Какие вы знаете виды вредоносных программ: Виды вредоносного программного обеспечения (Malware)

Виды вредоносного программного обеспечения (Malware)




– Автор:

Игорь (Администратор)

Вредоносное программное обеспечение (Malware)

Достаточно часто начинающие и средние пользователи совершают одну ошибку, они называют любое вредоносное программное обеспечение вирусом или трояном, в то время как корректно называть их именно вредоносным программным обеспечением. Разница между этими понятиями существенна.

Существует множество различных видов вредоносным программ и, соответственно, методов защиты и борьбы с ними. Поэтому, если вы используете некорректную терминологию, то велика вероятность того, что прежде, чем вы избавитесь от вредоносных программ, будет перепробовано немало ненужных решений. К примеру, руткиты серьезно отличаются от обычных вирусов и, часто, для очистки компьютера от них будет недостаточно использовать только антивирусы.

В данной статье будут даны краткие пояснения к некоторым наиболее известным типам вредоносных программ, а так же приведены некоторые ссылки на средства борьбы с ними.

 

Различные виды вредоносного программного обеспечения

Вредоносное программное обеспечение (Malware)

Malware это сокращенное название вредоносного программного обеспечения. Этот термин используется в тех случаях, когда необходимо объединить группу различных вредоносных программ. Поэтому, если вы встретили такой термин, то знайте, что речь идет о нескольких типах вредоносных программ. К примеру, в случае антивируса, часто, этот термин подразумевает наличие средств для борьбы с вирусами, червями, троянами и прочими вредоносными программами.

 

Вирус (Virus)

Первоначально термин «вирус» (Virus) был использован для названия самовоспроизводящихся программ, которые распространяются путем вставки своей копии в существующие программы или документы. Иногда, вирусы распространяются путем простого создания файлов со своей копией, но этот способ самовоспроизведения достаточно быстро перестал использоваться, так как такие вирусы очень легко обнаружить. Сам термин произошел от аналогичного понятия в биологии. Вирусы поражают клетки и заставляют создавать их копии. Компьютерные вирусы были одними из первых вредоносных программ. Сегодня же, встретить вирусы можно достаточно редко, так как, по большей части, они были вытеснены другими видами вредоносных программ, такими как черви и трояны. Несмотря на то, что термин вирус определяет строго один тип программ, его так же часто используют для обозначения любого рода вредоносных программ, хоть это и некорректно.

Программы для борьбы с вирусами, вы можете в обзоре бесплатных антивирусов.

 

Червь (Worm или NetWorm)

Технически, между вирусами и червями существует разница, но достаточно часто термин червь заменяется термином вирус. В первую очередь, червь отличается от вируса тем, что он содержит не только весь необходимый код для своего распространения, но представляет собой своего рода транспорт для других вредоносных программ. Например, червь может включать в себя троянскую программу и активировать ее, после заражения компьютера. Во-вторых, для распространения черви используют сеть (локальную, интернет). Другими словами, в отличии от вирусов, у червей единицей заражения являются не файлы и документы, а компьютеры (иногда, сетевые устройства). Некоторые из самых известных эпидемий были вызваны именно благодаря червям.

Чаще всего, для борьбы с червями применяются антивирусные решения совместно с межсетевыми экранами (файрволами, брендмаурами).

Примечание: Обзор бесплатных межсетевых экранов (файрволов) появится в одной из следующих статей.

 

Логическая бомба (Logic Bomb)

Логическая бомба — это специфический вид вредоносных программ, который проявляет себя только при определенных действиях или событиях (наступление дат, открытие каких-либо файлов и прочее), а остальную часть времени бездействует. К примеру, с помощью логических бомб, можно устроить одновременное заражение или поломку большого числа компьютеров, без необходимости координации или какой-либо коммуникации. Достаточно лишь выбрать время. Как и сетевыми червями, логические бомбы могут содержать другие вредоносные программы. Самым сложным в данном случае является то, что если вредоносный код зашифрован, то обнаружить его можно либо в момент активации логической бомбы, либо при сканировании и анализе выполнения (песочницы и прочие).

Для борьбы с логическими бомбами применяют антивирусы и различные средства отслеживания состояния системы в режиме реального времени (или близкого к этому), такие как утилиты из обзора программ обнаружения и предотвращения вторжения.

 

Троян или троянский конь (Trojan)

Термин «Троянский конь» (часто сокращают до простого «троян») применяется к вредоносным программам, которые выдают себя за хорошие приложения, в то время как в реальности таковыми не являются. Этот тип вредоносного программного обеспечения получил свое название от хитрости, которые применили греки против троянцев в Илиаде Гомера. Основная опасность программы заключается в том, что она может не только выдавать себя за полезную программу, но и в реальности предоставлять полезные функции, в качестве прикрытия для деструктивных действий. Например, путем добавления своего кода в хорошие приложение. Другая опасность заключается в том, что троян может скрывать от системы выполнение каких-либо вредоносных действий. С технической точки зрения, трояны сами по себе не занимаются своих распространением. Тем не менее, их часто сочетают с сетевыми червями для распространения инфекции или же добавляют в хорошие программы, после чего выкладывают в публичную сеть для скачивания. 

В связи с тем, что в отличии от вирусов и прочих, троянские программы могут содержать код для скрытия своих действий, то для борьбы с ними применяются не только антивирусы, но и сканеры троянских программ.

 

Клавиатурный шпион (Key logger)

Особый вид трояна, который записывает все нажатия кнопок клавиатуры и/или действия мышки на вашем компьютере. В последствии, вся собранная информация либо сохраняется в месте, откуда злоумышленник легко сможет забрать ее, либо передается через сеть или интернет. Обычно, клавиатурный шпион применяется для кражи паролей. В некоторых случаях, так же для кражи личной информации.

Для борьбы с клавиатурными шпионами применяются не только антивирусы и сканеры троянов, но и безопасные экранные клавиатуры, а так же программы для удаления рекламного и шпионского ПО.

 

Рекламные закладки (Adware)

Рекламные закладки или Adware это достаточно серый тип программ. Он может быть как хорошим, с точки зрения безопасности, так и вредоносным. Примером хорошего варианта является установка бесплатных программ, которые так же устанавливают необходимый код для последующего просмотра рекламы. В некотором роде, используется бартер. Вы бесплатно получаете функциональность, но за это вы просматриваете рекламу, от которой разработчик программы получает доход. Однако, среди Adware существует и немало вредоносных программ, которые без вашего ведома отправляют вашу личную информацию рекламодателям или же встраивают рекламные блоки в другие программы, например, в браузеры. 

Для борьбы с вредоносными рекламными закладками применяются антивирусы, сканеры троянских программ, программы удаления рекламного ПО, а так же межсетевые экраны (файрволы).

 

Шпионские программы (Spyware)

Шпионские программы это несколько туманный термин. Первоначально, он в основном относился к рекламным закладкам (Adware). Тем не менее, сегодня, многие представители программ-шпионов мало отличаются от троянских программ. Их основное предназначение следует из их названия — шпионить за вашими действиями, собирать данные и предоставлять их кому-либо, без вашего ведома.

Для борьбы со шпионскими программами применяются антивирусы, сканеры троянских программ и программы для удаления рекламного и шпионского ПО. В некоторых случаях, их так же можно обнаружить, при помощи межсетевых экранов (файрволов). Например, при наличии странной сетевой активности.

 

Руткиты (Rootkit)

Руткит (Rootkit) это скрытый тип вредоносного программного обеспечения, который выполняется на уровне ядра операционной системы. Основной опасностью руткитов является то, что, внедряясь на уровень ядра системы, руткиты могут выполнять любые действия и с легкостью обходить любые системы защиты, ведь для своего скрытия им достаточно отказать в доступе средствам безопасности. Кроме того, руткиты позволяют скрывать действия других вредоносных программ. Обычно, их применяют для удаленного контроля компьютера. 

Из-за того, что руткиты выполняются на привилегированном уровне, их достаточно трудно обнаружить и уничтожить. В большинстве случаев, обычные антивирусы никак не смогут вылечить зараженный компьютер, поэтому необходимо применять специальные программы для удаления руткитов. Так же, если у вас есть подозрения о заражении руткитом, то проверку системы лучше всего выполнять при помощи LiveCD или дисков для восстановления системы, так как в таком случае руткиту сложнее будет скрыть свое присутствие.

 

Зобми компьютер (Zombie)

Программы для создания из вашего компьютера зомби предназначены для внедрения на компьютер кода, который, подобно, логической бомбе, будет активироваться при определенных условиях (обычно, речь идет об удаленном доступе — отсылке команд). При заражении компьютера, чаще всего применяются троянские программы. В последствии, зомбированный компьютер используется для рассылки спама, проведения DDoS атак (распределенная атака в обслуживании), накрутки счетчиков и прочих вредоносных действий, без ведома владельца.

Как уже говорилось, достаточно часто программы для зомбирования компьютера появляются вместе с троянскими программами, поэтому для лечения их стоит применять антивирусы и сканеры троянов. В более редких случаях, программы зомби заражаются с помощью руткитов (или же являются частью самих руткитов), поэтому если вы обнаружили странную сетевую активность, то так же не лишним будет проверить систему на наличие руткитов.

 

Ботнет (Botnet)

Часто, зомби компьютеры организуются в сеть, называемую ботнет (botnet). В такой сети часть компьютеров представляет собой ретрансляторы для передачи команды от удаленного компьютера злоумышленника на все зомбированные узлы. Это позволяет злоумышленникам легко управлять ботнет сетями, измеряемыми в десятках и сотнях тысяч. Как правило, такие сети используют для проведения согласованных вредоносных действий в интернете, без ведома владельцев зараженных компьютеров. 

Борьба с ботнет сетями достаточно часто заключается в поиске ретрансляторов и их обезвреживании (блокирование доступа в интернет провайдерами, фильтрация на сетевых устройствах и прочие).

 

Загрузка вредоносных программ простым посещением (Drive-by-Download)

Этот тип вредоносных программ использует уязвимости браузеров и формирует html-код страницы таким образом, что просто посетив их, запустится автоматическая загрузка другого вредоносного программного обеспечения на компьютер. Часто, такая загрузка происходит вообще без ведома пользователя. Заражение такими программами возможно в тех случаях, когда в браузерах по умолчанию разрешена установка различных компонентов и расширений для веб-сайтов. Например, если в IE разрешена установка ActiveX элементов без запроса, то одного захода на сайт или даже простого открытия html-страницы будет достаточно для заражения компьютера.

Для борьбы с такими вирусами применяются антивирусы, позволяющие сканировать загружаемые файлы в реальном времени (в том числе html-код веб-страниц), межсетевые экраны (файрволы), а так же различные программы для установки безопасных настроек браузеров, некоторые из которых можно найти в обзоре утилит для тюнинга компьютера.

 

Пугающие или вымогающие (Scareware и Ransomware)

Пугающие или вымогающие вредоносные программы, в основном, полагаются на психологическое воздействие (страх, угрозы и прочее) и требуют перевести средства или нажать на ссылку, перейдя по которой начнется установка трояна или другой вредоносной программы. Технически, не редко такие программы используют только разрешенные и безопасные функции системы, из-за чего средства безопасности просто не обращают на них внимания. А если и используют сомнительные функции, то на очень примитивном уровне.

В большинстве случаев, для их устранения хватает и простого антивируса. Если же такая программа использует только безопасные функции, то, к сожалению, достаточно часто вам придется вручную заниматься их удалением. 

 

Скрытые индикаторы

Скрытые индикаторы применяются для сбора информации о вас или вашем компьютере. В отличии от программ-шпионов, чаще всего они используют разрешенные методы. Например, вставка на страницу или в электронное письмо прозрачной картинки размером 1 на 1 пиксель. Смысл в данном случае заключается в том, что при загрузке данной картинки с внешнего сервера, на нем записывается не только время и дата запроса, но и так же вся информация, которую он только сможет получить, такую как ваш IP-адрес и версия браузера. С одной стороны, такой тип сложно назвать вредоносным. С другой стороны, без вашего ведома на стороннем сервере собираются ваши данных, пусть и часто публичные.

Так как, в основном, скрытые индикаторы используют только разрешенные методы и в большинстве своем собирают только общедоступные данные, то с большой вероятностью, их не обнаружит ни одно средство безопасности. Тем не менее, знание о таком типе позволит вам задуматься, при обнаружении странных элементов.

 

Заключительные слова о вредоносных программах

Как видите, в зависимости от типа вредоносных программ, может меняться не только список средств безопасности, но и сами подходы к борьбе с ними. Поэтому, старайтесь использовать корректную терминологию — это позволит вам и другим людям сэкономить время и силы.

Примечание: Возможно, теперь вам стало чуть лучше понятно, почему технические специалисты при слове «вирус» начинают задавать множество «странных» вопросов.

☕ Хотите выразить благодарность автору? Поделитесь с друзьями!

  • Ложное обнаружение антивирусом простыми словами
  • Что такое DoS и DDoS атаки простыми словами?
Добавить комментарий / отзыв

Какие существуют виды вредоносных программ?

В данной статье мы познакомимся с основными типами вредоносных программ. Существует множество различных таких типов, давайте все разберем по порядку!

