали в 2017 году больше вредоносного ПО для систем Mac, чем в любой предыдущий год. К концу 2017 года количество новых уникальных угроз, подсчитанных на платформе Mac нашими специалистами, выросло на 270 процентов по сравнению с 2016 годом.

Чтобы посетить блог Malwarebytes и ознакомиться с дополнительной информацией о вредоносном ПО для Mac, пожалуйста, нажмите здесь.

Поражает ли вредоносное ПО мобильные устройства?

Киберпреступники и производители вредоносного ПО отлично себя чувствуют на рынке мобильных устройств. Ведь смартфоны в действительности являются портативными компьютерами со множеством функций. Кроме того, они представляют собой сокровищницу персональных данных, финансовой информации и других ценных сведений, которые привлекают желающих заработать деньги нечестным путем.

К сожалению, почти экспоненциальный рост количества смартфонов повлек за собой всплеск активности вредоносных программ, пытающихся воспользоваться уязвимостями этих устройств. Рекламное ПО, троянские программы, шпионские программы, черви и программы-вымогатели – все эти вредоносные объекты могут проникнуть на Ваш телефон самыми различными способами. Переход по рискованной ссылке или загрузка непроверенного приложения – лишь самые очевидные источники проблем. Однако Вы также можете заразить телефон через электронную почту, тексты или даже через подключение Bluetooth. Кроме того, некоторые типы вредоносного ПО, например черви, распространяются непосредственно с одного телефона на другой.

Словом, это крупный рынок (и крупная цель). Согласно одному из источников статистики в мире насчитывается 2,1 миллиарда пользователей мобильных устройств, а к 2019 году ожидается рост до 2,5 миллиарда. Каждый четвертый пользователь имеет больше одного устройства. Поэтому злоумышленники считают рынок мобильных устройств чрезвычайно привлекательной целью, ведь принцип повышения эффективности «производства» за счет роста его масштабов позволяет им получать баснословные прибыли при минимальных затратах.

Кроме того, атаковать пользователей мобильных устройств может быть намного проще. В большинстве случаев они не защищают свои телефоны так же надежно, как и компьютеры, не устанавливают защитные программы или вовремя не обновляют операционную систему. Это делает их уязвимыми даже для примитивного вредоносного ПО. Экраны мобильных устройств невелики, и пользователь просто не в состоянии уследить за всем, что происходит в системе. Подозрительная активность, которая в условиях ПК обычно свидетельствует об атаке вируса, может остаться незамеченной, как в случае со шпионскими программами.

Зараженные мобильные устройства еще опасней зараженных ПК. Взломав смартфон, злодеи могут следить за каждым Вашим шагом с помощью камеры, подслушивать Ваши разговоры. Что еще хуже, вредоносное ПО, нацеленное на мобильный банкинг, перехватывает входящие звонки и текстовые сообщения, чтобы обойти двухступенчатую авторизацию, используемую многими банковскими приложениями.

«Более популярная платформа Android привлекает намного больше вредоносного ПО, чем iPhone».

Важно помнить, что дешевые телефоны могут продаваться с уже предустановленным вредоносным ПО, которое практически невозможно удалить (Malwarebytes for Android предупредит Вас о таких предустановленных угрозах и расскажет, как от них избавиться).

В среде вредоносного ПО для мобильных устройств наиболее распространены объекты, поражающие две основные операционные системы – Android от Google и iOS от Apple. Android лидирует на рынке – с этой операционной системой продается 80 процентов всех смартфонов; доля iOS составляет 15 процентов. Поэтому нет ничего удивительного в том, что более популярная платформа Android привлекает намного больше вредоносного ПО, чем iPhone. Давайте рассмотрим каждую из них в отдельности.

Как понять, что устройство Android заражено вредоносным ПО?

К счастью, есть несколько признаков, по которым можно безошибочно определить, что устройство Android подверглось заражению. Итак, Вы были атакованы, если замечаете следующее:

  • Внезапное появление всплывающих окон с навязчивой рекламой. Если они появляются из ниоткуда и направляют Вас на схематично оформленные веб-сайты, то Вы, вероятно, установили приложение, в котором скрыто рекламное ПО. Поэтому не нажимайте на рекламный блок.
  • Странный всплеск использования данных. Вредоносное ПО может расходовать значительные части Вашего тарифного плана, чтобы отображать рекламу и отправлять злоумышленникам похищенную на телефоне информацию.
  • Подозрительные суммы в выставленных к оплате счетах. Такое случается, когда вредоносное ПО совершает звонки и отправляет текстовые сообщения на платные номера.
  • Быстро исчезающий заряд аккумулятора. Вредоносное ПО потребляет ресурсы телефона и, соответственно, быстрее разряжает аккумулятор.
  • Абоненты из Вашего списка контактов сообщают о странных звонках и текстовых сообщениях, поступающих с Вашего телефона. Вредоносное ПО самовоспроизводится, оправляя свои копии с одного устройства на другое по электронной почте и даже в текстовых сообщениях, предлагающих другим пользователям перейти по специальной ссылке.
  • Перегрев телефона при одновременном снижении его производительности. Существует, например, троянская программа, которая проникает в систему Android и приносит за собой крайне агрессивный установщик; он в свою очередь перегружает процессор, вызывает чрезмерный нагрев телефона и истощает аккумулятор (иногда даже вызывая его деформацию), что, разумеется, приводит устройство Android в полную негодность.
  • Неожиданные приложения на экране. Иногда вредоносные программы скрытно проникают в систему в качестве «дополнительной нагрузки» при установке других приложений. Это происходит из-за того, что Android позволяет переходить напрямую из Google Play в другой магазин, например Amazon, который мог упустить тот или иной вредоносный объект.
  • Телефон сам включает Wi-Fi и мобильный Интернет. Это еще один способ распространения вредоносного ПО, когда оно игнорирует Ваши настройки и открывает каналы для заражения.
  • Ниже мы расскажем Вам о том, что следует предпринять, если на Ваше устройство Android все-таки проник вирус. Также рекомендуем Вам прочитать статью в блоге Malwarebytes, посвященную защите персональных данных на устройствах Android.

Как понять, что iPhone или iPad заражены вредоносным ПО?

Если название Вашего смартфона начинается с маленькой буквы «i», похвалите себя за этот выбор, поскольку вредоносное ПО не является столь острой проблемой для iPhone. Нельзя сказать, что его не существует, но оно встречается крайне редко. Обычно вредоносное ПО может проникнуть на iPhone только в двух случаях, которые сами по себе являются экстраординарными.

«Несмотря на то что открытая атака вредоносного ПО маловероятна, использование iPhone не защитит Вас от мошеннических звонков и текстовых сообщений».

Первый случай предполагает целевую атаку злоумышленников на национальном уровне – государственные структуры могут создать или купить (за многие миллионы долларов) вредоносное ПО, способное воспользоваться некоторыми уязвимостями в iOS. И здесь не стоит удивляться, поскольку в любом устройстве есть уязвимость. Нужно отдать должное компании Apple, которая проделала отличную работу по обеспечению безопасности iOS, где ни одно приложение (в том числе и защитные программы) не может сканировать телефон или другие приложения, установленные в системе. Именно поэтому разработка подобного вредоносного ПО, способного проникнуть в систему и удаленно выполнять какие-либо операции, обходится крайне дорого.

Очень примечательная история произошла в 2016 году, когда на iPhone представителя известной организации по защите прав человека, расположенной в Объединенные Арабских Эмиратах (ОАЭ), пришло текстовое SMS-сообщение с обещанием раскрыть «новые секреты» о пытках заключенных в тюрьмах ОАЭ. Получателю предлагалось перейти по прилагаемой ссылке. Он не стал этого делать, а отправил сообщение специалистам в области кибербезопасности, которые изучили текст и обнаружили эксплойт, способный превратить телефон жертвы в настоящего цифрового шпиона.

Второй случай предполагает, что пользователь сам делает iPhone уязвимым за счет взлома (джейлбрейка), который снимает ограничения, наложенные компанией Apple на использование телефона, – в первую очередь это касается запрета на установку приложений не из магазина App Store. Компания Apple тщательно проверяет представленных в нем разработчиков и накладывает на них санкции даже в том случае, если вредоносному ПО удается пробраться в систему вслед за обычным приложением.

И еще. Несмотря на то что открытая атака вредоносного ПО маловероятна, использование iPhone не защитит Вас от мошеннических звонков и текстовых сообщений. Если Вы нажмете на ссылку в сообщении, полученном от неизвестного отправителя (или от пользователя, который выдает себя за другого), то Вы можете попасть на мошеннический сайт, где Вам предложат ввести свой пароль или другие личные данные. Так что не нужно недооценивать изобретательность киберпреступников. Всегда действуйте осторожно.

Кого атакует вредоносное ПО?

Ответ прост: кого угодно. В мире миллиарды устройств, принадлежащих частным пользователям. С их помощью люди совершают банковские операции, покупки в розничных магазинах, а также передают и сохраняют самую разную информацию, которую кое-кто не прочь похитить. Для злоумышленников мобильные устройства – лишь среда распространения рекламного ПО, шпионских программ, клавиатурных шпионов и вредоносной рекламы. Поэтому они стремятся создавать новые виды вредоносных объектов и доставлять как можно больше их копий на различные устройства, прилагая для этого по возможности минимум усилий.

«Если Вы используете свой смартфон или планшетный компьютер на рабочем месте, хакеры могут атаковать организацию Вашего работодателя».

Криптомайнеры и распространители программ-вымогателей одинаково опасны для своих целей. Их жертвами становятся не только частные лица, но и целые предприятия, больницы, муниципальные учреждения и магазины розничной торговли.

Потребители являются не единственной целью злоумышленников, создающих шпионские программы. Если Вы используете свой смартфон или планшетный компьютер на рабочем месте, хакеры могут атаковать организацию Вашего работодателя за счет уязвимостей, заложенных в системе мобильных устройств. Более того, группам реагирования на инциденты в области компьютерной безопасности может быть не под силу выявлять атаки, которые совершаются через мобильные устройства во время использования корпоративной электронной почты.