И так я постараюсь все описать довольно просто, думаю вам понравится! И так поехали!

Вирусы

Первый вид это как вы наверное все уже знаете «вирусы» (компьютерные)и «черви» (Ну тоже компьютерные J) что это такое? Наверняка вы слышали много определений и их классификации? Если еще нет то сейчас вы уж точно будете знать и представлять что это такое и как они работают!

Вирусы это своего рода вредоносное программное обеспечение, которое осуществляет различные несанкционированные действия в вашей ОС (Операционной системе) все зависит от его назначения. В основном вирус из себя представляет программный код который отдает вашему компьютеру определенные команды которые исполняет компьютер. Как это происходит и как пишутся вирусы мы поговорим с вами в статье «Команды вируса и как он работает» Ну пока о вирусах все, переходим к следующему типу это черви.

Черви

Черви что это такое и как это работает? Это тоже вредоносное программное обеспечение, которое содержит «код» немного другого плана а именно главное отличие это самовоспроизведение (копирование самого себя)каждая его копия сохраняет его унаследованные свойства самовоспроизведения! Что очень плохо сказывается на вашей скорости работы компьютера.

Троянские программы

Троянские программы это программы направленные и написанные специально под определенные «нужды» злоумышленника. Например Троянская программа может легко скопировать ваши данные (Например пароли, или другую информацию с вашего компьютера).

Хотелось бы заметить что такие программы также могут модифицировать или блокировать информацию или даже целую систему команд на вашем компьютере! Будьте аккуратны это очень опасные и вредные программы, которые могут нанести серьезные последствия. Приведу пример, вот допустим ваш компьютер после посещения сети интернет подцепил «трояна» и у вас его обнаружил ваш антивирус, вы думаете мол хорошо я его удалю и делов то! На первый взгляд все логично как подцепили так и удалили, казалось бы нестрашно!

А как я уже писал если вы читали внимательно то такая программа может модифицировать информацию и команды (Изменять, вносить изменения) и получается трояна удалили а он уже свое дело сделал изменив ряд команд в вашей системе или ее настройку. Чем это может обернуться? Да абсолютно хоть чем все зависит от кода и какие изменения он в нес в систему вашего PC.

Вот такие пирожки уважаемые читатели! Ну хотелось бы написать чем троян отличается от простого вируса. Главное отличие это то что такие трояны не копируют «себя» (не создают своих копий). Ну пока с троянами все идем дальше!

Следующий тип это довольно хитрые программы и именуются они типом как «Вредоносные утилиты» Это один из самых сложных видов программ так как эти программы могут быть как полезными так и вредными. Ну и конечно же как я без примера : )

Вредоносные утилиты

Приведу пример, такая программа устанавливается на ваш PC (Персональный компьютер) и далее она может вообще не вредить именно вашему компьютеру, но как всегда есть но. Такая программа может взломать систему защиты другого компьютера с вашего! Вы представляете? Сидите значит вы пьете ваш чаек смотрите фильм, а тем временем процессор вашей машинки обрабатывает команды с помощью которых обходится система защиты другого компьютера, таких утилит мало, но они уже есть и я с ними сталкивался! И так это как вы понимаете далеко не все об этом типе, но пока закончим об этом и перейдем к другому типу.

Adware, Pornware и Riskware

Adware, Pornware и Riskware ну тут чуть посложней и чуть подробнее. И так что это такое за вредоносное ПО ? Хех, постараюсь как можно понятнее. Начнем … Это определенно условный ряд вредных программ, так как это могут быть как вредные так и совершенно полезные программы, Давайте снова для разъяснения приведу пример? С примерчиком будет все понятнее, Допустим вы Системный администратор и вам нужно установить программу удаленного системного администрирования для компьютеров, для тех кто не очень с этим знаком напишу коротко. Это возможность управлять другим компьютером на расстоянии, через локальную сеть (Специальный кабель) или интернет. Так вот в данном случае все нормально так как вам это необходимо в упрощении работы и обслуживания других ПК. А вот представьте если в роли системного администратора будет злоумышленник, который хочет получить в этом свою иную идею использования это лазейки?

Вот и все коротко описал, подробнее я на этот тип буду еще писать много статей, как это все работает, и как это все осуществлять и защищаться от такого рода угроз.

Источник: anti-moshenik.ru

Сетевые черви (Network worms)

Сетевые черви (network worms) — это тип вредоносных программ, которые способны распространяться по локальной сети и интернету, создавая свои копии. В отличие от файловых вирусов, сетевые черви могут использовать для размножения сетевые протоколы и устройства.

Задача вредоносного объекта такого рода состоит в том, чтобы попасть на компьютер, активироваться и отправить копии самого себя на машины других пользователей. По форме существования сетевые черви бывают обычными и пакетными. Обычные, проникая в систему через флеш-накопитель или интернет, воспроизводят себя в большом количестве, а затем рассылают эти дубли по электронным адресам, найденным на компьютере, или распределяют их по папкам общего доступа в локальной сети. Пакетные (или бесфайловые) черви существуют в виде особого сетевого пакета; внедрившись в устройство, они стремятся проникнуть в его оперативную память с целью сбора персональных данных и другой ценной информации.

Классификация и способы распространения

Основной признак различия между сетевыми червями — это способ, посредством которого они распространяются по удаленным компьютерам. Выделяют две группы таких механизмов.

К первой группе относятся способы, использующие ошибки администрирования и уязвимости в ПО. Вредоносные агенты в автоматическом режиме выбирают целевые машины и атакуют их.

  • Репликация через сеть. Червь находит удаленные ПК и воспроизводит себя в разных каталогах, где можно осуществлять запись. Поиск каталогов выполняется с помощью функций операционной системы. Возможны попытки открыть общий сетевой доступ к дискам зараженного компьютера.
  • Репликация через уязвимости операционной системы, программ и приложений. Черви ищут машины с уязвимым ПО и отправляют запрос либо сетевой пакет для эксплуатации изъянов, обеспечивая попадание произвольного кода в машину жертвы.
  • Репликация через ресурсы общего пользования. Червь попадает на сервер, изменяет файлы и ожидает, пока пользователь их загрузит и запустит уже на своем компьютере.
  • Паразитирование на других вредоносных программах. Например, червь находит ПК, который уже заражен бекдором, и использует этот хакерский инструмент для собственного распространения.

Вторую группу механизмов распространения составляет социальная инженерия. В результате психологического манипулирования пользователь сам запускает вредоносный объект. Представителями этой группы являются:

  • Почтовые черви (Email-Worm) — рассылаются по сети в виде приложений к сообщениям электронной почты. Это может быть копия самого червя или ссылка на файл, размещенный на вредоносном веб-ресурсе. Для активации полученного кода нужно открыть полученный файл или нажать на ссылку для перехода; впрочем, в истории киберпреступности известны и случаи, когда достаточно было просто открыть полученное письмо. Адреса, куда будут отправлены копии червя, берутся из адресной книги почтового клиента, из базы WAB и прочих файлов, имеющихся на диске. 
  • IM-черви (IM-Worm) — вредоносные объекты, которые пользуются службами мгновенного обмена сообщениями. Они во многом похожи на почтовых червей, отличаясь главным образом тем, что рассылают файлы или ссылки по списку контактов в мессенджере, а не по базе почтовых адресов.
  • IRC-черви (IRC-Worm) — разновидность червей, распространяющаяся по чат-каналам.
  • Черви для файлообменных сетей (Р2Р-Worm) — вредоносные программы, которые распространяются через торрент-трекеры и другие подобные сервисы. Копия червя внедряется в каталог обмена файлами, находящийся на локальном устройстве, под видом популярного контента.
  • Сетевые черви (Network Worm или Net-Worm) — общее название для объектов, проникающих в систему через локальную сеть.

Объект воздействия

Объектом воздействия сетевых червей являются ПК, ноутбуки, планшеты любых пользователей. Так как основной целью такого вредоносного агента является создание копий самого себя с их последующим распространением на другие устройства по сети, последствия работы червя могут быть следующими:

  • замедленная работа компьютера,
  • уменьшение места на жестком диске и объема свободной оперативной памяти,
  • возникновение посторонних файлов,
  • проблемы с работой какой-либо программы или приложения,
  • появление ошибок, внезапное выключение машины, самопроизвольная перезагрузка,
  • потеря данных.

В 2003 году червь SQL Slammer, рассылая множество сетевых пакетов, остановил работу десятков тысяч серверов в разных странах мира. В 2017 году этот вредоносный объект заработал снова. О том, какая опасность подстерегает пользователей, можно узнать из статьи «Check Point: Сетевой червь SQL Slammer возобновил свою активность».

Источник угрозы

Источником распространения сетевых червей являются злоумышленники. Они создают вредоносные программы для разных целей — например, для нанесения вреда компьютерам конкретных людей или организаций, для получения возможности рассылать спам с зараженной техники или захватить управление удаленным устройством. Впрочем, червей создают также и ради шутки либо для демонстрации возможностей их существования: в конце концов, их определяющей функциональностью является размножение и самораспространение, а не причинение ущерба.

Анализ риска

Как отмечено выше, червь может быть относительно безобиден, лишь создавая дополнительную нагрузку на компьютер и сеть. Тем не менее, многие черви имеют и по-настоящему вредоносные функции вроде уничтожения данных или отключения систем безопасности.

Для защиты от сетевых червей необходимо использовать:

  • антивирусные программы,
  • межсетевые экраны,
  • антиспам-решения;
  • обновленные и современные операционные системы.

 

Троянская программа (Trojan)

Троянская программа (Trojan) — это вредоносный агент, основное отличие которого от классического вируса состоит в методе распространения: обычно он проникает в систему под видом обычной, легитимной программы, чем и обусловлена традиция называть его «троянским конем». После проникновения он способен на многое: может собирать информацию об устройстве и его владельце, воровать хранящиеся на компьютере данные, блокировать доступ к пользовательской информации, выводить операционную систему из строя и т.п. 

Классификация троянских программ

Одним из вариантов классификации является деление на следующие типы:

  1. RAT (Remote Access / Administration Tool)
  2. Вымогатели
  3. Шифровальщики
  4. Загрузчики
  5. Дезактиваторы систем защиты
  6. Банкеры
  7. DDoS-трояны

RAT — это троянская программа (trojan), предназначенная для шпионажа. После установки в систему она предоставляет злоумышленнику широкий спектр возможностей: захват видео с экрана жертвы, доступ к файловой системе, запись видео с веб-камеры и звука с микрофона, кража идентификационных файлов браузера (cookie), установка других программ и т.д. В качестве примеров можно назвать DarkComet или AndroRAT.

Вымогатели — разновидность вредоносных объектов, которые блокируют доступ к системе или данным, угрожают пользователю удалением файлов с компьютера или распространением личных данных жертвы в интернете и требуют заплатить выкуп, чтобы избежать таких негативных последствий. Пример подобного поведения — семейство WinLock.

Шифровальщики — усовершенствованная разновидность вымогателей, которая использует криптографию в качестве средства блокировки доступа. Если в случае с обычным «винлокером» можно было просто удалить вредоносную программу и тем самым вернуть себе доступ к информации, то здесь уничтожение самого шифровальщика ничего не дает — зашифрованные файлы остаются недоступными. Впрочем, в некоторых случаях антивирусное ПО может восстановить данные. Пример шифровальщика — CryZip.

Загрузчики — вид вредоносных агентов, которые предназначены для загрузки из интернета других программ или файлов. Пример — Nemucode.

Дезактиваторы систем защиты — это троянские программы, которые удаляют или останавливают антивирусы, сетевые экраны и другие средства обеспечения безопасности.

Банкеры — разновидность «троянских коней», специализирующаяся на краже банковских данных (номер счета, PIN-код, CVV и т.д.).

DDoS-трояны (боты) — вредоносные программы, которые используются хакерами для формирования ботнета с целью проведения атак типа «отказ в обслуживании».

Все трояны загружаются в систему под видом легального программного обеспечения. Они могут специально загружаться злоумышленниками в облачные хранилища данных или на файлообменные ресурсы. Также троянские программы могут попадать в систему посредством их установки инсайдером при физическом контакте с компьютером. Кроме того, их часто распространяют посредством спам-рассылок.

Объект воздействия троянских программ

Чаще всего цель такого вредоносного агента — обычный ПК и его пользователь, но возможны инциденты и в корпоративной среде. Существует вероятность спам-рассылки с целью заражения множества компьютеров для формирования ботнета. Некоторые троянские программы «вшиваются» в легальное ПО и не мешают его функционированию; таким образом, жертва даже не замечает их действий в системе. Кроме персональных компьютеров, злоумышленник может заразить мобильные устройства с целью шпионажа за жертвой или для кражи ее конфиденциальной информации.

Источник угрозы

Источником угрозы могут являться файлообменники и торрент-трекеры, на которые злоумышленник загрузил вредоносную программу под видом легального ПО, поддельные веб-сайты, спам-рассылки и т.д. Важное правило для защиты — не переходить по сомнительным ссылкам и не запускать подозрительные программы. Большая часть «троянских коней» успешно обнаруживается антивирусным и антишпионским ПО. Правоохранительные органы могут устанавливать трояны в компьютер или иные устройства подозреваемого с целью сбора информации и улик. Разведка многих стран использует такие средства для шпионажа. Вообще, троянские программы очень распространены из-за того, что существует огромное количество различных инструментов для их создания. Например, есть утилиты, позволяющие добавить вредоносный агент в существующее легальное программное обеспечение.

Анализ риска

Риску подвержены и домашние, и корпоративные пользователи. Троянские программы (trojan) могут представлять серьезную опасность для жертвы (RAT, банкеры), а могут никак не взаимодействовать с ней (DDoS-трояны). Многие из них с трудом поддаются обнаружению, так как внедрены в код легальной программы и не мешают ее функционированию. Характерный признак трояна — автозагрузка: как правило, он нуждается в автоматическом запуске при старте системы или при входе пользователя. Еще один признак  — медленная работа компьютера. Троянская программа нагружает процессор (особенно это касается DDoS-троянов), из-за чего может замедляться работа ПК и повышаться температура ЦП. Если антивирусное ПО не помогает, то единственный надежный выход — переустановка ОС или обращение к специалистам.

 

Ботнет (botnet)

Ботнет (botnet) — компьютерная сеть из устройств, зараженных вредоносной программой. Термин состоит из частей английских слов «robot» («робот») и «network» («сеть»).

Ботом в этом контексте обычно называют устройство (компьютер, смартфон), находящееся под управлением скрытой программы, которая получает команды от своего хозяина через интернет. Ботнеты применяют для DDoS-атак, подбора паролей методом брутфорса, майнинга биткоинов или других криптовалют, распространения спама. Ботами могут быть и IoT-устройства: так, именно из них состоит известный ботнет Mirai.

В связи с тем, что зараженное устройство выполняет любые инструкции злоумышленника, его нередко называют зомби-машиной, а ботнет, соответственно, — зомби-сетью. Проникновение вредоносных программ может случиться при недостаточной бдительности пользователя: киберпреступники маскируют их под полезное ПО. Также бот-агент может внедриться через уязвимость любого программного обеспечения, путем подбора пароля к сетевым ресурсам, имеющим общий доступ. В редких случаях он устанавливается во время открытого доступа к компьютеру.

Вредоносные программы для организации бот-сетей самостоятельно запускаются на устройстве, защищаются от удаления. Механизм защиты заключается в применении нетрадиционных способов запуска, замене файлов системы, перезагрузке машины при доступе к ключам автоматической загрузки. Агенты мимикрируют под системные процессы, могут использовать два процесса, которые перезапускают друг друга.

Ботнет (botnet) имеет огромные вычислительные ресурсы, приносит ощутимую прибыль киберпреступникам. Зараженными компьютерными устройствами злоумышленник может анонимно руководить из любого места земного шара.

Классификация ботнетов 

Ботнеты классифицируются по архитектуре и сетевым протоколам.

С точки зрения архитектуры можно выделить ботнеты с центром управления и децентрализованные. В первом случае все компьютеры объединены вокруг одного контрольного центра (Command & Control Centre, C&C). Это — самая распространенная разновидность. Центр ждет откликов от ботов, фиксирует их, раздает инструкции, которые определяет владелец. Иногда злоумышленник создает несколько центров, на случай их вывода из строя или блокировки. Зомби-сети такого типа легки в создании и управлении, более оперативно реагируют на команды, но и бороться с ними отчасти проще, чем с другими типами ботнетов: достаточно добиться уничтожения командного центра, и сеть рассыпается. Впрочем, задача может усложниться из-за миграции центров или шифрования трафика.

Децентрализованные вредоносные сети еще называют P2P-ботнетами — от английского термина «peer-to-peer», означающего соединение вида «точка-точка».  В таких системах бот-агенты соединяются не с центром управления, а с определенным числом других зараженных компьютеров. Получив команду, вредоносная программа передает ее следующей машине, и так происходит распространение инструкций по всей зомби-сети. Таким образом, киберпреступник может управлять всеми инфицированными компьютерами через любой узел ботнета. Сеть такого типа менее удобна в эксплуатации, но из-за отсутствия центра бороться с ней тоже труднее.

Классификация зомби-сетей по протоколам объясняется наличием взаимодействия между машиной, подающей команду, и компьютерами жертв. Оно строится на сетевых протоколах, которые определяют порядок коммуникации между узлами. По этому признаку ботнеты разделяют на четыре группы.

К первой группе относятся IRC-ориентированные зомби-сети. Они характеризуются соединением каждого зараженного устройства с IRC-сервером, перемещением на указанный канал и ожиданием команды владельца. Вторую группу составляют сети, использующие каналы IM-служб. Необходимость создания отдельного аккаунта для каждого узла снижает популярность таких ботнетов. Третья группа — веб-ориентированные ботнеты, где управление компьютерами осуществляется через Всемирную паутину. Они легко разрабатываются, в интернете много веб-серверов, управлять ими очень просто; по этим причинам подобные вредоносные сети пользуются спросом. К четвертой группе следует отнести другие виды систем с собственными, нестандартными протоколами.

Объект воздействия

Объектами воздействия ботнетов являются государственные структуры и коммерческие компании, обычные пользователи интернета. Киберпреступники применяют боты для достижения целей разного содержания и величины. Например, самое простое и популярное применение ботнетов, приносящее большую прибыль, — расылка спама. Не всегда этим занимается сам владелец зомби-сети: часто спамеры арендуют ботнет (botnet).

Ботнеты применяются и для осуществления DDoS-атак. Атакуемый сервер не справляется с потоками запросов с зараженных компьютеров и останавливается, пользователи не могут получить к нему доступ. За то, чтобы восстановить работу веб-ресурса, злоумышленники требуют заплатить выкуп. Кибершантаж такого рода очень распространен, так как сегодня все компании активно используют интернет для ведения бизнеса, а некоторые организации и вовсе работают только через Всемирную сеть. Также владельцы или арендаторы ботнетов могут использовать DDoS-атаки для политических акций или провокаций. Объектами атак ботов становятся правительственные, государственные, военные и прочие организации.

Ботнеты используют в майнинге биткоинов. Проникая в компьютер пользователя, бот-агент использует ресурсы машины в своих целях. Чем больше зараженных устройств, тем больше валюты «чеканит» злоумышленник. Мощность графического процессора может использоваться во время простоя компьютера, так что наличие вредоносной активности замечается не сразу. 

Также бот-сети используются для анонимного доступа в интернет с целью взлома веб-сайтов, перевода денег. Активно применяются они и для кражи секретной информации. Преимущество зомби-сети перед другими вредоносными агентами заключается в способности собирать информацию с огромного количества компьютеров одновременно. Часто эти сведения продаются или эксплуатируются для расширения ботнета.

Источник угрозы

Бот-агенты создаются злоумышленниками, например, с целью воровства. Обычно взломщики похищают данные доступа к той или иной системе, желая получить денежную прибыль или какую-либо иную личную выгоду. Зомби-сетями пользуются представители незаконного бизнеса, продвигая свой товар и услуги.

Самой опасной группой разработчиков таких программ являются организованные киберпреступники, применяющие зараженные сети для атак, краж данных и денежных средств, рассылки рекламы, шантажа, провокаций и т.д. Кроме того, они формируют ботнеты для продажи и сдачи в аренду.

Анализ риска

Статистика показывает, что в составе ботнетов находится огромное количество самых разных компьютерных устройств. Последствия заражения компьютера бот-агентом могут меняться в зависимости от владельца ботнета и целей, которые он преследует. Самыми заметными действиями зомби-сети являются DDoS-атаки. Опасность зараженных сетей возрастает и от того, что с каждым годом упрощается их создание, находятся новые способы внедрения вредоносных программ, а значит, появляются новые ботнеты, расширяются имеющиеся.

В начале марта 2017 года исследователи обнаружили уязвимость в системе безопасности DVR и камер наблюдения китайской компании Dahua. Это означало, что устройства с легкостью могли оказаться исполнителями команд злоумышленников. Подробнее об этом рассказывается в статье «Китайские камеры и DVR могут стать частью ботнетов».

Несмотря на устрашающую статистику, защитить свой компьютер можно. Для этого необходимо:

  • пользоваться эффективной антивирусной защитой,
  • своевременно обновлять операционную систему и все приложения,
  • использовать программу-шифровальщик при передаче личных данных,
  • соблюдать общие меры разумной предосторожности при работе в интернете. 

Полезно также наблюдать за активностью устройства. Если оно напряженно работает во время простоя или передает слишком много данных, то возможно, что на нем находится вредоносный агент.

 

Типы вредоносных программ

Разница между компьютерным вирусом, вредоносным программным обеспечением, рекламным ПО, червем, трояном, руткитом и проч.

Сеть Интернет

Существуют тысячи технических терминов, используемых для компьютерной безопасности, многие из которых трудно объяснить простыми словами, поэтому их часто используют неправильно. Когда дело доходит до вируса, вредоносного ПО, червя, трояна. шпионской программы или даже при виде назойливых всплывающих окон на некоторых вебсайтах и рекламных баннеров и т. д., технически неопытный человек причисляет всё это к вирусам.

Чем отличаются вирус, вредоносное программное обеспечение, троян, червь, шпионское ПО и тому подобное.

Итак, много ли вы знаете об опасных вирусах, вредоносных программах, троянах, червяках, руткитах, рекламных программах, Ransomware, Exploit и т.д.? В этой статье мы подробно разберём, в чём заключается разница между вирусом, вредоносным ПО, трояном и т.д., и это должно помочь вам найти правильные ответы при решении ваших компьютерных проблем.

Давайте начнём.

Что такое вредоносное ПО?

Слово Malware (вредоносная программа, вредоносный код) используется для описания вредоносного программного обеспечения и является общим термином для вирусов, червей, троянских программ, руткитов, шпионских программ и почти всего, что специально предназначено для нанесения вреда вашему компьютеру и кражи информации.

Вредоносные программы не включают в себя баги-программное обеспечение, программы, которые вам не нравятся, программное обеспечение, которое сильно тормозит ваш компьютер, пожирая большое количество ресурсов.

Malware ПО специально создано для нанесения вреда нашему ПК и вам в виде кражи информации.

Вирусы

Вирус – это самое распространённое определение, используемое для описания любого «нехорошего» программного обеспечения. Однако, как мы договорились чуть выше, мы в этом случае теперь используем термин вредоносное ПО.

Вирус — это программа, которая самореплицирует себя (самокопируется) после заражения компьютера, прикрепляется к другим программам и устанавливается при установке подлинного программного обеспечения. После выполнения вирусного кода он может уничтожить файлы хоста и начать заражать файлы на ПК, оттуда он сам создаёт реплику (копию) и перемещается с компьютера на компьютер через внешний диск, Интернет и вредоносные веб-сайты.

Как биологический вирус переходит от одного человека к другому через окружающую среду, прикосновение, кашель. Так и компьютерный вирус распространяется от файлов к файлам, а затем с одного устройства на другое. Компьютерный вирус прикрепляется к исполняемым файлам и может атаковать сразу несколько разделов Windows, таких как реестр, службы или определённое программное обеспечение. Некоторые из них могут атаковать MBR (главная загрузочная запись), сценарии автозапуска, BIOS и макросы MS Office.

В целом, вирус предназначен для взлома вашего компьютера, повреждения и уничтожения файлов и ПО, полного отказа ПК, что может привести к полному переформатированию жёстких дисков.

Вы всегда можете сделать свой компьютер безопасным, используя хорошую антивирусную программу с регулярными обновлениями, позволяющими своевременно выявлять новые вирусы. А также избегать подозрительные файлы и ссылки с неизвестных веб-сайтов и электронных писем.

Черви

Червь (worm) похож на вирус, но червь не нуждается в хост-программе для выполнения своего чёрного дела. Червь — это автономная программа, использующая для своего распространения компьютерную сеть.

Он полагается на сетевую лазейку и дыру в безопасности, чтобы автоматически перемещаться с одного хоста на другой, и обычно не требует вмешательства пользователя. Поскольку черви не требуют какого-либо инициирования (запуска), они могут быстро распространяться по сети, заражая на своем пути каждый компьютер.

Worms — наиболее известный тип вредоносного ПО, который заражает куда большее количество компьютеров, чем вирус.

Вот несколько хорошо известных червей, таких как ILOVEYOU, которые передавали по электронной почте и стоили предприятиям США 5,5 млрд. долларов:

  • Code Red червь повредил 359 000 веб — сайтов по всему миру.
  • SQL Slammer сумел замедлить весь Интернет на длительный период времени.
  • Blaster червь, попав к вам, заставит ваш компьютер постоянно перезагружаться.

Сегодняшние стандарты безопасности мешают червям заражать ПК пользователя по сети, но ни одна из мер безопасности не может гарантировать, что они смогут остановить любого будущего червя. Однако убедитесь, что ваш брандмауэр всегда включен и вы используете надёжное ПО для обеспечения безопасности, чтобы избежать вероятную атаку червя.

Трояны

Троян — это еще один вид вредоносного ПО, которое внешне выглядит безвредным, но содержит вредоносный код, создающий бэкдор, который позволяет удалённо управлять вашим компьютером.

Термин «троянский конь» появился из истории Трои, где греки хитроумно использовали деревянного коня для проникновения в Трою.