Как мы уже говорили, не все приложения, доступные в App Store и Google Play, являются полезными и безобидными, а в случае сторонних магазинов проблема носит еще более острый характер. Операторы магазинов прилагают немалые усилия, чтобы не дать вредоносным приложениям попасть на свои веб-сайты, однако некоторым подобным программам это все-таки удается. Такие приложения могут похищать важную информацию, пытаться выманить деньги или получить доступ к корпоративным сетям, к которым подключено устройство, показывать пользователям назойливую рекламу, а также выполнять ряд других грязных действий.

Как удалить вредоносное ПО?

Если Вы подозреваете, что на Вашем устройстве завелось вредоносное ПО, или просто хотите перестраховаться, пожалуйста, выполните несколько простых шагов.

Прежде всего, если Вы не сделали это раньше, загрузите проверенную антивирусную программу, например Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android или один из наших продуктов для бизнеса. Затем установите программу и запустите проверку. Указанные программы выполняют поиск и устраняют все вредоносные объекты, обнаруженные на Вашем устройстве.

После того как система очищена от вирусов, рекомендуется сменить пароли – не только в учетной записи компьютера или мобильного устройства, но и в электронной почте, социальных сетях, часто посещаемых онлайн-магазинах, а также в банковских и биллинговых сервисах.

Если на Ваш iPhone каким-то образом проник враждебный объект, все оказывается несколько сложнее. Компания Apple не разрешает проверять ни системные файлы iPhone, ни другие файлы. В этом случае единственное решение – удалить все данные с телефона, выполнив сброс на заводские настройки, а затем восстановить файлы из резервной копии (которую Вы, разумеется, сделали раньше, верно?). Вы также можете попробовать установить защитные программы, блокирующие мошеннические звонки и текстовые сообщения, например Malwarebytes for iOS (скоро в продаже!).
Если Вам нужна более подробная информация, пожалуйста, ознакомьтесь с заметкой Венди Заморы «10 easy steps to clean your infected computer» (10 простых способов очистить зараженный компьютер).

Как защититься от вредоносного ПО?

Оставайтесь бдительны. Обращайте особое внимание на домены, которые представляют собой странную комбинацию букв и отличаются от привычных com, org, edu, biz и других, поскольку это может указывать на веб-сайт в группе риска.

«Всегда поддерживайте операционную систему, браузеры и плагины в актуальном состоянии».

На всех устройствах следите за возможным появлением ранних признаков заражения вредоносным ПО, чтобы не дать ему закрепиться в недрах системы.

Во время работы в сети Интернет не нажимайте на рекламные блоки во всплывающих окнах. Не открывайте вложения в электронных письмах, которые пришли от незнакомого отправителя, не загружайте программы с непроверенных веб-сайтов или через пиринговые сети.

Всегда поддерживайте операционную систему, браузеры и плагины в актуальном состоянии, поскольку своевременное получение обновлений поможет не подпускать киберпреступников слишком близко.

Пользователям мобильных устройств рекомендуется устанавливать приложения только из магазина Google Play (для пользователей iPhone единственным магазином является App Store). Всякий раз перед загрузкой нового приложения проверяйте его рейтинги и прилагаемые отзывы. Если рейтинги невысоки, а количество загрузок невелико, то такое приложение лучше не устанавливать.

Не загружайте приложения из сторонних источников. Мы рекомендуем вовсе отключить эту функцию в меню устройства Android. Для этого выберите пункт «Настройки» и перейдите к разделу «Безопасность». Затем отключите параметр «Неизвестные источники» – в этом случае Вы будете загружать приложения только из магазина Google Play.

Не нажимайте на странные непроверенные ссылки в электронных письмах, текстах и сообщениях WhatsApp, отправленных неизвестным отправителем. Следует также избегать странных ссылок, полученных от друзей или пользователей в списке контактов, – за исключением случаев, когда Вы убедились в их безопасности.

Стремясь защитить свой бизнес и избавить компьютерные сети от вредоносных приложений, организации могут применять строгие правила безопасного использования мобильных устройств, а также устанавливать средства защиты мобильных устройств для реализации этих правил. Это жизненно необходимо для современной корпоративной среды, в которой множество операционных систем совместно работают в различных зданиях.

Наконец, обзаведитесь надежной антивирусной программой. Она должна обладать многоуровневой защитой, позволяющей проверять систему и обнаруживать вредоносное ПО, например рекламное ПО и шпионские программы, а также в реальном времени проактивно блокировать другие угрозы, например атаки программ-вымогателей. Антивирусная программа также должна быть способна устранять последствия атак, восстанавливать ущерб, нанесенный вредоносным ПО, и возвращать системе нормальную функциональность.

Вместо того чтобы ожидать, когда вредоносное ПО нанесет удар по Вашему компьютеру, мобильному устройству или корпоративной сети, лучше ударить первым и загрузить надежный антивирус, способный обеспечить Вашу кибербезопасность, – Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android, портативную версию продукта Malwarebytes или одно из решений Malwarebytes для бизнеса. Ведь приятно осознавать, что Вы можете дать отпор компьютерному гриппу!

Вредоносные программы и антивирусные программы — урок. Информатика, 7 класс.

Типы вредоносных программ

Вредоносными программами являются программы, наносящие вред данным и программам, хранящимся на компьютере.

Основными типами вредоносных программ являются:

1.  компьютерные вирусы;

2.  сетевые черви;

3.  троянские программы;

4.  программы показа рекламы и программы-шпионы, занимающиеся сбором персональной информации о компьютере и пользователе;

5.  хакерские утилиты.

Прообразом вредоносных программ была компьютерная игра «Дарвин», созданная в \(1961\) году в научно-исследовательских целях.

Обрати внимание!

За создание, использование и распространение вредоносных программ в России и большинстве стран предусмотрена уголовная ответственность.

Антивирусные программы

Принцип антивирусных программ основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вирусов.

Для поиска известных вирусов используются сигнатуры, т. е. некоторые постоянные последовательности двоичного кода, специфичные для этого конкретного вируса. Если антивирусная программа обнаружит такую последовательность в каком-либо файле, то файл считается заражённым вирусом и подлежит лечению.

Для поиска новых вирусов используются алгоритмы эвристического сканирования, т. е. анализ последовательности команд в проверяемом объекте. Если «подозрительная» последовательность команд обнаруживается, то антивирусная программа выдаёт сообщение о возможном заражении объекта.

Большинство антивирусных программ сочетает в себе функции постоянной защиты и функции защиты по требованию пользователя.

Антивирусный монитор запускается автоматически при старте операционной системы и работает в качестве фонового системного процесса, проверяя на вредоносность совершаемые другими программами действия. Основная задача антивирусного монитора состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.

Антивирусный сканер запускается по заранее выбранному расписанию или в произвольный момент пользователем. Антивирусный сканер производит поиск вредоносных программ в оперативной памяти, а также на жёстких и сетевых дисках компьютера.

К недостаткам антивирусных программ можно отнести большие размеры используемых ими антивирусных баз данных, которые должны содержать информацию о максимально возможном количестве вирусов, что, в свою очередь, приводит к относительно небольшой скорости поиска вирусов.

Признаки заражения компьютера

Есть ряд признаков, свидетельствующих о проникновении на компьютер вредоносных программ:

1.  вывод на экран непредусмотренных сообщений или изображений;

2.  подача непредусмотренных звуковых сигналов;

3.  неожиданное открытие и закрытие лотка CD/DVD дисковода;

4.  произвольный запуск на компьютере каких-либо программ;

5.  частые «зависания» и сбои в работе компьютера;

6.  медленная работа компьютера при запуске программ;

7.  исчезновение или изменение файлов и папок;

8.  частое обращение к жёсткому диску;

9.  «зависание» или неожиданное поведение браузера.

Кроме того, есть некоторые характерные признаки поражения сетевым вирусом через электронную почту:

1)  друзья или знакомые говорят о полученных от тебя сообщениях, которые ты не отправлял;

2)  в твоём почтовом ящике находится большое количество сообщений без обратного адреса и заголовка.

Действия при наличии признаков заражения компьютера

Прежде чем предпринимать какие-либо действия, необходимо сохранить результаты работы на внешнем носителе информации. Далее необходимо:

1)  отключить компьютер от локальной сети и Интернета, если он был к ним подключён;

2)  если симптом заражения состоит в том, что невозможно загрузиться с жёсткого диска компьютера, попробовать загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows;

3)  запустить антивирусную программу.

9 типов вредоносных программ и как их распознать

Люди склонны играть быстро и свободно с терминологией безопасности. Однако важно правильно классифицировать вредоносные программы, потому что знание того, как распространяются различные типы вредоносных программ, имеет жизненно важное значение для их сдерживания и удаления.

Этот краткий бестиарий по вредоносным программам поможет вам правильно понять термины, связанные с вредоносными программами, когда вы общаетесь с гиками.

1. Вирусы

Компьютерный вирус — это то, что большинство средств массовой информации и обычные конечные пользователи называют каждой вредоносной программой, о которой сообщается в новостях.К счастью, большинство вредоносных программ не являются вирусами. Компьютерный вирус модифицирует другие легитимные файлы хоста (или указатели на них) таким образом, что при запуске файла жертвы запускается и вирус.

Чистые компьютерные вирусы сегодня не распространены и составляют менее 10% всех вредоносных программ. Это хорошо: вирусы — единственный тип вредоносного ПО, которое «заражает» другие файлы. Это делает их особенно трудными для очистки, поскольку вредоносное ПО должно запускаться из законной программы.Это всегда было нетривиально, а сегодня практически невозможно. Лучшие антивирусные программы не умеют делать это правильно и во многих (если не в большинстве) случаях просто помещают в карантин или удаляют зараженный файл.

2. Черви

Черви существуют даже дольше, чем компьютерные вирусы, вплоть до времен мэйнфреймов. Электронная почта ввела их в моду в конце 1990-х, и в течение почти десятилетия профессионалов в области компьютерной безопасности осаждали вредоносные черви, которые приходили в виде вложений в сообщения.Один человек откроет зараженное электронное письмо, и вся компания будет заражена в кратчайшие сроки.