В отличие от вирусов, троян не реплицирует себя , троян устанавливается пользователями бессознательно. Как только троянец поселился в вашем компьютере, его можно использовать для разных злонамеренных целей, таких как отправка спама , атака на сеть или на определённый компьютер, атака DDoS на любой сайт, распространение вирусов, удаление файлов, кража данных, активация и распространение других вредоносных программ.

Проще говоря, троян создаёт бэкдор (дословно с англ. backdoor — это задняя дверь или чёрный ход), который даёт доступ к вашему компьютеру посторонних лиц, способных полностью контролировать ваш ПК. И таким образом получается, что они могут делать всё, что захотят.

Каким образом эти трояны могут получить доступ к вашей системе? 

Если вы когда-либо пытались загрузить кряк, кейген или патч, чтобы получить бесплатно полную версию какой-либо программы, тогда вы вполне могли (можете) столкнуться с таким трояном.

Подумайте, зачем кому-то создавать и распространять кряки для ПО? Что они могут получить взамен? 

К примеру, они могут получать доход от рекламы на хостинговых сайтах. Но у таких мошенников есть куда большие цели, создавая троянские программы и прикрепляя их к крякам и кейгенам. После установки кряка вы устанавливаете эти самые трояны, которые подвергают ваш компьютер высоким рискам со всеми вытекающими последствиями.

Поэтому старайтесь избегать использование кряков, кейгенов или патчей.

Шпионские программы (Spyware)

Spyware (шпионское ПО) — это еще один вид вредоносного ПО, которое собирает данные с вашего ПК без вашего ведома и разрешения, шпионское ПО работает в фоновом режиме и собирает ваши личные данные, такие как ваш шаблон просмотра сайтов, которые вы часто посещаете, электронную почту, куки, другие данные, сохранённые в браузерах, пароли веб-сайтов и даже данные ваших кредитных карт.

Spyware похож на трояна, в котором пользователи неосознанно устанавливают «левое» ПО при  установке бесплатного ПО или какой-либо другой программы.

Spyware существует как независимая программа, которая способна отслеживать нажатие вами клавиш при наборе паролей, логинов и т.д., отслеживать разные файлы, изменять домашнюю страницу по умолчанию, контролировать вашу активность, красть личную информацию и отправлять её обратно создателям вредного ПО.

Ваши данные могут использоваться в целях их продажи заинтересованным лицам, целевой рекламы, мошенничества, спама или для кражи конфиденциальной информации.

Рекламное программное обеспечение (Adware)

Adware (рекламное ПО) немного отличается от программ-шпионов. Основной целью рекламного ПО является отображение различных рекламных объявлений, всплывающих окон, флеш-объявлений, ссылок на г-сайты, перенаправления на разные ссылки (редиректы), смены главной страницы и поисковой системы по умолчанию, замедления скорости просмотра, замедление и падение работы браузера.

Adware отслеживает ваш шаблон просмотра, интересы, куки и отправляет их создателям ПО, которые редиректят (перенаправляют) пользователей на нужные им сайты. С технической точки зрения такое рекламное ПО не является вирусом.

Очень часто установление бесплатной программы (freeware) сопровождается рекламным ПО (adware). Это спонсируемые программы, где основную программу делают бесплатной с целью установки рекламного ПО при удалении (как правило) бесплатной программы.

Adware считается законной альтернативой тем потребителям, которые не хотят платить за программное обеспечение, игры, программы и другие бесплатные утилиты. Бывает, что накапливается много таких Adware, срабатывающих одновременно, что начинает сильно раздражать, а от некоторых из них при этом довольно сложно избавиться.

Scareware (пугалки)

Scareware (запугивающее ПО) — это ещё один тип вредоносного программного обеспечения, в котором используется социальная инженерия, чтобы вызвать шок, беспокойство или буквальное восприятие угрозы, а также трюков для покупки нежелательных и потенциально опасных программ.

Scareware генерирует всплывающие окна, которые напоминают системные сообщения Windows, например, конкретное сообщение об ошибке: на вашем компьютере обнаружены проблемы, обнаружена ошибка реестра, компьютер заражён, обнаружен вирус и т.п. Эти всплывающие сообщения сконструированы таким образом, словно поступают от вашей операционной системы, хотя они фактически являются простой веб-страницей.

Scareware запугивает пользователей с целью заставить их загрузить вредное ПО, такое, как заражённые браузер, приложения брандмауэра, разные чистильщики системы и реестра или купить поддельную антивирусную программу или  оптимизатор ПК.

Scareware может генерировать непрерывные всплывающие окна, в которых говорится типа этого: «Ваш компьютер заражён шпионским ПО или вредоносным ПО, нажмите здесь, чтобы исправить его», если пользователь нажимает на любую из таких кнопок, он может установить программное обеспечение, которое может оказаться вредоносным.

Самое лучшее, что вы можете сделать, чтобы не попасть в «лапы» scareware, это держаться от него подальше, то есть игнорировать всплывающие сообщения с такими пугалками, гуляя по Интернету.

Вымогатели

Ransomware (вымогатели) — это тип вредоносного ПО, которое закрывает пользователям доступ к своей операционной системе. Ransomware блокирует систему и запрашивает выкуп через определённые онлайн-способы оплаты (чаще СМС), чтобы разблокировать компьютер пользователя.

Некоторые из этих вымогателей зашифровывают файлы на системном жёстком диске, что делает очень трудным для дешифрования данных без особого ключа. Причём, выплата выкупа автора установки этого ПО не всегда гарантирует предоставление вам этого ключа. Пример — CryptoLocker, который шифрует отдельные файлы и папки.

Некоторые вымогатели лишь блокируют систему, не шифруя данные. Такое ПО может быть легко удалено технически подкованным пользователем, загрузив компьютер в безопасном режиме или используя загрузочный диск с антивирусом.

Ransomware может повлиять на MBR (с английского master boot record или основная загрузочная запись, то есть данные в начальных секторах жёсткого диска), что блокирует загрузку системы и вынуждает выплатить выкуп. Однако, нет никакой гарантии, что после выплаты выкупа система будет разблокирована.

Ransomware распространяется через трояны, scareware, различные ссылки и вложения электронной почты, заражённые и пиратские программы, через взломанные веб-сайты.

Руткиты

Руткит (Rootkit — набор утилит или файлов, воздействующих на ядро системы) — это программное обеспечение или набор вредоносных приложений, способных обеспечивать доступ к компьютерам или компьютерной сети на уровне администратора.

Rootkit активируется каждый раз, когда вы загружаете операционную систему, работая в теневом режиме, как TSR-программа. А поскольку руткит активируется ещё до полной загрузки операционной системы, то это сильно осложняет обнаружение вредного ПО с помощью обычного антивируса.

Rootkit может попасть на компьютер при помощи трояна, подозрительных вложений в электронные письма или при посещении фейковых веб-сайтов после получения данных пользователя для доступа к системе, либо путём взлома пароля, либо путём использования любой уязвимости в системе.

Как только руткит установлен, он позволяет устанавливать на компьютере скрытые файлы и  процессы, определять данные учётных записей пользователей, при этом руткит может маскировать вторжение и получать root-доступ (доступ к ядру) к системе.

Руткит может контролировать трафик, нажатие клавиш, может создавать бэкдор для хакеров. Он может удалить установленные программы и защиту, чтобы предотвратить собственное обнаружение.

Боты

Бот (сокращённое имя робота) является автоматизированным процессом или скриптом, который взаимодействует с другими компьютерами или сетевыми службами; Web-bot — это программа, которая автоматизирует выполнение различных задач или процессов, которые выполняются в Интернете с использованием специально написанных скриптов.

Веб-бот можно использовать как для добросовестных, так и для злонамеренных целей. Безвредный бот производит сканирование различных сайтов в Интернете для возможности организовать для пользователя более простой и быстрый поиск нужной информации, например, боты Google или Яндекс.

Однако вредоносный бот может распространять нежелательное ПО, которое заражает главный компьютер и подключает его к центральному серверу.

Центральный сервер называется «ботнет», который соединяется с несколькими хост-компьютерами с помощью ботов. Ботнет может командовать каждым хост-компьютером для собственных зловредных целей, таких как серверный отказ в обслуживании, распространение вредоносного ПО, мониторинг нажатий клавиш с целью выявить пароли и прочие данные для ввода, распространение спама, сбор паролей, собирать финансовую информацию или генерировать массовый трафик с использованием хост-компьютеров.

Боты не работают в одиночку. Армия ботов может влиять на огромное количество компьютеров, которые можно контролировать с помощью главного компьютера, называемого сервером управления.

Уязвимости

Vulnerability (с английского уязвимость). Люди склонны совершать ошибки, которые могут привести к серьезным проблемам. Компьютерная уязвимость — это недостатки программного обеспечения, операционной системы или служб, возникающие при ошибках или недосмотрах программирования, которые позволяют киберпреступникам атаковать систему или вебсайты в Интернете.

Уязвимость оставляет открытыми лазейки для потенциального использования их в виде несанкционированного доступа или вредоносного поведения, такого как заражение вирусами, червями, троянами, проникновение вредных ботов, вымогательство и другие виды зловредных программ.

Уязвимость состоит из 3-х основных частей: системного дефекта, выявления недостатков в безопасности и получения доступа к системе или сайтам. Во-первых, злоумышленник находит дыры в программном обеспечении операционной системы, затем получает доступ к этой бреши в безопасности, добавляя свои вредоносные коды.

Эксплойты

Exploit в переводе с английского обозначает использовать, эксплуатировать, злоупотреблять. Бреши в безопасности дают  хакерам преимущество в использовании в своих целях конкретные уязвимости в системе.

Эксплойты в компьютерной безопасности — это программное обеспечение или последовательность команд, которые используют уязвимости для выполнения таких задач, как загрузка вирусов, троянов и прочего зловредного ПО.

Когда поставщик программного обеспечения или операционной системы обнаруживает эксплойт, ослабляющий защиту его программного обеспечения/ОС, он производит исправление, выпуская обновление. В связи с этим, пользователям необходимо каждый раз обновлять своё программное обеспечение или операционную систему, чтобы обеспечить защиту от выявленных уязвимостей. Использование устаревшего ПО угрожает безопасности компьютера, защите сайтов от проникновения, защите конфиденциальных данных.

Борьба с вирусами, червями, троянами, шпионами, эксплойтами и проч.

Теперь у вас есть чёткое представление о различных типах вредоносных программ и о том, что они могут сделать с вашим компьютером.

Рекомендуется всегда устанавливать такой антивирус, который имеет высокий уровень обнаружения и сможет не только обеспечить защиту от всех известных угроз, но и возможность блокировать неизвестные угрозы.

Старайтесь не устанавливать пиратское программное обеспечение с кряками и кейгенами. Действуйте аккуратно при посещении торрентов, сайтов с азартными играми и т.п. Всегда следите за обновлениями операционной системы и установленного ПО, убедитесь, что брандмауэр включен. При установке бесплатного программного обеспечения следите за тем, что предлагается установить помимо основной программы, не спешите нажимать кнопку «Далее» во время установки. Снимайте все галочки напротив предлагаемых дополнительных установок, не относящихся к данной программе.

Читайте также:

Поделись с друзьями!

4 типа вредоносных программ, о которых вам следует знать

Знаете ли вы, что существуют различные типы вредоносных программ? Вот четыре наиболее распространенных, о которых вам нужно знать.

1.     Шифровальщики (Ransomware)

Шифровальщики — это небольшой компьютерный вирус, который шифрует все файлы на зараженной машине. После шифрования компьютер становится непригодным для использования, потому что хранящиеся на нем данные не могут быть доступны.

Если ваш компьютер заражен шифровальщиком, то вы увидите на экране сообщение с предложением получить специальный ключ дешифрования, который позволит вам разблокировать ваши зашифрованные файлы. Загвоздка в том, что для получения ключа вы должны заплатить выкуп, как правило, в биткоинах.

Однако платить выкуп не является хорошей идеей – нет никакой гарантии, что хакер пришлет вам ключ для расшифровки. Вместо того, чтобы платить, рекомендуем вам заранее обезопасить себя и создавать резервные копии ваших файлов. Восстановление собственных данных гораздо надежнее и безопаснее, чем довериться преступникам и заплатить им деньги.

2.     Трояны

Трояны, названные в честь греческой легенды о Троянском коне, представляют собой разновидность вредоносных программ, которые проникают на компьютер жертвы. После установки троян почти ничего не делает, пока он не будет активирован.

Подобно солдатам, спрятанным в деревянном коне, троян пробирается за линию вашей обороны, а затем начинает атаку изнутри. Эта форма вредоносного ПО может удалять или повреждать данные или просто действовать как дверной проем, позволяя хакерам получить доступ и использовать зараженный компьютер по мере необходимости.

Трояны – это популярный способ для подключения компьютеров к бот-сетям или запуска распределенных атак типа «отказ в обслуживании» (DDoS), а также для прямой кражи данных.

3.     Шпионы (Spyware)

Современные системы, предназначенные для защиты паролей, очень эффективны: если хакеры взломают сеть и украдут базу данных, большинство паролей не могут быть использованы, потому что они надежно зашифрованы. Шпионские программы предназначены для того, чтобы помочь хакерам обойти шифрование.

После установки программы-шпионы начинают собирать и регистрировать все виды информации, включая веб-сайты, которые вы посещаете – и каждую букву, которую вы нажимаете на клавиатуре. Затем с определенной периодичностью шпионское ПО отправляет эту информацию обратно преступнику, контролирующему его.

Важно отметить, что анализ этих данных позволит хакеру выяснить ваши пароли и использовать их для взлома ваших онлайн-аккаунтов.

4.     Черви

Компьютерный червь — это тип компьютерного вируса, предназначенный для самокопирования на зараженном компьютере для дальнейшего распространения инфекции на другие компьютеры в той же сети. Это означает, что инфекция на вашем домашнем компьютере может быстро распространиться на ваш ноутбук и любые другие системы, подключенные к вашей сети.

Червь может также использовать вашу цифровую адресную книгу, чтобы отправить себя по электронной почте другим людям, которых вы знаете, также потенциально заражая их компьютеры. Не обязательно, что инфекция может повредить или удалить файлы, но она может привести к замедлению работы вашего компьютера и сети.

Легендарная инфекция червя Mydoom затронула миллионы компьютеров по всему миру, заразив их для передачи спама по электронной почте.

Защитите себя от этих четырех видов вредоносных программ

Описанные здесь вредоносные программы наносят различный ущерб: от полной потери данных до простого раздражения. Но никакая вредоносная инфекция не должна игнорироваться или допускаться.

Безусловно, лучший способ защитить себя от инфекции – это скачать бесплатную пробную версию антивируса Panda Dome. Panda Dome предотвращает установку вредоносных программ, а также обнаруживает, блокирует и удаляет любые вирусы, которые уже могут быть установлены на вашем компьютере.

 

 

 

Panda Security в России и СНГ

 +7(495)105 94 51, [email protected]

 https://www.cloudav.ru

Данный материал является частной записью члена сообщества Club.CNews.
Редакция CNews не несет ответственности за его содержание.

Какие бывают типы вредоносных программ?

Термин вредоносное ПО — это сокращение от mal icious soft ware .

Проще говоря, вредоносное ПО — это любое программное обеспечение, которое разработано с целью повредить, нарушить работу или получить несанкционированный доступ к вашему устройству, а также причинить вред данным и / или людям различными способами.

Это одна из самых больших угроз в Интернете.

И он имеет поразительное разнообразие форм, каждая со своим собственным методом доставки (вектором атаки).Ежедневно институт AV-TEST регистрирует более 350 000 новых вредоносных программ (вредоносных программ) и потенциально нежелательных приложений (PUA).

Более того, киберпреступники все чаще обращаются к бесфайловым вредоносным программам как к эффективной альтернативной форме атак, что усложняет обнаружение традиционными антивирусами (AV) из-за небольшого объема и отсутствия файлов для сканирования.

Таким образом, крайне важно, чтобы пользователи знали, как распознавать различные типы вредоносных программ, чтобы защитить себя и свои бизнес-системы от взлома.Некоторые из них хорошо известны (по крайней мере, по именам), другие менее понятны.

»Узнайте, на что способен каждый тип вредоносного ПО, как оно проникает в вашу сеть и что вы можете сделать, чтобы не стать жертвой таких кибератак…

1. Черви

Черви распространяются через уязвимости программного обеспечения или фишинговые атаки. Как только червь попадает в память вашего компьютера, он начинает заражать всю машину, а в некоторых случаях… всю вашу сеть.

В зависимости от типа червя и ваших мер безопасности они могут нанести серьезный ущерб. Эти паразитические гадости могут…

  • Изменять и удалять файлы
  • Внедрять вредоносное ПО на компьютеры
  • Реплицировать себя снова и снова, чтобы истощать системные ресурсы
  • Украсть ваши данные
  • Установить удобный бэкдор для хакеров

Они могут заразить большие количество компьютеров быстро, потребляя полосу пропускания и перегружая ваш веб-сервер в процессе работы.

2. Вирусы

В отличие от червей, вирусам для работы требуется уже зараженная активная операционная система или программа. Вирусы обычно прикрепляются к исполняемому файлу или текстовому документу.

Большинство людей, вероятно, знают, что расширение файла .exe может вызвать проблемы, если оно не из надежного источника. Но есть сотни других расширений файлов, которые обозначают исполняемый файл.

Обычно вирус распространяется через зараженные веб-сайты, совместное использование файлов или загрузку вложений электронной почты. Вирус будет бездействовать до тех пор, пока не будет активирован зараженный файл хоста или программа.Как только это произойдет, вирус сможет размножаться и распространяться по вашим системам.

Для компьютерных вирусов ваш список контактов эквивалентен упакованному поезду от простуды. Он захватывает ваши приложения и использует ваши собственные приложения, чтобы чихать на всех … рассылая зараженные файлы вашим коллегам, друзьям и клиентам. Поскольку похоже, что он исходит из надежного источника (вас!), У него гораздо больше шансов на распространение.

3. Боты и бот-сети

Бот — это компьютер, зараженный вредоносным ПО, поэтому хакер может управлять им удаленно.

Этого бота (он же компьютер-зомби) можно затем использовать для проведения дополнительных атак или стать частью набора ботов (он же ботнет).

Ботнеты популярны среди хакеров (чем больше ботов вы соберете, тем сильнее вы хакер) и киберпреступников, распространяющих программы-вымогатели. Ботнеты могут включать миллионы устройств, поскольку они распространяются незамеченными.

Ботнеты помогают хакерам во всевозможных вредоносных действиях, включая:

  • DDoS-атаки
  • Кейлоггеры, снимки экрана и доступ к веб-камерам
  • Распространение других типов вредоносных программ
  • Отправка спама и фишинговых сообщений

4.Trojan Horses

Троянский конь — это вредоносная программа, маскирующаяся под законный файл. Поскольку это выглядит заслуживающим доверия, пользователи скачивают его и… эй, престо, враг в урагане.

Трояны сами по себе являются дверным проемом. В отличие от червя, им для работы нужен хост. После того, как троян установлен на вашем устройстве, хакеры могут использовать его для…

  • Удаление, изменение и сбор данных
  • Извлечь ваше устройство как часть ботнета
  • Шпионить за вашим устройством
  • Получить доступ к вашей сети

5.Программа-вымогатель

Программа-вымогатель запрещает или ограничивает доступ к вашим файлам. Затем он требует оплаты (обычно в криптовалюте) в обмен на то, чтобы позволить вам вернуться.

В мае 2017 года атака вымогателя распространилась на 150 стран и скомпрометировала более 200 тысяч компьютеров всего за один день. Атака, удачно названная WannaCry, нанесла ущерб от сотен миллионов до миллиардов долларов.

WannaCry затронул операционные системы MS, в которых не было установлено последнее исправление для известной уязвимости.Чтобы снизить риск атак программ-вымогателей…

  • Всегда обновляйте свою операционную систему
  • Держите антивирусное программное обеспечение в актуальном состоянии
  • Создавайте резервные копии самых важных файлов
  • Не открывайте вложения из неизвестных источников ( WannaCry распространялся через вложение .js)

6. Рекламное ПО и мошенничество

Рекламное ПО — один из наиболее известных типов вредоносного ПО. Он обслуживает всплывающие окна и медийную рекламу, которая часто не имеет для вас никакого отношения.

Некоторые пользователи будут мириться с определенными типами рекламного ПО в обмен на бесплатное программное обеспечение (например, игры). Но не все рекламное ПО одинаково. В лучшем случае это раздражает и замедляет работу вашей машины. В худшем случае реклама ссылается на сайты, на которых ничего не подозревающих пользователей ожидают вредоносные загрузки. Рекламное ПО также может доставлять шпионское ПО, и его часто легко взломать, что делает устройства, на которых оно установлено, «мягкой мишенью» для хакеров, фишеров и мошенников.

7. Шпионское ПО

Шпионское ПО тайно записывает вашу онлайн-активность, собирая ваши данные и личную информацию, такую ​​как имена пользователей, пароли и привычки просмотра веб-страниц.

Шпионское ПО — это распространенная угроза, обычно распространяемая как бесплатное или условно-бесплатное ПО, имеющее привлекательную функцию во внешнем интерфейсе и скрытую миссию, выполняемую в фоновом режиме, которую вы, возможно, никогда не заметите. Его часто используют для кражи личных данных и мошенничества с кредитными картами.

Попав на ваш компьютер, шпионское ПО передает ваши данные рекламодателям или киберпреступникам. Некоторые шпионские программы устанавливают дополнительные вредоносные программы, которые изменяют ваши настройки.

8. Спам и фишинг

Фишинг — это тип атаки социальной инженерии, а не вредоносное ПО.Но это распространенный метод кибератаки. Фишинг считается успешным, поскольку отправленные электронные письма, текстовые сообщения и созданные веб-ссылки выглядят так, как будто они получены из надежных источников. Они отправляются преступниками для получения личной и финансовой информации обманным путем.

Некоторые из них очень сложны и могут обмануть даже самых опытных пользователей. Особенно в тех случаях, когда учетная запись электронной почты известного контакта была взломана и кажется, что вы получаете инструкции от своего начальника или коллег из ИТ-отдела. Другие менее изощренны и просто спамят столько писем, сколько могут, с сообщением о «проверке данных вашего банковского счета».

Если вы заметили что-либо из следующего, на вашем устройстве может быть вредоносное ПО:

  1. Медленный, аварийный или зависающий компьютер
  2. Синий экран смерти (BSOD)
  3. Программы, открывающиеся и закрывающиеся автоматически или изменяющиеся сами
  4. Нехватка места для хранения
  5. Увеличение количества всплывающих окон, панелей инструментов и других нежелательных программ
  6. Электронные письма и сообщения, отправляемые без вашего запроса

У злоумышленников есть множество методов и приемов, чтобы нарушить и поставить под угрозу пользователей, сети и системы.Базовые методы обеспечения безопасности, такие как регулярное обучение пользователей и управление исправлениями, позволят вам разработать действенные меры по снижению нежелательных угроз и существенно повлиять на общую программу улучшения кибербезопасности.


Статьи по теме:


О Comtact Ltd.

Comtact Ltd. — это утвержденный правительством поставщик управляемых услуг в области кибербезопасности и ИТ, круглосуточно поддерживающий клиентов из нашего аккредитованного ISO27001 Центра управления безопасностью Великобритании (SOC) .

Расположенный в самом сердце центра обработки данных уровня 3 с контролируемым доступом и высоким уровнем безопасности, ультрасовременный UK Cyber ​​Defense Center (SOC) компании Comtact нацелен на отслеживание и пресечение поведения хакеров в рамках многоуровневой системы безопасности. Defense, чтобы помочь обезопасить некоторые из ведущих организаций Великобритании.

11 типов вредоносных программ + примеры, которые вы должны знать

Что такое вредоносное ПО?

Вредоносное ПО — это вредоносное ПО, обеспечивающее несанкционированный доступ к сетям с целью кражи, саботажа или шпионажа.Существует множество типов вредоносных программ, и многие атаки используют комбинацию нескольких типов для достижения своих целей.

Вредоносное ПО обычно попадает в сеть посредством фишинга, вредоносных вложений или вредоносных загрузок, но оно также может получить доступ с помощью социальной инженерии или флэш-накопителей.

Отчет о наблюдении за 2020 г.

Хотите уникальную информацию о противниках, с которыми наши специалисты по поиску угроз столкнулись в первой половине 2019 года? Загрузить отчет за 2019 год от команды OverWatch

Загрузить сейчас

Какие типы вредоносных программ?

Хотя существует множество различных разновидностей вредоносных программ, вы, скорее всего, столкнетесь со следующими типами вредоносных программ:

Тип Что он делает Пример из реального мира
Программа-вымогатель отключает доступ жертвы к данным до тех пор, пока не будет выплачен выкуп RYUK
Бесфайловое вредоносное ПО вносит изменения в файлы, которые являются собственными для ОС Astaroth
Spyware собирает данные об активности пользователей без их ведома DarkHotel
Рекламное ПО обслуживает нежелательную рекламу Fireball
Трояны маскируется под желаемый код Emotet
Черви распространяется по сети путем репликации Stuxnet
Руткиты дает хакерам возможность удаленного управления устройством жертвы Zacinlo
Кейлоггеры отслеживают нажатия клавиш пользователями Olympic Vision
Боты запускают широкий поток атак Echobot
Вредоносное ПО для мобильных устройств заражает мобильные устройства Triada

Ниже мы описываем, как они работают, и приводим реальные примеры каждого из них.

1. Программа-вымогатель

Ransomware — это программа, которая использует шифрование для отключения доступа цели к ее данным до тех пор, пока не будет выплачен выкуп. Организация-жертва оказывается частично или полностью неспособной работать до тех пор, пока она не заплатит, но нет гарантии, что в результате платежа будет получен необходимый ключ дешифрования или что предоставленный ключ дешифрования будет работать должным образом.

Пример письма с требованием выкупа

Пример программы-вымогателя:

В этом году город Балтимор был атакован программой-вымогателем под названием RobbinHood, которая на несколько недель остановила всю городскую деятельность, включая сбор налогов, передачу собственности и правительственную электронную почту.На данный момент эта атака обошлась городу более чем в 18 миллионов долларов, и расходы продолжают расти. Вредоносное ПО того же типа было использовано против города Атланта в 2018 году, что обошлось ему в 17 миллионов долларов.