Отличительной чертой компьютерного червя является то, что он самовоспроизводится. Возьмем печально известного червя Iloveyou: когда он сработал, он поразил почти всех пользователей электронной почты в мире, перегрузил телефонные системы (мошенническими сообщениями), отключил телевизионные сети и даже задержал выпуск ежедневных газет на полдня. Несколько других червей, включая SQL Slammer и MS Blaster, обеспечили ему место в истории компьютерной безопасности.

Что делает эффективного червя настолько разрушительным, так это его способность распространяться без каких-либо действий со стороны конечного пользователя. Вирусы, напротив, требуют, чтобы конечный пользователь хотя бы запустил его, прежде чем он сможет попытаться заразить другие невинные файлы и пользователей. Черви используют другие файлы и программы для выполнения грязной работы. Например, червь SQL Slammer использовал (исправленную) уязвимость в Microsoft SQL, чтобы вызвать переполнение буфера почти на каждом непропатченном сервере SQL, подключенном к Интернету, примерно за 10 минут — рекорд скорости, который сохраняется и сегодня.

3. Троянские программы

Компьютерные черви были заменены вредоносными троянскими программами в качестве излюбленного оружия хакеров. Трояны маскируются под легальные программы, но содержат вредоносные инструкции. Они существуют вечно, даже дольше, чем компьютерные вирусы, но захватили современные компьютеры больше, чем любой другой тип вредоносного ПО.

Троян должен быть запущен его жертвой для выполнения своей работы. Трояны обычно приходят по электронной почте или навязываются пользователям, когда они посещают зараженные веб-сайты.Самый популярный тип троянцев — это поддельная антивирусная программа, которая появляется и заявляет, что вы заражены, а затем предлагает вам запустить программу для очистки вашего компьютера. Пользователи заглатывают приманку, и троянец пускает корни.

Трояны удаленного доступа (RAT), в частности, стали популярными среди киберпреступников. RAT позволяют злоумышленнику получить удаленный контроль над компьютером жертвы, часто с намерением передвинуться в сторону и заразить всю сеть. Этот тип троянцев разработан, чтобы избежать обнаружения.Актерам угроз даже не нужно писать свои собственные. Сотни стандартных RAT доступны на подпольных рынках.

Троянов сложно защитить по двум причинам: их легко написать (киберпреступники обычно производят и продают наборы для создания троянов) и распространять, обманывая конечных пользователей, — что не могут остановить патч, брандмауэр и другие традиционные средства защиты. . Создатели вредоносных программ ежемесячно выпускают миллионы троянцев. Поставщики защиты от вредоносных программ изо всех сил стараются бороться с троянами, но слишком много сигнатур, чтобы успевать за ними.

4. Гибриды и экзотические формы

Сегодня большинство вредоносных программ представляет собой комбинацию традиционных вредоносных программ, часто включая части троянов и червей, а иногда и вирусы. Обычно вредоносная программа представляется конечному пользователю как троян, но после запуска она атакует других жертв по сети, как червь.

Многие из сегодняшних вредоносных программ считаются руткитами или стелс-программами. По сути, вредоносные программы пытаются изменить базовую операционную систему, чтобы получить полный контроль и скрыться от программ защиты от вредоносных программ.Чтобы избавиться от программ такого типа, необходимо удалить из памяти управляющий компонент, начиная со сканирования на наличие вредоносных программ.

Боты по сути представляют собой комбинации троянов и червей, которые пытаются сделать отдельных уязвимых клиентов частью более крупной вредоносной сети. У бот-мастеров есть один или несколько серверов «управления и контроля», на которые клиенты-боты проверяют, чтобы получить обновленные инструкции. Размер бот-сетей варьируется от нескольких тысяч взломанных компьютеров до огромных сетей с сотнями тысяч систем, находящихся под контролем одного мастера ботнета.Эти ботнеты часто сдают в аренду другим преступникам, которые затем используют их в своих гнусных целях.

5. Программы-вымогатели

Вредоносные программы, которые шифруют ваши данные и удерживают их в качестве заложников в ожидании выплаты криптовалюты, составляли огромный процент вредоносных программ в последние несколько лет, и этот процент продолжает расти. Программы-вымогатели часто наносят вред компаниям, больницам, полицейским управлениям и даже целым городам.

Большинство программ-вымогателей являются троянами, что означает, что они должны распространяться с помощью какой-либо социальной инженерии. После запуска большинство из них ищут и шифруют файлы пользователей в течение нескольких минут, хотя некоторые из них сейчас придерживаются «выжидательного» подхода. Наблюдая за пользователем в течение нескольких часов перед включением процедуры шифрования, администратор вредоносного ПО может точно определить, сколько выкупа может позволить себе жертва, а также обязательно удалить или зашифровать другие предположительно безопасные резервные копии.

Программы-вымогатели можно предотвратить так же, как и любые другие типы вредоносных программ, но после запуска их может быть трудно устранить без хорошей проверенной резервной копии.Согласно некоторым исследованиям, около четверти жертв платят выкуп, и около 30 процентов из них до сих пор не смогли разблокировать свои файлы. В любом случае для разблокировки зашифрованных файлов, если это возможно, требуются определенные инструменты, ключи дешифрования и больше, чем немного удачи. Лучший совет — убедитесь, что у вас есть хорошая автономная резервная копия всех важных файлов.

6. Бесфайловые вредоносные программы

Бесфайловые вредоносные программы — это не совсем другая категория вредоносных программ, а скорее описание того, как они эксплуатируются и продолжают действовать.Традиционные вредоносные программы путешествуют и заражают новые системы с помощью файловой системы. Бесфайловые вредоносные программы, которые сегодня составляют более 50 процентов всех вредоносных программ и продолжают расти, — это вредоносные программы, которые напрямую не используют файлы или файловую систему. Вместо этого они эксплуатируются и распространяются только в памяти или с использованием других «нефайловых» объектов ОС, таких как ключи реестра, API-интерфейсы или запланированные задачи.

Многие бесфайловые атаки начинаются с использования существующей легитимной программы, превращаясь в недавно запущенный «подпроцесс» или с использованием существующих легитимных инструментов, встроенных в ОС (например, Microsoft PowerShell). Конечным результатом является то, что бесфайловые атаки труднее обнаружить и остановить. Если вы еще не очень хорошо знакомы с распространенными методами и программами бесфайловых атак, вам, вероятно, стоит их изучить, если вы хотите сделать карьеру в области компьютерной безопасности.

7. Рекламное ПО

Если вам повезет, единственная вредоносная программа, с которой вы контактируете, — это рекламное ПО, которое пытается подвергнуть скомпрометированного конечного пользователя нежелательной, потенциально вредоносной рекламе. Обычная рекламная программа может перенаправлять поисковые запросы пользователя в браузере на похожие веб-страницы, содержащие другие рекламные продукты.

8. Вредоносная реклама

Не следует путать с рекламным ПО. Вредоносная реклама — это использование законной рекламы или рекламных сетей для скрытой доставки вредоносного ПО на компьютеры ничего не подозревающих пользователей. Например, киберпреступник может заплатить за размещение рекламы на законном веб-сайте. Когда пользователь нажимает на объявление, код в объявлении либо перенаправляет его на вредоносный веб-сайт, либо устанавливает вредоносное ПО на их компьютер. В некоторых случаях вредоносная программа, встроенная в рекламу, может запускаться автоматически без каких-либо действий со стороны пользователя. Этот метод называется «попутной загрузкой».

Киберпреступники также известны тем, что взламывают законные рекламные сети, которые доставляют рекламу на многие веб-сайты. Вот почему популярные веб-сайты, такие как New York Times, Spotify и Лондонская фондовая биржа, часто становятся векторами для вредоносной рекламы, подвергая опасности своих пользователей.

Цель киберпреступников, использующих вредоносную рекламу, — конечно же, заработать деньги. Вредоносная реклама может распространять любые виды вредоносных программ, приносящих прибыль, включая программы-вымогатели, скрипты криптомайнинга или банковские трояны.

9. Шпионское ПО

Шпионское ПО чаще всего используется людьми, которые хотят проверить компьютерную деятельность своих близких. Конечно, в целевых атаках преступники могут использовать шпионское ПО для регистрации нажатий клавиш жертвами и получения доступа к паролям или интеллектуальной собственности.

Рекламное и шпионское ПО, как правило, удалить легче всего, часто потому, что они далеко не так гнусны по своим намерениям, как другие типы вредоносных программ. Найдите вредоносный исполняемый файл и предотвратите его выполнение — готово.

Гораздо большее беспокойство, чем фактическое рекламное или шпионское ПО, вызывает механизм, который он использовал для взлома компьютера или пользователя, будь то социальная инженерия, непропатченное программное обеспечение или еще дюжина других корневых причин эксплойтов. Это связано с тем, что, хотя намерения шпионского или рекламного ПО не столь злонамеренны, как, скажем, трояна удаленного доступа через черный ход, они оба используют одни и те же методы для взлома. Наличие рекламного / шпионского ПО должно служить предупреждением о том, что устройство или у пользователя есть какая-то слабость, которую нужно исправить, прежде чем настанет реальный недостаток.

Поиск и удаление вредоносных программ

К сожалению, поиск и удаление отдельных компонентов вредоносных программ может оказаться делом глупости. Легко ошибиться и упустить компонент. Кроме того, вы не знаете, изменила ли вредоносная программа систему таким образом, что сделать ее полностью надежной снова будет невозможно.

Если вы хорошо не обучены удалению вредоносных программ и экспертизе, сделайте резервную копию данных (при необходимости), отформатируйте диск и переустановите программы и данные при обнаружении вредоносных программ на компьютере.Исправьте его и убедитесь, что конечные пользователи знают, что они сделали не так. Таким образом, вы получаете надежную компьютерную платформу и продвигаетесь вперед в битве без каких-либо рисков или вопросов.

[Примечание редактора: эта статья, первоначально опубликованная в сентябре 2014 года, была дополнена новой информацией о RAT и пересмотренной информацией о поиске и удалении вредоносных программ. ]

Copyright © 2020 IDG Communications, Inc.