2. Бесфайловое вредоносное ПО

Бесфайловое вредоносное ПО изначально ничего не устанавливает, вместо этого оно вносит изменения в файлы, встроенные в операционную систему, такие как PowerShell или WMI. Поскольку операционная система распознает отредактированные файлы как легитимные, бесфайловая атака не обнаруживается антивирусным программным обеспечением, а поскольку эти атаки скрытны, они в десять раз более успешны, чем традиционные атаки вредоносного ПО.

Пример бесфайловой вредоносной программы:

Astaroth — это бесфайловая вредоносная кампания, рассылающая пользователям спам со ссылками на файл ярлыка .LNK. Когда пользователи загрузили файл, был запущен инструмент WMIC, а также ряд других легитимных инструментов Windows. Эти инструменты загружали дополнительный код, который выполнялся только в памяти, не оставляя следов, которые могли бы быть обнаружены сканерами уязвимостей. Затем злоумышленник загрузил и запустил троян, который украл учетные данные и загрузил их на удаленный сервер.

Бесфайловые вторжения

Загрузите наш технический документ , чтобы получить подробную анатомию бесфайлового вторжения.

Загрузить сейчас

3. Шпионское ПО

Spyware собирает информацию о действиях пользователей без их ведома и согласия. Это могут быть пароли, пины, платежная информация и неструктурированные сообщения.

Использование шпионского ПО не ограничивается настольным браузером: оно также может работать в важном приложении или на мобильном телефоне.

Даже если украденные данные не критичны, влияние шпионского ПО часто распространяется по всей организации, поскольку производительность снижается, а производительность снижается.

Пример шпионского ПО:

DarkHotel, нацеленная на руководителей бизнеса и правительства с использованием WIFI в отелях, использовала несколько типов вредоносных программ для получения доступа к системам, принадлежащим определенным влиятельным людям. Как только этот доступ был получен, злоумышленники установили кейлоггеры для захвата паролей своих целей и другой конфиденциальной информации.

4. Рекламное ПО

Adware отслеживает активность пользователей в Интернете, чтобы определить, какую рекламу им показывать. Хотя рекламное ПО похоже на шпионское ПО, оно не устанавливает никакого программного обеспечения на компьютер пользователя и не фиксирует нажатия клавиш.

Опасность рекламного ПО заключается в эрозии конфиденциальности пользователя — данные, собранные рекламным ПО, сопоставляются с данными, полученными открыто или тайно, об активности пользователя в других местах в Интернете и используются для создания профиля этого человека, который включает в себя его друзей. являются, что они купили, где они путешествовали, и многое другое.Эта информация может быть передана или продана рекламодателям без согласия пользователя.

Пример рекламного ПО:

Рекламное ПО под названием Fireball заразило 250 миллионов компьютеров и устройств в 2017 году, взломав браузеры, чтобы изменить поисковые системы по умолчанию и отслеживать веб-активность. Тем не менее, вредоносное ПО могло превратиться в нечто большее, чем просто неудобство. Три четверти из них могли удаленно запускать код и загружать вредоносные файлы.

Совет эксперта

Загрузите CrowdInspect: бесплатный инструмент сообщества для систем Microsoft Windows, который помогает предупреждать вас о наличии на вашем компьютере потенциальных вредоносных программ, которые могут обмениваться данными по сети.Скачать CrowdInspect

5. Троян

Троянец маскируется под желаемый код или программное обеспечение. После загрузки ничего не подозревающими пользователями троянец может захватить контроль над системами жертвы в злонамеренных целях. Трояны могут скрываться в играх, приложениях или даже программных исправлениях, или они могут быть встроены во вложения, включенные в фишинговые электронные письма.

Пример троянца:

Emotet — сложный банковский троян, который существует с 2014 года. С Emotet трудно бороться, потому что он уклоняется от обнаружения на основе сигнатур, устойчив и включает в себя модули распространения, которые помогают ему распространяться.Троян настолько широко распространен, что является предметом предупреждения Министерства внутренней безопасности США, в котором отмечается, что Emotet обошелся государственным, местным, племенным и территориальным властям в размере до 1 миллиона долларов за устранение инцидента.

6. Черви

Черви нацелены на уязвимости в операционных системах, чтобы внедриться в сети. Они могут получить доступ несколькими способами: через бэкдоры, встроенные в программное обеспечение, через непреднамеренные уязвимости программного обеспечения или через флэш-накопители. После этого черви могут использоваться злоумышленниками для запуска DDoS-атак, кражи конфиденциальных данных или проведения атак программ-вымогателей.

Пример червя:

Stuxnet, вероятно, был разработан разведывательными службами США и Израиля с целью отбросить ядерную программу Ирана. Он был введен в среду Ирана через флэш-накопитель. Поскольку среда была закрытой, ее создатели никогда не думали, что Stuxnet выйдет из сети своей цели — но это произошло. Оказавшись в дикой природе, Stuxnet начал агрессивно распространяться, но не причинил большого вреда, поскольку его единственная функция заключалась в том, чтобы вмешиваться в работу промышленных контроллеров, управляющих процессом обогащения урана.

Подробнее

Хотите быть в курсе последних действий злоумышленников? Загляните в блог Intel об исследованиях и угрозах, чтобы узнать о последних исследованиях, тенденциях и выводах о новых киберугрозах.Блог Intel об исследованиях и угрозах

7. Вирус

Вирус — это фрагмент кода, который вставляется в приложение и запускается при его запуске. Попав внутрь сети, вирус может быть использован для кражи конфиденциальных данных, запуска DDoS-атак или проведения атак программ-вымогателей.

Вирусы vs.Трояны

Вирус не может запускаться или воспроизводиться, если не запущено зараженное им приложение. Эта зависимость от основного приложения отличает вирусы от троянов, которые требуют их загрузки пользователями, и червей, которые не используют приложения для выполнения. Многие экземпляры вредоносного ПО можно разделить на несколько категорий: например, Stuxnet — это червь, вирус и руткит.

8. Руткиты

Корневой комплект — это программное обеспечение, которое дает злоумышленникам возможность удаленного управления компьютером жертвы с полными административными привилегиями.Руткиты можно внедрять в приложения, ядра, гипервизоры или прошивки. Они распространяются через фишинг, вредоносные вложения, вредоносные загрузки и взломанные общие диски. Руткиты также могут использоваться для сокрытия других вредоносных программ, например клавиатурных шпионов.

Пример руткита:

Zacinlo заражает системы, когда пользователи загружают поддельное приложение VPN. После установки Zacinlo проводит проверку безопасности на предмет конкурирующих вредоносных программ и пытается удалить их. Затем он открывает невидимые браузеры и взаимодействует с контентом как человек — прокручивая, выделяя и щелкая.Эта деятельность предназначена для того, чтобы обмануть программное обеспечение для поведенческого анализа. Полезная нагрузка Zacinlo возникает, когда вредоносная программа нажимает на рекламу в невидимых браузерах. Это мошенничество с рекламными кликами позволяет злоумышленникам получить часть комиссии.

Подробнее

Сообщение в блоге о машинном обучении и защите от вредоносных программ: узнайте, где машинное обучение может быть наиболее полезным и служить эффективным инструментом против известных и неизвестных вредоносных программ. Читать блог

9. Кейлоггеры

Кейлоггер — это разновидность шпионского ПО, отслеживающего действия пользователей.Кейлоггеры имеют законное использование; компании могут использовать их для отслеживания активности сотрудников, а семьи могут использовать их для отслеживания поведения детей в Интернете.

Однако при установке в злонамеренных целях кейлоггеры могут использоваться для кражи данных пароля, банковской информации и другой конфиденциальной информации. Кейлоггеры могут быть вставлены в систему с помощью фишинга, социальной инженерии или вредоносных загрузок.

Кейлоггер Пример:

Кейлоггер под названием Olympic Vision использовался для атак на бизнесменов из США, Ближнего Востока и Азии с целью взлома деловой электронной почты (BEC).Olympic Vision использует методы целевого фишинга и социальной инженерии для заражения систем своих целей с целью кражи конфиденциальных данных и слежки за бизнес-транзакциями. Кейлоггер не является сложным, но он доступен на черном рынке за 25 долларов, поэтому он очень доступен для злоумышленников.

10. Боты / ботнеты

Бот — это программное приложение, которое выполняет автоматизированные задачи по команде. Они используются в законных целях, таких как индексация поисковых систем, но при использовании в злонамеренных целях они принимают форму самораспространяющегося вредоносного ПО, которое может подключаться обратно к центральному серверу.

Обычно боты используются в больших количествах для создания ботнета, который представляет собой сеть ботов, используемых для запуска обширных дистанционно управляемых потоков атак, таких как DDoS-атаки. Ботнеты могут стать довольно обширными. Например, ботнет Mirai IoT насчитывал от 800 000 до 2,5 млн компьютеров.

Пример ботнета:

Echobot — это вариант всем известного Mirai. Echobot атакует широкий спектр устройств IoT, используя более 50 различных уязвимостей, но он также включает эксплойты для Oracle WebLogic Server и сетевого программного обеспечения VMWare SD-Wan.Кроме того, вредоносная программа ищет устаревшие системы без исправлений. Echobot может использоваться злоумышленниками для запуска DDoS-атак, прерывания цепочек поставок, кражи конфиденциальной информации цепочки поставок и проведения корпоративного саботажа.

11. Вредоносное ПО для мобильных устройств

Число атак на мобильные устройства увеличилось на 50 процентов с прошлого года. Угрозы вредоносного ПО для мобильных устройств столь же разнообразны, как и угрозы для настольных компьютеров, и включают трояны, программы-вымогатели, мошенничество с рекламными кликами и многое другое. Они распространяются посредством фишинга и вредоносных загрузок и представляют собой особую проблему для телефонов с взломанными устройствами, которые, как правило, не имеют средств защиты по умолчанию, которые были частью исходных операционных систем этих устройств.

Пример мобильного вредоносного ПО:

Triada — это троян, внедренный в цепочку поставок, когда миллионы Android-устройств поставлялись с предустановленным вредоносным ПО. Triada получает доступ к конфиденциальным областям операционной системы и устанавливает приложения для рассылки спама. Приложения для рассылки спама отображают рекламу, иногда заменяя легитимную рекламу. Когда пользователь нажимает на одно из неавторизованных объявлений, доход от этого клика поступает разработчикам Triada.

Отчет об угрозах для мобильных устройств

Загрузите последний отчет об угрозах для мобильных устройств, чтобы узнать, почему все большее распространение получает таргетинг на мобильные платформы

Загрузить отчет

Обнаружение и удаление вредоносных программ с помощью CrowdStrike

Лучший подход к защите от вредоносных программ — использование единого набора методов.Машинное обучение, блокировка эксплойтов, белые и черные списки, а также индикаторы атак (IOC) должны быть частью стратегии борьбы с вредоносным ПО каждой организации.

CrowdStrike Falcon сочетает эти методы с инновационными технологиями, которые работают в облаке, для более быстрой и своевременной защиты.

Платформа CrowdStrike Falcon предоставляет аналитикам и исследователям угроз возможности быстрого и всестороннего поиска вредоносных программ благодаря доступу к самому большому и наиболее активному хранилищу событий и артефактов угроз в отрасли.Репозиторий содержит коллекцию по 300 ТБ с более чем 400 миллионами файлов и индексирует более 2 триллионов событий каждую неделю .

Все эти данные доступны для поиска в реальном времени — как по метаданным, так и по двоичному контенту — что стало возможным в считанные секунды благодаря запатентованной технологии индексирования.

Глубокий анализ уклончивых и неизвестных угроз стал реальностью с Falcon Sandbox. Falcon Sandbox обогащает результаты поиска вредоносных программ аналитикой угроз и предоставляет действенные IOC, чтобы группы безопасности могли лучше понимать сложные атаки вредоносных программ и укреплять свою защиту.

Чтобы бороться с растущей угрозой мобильных вредоносных программ, организациям необходимо знать, какие устройства получают доступ к их сетям и как они это делают. Falcon for Mobile от CrowdStrike обеспечивает обнаружение мобильных конечных точек и реагирование на них с возможностью просмотра в реальном времени IP-адресов, настроек устройства, подключений WIFI и Bluetooth, а также информации об операционной системе.

Хотите узнать, как платформа CrowdStrike Falcon блокирует вредоносное ПО? Запустите бесплатную пробную версию и посмотрите, как она работает с живыми образцами вредоносных программ.

Начать бесплатную пробную версию

Распространенные типы вредоносного ПО: управление уязвимостями 101


Вредоносных программ достаточно, чтобы вскружить голову. В этом сообщении блога будут рассмотрены распространенные типы вредоносных программ и дано краткое описание каждого из них.

Что такое вредоносное ПО?

Вредоносное ПО — это сокращение от mal icious soft ware , что означает программное обеспечение, которое может использоваться для нарушения функций компьютера, кражи данных, обхода контроля доступа или иного причинения вреда главному компьютеру.Вредоносное ПО — это широкий термин, обозначающий множество вредоносных программ. В этом посте будут определены несколько наиболее распространенных типов вредоносных программ; рекламное ПО, боты, ошибки, руткиты, шпионское ПО, троянские кони, вирусы и черви.