Что такое расширенное вредоносное ПО и как его найти и удалить?

Что такое вредоносное ПО и зачем нужна защита от вредоносного ПО?

Чтобы изобрести слово «вредоносное ПО», специалисты по кибербезопасности сложили вместе два слова: «вредоносное ПО.«И вот что это такое: программа была нацелена на то, чтобы навредить вам. Вредоносные программы могут сделать это разными способами. Например, он может украсть ваши файлы и пароли, повредить ваш компьютер, использовать вашу адресную книгу для заражения ваших контактов или задействовать мощность вашего компьютера для всемирной атаки на чужой веб-сайт. Есть еще кое-что, но мы сделали свою точку зрения: вредоносное ПО не должно находиться рядом с вашим компьютером.

Когда-то большая часть вредоносного программного обеспечения относилась к технической категории «компьютерных вирусов» (или была достаточно похожа технически, чтобы люди часто использовали одно и то же имя).Итак, если вы хотели защитить себя, у вас есть «антивирусное» программное обеспечение, вот и все.

Вирусы все еще существуют. Они по-прежнему проникают на ваш компьютер внутри «законной» программы, запускаются, когда вы запускаете эту программу, и распространяются, копируя себя по сети и на портативные устройства хранения. И есть также «черви», которые вызывают аналогичный хаос, но гораздо более заразны, потому что их не нужно переносить в рамках другой программы. Черви могут распространяться и самовоспроизводиться, и зачастую они делают это с ужасающей скоростью.

Черви не так распространены, как раньше, отчасти потому, что люди, отвечающие за компьютерные сети, уделяют больше внимания применению патчей и исправлений ошибок. Но старые, но не очень хорошие черви могут появиться снова: в 2017 году червь, созданный в 2003 году для атаки на программное обеспечение баз данных Microsoft, внезапно снова стал одной из самых распространенных атак в Интернете. Могут возникнуть и новые инновации: киберпреступники могут создавать новых червей, которым даже не нужны файлы для работы.

В наши дни вы можете столкнуться с широким спектром вредоносного программного обеспечения, в том числе:

  • Трояны, которые выдают себя за законное программное обеспечение и обманом заставляют вас запускать их
  • Гибридное вредоносное ПО, сочетающее в себе элементы вирусов, червей, троянов или других форм вредоносного ПО
  • Программа-вымогатель, которая шифрует ваши файлы и требует оплаты (обычно в трудно отслеживаемой криптовалюте, такой как биткойн) в обмен на ключ дешифрования
  • Шпионское ПО, которое отслеживает все нажатия клавиш или наблюдает и слушает вас через веб-камеру и микрофон вашего компьютера
  • Боты, которые передают управление вашим компьютером удаленному серверу, который направляет его для атаки на кого-то еще
  • Буткиты и руткиты, которые глубоко проникают в процессы загрузки вашего компьютера или во встроенную прошивку, где они могут управлять вашим компьютером, при этом их труднее идентифицировать.
  • Бесфайловая вредоносная программа, которая находится в памяти вашего компьютера, использует другие возможности вашего компьютера (например, сценарии Windows PowerShell) для выполнения своих атак, а затем исчезает, не оставляя явных следов
  • Потенциально нежелательные приложения, которые отображают навязчивую рекламу или отслеживают ваше поведение неудобным образом, но предлагают некоторую ценность, которую кому-то где-нибудь на этой планете действительно может понадобиться

Современное программное обеспечение для защиты от вредоносных программ, такое как Sophos Home Premium, помогает защитить от всего этого, используя как традиционные методы (например, отслеживание контрольных сигнатур существующих вредоносных программ), так и усовершенствованный искусственный интеллект (чтобы помочь идентифицировать новые вредоносные программы с помощью что он пытается сделать, а не только код, который он содержит. Это то, чего вы хотите — и в наши дни это то, что вам нужно.

Вредоносное ПО — это сокращение от «вредоносное программное обеспечение» — приложения или программы, которые могут заразить ваш компьютер и вызвать повреждение или потерю личных данных. Примеры включают вирусы, трояны и черви. Sophos Home запускается с надежного сканирования и очистки профессионального уровня, удаляя все следы вредоносных программ — даже инфекции, которые могли быть оставлены предыдущими программами безопасности. Кроме того, с нашими передовыми технологиями защиты в реальном времени мы гарантируем, что ваш компьютер останется чистым.

22 Типы вредоносных программ и способы их распознавания

Вредоносное ПО или вредоносное программное обеспечение — это любая программа или файл, наносящий вред компьютеру или его пользователю. К распространенным типам вредоносных программ относятся компьютерные вирусы, программы-вымогатели, черви, троянские программы и шпионское ПО. Эти вредоносные программы могут украсть, зашифровать или удалить конфиденциальные данные, изменить или перехватить ключевые вычислительные функции и контролировать компьютерную активность жертвы.

Киберпреступники используют различные физические и виртуальные средства для заражения устройств и сетей вредоносным ПО.Например, известная атака программы-вымогателя WannaCry смогла распространиться за счет использования известной уязвимости. Фишинг — еще один распространенный метод доставки вредоносных программ, при котором электронные письма, замаскированные под легитимные сообщения, содержат вредоносные ссылки или вложения электронной почты, которые доставляют исполняемые вредоносные программы ничего не подозревающим пользователям.

В сложных атаках вредоносных программ используется командно-управляющий сервер, позволяющий злоумышленникам связываться с зараженной компьютерной системой, красть конфиденциальную информацию с жесткого диска или получать удаленный доступ к устройству.

Новые разновидности кибератак с использованием вредоносных программ включают в себя методы уклонения и обфускации, предназначенные для обмана пользователей, администраторов безопасности и антивирусные продукты. Методы уклонения могут быть простой тактикой, позволяющей скрыть исходный IP-адрес и включать полиморфную вредоносную программу, которая изменяет свой код, чтобы избежать обнаружения средствами обнаружения на основе сигнатур. Другой пример — безфайловое вредоносное ПО, которое существует только в оперативной памяти системы, чтобы не быть обнаруженным.

Различные типы вредоносных программ обладают уникальными чертами и характеристиками, мы рассмотрим 22 в этом посте.

1. Что такое компьютерные вирусы?

Вирус — это тип вредоносного ПО, которое при запуске самовоспроизводится, изменяя другие компьютерные программы и вставляя свой собственный код. Когда эта репликация завершается успешно, пораженные участки считаются инфицированными.

Создатели вирусов используют социальную инженерию и уязвимости для заражения систем и распространения вируса. Операционные системы Microsoft Windows и Mac являются мишенями для подавляющего большинства вирусов, которые часто используют сложные стратегии защиты от обнаружения для обхода антивирусного программного обеспечения.

Вирусы создаются для получения прибыли (например, программ-вымогателей), отправки сообщений, личного развлечения, демонстрации наличия уязвимостей, саботажа и отказа в обслуживании или просто для изучения проблем кибербезопасности, искусственной жизни и эволюционных алгоритмов.

Компьютерные вирусы наносят экономический ущерб на миллиарды долларов, вызывая сбой системы, расходуя ресурсы, искажая данные, увеличивая затраты на обслуживание, регистрируя нажатия клавиш и крадя личную информацию (например, номера кредитных карт).

2. Что такое компьютерный червь?

Компьютерный червь — это самовоспроизводящаяся вредоносная программа, основной целью которой является заражение других компьютеров путем копирования самого себя, при этом оставаясь активным в зараженных системах.

Часто черви используют компьютерные сети для распространения, полагаясь на уязвимости или сбои безопасности на целевом компьютере для доступа к нему. Черви почти всегда наносят сети хоть какой-то вред, даже если они потребляют пропускную способность. Это отличается от вирусов, которые почти всегда повреждают или изменяют файлы на компьютере жертвы.

WannaCry — известный пример шифровальщика-вымогателя, который распространяется без вмешательства пользователя, используя уязвимость EternalBlue.

Хотя многие черви предназначены только для распространения, а не для изменения систем, через которые они проходят, даже черви без полезной нагрузки могут вызывать серьезные сбои. Червь Морриса и Mydoom вызвали серьезные сбои из-за увеличения сетевого трафика, несмотря на их безвредный характер.

3. Что такое троянский конь?

Троянский конь или троян — это любое вредоносное ПО, которое вводит пользователей в заблуждение относительно своих истинных намерений, выдавая себя за законную программу.Этот термин происходит от древнегреческой истории об обманчивом Троянском коне, который привел к падению города Трои.

Трояны обычно распространяются с помощью социальной инженерии, например фишинга.

Например, пользователя могут обманом заставить выполнить вложение электронной почты, замаскированное под подлинное (например, электронную таблицу Excel). После открытия исполняемого файла троян устанавливается.

Хотя полезной нагрузкой трояна может быть что угодно, большинство из них действует как бэкдор, дающий злоумышленнику несанкционированный доступ к зараженному компьютеру.Трояны могут предоставлять доступ к личной информации, такой как интернет-активность, банковские учетные данные, пароли или личная информация (PII). Атаки программ-вымогателей также осуществляются с помощью троянов.

В отличие от компьютерных вирусов и червей, трояны обычно не пытаются внедрить вредоносный код в другие файлы или распространиться самостоятельно.

4. Что такое руткиты?

Руткит — это набор вредоносных программ, предназначенных для предоставления несанкционированного доступа к компьютеру или области его программного обеспечения и часто маскирующий свое существование или существование другого программного обеспечения.

Установка руткита может быть автоматизирована или злоумышленник может установить его с правами администратора.

Доступ может быть получен в результате прямой атаки на систему, например использования уязвимостей, взлома паролей или фишинга.

Обнаружение руткитов затруднено, поскольку оно может нарушить работу антивирусной программы, предназначенной для его обнаружения. Методы обнаружения включают использование надежных операционных систем, поведенческие методы, сканирование сигнатур, сканирование различий и анализ дампа памяти.

Удаление руткитов может быть сложным или практически невозможным, особенно если руткиты находятся в ядре. Для руткитов с микропрограммным обеспечением может потребоваться замена оборудования или специального оборудования.

5. Что такое программы-вымогатели?

Программы-вымогатели — это разновидность вредоносного ПО, предназначенного для отказа в доступе к компьютерной системе или данным до тех пор, пока не будет выплачен выкуп. Программы-вымогатели распространяются через фишинговые электронные письма, вредоносную рекламу, посещение зараженных веб-сайтов или использование уязвимостей.

Атаки программ-вымогателей вызывают простои, утечки данных, кражу интеллектуальной собственности и утечки данных.

Суммы выкупа варьируются от нескольких сотен до сотен тысяч долларов. Выплачивается в криптовалютах, таких как биткойн.

6. Что такое кейлоггер?

Кейлоггеры, регистраторы нажатия клавиш или системный мониторинг — это тип вредоносного ПО, которое используется для отслеживания и записи каждого нажатия клавиши на клавиатуре определенного компьютера. Кейлоггеры также доступны для смартфонов.

Кейлоггеры хранят собранную информацию и отправляют ее злоумышленнику, который затем может извлечь конфиденциальную информацию, такую ​​как учетные данные для входа и данные кредитной карты.

7. Что такое нежелательное ПО?

Термин «нежелательное ПО» был введен в обращение в сентябре 2004 г. и описывает нежелательные приложения или файлы, которые не являются вредоносными программами, но ухудшают производительность компьютера и могут вызвать риск кибербезопасности.

Как минимум, нежелательное ПО ведет себя раздражающе или нежелательно, а в худшем — контролирует систему и отправляет информацию домой по телефону.

Под нежелательным ПО подразумевается рекламное и шпионское ПО. Хорошая новость заключается в том, что большинство антивирусных программ может обнаруживать потенциально нежелательные программы и предлагать их удалить.

Рекламное и шпионское ПО, как правило, легко удалить, потому что они не так опасны, как другие типы вредоносных программ.

Большую озабоченность вызывает механизм, используемый нежелательными программами для получения доступа к компьютеру, будь то социальная инженерия, программное обеспечение без исправлений или другие уязвимости. Другие формы вредоносного ПО, такие как программы-вымогатели, могут использовать тот же метод для получения доступа.

Используйте наличие рекламного ПО, чтобы служить предупреждением о том, что устройство или пользователь имеет уязвимость, которую следует исправить.

8. Что такое бесфайловые вредоносные программы?

Бесфайловые вредоносные программы — это тип вредоносных программ, которые используют легальные программы для заражения компьютера. В отличие от других вредоносных программ, он не полагается на файлы и не оставляет следов, что затрудняет обнаружение и удаление антивирусного программного обеспечения. Он существует исключительно как артефакт на основе компьютерной памяти, то есть в оперативной памяти.

Бесфайловое вредоносное ПО появилось в 2017 году как основная киберугроза, но существует уже некоторое время. Frodo, Number of the Beast и Dark Avenger были ранними атаками безфайлового вредоносного ПО.Совсем недавно Национальный комитет Демократической партии и взлом Equifax стали жертвами атак без файлового вредоносного ПО.

Бесфайловое вредоносное ПО не записывает какую-либо часть своей деятельности на жесткий диск компьютера, что делает его устойчивым к существующим антикомпьютерным криминалистическим стратегиям, включающим создание белых списков на основе файлов, обнаружение сигнатур, проверку оборудования, анализ шаблонов или отметку времени.

Он оставляет очень мало доказательств, которые могут быть использованы следователями цифровой криминалистики для выявления незаконной деятельности.Тем не менее, поскольку он предназначен для работы в памяти, он обычно существует только до перезагрузки системы.

9. Что такое рекламное ПО?

Рекламное ПО — это тип нежелательного ПО, предназначенного для размещения рекламы на вашем экране, часто в веб-браузере или во всплывающих окнах.

Обычно он распознается как законный или совмещенный с другой программой, чтобы обманом заставить вас установить ее на свой компьютер, планшет или смартфон.

Рекламное ПО — одна из самых прибыльных и наименее вредоносных форм вредоносного ПО, которая становится все более популярной на мобильных устройствах.Рекламное ПО приносит доход за счет автоматического показа рекламы пользователю программного обеспечения.

10. Что такое вредоносная реклама?

Вредоносная реклама, разновидность вредоносной рекламы, представляет собой использование рекламы для распространения вредоносных программ. Обычно это включает внедрение вредоносных или загруженных вредоносным ПО рекламы в законные рекламные сети и веб-страницы.

Реклама — отличный способ распространения вредоносных программ, потому что в рекламу прилагаются значительные усилия, чтобы привлечь внимание пользователей к продаже или рекламе продукта.

Вредоносная реклама также выигрывает от репутации сайтов, на которых она размещается, например, известных и авторитетных новостных сайтов.

11. Что такое шпионское ПО?

Шпионское ПО — это вредоносная программа, которая собирает информацию о человеке или организации, иногда без их ведома, и отправляет эту информацию злоумышленнику без согласия жертвы.

Шпионское ПО обычно нацелено на отслеживание и продажу ваших данных об использовании Интернета, получение информации о вашей кредитной карте или банковском счете или кражу информации, позволяющей установить личность (PII).

Некоторые типы шпионского ПО могут устанавливать дополнительное программное обеспечение и изменять настройки вашего устройства. Шпионское ПО обычно легко удалить, потому что оно не так опасно, как другие типы вредоносных программ.

12. Что такое боты и ботнеты?

Бот — это компьютер, зараженный вредоносным ПО, которое позволяет злоумышленнику удаленно управлять им.

Затем бот (или компьютер-зомби) можно использовать для запуска дополнительных кибератак или стать частью ботнета (совокупности ботов).

Ботнеты — это популярный метод распределенных атак типа «отказ в обслуживании» (DDoS), распространения программ-вымогателей, клавиатурных шпионов и распространения других типов вредоносных программ.

13. Что такое бэкдор?

Бэкдор — это скрытый метод обхода обычной аутентификации или шифрования в компьютере, продукте, встроенном устройстве (например, маршрутизаторе) или другой части компьютера.

Бэкдоры обычно используются для защиты удаленного доступа к компьютеру или получения доступа к зашифрованным файлам.

Оттуда его можно использовать для получения доступа, повреждения, удаления или передачи конфиденциальных данных.

Бэкдоры могут принимать форму скрытой части программы (троянского коня), отдельной программы или кода во встроенном ПО и операционных системах.

Далее, бэкдоры могут быть созданы или широко известны. Многие бэкдоры имеют законные варианты использования, например, производителю нужен способ сбросить пароли пользователей.

14. Что такое угонщик браузера?

Злоумышленник или вредоносное ПО изменяет поведение веб-браузера, отправляя пользователя на новую страницу, изменяя его домашнюю страницу, устанавливая нежелательные панели инструментов, отображая нежелательную рекламу или направляя пользователей на другой веб-сайт.

15. Что такое преступное ПО?

Crimeware — это класс вредоносных программ, предназначенных для автоматизации киберпреступлений.

Он предназначен для кражи личных данных с помощью социальной инженерии или скрытного доступа к финансовым и розничным счетам жертвы с целью кражи средств или совершения несанкционированных транзакций. Кроме того, он может украсть конфиденциальную или конфиденциальную информацию в рамках корпоративного шпионажа.

16. Что такое вредоносные мобильные приложения?

Не все приложения, доступные в App Store и Google Play, являются законными.Тем не менее, App Store, как правило, безопаснее из-за лучшего предварительного просмотра сторонних приложений.

Вредоносные приложения могут красть пользовательскую информацию, пытаться вымогать у пользователей, получать доступ к корпоративным сетям, заставлять пользователей просматривать нежелательную рекламу или устанавливать бэкдор на устройстве.

17. Что такое скребок RAM?

Скребок RAM — это тип вредоносной программы, которая собирает данные, временно хранящиеся в памяти или RAM. Этот тип вредоносного ПО часто нацелен на POS-системы, такие как кассовые аппараты, потому что они могут хранить незашифрованные номера кредитных карт в течение короткого периода времени, прежде чем зашифровать их, а затем передать их в серверную часть.

18. Что такое мошенническое ПО безопасности?

Незаконное программное обеспечение безопасности заставляет пользователя думать, что его система имеет проблему безопасности, такую ​​как вирус, и побуждает заплатить за его удаление. На самом деле поддельное программное обеспечение безопасности — это вредоносное ПО, которое необходимо удалить.

19. Что такое криптоджекинг?

Криптоджекинг — это тип вредоносного ПО, которое использует вычислительную мощность жертвы для майнинга криптовалюты.

20. Что такое гибридное вредоносное ПО?

Сегодня большинство вредоносных программ представляет собой комбинацию существующих вредоносных атак, часто троянских коней, червей, вирусов и программ-вымогателей.

Например, вредоносная программа может выглядеть как троян, но после запуска она может действовать как червь и пытаться атаковать жертв в сети.

21. Что такое социальная инженерия и фишинг?

Хотя социальная инженерия и фишинг не являются вредоносными программами. Они являются популярными механизмами доставки вредоносных программ. Например, фишер может попытаться заставить пользователя войти на фишинговый веб-сайт, но может также прикрепить зараженное вложение к электронному письму, чтобы увеличить свои шансы на успех.

22. Что такое ошибки?

Подобно социальной инженерии и фишингу, ошибки не являются вредоносными программами, но они могут открывать уязвимости для использования вредоносными программами. Отличным примером является уязвимость EternalBlue в операционных системах Windows, которая привела к распространению шифровальщика-вымогателя WannaCry.

Как распространяется вредоносное ПО?