Рекламное ПО

Рекламное ПО (сокращение от программного обеспечения, поддерживаемого рекламой) — это тип вредоносного ПО, которое автоматически доставляет рекламные объявления. Распространенные примеры рекламного ПО включают всплывающие окна с рекламой на веб-сайтах и ​​рекламные объявления, отображаемые программным обеспечением. Часто программное обеспечение и приложения предлагают «бесплатные» версии, которые поставляются вместе с рекламным ПО.Большинство рекламного ПО спонсируется или создается рекламодателями и служит инструментом получения дохода. Хотя некоторое рекламное ПО предназначено исключительно для доставки рекламы, нередко рекламное ПО поставляется в комплекте со шпионским ПО (см. Ниже), способным отслеживать активность пользователей и красть информацию. Из-за дополнительных возможностей шпионского ПО пакеты рекламного / шпионского ПО значительно опаснее, чем сами по себе рекламные программы.

Бот

Боты — это программы, созданные для автоматического выполнения определенных операций.Хотя некоторые боты создаются для относительно безобидных целей (видеоигры, интернет-аукционы, онлайн-конкурсы и т. Д.), Становится все более распространенным злонамеренное использование ботов. Ботов можно использовать в ботнетах (коллекциях компьютеров, которые будут контролироваться третьими сторонами) для DDoS-атак, в качестве спам-ботов, отображающих рекламу на веб-сайтах, в качестве веб-пауков, которые очищают данные сервера, и для распространения вредоносных программ, замаскированных под популярные элементы поиска на сайтах загрузки. Веб-сайты могут защищать от ботов с помощью тестов CAPTCHA, которые проверяют пользователей как людей.

Ошибка

В контексте программного обеспечения ошибка — это недостаток, приводящий к нежелательному результату. Эти недостатки обычно являются результатом человеческой ошибки и обычно присутствуют в исходном коде или компиляторах программы. Незначительные ошибки незначительно влияют на поведение программы и, как следствие, могут сохраняться в течение долгого времени, прежде чем будут обнаружены. Более серьезные ошибки могут вызвать сбой или зависание. Ошибки безопасности являются наиболее серьезным типом ошибок и могут позволить злоумышленникам обойти проверку подлинности пользователя, переопределить права доступа или украсть данные.Ошибки можно предотвратить с помощью инструментов обучения разработчиков, контроля качества и анализа кода.

Программа-вымогатель

Ransomware — это разновидность вредоносного ПО, которое, по сути, удерживает компьютерную систему в плену, требуя выкупа. Вредоносная программа ограничивает доступ пользователя к компьютеру, либо шифруя файлы на жестком диске, либо блокируя систему и отображая сообщения, которые призваны заставить пользователя заплатить создателю вредоносного ПО за снятие ограничений и восстановление доступа к своему компьютеру.Программа-вымогатель обычно распространяется как обычный компьютерный червь (см. Ниже), попадая на компьютер через загруженный файл или через какую-либо другую уязвимость в сетевой службе.

Руткит

Руткит — это тип вредоносного программного обеспечения, предназначенного для удаленного доступа или управления компьютером, не будучи обнаруженным пользователями или программами безопасности. После установки руткита злоумышленник, стоящий за руткитом, может удаленно выполнять файлы, получать доступ / красть информацию, изменять конфигурации системы, изменять программное обеспечение (особенно любое программное обеспечение безопасности, которое может обнаруживать руткит), устанавливать скрытые вредоносные программы или контролировать компьютер как часть ботнета.Предотвращение, обнаружение и удаление руткитов может быть затруднено из-за их скрытой работы. Поскольку руткит постоянно скрывает свое присутствие, обычные продукты безопасности неэффективны для обнаружения и удаления руткитов. В результате для обнаружения руткитов используются ручные методы, такие как мониторинг поведения компьютера на предмет нерегулярной активности, сканирование сигнатур и анализ дампа хранилища. Организации и пользователи могут защитить себя от руткитов, регулярно исправляя уязвимости в программном обеспечении, приложениях и операционных системах, обновляя описания вирусов, избегая подозрительных загрузок и выполняя сканирование со статическим анализом.

Шпионское ПО

Шпионское ПО — это тип вредоносного ПО, которое отслеживает действия пользователей без их ведома. Эти возможности шпионажа могут включать в себя мониторинг активности, сбор нажатий клавиш, сбор данных (информация об учетной записи, логины, финансовые данные) и многое другое. Шпионское ПО также часто имеет дополнительные возможности — от изменения настроек безопасности программного обеспечения или браузеров до вмешательства в сетевые соединения. Шпионское ПО распространяется, используя уязвимости программного обеспечения, объединяя себя с законным программным обеспечением или в виде троянов.

Троянский конь

Троянский конь, широко известный как «троян», представляет собой тип вредоносного ПО, которое маскируется под обычный файл или программу, чтобы обманом заставить пользователей загрузить и установить вредоносное ПО. Троянец может предоставить злоумышленнику удаленный доступ к зараженному компьютеру. Как только злоумышленник получает доступ к зараженному компьютеру, он может украсть данные (логины, финансовые данные, даже электронные деньги), установить больше вредоносных программ, изменить файлы, отслеживать активность пользователей (просмотр экрана, ведение кейлоггеров и т. Д.), Использовать компьютер в ботнетах и ​​анонимизирует интернет-активность злоумышленника.

Вирус

Вирус — это разновидность вредоносного ПО, которое способно копировать себя и распространяться на другие компьютеры. Вирусы часто распространяются на другие компьютеры, присоединяясь к различным программам и выполняя код, когда пользователь запускает одну из этих зараженных программ. Вирусы также могут распространяться через файлы сценариев, документы и уязвимости межсайтового сценария в веб-приложениях. Вирусы можно использовать для кражи информации, нанесения вреда хост-компьютерам и сетям, создания бот-сетей, кражи денег, отображения рекламы и многого другого.

Червь

Компьютерные черви — один из самых распространенных видов вредоносного ПО. Они распространяются по компьютерным сетям, используя уязвимости операционной системы. Черви обычно наносят вред своим хост-сетям, потребляя пропускную способность и перегружая веб-серверы. Компьютерные черви также могут содержать «полезные данные», которые повреждают хост-компьютеры. Полезные нагрузки — это фрагменты кода, написанные для выполнения действий на пораженных компьютерах, помимо простого распространения червя. Полезные нагрузки обычно предназначены для кражи данных, удаления файлов или создания ботнетов.Компьютерные черви можно классифицировать как тип компьютерных вирусов, но есть несколько характеристик, которые отличают компьютерных червей от обычных вирусов. Основное отличие состоит в том, что компьютерные черви обладают способностью к самовоспроизведению и независимому распространению, в то время как вирусы распространяются через человеческую деятельность (запуск программы, открытие файла и т. Д.). Черви часто распространяются путем массовой рассылки электронных писем с зараженными вложениями в контакты пользователей.

Признаки вредоносного ПО

Хотя эти типы вредоносных программ сильно различаются по способам распространения и заражения компьютеров, все они могут вызывать схожие симптомы.Компьютеры, зараженные вредоносным ПО, могут проявлять любые из следующих симптомов:

  • Повышенная загрузка ЦП
  • Медленная скорость компьютера или веб-браузера
  • Проблемы с подключением к сети
  • Зависание или сбой
  • Измененные или удаленные файлы
  • Появление странных файлов, программ или значков на рабочем столе
  • Программы, которые работают, выключаются или меняют конфигурацию (вредоносные программы часто изменяют конфигурацию или выключают антивирусные программы и брандмауэры)
  • Странное поведение компьютера
  • Электронные письма / сообщения отправляются автоматически и без ведома пользователя (друг получает от вас странное электронное письмо, которое вы не отправляли)

Предотвращение и удаление вредоносных программ

Существует несколько общих рекомендаций, которым должны следовать организации и отдельные пользователи для предотвращения заражения вредоносным ПО.В некоторых случаях вредоносного ПО требуются специальные методы предотвращения и лечения, но выполнение этих рекомендаций значительно повысит защиту пользователя от широкого спектра вредоносных программ:

  • Установите и запустите антивирусное программное обеспечение и брандмауэр. При выборе программного обеспечения выберите программу, которая предлагает инструменты для обнаружения, помещения в карантин и удаления нескольких типов вредоносных программ. Как минимум, антивирусное ПО должно защищать от вирусов, шпионского, рекламного ПО, троянов и червей. Сочетание антивирусного программного обеспечения и брандмауэра гарантирует, что все входящие и существующие данные будут сканироваться на наличие вредоносных программ и что вредоносное ПО может быть безопасно удалено после обнаружения.
  • Своевременно обновляйте программное обеспечение и операционные системы с помощью текущих исправлений уязвимостей. Эти патчи часто выпускаются для исправления ошибок или других недостатков безопасности, которые могут быть использованы злоумышленниками.
  • Будьте бдительны при загрузке файлов, программ, вложений и т. Д. Загрузки, которые кажутся странными или происходят из незнакомого источника, часто содержат вредоносные программы.

Спам

Спам — это электронная рассылка массовых нежелательных сообщений. Наиболее распространенным средством распространения спама является электронная почта, но спамеры нередко используют мгновенные сообщения, текстовые сообщения, блоги, веб-форумы, поисковые системы и социальные сети.Хотя спам на самом деле не является разновидностью вредоносного ПО, вредоносные программы очень часто распространяются через спам. Это происходит, когда компьютеры, зараженные вирусами, червями или другими вредоносными программами, используются для распространения спам-сообщений, содержащих еще больше вредоносных программ. Пользователи могут предотвратить рассылку спама, избегая незнакомых писем и сохраняя свои адреса электронной почты как можно более конфиденциальными.

Кибербезопасность 101 Серия

типов вредоносных программ | Лучшие методы защиты от вредоносных программ на 2021 год

Вредоносное ПО, сокращенно от «вредоносного программного обеспечения», — это любое нежелательное программное обеспечение на вашем компьютере, которое чаще всего предназначено для нанесения ущерба.С первых дней развития вычислительной техники появилось множество типов вредоносных программ с различными функциями. По своей сути вредоносное ПО использует существующие уязвимости сети, устройства или пользователя, представляя такой же небольшой риск, как назойливая реклама, для гораздо более разрушительного требования выкупа в миллионы долларов.

Эта статья углубляется в словарь вредоносных программ, предлагая описания, средства защиты и примеры каждого из них.

Вперед:

Лучшие методы защиты от вредоносных программ

По мере того, как вы просматриваете бесчисленное множество вредоносных программ, представленных в этой статье, мы предлагаем советы, как лучше всего защититься от каждого типа.В общем, вот некоторые из наиболее частых передовых методов защиты от вредоносных программ:

  • Своевременно обновлять все программное обеспечение сети, приложений и устройств
  • При получении предупреждения о потенциальных уязвимостях незамедлительно исправьте
  • Повысьте ИТ-грамотность вашей организации с помощью непрерывного обучения кибербезопасности, чтобы они распознавали угрозы, исходящие от атак вредоносного ПО
  • Создайте модель сетевой безопасности премиум-класса, такую ​​как SASE, которая включает SD-WAN, CASB, безопасные веб-шлюзы, ZTNA, FWaaS и микросегментацию.
  • Рассмотрите решения для защиты от вредоносных программ, которые могут помочь вашей существующей инфраструктуре
  • Поймите, что вредоносное ПО — это реальность; подготовьтесь к худшему и спланируйте свой ответ на атаку вредоносного ПО

Вот несколько распространенных и не очень распространенных вредоносных программ и способы защиты от них.

Рекламное ПО

Рекламное ПО, также известное как вредоносная реклама, представляет собой тип вредоносного ПО, которое загружает или отображает рекламные объявления в пользовательском интерфейсе. Рекламное ПО больше раздражает, чем воровство данных, заставляя пользователей видеть нежелательную рекламу. Большинство пользователей знакомы с рекламным ПО в виде всплывающих окон браузера, которые нельзя закрывать. Иногда пользователи неосознанно заражают себя рекламным ПО, установленным по умолчанию, когда они загружают и устанавливают другие приложения.

Как защититься от рекламного ПО

Установите антивирусное решение, которое включает функции защиты от рекламного ПО.Отключите всплывающие окна в своих браузерах и обратите внимание на процесс установки при установке нового программного обеспечения, не забудьте снять флажки, которые устанавливают дополнительное программное обеспечение по умолчанию.

Примеры атак с рекламным ПО

Хотя существуют сотни версий рекламного ПО, некоторые из наиболее распространенных примеров включают Fireball, Appearch, DollarRevenue, Gator и DeskAd. Эти штаммы рекламного ПО часто представляют собой видео, баннер, полноэкранный режим или другие неприятные всплывающие окна.

Также читайте : Атака вредоносного ПО Yahoo: Вредоносная реклама — бесшумный убийца

Бэкдоры

Бэкдор — это троян, который предлагает злоумышленнику удаленный доступ к устройству жертвы. Большинство производителей устройств или программного обеспечения намеренно и по уважительной причине размещают бэкдоры в своих продуктах. При необходимости сотрудники компании или правоохранительные органы могут использовать бэкдор для доступа к системе, когда это необходимо. Однако в руках злоумышленника бэкдор может делать все, что делает пользователь.Бэкдоры также могут быть установлены другими типами вредоносных программ, например вирусами или руткитами.