Существует шесть распространенных способов распространения вредоносных программ:

  1. Уязвимости: дефект безопасности в программном обеспечении позволяет вредоносному ПО использовать его для получения несанкционированного доступа к компьютеру, оборудованию или сети
  2. Бэкдоры: преднамеренное или непреднамеренное открытие в программном и аппаратном обеспечении , безопасность сети или системы
  3. Попутные загрузки: Непреднамеренная загрузка программного обеспечения с или без ведома конечного пользователя
  4. Однородность: Если все системы работают под одной и той же операционной системой и подключены к одной и той же сети, риск успешного заражения червем увеличивается на другие компьютеры
  5. Повышение привилегий: ситуация, когда злоумышленник получает расширенный доступ к компьютеру или сети и затем использует его для проведения атаки
  6. Смешанные угрозы: пакеты вредоносного ПО, сочетающие в себе характеристики нескольких типов вредоносных программ, что усложняет их для обнаружения и остановки, потому что они могут использовать различные уязвимости

Как найти и удалить вредоносное ПО

Растущая изощренность атак вредоносных программ означает, что их поиск и удаление могут стать труднее, чем когда-либо.

Многие вредоносные программы начинаются как троянский конь или червь, а затем добавляют компьютер жертвы в ботнет, позволяя злоумышленнику проникнуть в компьютер и сеть жертвы.

Если вам повезет, вы можете увидеть исполняемые файлы вредоносных программ в своих активных процессах, но, как мы знаем, рост бесфайловых вредоносных программ усложняет эту задачу.

К сожалению, найти и удалить становится все труднее, потому что вы никогда не узнаете степень заражения. Часто лучше создать резервную копию любых данных и повторно создать образ компьютера.

Профилактика — ключ к успеху. Держите свои системы исправленными, постоянно отслеживайте уязвимости и информируйте своих сотрудников об опасностях выполнения вложений и программ из подозрительных электронных писем. И помните, что существует риск третьей стороны и риск четвертой стороны.

Вам необходимо убедиться, что ваша сторонняя структура управления рисками и программа управления рисками поставщиков вынуждают ваших поставщиков обеспечивать безопасность своих систем и защищать их от вредоносных программ, как это делаете вы. Клиентов не волнует, виновны ли вы или ваши поставщики в утечке или утечке данных.Не присоединяйтесь к нашему списку самых серьезных утечек данных.

Как UpGuard может помочь предотвратить вредоносное ПО

UpGuard помогает таким компаниям, как Intercontinental Exchange, Taylor Fry, Нью-Йоркская фондовая биржа, IAG, First State Super, Akamai, Morningstar и NASA, защищать свои данные и предотвращать взломы.

Модуль typosquatting UpGuard BreachSight может снизить киберриски, связанные с typosquatting и уязвимостью, а также предотвратить нарушения, избежать штрафов со стороны регулирующих органов и защитить доверие ваших клиентов с помощью рейтингов кибербезопасности и постоянного обнаружения уязвимостей.

Мы также можем помочь вам непрерывно отслеживать, оценивать и отправлять анкеты безопасности вашим поставщикам для контроля сторонних рисков и повышения уровня безопасности, а также автоматически создавать инвентарь, применять политики и обнаруживать неожиданные изменения в вашей ИТ-инфраструктуре.

Забронируйте демо сегодня.

6 распространенных типов вредоносных программ

В 2018 году было зарегистрировано 812 миллионов случаев заражения вредоносным ПО (отчет PurpleSecus Cyber ​​Security Report), и 94% этих вредоносных программ были доставлены по электронной почте (CSO).Никакие устройства не были застрахованы от этих инфекций — даже мобильные устройства.

Что такое вредоносное ПО? Вредоносное программное обеспечение или «вредоносное ПО» — это программное обеспечение, написанное с целью повредить, использовать или отключить устройства, системы и сети. Он используется для нарушения функций устройства, кражи данных, обхода средств контроля доступа и причинения вреда компьютерам и другим устройствам и сетям, к которым они подключены.

Рост числа вредоносных программ

Согласно недавнему отчету Symantec об угрозах интернет-безопасности, в 2018 году было обнаружено 246 миллионов новых вариантов вредоносного ПО, и процент групп, использующих вредоносное ПО, также растет.Symantec сообщает, что количество групп, использующих разрушительное вредоносное ПО, увеличилось на 25% в 2018 году.

Поскольку использование вредоносных программ продолжает расти, важно знать, какие типы вредоносных программ распространены и что вы можете сделать для защиты своей сети, пользователей и важных бизнес-данных.

Общие сведения о шести наиболее распространенных типах вредоносных программ

Шесть наиболее распространенных типов вредоносного ПО: вирусы, черви, троянские кони, шпионское ПО, рекламное ПО и программы-вымогатели. Узнайте больше об этих распространенных типах вредоносных программ и о том, как они распространяются:

1.Вирус

Вирусы

предназначены для повреждения целевого компьютера или устройства путем повреждения данных, переформатирования жесткого диска или полного выключения системы. Их также можно использовать для кражи информации, нанесения вреда компьютерам и сетям, создания бот-сетей, кражи денег, отображения рекламы и многого другого.

Компьютерные вирусы требуют действий человека для заражения компьютеров и мобильных устройств и часто распространяются через вложения электронной почты и загрузки из Интернета.

[Вам также может понравиться: «По мере развития киберпреступности ваши инструменты безопасности работают?»]

2.Червь

Один из наиболее распространенных типов вредоносных программ, черви, распространяющиеся по компьютерным сетям, используя уязвимости операционной системы. Червь — это отдельная программа, которая копирует себя для заражения других компьютеров, не требуя каких-либо действий.

Поскольку черви могут быстро распространяться, они часто используются для выполнения полезной нагрузки — фрагмента кода, созданного для повреждения системы. Полезные нагрузки могут удалять файлы в хост-системе, шифровать данные для атаки программ-вымогателей, красть информацию, удалять файлы и создавать бот-сети.

3. Троянский конь

Троянский конь, или «троян», проникает в вашу систему, замаскированный под обычный, безвредный файл или программу, предназначенную для того, чтобы обманом заставить вас загрузить и установить вредоносное ПО. Как только вы устанавливаете троян, вы предоставляете киберпреступникам доступ к своей системе. С помощью троянского коня киберпреступник может красть данные, устанавливать дополнительные вредоносные программы, изменять файлы, отслеживать действия пользователей, уничтожать данные, красть финансовую информацию, проводить атаки типа «отказ в обслуживании» (DoS) на целевые веб-адреса и многое другое.Троянские программы не могут воспроизводиться сами по себе; однако в сочетании с червем ущерб, который трояны могут нанести пользователям и системам, бесконечен.

[Вам также может понравиться: «Что такое многоуровневая безопасность и как она защищает вашу сеть?»]

4. Шпионское ПО

Шпионское ПО, установленное на ваш компьютер без вашего ведома, предназначено для отслеживания ваших привычек просмотра и активности в Интернете. Возможности шпионажа могут включать в себя мониторинг активности, сбор нажатий клавиш и сбор информации об учетной записи, логинов, финансовых данных и т. Д.Шпионское ПО может распространяться путем использования уязвимостей программного обеспечения, в комплекте с легитимным программным обеспечением или с помощью троянов.

5. Рекламное ПО

Рекламное ПО часто известно как агрессивное рекламное ПО, которое размещает нежелательную рекламу на экране вашего компьютера. Вредоносное рекламное ПО может собирать данные о вас, перенаправлять вас на рекламные сайты и изменять настройки вашего интернет-браузера, браузер по умолчанию и настройки поиска, а также вашу домашнюю страницу. Обычно рекламное ПО появляется из-за уязвимости браузера.Законное рекламное ПО действительно существует, но оно сначала спросит вашего разрешения, прежде чем собирать данные о вас.

6. Программы-вымогатели

По данным Cybersecurity Ventures, к 2021 году киберпреступность будет стоить миру 6 триллионов долларов в год. Поскольку программы-вымогатели приносят киберпреступникам так много денег, это тип вредоносного ПО, о котором мы слышим больше всего.

Ransomware — это тип вредоносного ПО, которое удерживает ваши данные в неволе и требует оплаты, чтобы вернуть их вам.Он ограничивает доступ пользователя к компьютеру путем шифрования файлов на жестком диске или блокировки системы и отображения сообщений, которые призваны заставить пользователя заплатить злоумышленнику за снятие ограничений и восстановление доступа к компьютеру. После оплаты злоумышленнику ваша система и данные обычно возвращаются в исходное состояние.

Как защитить свой бизнес от вредоносных программ

Распространение вредоносных программ и киберпреступлений будет продолжать расти, и важно защитить себя и свой бизнес от киберпреступников, реализовав несколько уровней безопасности, также известных как «многоуровневый подход».Эти уровни могут включать в себя брандмауэр, обучение конечных пользователей, антивирусное и антивирусное программное обеспечение, электронную почту и веб-фильтрацию, управление исправлениями и обновлениями, мониторинг сети и управляемые службы обнаружения и реагирования, и это лишь некоторые из них.

Многоуровневый подход важен для обеспечения защиты всех потенциальных точек входа. Например, брандмауэр может предотвратить проникновение хакера в сеть, но он не помешает сотруднику щелкнуть зараженную ссылку в электронном письме.

Также необходимо хорошее решение для обеспечения непрерывности бизнеса и аварийного восстановления (BCDR).Устройство и план BCDR не только защитят ваши критически важные данные в случае атаки программы-вымогателя, но и от сбоя сервера, пожара или других стихийных бедствий.

Не забывайте своих конечных пользователей

Хотя описанный выше многоуровневый подход может значительно снизить риск атаки, самая большая уязвимость бизнеса связана с его конечными пользователями.

Помните, что 94% всех вредоносных программ доставляются по электронной почте, а это означает, что безопасность вашего бизнеса находится в руках ваших конечных пользователей.Итак, при создании уровней кибербезопасности не забывайте обучать своих конечных пользователей и обучать их осознавать угрозы, с которыми они могут столкнуться, и что делать, если попытка атаки неизбежно попадает в их почтовый ящик.


Обучение конечных пользователей, а также программные и аппаратные решения являются ключом к созданию более безопасной бизнес-среды. Управляемые ИТ-услуги Prosource обеспечивают спокойствие клиентов. Ежемесячное обслуживание не только включает в себя множество уровней, необходимых для защиты вашей бизнес-сети, но и другие преимущества, повышающие производительность, такие как служба поддержки и виртуальный главный информационный директор (vCIO), который может обучить вас и ваших сотрудников передовым методам чтобы защитить ваш бизнес.

Примечание редактора: этот пост был первоначально опубликован как «5 распространенных типов вредоносного ПО» в июне 2017 года и был обновлен для обеспечения точности и полноты, включая дополнительный распространенный тип вредоносного ПО.

Кто и почему создает вредоносное ПО?

Вредоносное ПО создается широким кругом людей, включая вандалов, мошенников, шантажистов и других преступников. Хотя подавляющее большинство вредоносных программ предназначены для незаконного заработка денег, мотивы создания вредоносного ПО могут варьироваться от розыгрышей и активности до кибер-краж, шпионажа и других серьезных преступлений.Если вы не понимаете, почему кто-то хочет приложить столько усилий для атаки на ваш компьютер или мобильное устройство, давайте уделим время тому, чтобы подумать, какие люди становятся создателями вредоносных программ … и какую выгоду они получают от создания вредоносных программ.

Это печальный факт, что рано или поздно злоумышленники найдут способ использовать практически любое изобретение или новую технологию для нанесения ущерба или получения доходов. По мере того, как законное использование компьютеров, мобильных устройств и Интернета растет, у людей с сомнительной репутацией появляется возможность извлекать выгоду из создания этих вредоносных компьютерных вирусов, червей, троянов и других форм вредоносного ПО.

В прошлом многие из создателей этих вредоносных программ были шутниками, пытающимися избавиться от скуки и сделать себе имя. Хотя это по-прежнему верно для некоторых, большинство людей, создающих вредоносные программы, делают это исключительно в преступных целях, таких как уничтожение файлов, сбор личной и финансовой информации, шпионаж и многие другие незаконные действия. Создание вредоносного ПО — это большой бизнес для киберпреступников, который получает прибыль за счет ваших средств.

Создатели вредоносных программ могут быть со всего мира, многие из которых связаны с частными и государственными организациями.Однако создание вредоносных программ действительно процветает в регионах, где не соблюдаются законы о киберпреступности и где мало возможностей для технически квалифицированных специалистов.

Чтобы узнать больше о том, что движет различными типами создателей вредоносных программ и как их действия могут повлиять на вас, нажмите на следующие ссылки:

Что такое вредоносное ПО и как оно работает?

Что такое вредоносное ПО?

Вредоносное ПО или вредоносное программное обеспечение — это любая программа или файл, наносящий вред пользователю компьютера.Типы вредоносных программ могут включать компьютерные вирусы, черви, троянские программы и шпионское ПО. Эти вредоносные программы могут выполнять множество функций, таких как кража, шифрование или удаление конфиденциальных данных, изменение или захват основных вычислительных функций и мониторинг компьютерной активности пользователей.

Что делает вредоносное ПО?

Вредоносное ПО может заражать сети и устройства и предназначено для того, чтобы каким-либо образом нанести вред этим устройствам, сетям и / или их пользователям. В зависимости от типа вредоносного ПО этот вред может принимать разные формы и может по-разному представляться пользователю.В некоторых случаях вредоносное ПО оказывает относительно умеренное и безобидное воздействие, а в других может быть катастрофическим. Независимо от метода, все типы вредоносных программ предназначены для использования устройств за счет пользователя и в интересах хакера — человека, который разработал и / или развернул вредоносное ПО.

Как происходит заражение вредоносным ПО?

Авторы вредоносных программ используют различные физические и виртуальные средства для распространения вредоносных программ, которые заражают устройства и сети. Например, вредоносные программы могут быть доставлены в систему с помощью USB-накопителя или могут распространяться через Интернет с помощью загрузок , , которые автоматически загружают вредоносные программы в системы без согласия или ведома пользователя. Фишинговые атаки — еще один распространенный тип доставки вредоносных программ, когда электронные письма, замаскированные под легитимные сообщения, содержат вредоносные ссылки или вложения, которые могут доставить исполняемый файл вредоносного ПО ничего не подозревающим пользователям. Сложные атаки вредоносного ПО часто включают использование сервера управления и контроля, который позволяет злоумышленникам связываться с зараженными системами, извлекать конфиденциальные данные и даже удаленно управлять скомпрометированным устройством или сервером.

Новые разновидности вредоносного ПО включают в себя новые методы уклонения и обфускации, которые предназначены не только для обмана пользователей, но и для администраторов безопасности и продуктов для защиты от вредоносных программ.Некоторые из этих методов уклонения основаны на простых приемах, таких как использование веб-прокси для сокрытия вредоносного трафика или исходных IP-адресов. Более сложные угрозы включают полиморфные вредоносные программы, которые могут многократно изменять свой базовый код, чтобы избежать обнаружения средствами обнаружения на основе сигнатур; методы защиты от песочницы, которые позволяют вредоносной программе определять, когда она анализируется, и откладывать выполнение до тех пор, пока она не покинет песочницу; и бесфайловые вредоносные программы, которые находятся только в оперативной памяти системы, чтобы их нельзя было обнаружить.

Распространенные типы вредоносных программ

Схема различных типов вредоносных программ.

Различные типы вредоносных программ содержат уникальные черты и характеристики. Типы вредоносных программ включают:

  • Вирус — это наиболее распространенный тип вредоносного ПО, которое может запускаться и распространяться, заражая другие программы или файлы.
  • Червь может самовоспроизводиться без хост-программы и обычно распространяется без какого-либо вмешательства человека или указаний со стороны авторов вредоносного ПО.
  • Троянский конь представляет собой законную программу для получения доступа к системе.После активации после установки трояны могут выполнять свои вредоносные функции.
  • Шпионское ПО предназначено для сбора информации и данных об устройстве и пользователе, а также для наблюдения за действиями пользователя без их ведома.
  • Программа-вымогатель предназначена для заражения системы пользователя и шифрования ее данных. Затем киберпреступники требуют от жертвы выкупа в обмен на расшифровку данных системы.
  • Руткит создается для получения доступа уровня администратора к системе жертвы.После установки программа предоставляет злоумышленникам root-доступ или привилегированный доступ к системе.
  • Бэкдор-вирус или троян удаленного доступа (RAT) тайно создает бэкдор в зараженной компьютерной системе, который позволяет злоумышленникам получить удаленный доступ к ней, не предупреждая пользователя или программы безопасности системы.
  • Рекламное ПО используется для отслеживания браузера пользователя и истории загрузок с целью отображения всплывающих или баннерных рекламных объявлений, которые побуждают пользователя совершить покупку.Например, рекламодатель может использовать файлы cookie для отслеживания веб-страниц, посещаемых пользователем, с целью более точного таргетинга рекламы.
  • Кейлоггеры

  • , также называемые системными мониторами, используются для отслеживания практически всего, что пользователь делает на своем компьютере. Сюда входят электронные письма, открытые веб-страницы, программы и нажатия клавиш.

Как обнаружить вредоносное ПО

Пользователь может обнаружить вредоносное ПО, если он заметит необычную активность, такую ​​как внезапная потеря дискового пространства, необычно низкая скорость, повторяющиеся сбои или зависания, или увеличение нежелательной активности в Интернете и всплывающих рекламных объявлений.На устройстве также может быть установлено антивирусное программное обеспечение для обнаружения и удаления вредоносных программ. Эти инструменты могут обеспечивать защиту в реальном времени или обнаруживать и удалять вредоносные программы, выполняя обычное сканирование системы.

Например,

Защитник Windows — это антивирусное программное обеспечение Microsoft, входящее в состав операционной системы (ОС) Windows 10 в Центре безопасности Защитника Windows. Защитник Windows защищает от таких угроз, как шпионское, рекламное ПО и вирусы. Пользователи могут установить автоматическое «быстрое» и «полное» сканирование, а также установить предупреждения с низким, средним, высоким и серьезным приоритетом.

Шаги, входящие в план реагирования на вредоносное ПО.

Как удалить вредоносное ПО

Как уже упоминалось, многие программные продукты безопасности предназначены как для обнаружения и предотвращения вредоносных программ, так и для их удаления из зараженных систем.

Malwarebytes — это пример средства защиты от вредоносных программ, которое выполняет как обнаружение, так и удаление вредоносных программ. Он может удалять вредоносные программы с платформ Windows, macOS, Android и iOS. Malwarebytes может сканировать файлы реестра пользователя, запущенные программы, жесткие диски и отдельные файлы.В случае обнаружения вредоносное ПО может быть помещено в карантин и удалено. Однако, в отличие от некоторых других инструментов, пользователи не могут устанавливать расписания автоматического сканирования.

Как предотвратить заражение вредоносным ПО

Есть несколько способов предотвратить вредоносное ПО. В случае защиты персонального компьютера пользователи могут установить антивирусное программное обеспечение. Кроме того, пользователи могут предотвратить вредоносное ПО, практикуя безопасное поведение на своем компьютере или других личных устройствах. Это включает в себя запрет на открытие вложений со странных адресов электронной почты, которые могут содержать вредоносное ПО, замаскированное под законное вложение — такие электронные письма могут даже утверждать, что они отправлены законными компаниями, но имеют неофициальные домены электронной почты. Пользователи также должны регулярно обновлять свое программное обеспечение для защиты от вредоносных программ, поскольку хакеры всегда приспосабливают и разрабатывают новые методы для взлома программного обеспечения безопасности. В ответ поставщики программного обеспечения безопасности выпускают обновления, исправляющие эти уязвимости. Если пользователь пренебрегает обновлением своего программного обеспечения, он может пропустить патч, который сделает его уязвимым для предотвратимого эксплойта.

В корпоративных условиях сети больше домашних сетей, и в финансовом отношении на карту поставлено больше. Компании должны предпринять упреждающие меры для обеспечения защиты от вредоносных программ.Меры предосторожности при обращении наружу включают:

  • Внедрение двойного утверждения для транзакций между предприятиями (B2B).
  • Внедрение проверки второго канала для транзакций бизнес-потребитель (B2C).

Деловые люди, внутренние меры предосторожности включают:

  • Внедрение автономных вредоносных программ и обнаружения угроз для обнаружения вредоносных программ до их распространения.
  • Реализация политик безопасности списков разрешений, когда это возможно.
  • Реализация надежной защиты на уровне веб-браузера.

Влияет ли вредоносное ПО на устройства Mac?

Вредоносное ПО может поражать устройства Mac, а также устройства Windows. Некоторые считают, что устройства Windows являются более серьезной мишенью для вредоносных программ, чем Mac, отчасти потому, что приложения для устройств Apple можно загружать только через тщательно проверенный магазин приложений. По этой причине взломанные устройства Apple более уязвимы для вредоносных программ и других кибератак, чем обычные Mac.

В 2020 году компания Malwarebytes сообщила, что впервые вредоносное ПО на компьютерах Mac превосходит вредоносное ПО на ПК.Отчасти это связано с популярностью устройств Apple, которые привлекают больше внимания хакеров.

Влияет ли вредоносное ПО на мобильные устройства?

Вредоносное ПО также может быть обнаружено на мобильных телефонах и может предоставлять доступ к компонентам устройства, таким как камера, микрофон, GPS или акселерометр. Вредоносное ПО может быть заражено на мобильном устройстве, если пользователь загружает неофициальное приложение или щелкает вредоносную ссылку в электронном письме или текстовом сообщении. Мобильное устройство также может быть заражено через соединение Bluetooth или Wi-Fi.

Вредоносное ПО гораздо чаще обнаруживается на устройствах под управлением ОС Android, чем на устройствах iOS. Вредоносное ПО на устройства Android обычно загружается через приложения. Признаки того, что устройство Android заражено вредоносным ПО, включают необычное увеличение использования данных, быстро разряжающийся заряд батареи или звонки, текстовые сообщения и электронные письма, отправляемые контактам устройства без предварительного уведомления пользователя. Точно так же, если пользователь получает сообщение от распознанного контакта, которое кажется подозрительным, это может быть тип мобильного вредоносного ПО, которое распространяется между устройствами.

Устройства Apple iOS редко заражаются вредоносным ПО, поскольку Apple тщательно проверяет приложения, продаваемые в App Store. Однако устройство iOS по-прежнему может быть заражено вредоносным кодом, открыв неизвестную ссылку, найденную в электронном письме или текстовом сообщении. Устройства iOS станут более уязвимыми в случае взлома.

История вредоносных программ

Термин вредоносная программа впервые был использован компьютерным ученым и исследователем безопасности Исраэлем Радаи в 1990 году. Однако вредоносные программы существовали задолго до этого.Одним из первых известных примеров вредоносного ПО был вирус Creeper 1971 года, созданный в качестве эксперимента инженером BBN Technologies Робертом Томасом. Creeper был разработан для заражения мэйнфреймов в ARPANET. Хотя программа не изменяла функции, не крала и не удаляла данные, она перемещалась с одного мэйнфрейма на другой без разрешения, одновременно отображая телетайпное сообщение, в котором говорилось: «Я ползун: поймай меня, если сможешь». Позже Creeper был изменен компьютерным ученым Рэем Томлинсоном, который добавил способность к самовоспроизведению вируса и создал первого известного компьютерного червя.

Концепция вредоносных программ укоренилась в индустрии высоких технологий, и примеры вирусов и червей начали появляться на персональных компьютерах Apple и IBM в начале 1980-х годов, прежде чем они стали популярными после появления Всемирной паутины и коммерческого Интернета в 1990-х. С тех пор вредоносные программы и стратегии безопасности по их предотвращению только усложнились.

Похожие программы

Существуют и другие типы программ, которые имеют общие черты с вредоносными программами, но существенно отличаются, например, ПНП или потенциально нежелательные программы.Обычно это приложения, которые обманом заставляют пользователей установить их в своей системе (например, панели инструментов браузера), но не выполняют никаких вредоносных функций после их установки. Однако бывают случаи, когда ПНП может содержать функции, похожие на шпионское ПО, или другие скрытые вредоносные функции, и в этом случае ПНП будет классифицироваться как вредоносное ПО.

8 различных типов вредоносных программ

Для борьбы с вредоносным ПО важно правильно классифицировать вредоносное ПО. Вот различные типы вредоносных программ и объяснение того, как их распознать:

1.Вирус

Мы склонны относить все вредоносные программы к вирусам, но это не так. Вирус модифицирует другие легитимные файлы хоста таким образом, что, когда вы запускаете файл в системе жертвы, вы также запускаете вирус. Сегодня, когда различные виды вредоносных программ заражают кибер-мир, компьютерные вирусы стали довольно редкостью; они составляют менее 10% всех вредоносных программ.

Помните, что вирусы заражают другие файлы, это единственное вредоносное ПО, которое заражает другие файлы, и, следовательно, их очень сложно очистить.Даже лучшие антивирусные программы борются с этим; в большинстве случаев они либо удаляют зараженный файл, либо помещают его в карантин, но не избавляются от самого вируса.

2. Червь

Червь самовоспроизводится и распространяется без каких-либо действий со стороны конечного пользователя, вызывая настоящие разрушения. Вирусы нуждаются в том, чтобы конечные пользователи запустили их, чтобы они могли продолжать заражать другие файлы и системы. С другой стороны, черви не нуждаются в таких действиях конечного пользователя. Они просто распространяются сами по себе, самовоспроизводясь в процессе и уничтожая системы, устройства, сети и подключенную инфраструктуру.Черви распространяются, используя для своего распространения другие файлы и программы. Когда один человек в организации открывает электронное письмо, содержащее червя, вся сеть в организации может заразиться всего за несколько минут.

3. Троян

Троянцы, напоминающие о том, что произошло во время Троянской войны, маскируются под легальные программы. Однако они содержат вредоносные инструкции. Трояны в основном приходят по электронной почте или распространяются с зараженных веб-сайтов, которые посещают пользователи. Они работают только тогда, когда жертва их выполняет.Пользователь может обнаружить всплывающее окно, в котором сообщается, что его система заражена. Всплывающее окно предложит ему запустить программу для очистки его системы. Он клюнул на удочку, не зная, что это троянец. Трояны очень распространены, особенно потому, что их легко написать. Кроме того, они просты, потому что трояны распространяются, обманывая конечных пользователей для их выполнения. Это фактически делает программное обеспечение безопасности бесполезным.

4. Программа-вымогатель

Ransomware, как следует из названия, требует от вас выкупа, чтобы вернуть все на круги своя. Основная проблема с программами-вымогателями, которые будут чрезвычайно быстро распространяться по организациям, сетям и странам, заключается в том, что они шифруют все файлы в системе или сети, делая их недоступными. Появляется записка о выкупе с требованием оплаты в криптовалюте за расшифровку файлов. Если выкуп не будет уплачен, зашифрованные файлы могут в конечном итоге быть уничтожены, и поэтому программы-вымогатели следует рассматривать как одну из самых разрушительных форм вредоносного ПО. Большинство программ-вымогателей являются троянами и распространяются посредством социальной инженерии.К сожалению, в некоторых случаях хакеры отказываются расшифровывать файлы pt даже после того, как вы заплатили выкуп.

5. Рекламное ПО

Рекламное ПО — это не что иное, как попытка подвергнуть пользователей нежелательной, потенциально вредоносной рекламе. Эти объявления, скорее всего, в конечном итоге заразят устройство пользователя. Существуют рекламные программы, которые во время поиска в браузере перенаправляют пользователя на похожие веб-страницы, на которых размещены рекламные акции других продуктов. Удалить рекламное ПО проще. Вам просто нужно найти вредоносный исполняемый файл и удалить его.

6. Шпионское ПО

Spyware, как следует из названия, помогает хакерам шпионить за системами и их пользователями. Этот вид вредоносного ПО может использоваться для регистрации ключей и аналогичных действий, тем самым помогая хакерам получить доступ к личным данным (включая учетные данные для входа) и интеллектуальной собственности. Шпионское ПО также используется людьми, которые хотят контролировать компьютерную деятельность людей, лично им знакомых. Шпионское ПО, как и рекламное ПО, удалить легко.

7. Безфайловое вредоносное ПО

В то время как традиционные вредоносные программы перемещаются и заражают системы с помощью файловой системы, безфайловые вредоносные программы перемещаются и заражаются без прямого использования файлов или файловых систем. Такие вредоносные программы используют и распространяются только в памяти; они также распространяются с использованием «нефайловых» объектов ОС, таких как API, ключи реестра и т. д. Атаки безфайловых вредоносных программ в основном инициируются с использованием уже существующей легитимной программы или с помощью существующих легитимных инструментов, встроенных в ОС (для например, Microsoft Powershell). Таким образом, становится действительно сложно обнаружить и предотвратить подобные атаки.

8. Гибридная атака

Это довольно опасно и разрушительно.Сегодня у нас есть вредоносные программы, которые могут представлять собой комбинацию более чем одного потока традиционных вредоносных программ. Например, некоторые вредоносные программы являются частично вирусами, частично троянами и частично червями. Такая вредоносная программа на начальном этапе может выглядеть как троянец, после чего может распространяться как червь. Также существуют боты, в которых хакеры используют один вид вредоносного ПО для получения доступа к сотням компьютеров. Затем эти системы используются (либо теми же хакерами, либо теми, кто их покупает) для выполнения других атак.

Борьба с вредоносным ПО: основные советы

Вот некоторые базовые вещи, которые могут в значительной степени помочь предотвратить заражение вредоносным ПО:

  • Регулярно обновляйте ОС, браузеры, плагины и т. Д.
  • Используйте все необходимые инструменты безопасности, выбирайте это исходя из ваших требований.
  • Регулярно обновляйте все программное обеспечение.
  • Остерегайтесь атак социальной инженерии, остерегайтесь фишинговых писем.
  • Никогда не переходите по ссылкам и не загружайте вложения из неизвестных источников из ненадежных источников.
  • Практикуйте безопасный просмотр.
  • Имейте надежные пароли, периодически меняйте пароли.
  • Воздерживаться от использования незашифрованных общедоступных подключений.
  • Повысьте уровень безопасности, начиная с таких основных мер, как брандмауэр и антивирус.