Как защититься от бэкдора

Бэкдоры относятся к числу наиболее сложных типов угроз, от которых требуется защита. Эксперты говорят, что лучшая защита — это многосторонняя стратегия сетевой безопасности, которая включает в себя брандмауэр, антивирусное программное обеспечение, мониторинг сети, обнаружение и предотвращение вторжений (IDPS) и защиту данных.

Примеры атак вредоносного ПО через бэкдор

Поскольку бэкдоры часто встраиваются в продукты намеренно, количество случаев их злонамеренного использования велико.В 2005 году Sony BMG поставила миллионы компакт-дисков с руткитом, который отслеживал привычки прослушивания и непреднамеренно оставлял лазейку для киберпреступников. В 2017 году более 300000 веб-сайтов WordPress были затронуты вредоносным плагином, который позволял злоумышленнику размещать встроенные скрытые ссылки на веб-сайтах жертв.

Боты и ботнеты

Боты — это программы, выполняющие автоматизированные задачи, в результате чего атаки, известные как «ботнеты», смертельны для жертв. В кибербезопасности бот обычно относится к зараженному устройству, содержащему вредоносное ПО.Без ведома или разрешения пользователя бот может повредить устройство. Атаки ботнета — это целевые усилия армии ботов, которыми руководит их бот-пастух.

Как защититься от ботнетов

Организации могут помочь предотвратить включение своих компьютеров в ботнет, установив антивирусное программное обеспечение, используя брандмауэры, поддерживая программное обеспечение в актуальном состоянии и заставляя пользователей использовать надежные пароли. Программное обеспечение для мониторинга сети также может помочь определить, когда система стала частью ботнета.Перед расширенным использованием всегда меняйте пароли по умолчанию для любых устройств IoT, которые вы устанавливаете.

Примеры вредоносных атак ботнетов

Злоумышленники часто используют бот-сети для рассылки спама или фишинговых кампаний для проведения распределенных атак типа «отказ в обслуживании» (DDoS). Однако против устройств Интернета вещей и связанных с ними сетей используется все больше атак ботнетами. Дополнительные функции ботнетов включают спам, мошенничество с рекламой и кликами, а также шпионское ПО.

В 2008 году ботнет Kraken с 495 000 ботами заразил 10% компаний из списка Fortune 500.Этот случай атаки ботнета также был первым, когда вредоносное ПО осталось незамеченным антивирусным ПО. В 2016 году в результате атаки ботнета Mirai большая часть восточной части США осталась без интернета. Этот ботнет с более чем 600 000 устройств показал, насколько уязвимыми могут быть устройства Интернета вещей, и привел к принятию Закона о повышении кибербезопасности Интернета вещей 2020 года.

Угонщик браузера

Угонщик браузера, также называемый «программа-угонщик», заметно изменяет поведение вашего браузера. Это изменение может привести к отправке вас на новую страницу поиска, медленной загрузке, изменению вашей домашней страницы, установке нежелательных панелей инструментов, перенаправлению вас на сайты, которые вы не собирались посещать, и отображению нежелательной рекламы.Злоумышленники могут зарабатывать деньги на плате за рекламу, красть информацию у пользователей, шпионить или направлять пользователей на веб-сайты или приложения, которые загружают больше вредоносных программ.

Как защититься от взломщика браузера

Будьте осторожны при установке нового программного обеспечения в вашей системе. Многие угонщики браузеров используют разыскиваемое ПО, как и рекламное ПО. Убедитесь, что вы устанавливаете и запускаете антивирусное программное обеспечение в своей системе, а также поддерживаете высокие настройки безопасности для активности браузера.

Поскольку программа-угонщик связана с вашим браузером, в этом и заключается решение для уничтожения злоумышленника.Если ваше антивирусное программное обеспечение не замечает новую нагрузку, вы можете переустановить браузер. Если это не сработает, может потребоваться очистка содержимого устройства.

Примеры атак вредоносного ПО с помощью браузера-угонщика

Некоторые известные угонщики браузеров — это Ask Toolbar, Conduit, CoolWebSearch, Coupon Saver, GoSave и RockTab. Эти угонщики браузера обычно представляют собой дополнительную панель инструментов, и, поскольку она часто включается в загрузку программного обеспечения, пользователи редко осознают ее потенциальный вред.

Ошибка

Ошибки — это общий термин для обозначения недостатков в сегментах кода. Во всем программном обеспечении есть ошибки, и большинство из них остаются незамеченными или оказывают незначительное влияние на пользователя. Однако иногда ошибка представляет собой серьезную уязвимость системы безопасности, и использование программного обеспечения с этим типом ошибки может открыть вашу систему для атак.

Как защититься от ошибок

Лучший способ минимизировать потенциально опасные ошибки — это постоянные обновления вашего программного обеспечения. Поставщики программного обеспечения думают об уязвимостях, поэтому они быстро выпускают исправления, чтобы предотвратить повреждение пользовательских систем.Для организаций, пишущих или настраивающих свой код, крайне важно следовать передовым методам обеспечения безопасности кода и, возможно, обратиться за помощью к третьей стороне.

Примеры атак вредоносного ПО

Поскольку ошибки часто являются корневой уязвимостью, которая делает возможной вредоносную программу, почти каждая атака имеет какое-то отношение к обнаружению, связанному с ошибкой.

Также читайте: Что такое Bug Bounty? Как настроить программу Bug Bounty

Преступное ПО

Некоторые поставщики используют «преступное ПО» для обозначения вредоносных программ, которые выполняются преступным путем и часто приносят финансовую выгоду злоумышленнику.Подобно вредоносным программам, это всеобъемлющая категория, охватывающая широкий спектр вредоносных программ. В отличие от программ-вымогателей, это может быть преступная операция, не связанная с получением выкупа. Термин «преступное ПО» охватывает большую часть типов вредоносных программ, перечисленных в этой статье.

Как защититься от вредоносного ПО

Важны передовые методы обеспечения безопасности сети, включая использование защиты от вредоносных программ, межсетевых экранов, предотвращения и обнаружения вторжений (IPDS), мониторинг сети и журналов, защиту данных, управление информацией о безопасности и событиями (SIEM) и анализ угроз.

Поставщики кибербезопасности, такие как Panda Security, предлагают лучший способ защиты от преступного ПО — использовать комбинацию антивируса, антишпионского ПО, межсетевых экранов и технологий обнаружения угроз.

Примеры атак вредоносного ПО

Поскольку преступное ПО является общим термином для большинства типов вредоносных программ, примеров можно продолжать бесконечно. Некоторые вредоносные технологии, такие как кейлоггеры и бэкдоры, поставляются с продуктом для последующего обслуживания устройства. Все криминальные программы по своей сути вредоносны, и их успешная активация подлежит судебному преследованию.

Кейлоггеры

Кейлоггер — это программа, которая записывает все клавиши, к которым прикасается пользователь. Эти открытые данные включают в себя все, от электронных писем и набранных документов до паролей, вводимых для аутентификации. Получив конфиденциальный доступ для аутентификации, злоумышленники могут проникнуть в сеть поставщика или учетную запись пользователя.

Как защититься от кейлоггера

Хорошая гигиена пароля — один из лучших способов предотвратить доступ к кейлоггерам. Использование надежных паролей, которые вы регулярно обновляете, может иметь большое значение для вашей безопасности.Вам также следует использовать сетевой брандмауэр и решение для защиты от вредоносных программ.

Примеры атак вредоносных программ с помощью клавиатурных шпионов

Кейлоггинг является законным и широко применяется поставщиками, работающими с конфиденциальной информацией. Работодатели могут включить кейлоггер с помощью оборудования или программного обеспечения для обнаружения любого преступного или неэтичного поведения в системах компании. Для злонамеренных клавиатурных шпионов за пределами вашей организации может потребоваться первоначальный доступ к устройству или учетной записи пользователя.

Штамм вредоносного ПО для клавиатурных шпионов, получившего название LokiBot, заметно вырос в 2020 году.CISA сообщила, что LokiBot «использует троянские программы для кражи конфиденциальной информации, такой как имена пользователей, пароли, криптовалютные кошельки и другие учетные данные».

Вредоносные мобильные приложения

В море приложений, доступных сегодня, не все из них желательны, и проблема еще более остро стоит в сторонних магазинах приложений. В то время как поставщики магазинов приложений пытаются предотвратить появление вредоносных приложений, некоторые из них неизбежно ускользают. Эти приложения могут красть пользовательскую информацию, пытаться вымогать у пользователей деньги, получать доступ к корпоративным сетям, заставлять пользователей просматривать нежелательную рекламу или участвовать в других нежелательных видах деятельности.

Как защититься от вредоносного мобильного приложения

Обучение пользователей — один из самых эффективных инструментов предотвращения вредоносных мобильных приложений. Избегая сторонних магазинов приложений и исследуя данные приложений перед загрузкой, пользователи могут значительно снизить этот риск. Развертывание мобильного антивирусного ПО и план мобильной безопасности в масштабах компании очень важны для крупных организаций.

Примеры атак вредоносного ПО для мобильных приложений

В праздничный сезон 2019 года исследовательская группа Barracuda проанализировала 4200 Android-приложений, связанных с покупками, Санта-Клаусом и играми.Из них 165 приложений содержали чрезмерные запросы разрешений, 35 содержали рекламное ПО и 7 демонстрировали очевидное злонамеренное перенаправление. Хотя этот пример — всего лишь моментальный снимок, требуется бдительность в магазине приложений.

Также читайте: Типы мобильных вредоносных программ и решений

Фишинг и социальная инженерия

Фишинг и социальная инженерия — это тип атаки на электронную почту, которая пытается обманом заставить пользователей раскрыть пароли, загрузить вложение или посетить веб-сайт, который устанавливает вредоносное ПО в их системы.Более целенаправленные действия, направленные на конкретных пользователей или организации, известны как целевой фишинг. Поскольку цель состоит в том, чтобы обмануть пользователя, злоумышленники будут исследовать жертву, чтобы максимизировать потенциал уловки.

Как защититься от фишинга

Поскольку фишинг опирается на социальную инженерию — заставляя пользователей что-то делать, — обучение сотрудников является одним из лучших способов защиты от этих атак. Пользователи должны использовать решения для защиты от спама и вредоносных программ, а персонал должен знать, что нельзя разглашать личную информацию или пароли в сообщениях электронной почты.Обучение загрузке вложений или переходу по ссылкам на веб-сайты в сообщениях, даже если они поступают из известного источника, является обязательным, поскольку злоумышленники часто выдают себя за компанию или лицо, которое известно жертве. Электронная почта также обычно работает с программами-вымогателями.

Примеры фишинговых атак вредоносного ПО

Тип фишинга Описание
Обманный фишинг Самый распространенный тип, использующий заголовок электронного письма с чувством срочности от известного контакта.Эта атака смешивает легитимные ссылки с вредоносным кодом, изменяет логотипы брендов и уклоняется от обнаружения с минимальным содержанием.
Spear Phishing Как уже отмечалось, целевой фишинг нацелен на конкретных пользователей или организации путем изучения социальных сетей, записи уведомлений об отсутствии на работе, взлома токенов API и размещения вредоносных данных в облаке.
Китобойный промысел Еще более целевой, чем целевой фишинг, китобойный промысел нацелен на руководителей организации, проникая в сеть, раскрывая цепочку поставок и отвечая на вредоносное электронное письмо с помощью телефонного звонка, чтобы придать ему легитимность.
Вишинг Нацеленная на жертв по телефону, вишинг — это использование протокола передачи голоса по Интернету (VoIP), технического жаргона и подделки идентификаторов, чтобы обманом заставить звонящего раскрыть конфиденциальную информацию.
Улыбка Smishing также нацелен на пользователей телефонов, но он приходит в виде вредоносных текстовых сообщений. Smishing-атаки часто включают запуск вредоносного приложения, ссылки на формы для кражи данных и фальшивую техническую поддержку.
Фарминг Уходя от попыток обмануть пользователей, фарминг использует отравление кеша DNS, используя вредоносный почтовый код для нацеливания на сервер и компрометации URL-запросов веб-пользователей.

Скребок RAM

Вредоносная программа

для очистки RAM, также известная как вредоносная программа для торговых точек (POS), собирает данные, временно хранящиеся в системной памяти, также известной как оперативная память (RAM). Этот тип вредоносного ПО нацелен на POS-системы, такие как кассовые аппараты или порталы поставщиков, где злоумышленник может получить доступ к незашифрованным номерам кредитных карт.Хотя эти конфиденциальные платежные данные доступны только в течение миллисекунд перед передачей зашифрованных чисел в серверные системы, злоумышленники по-прежнему могут получить доступ к миллионам записей.

Как защититься от скребка RAM

Организации могут помочь предотвратить атаки с использованием скребков RAM, используя защищенные POS-системы и отделяя системы, связанные с платежами, от систем, не связанных с платежами. Обычные меры предосторожности, такие как программное обеспечение для защиты от вредоносных программ, брандмауэры, шифрование данных и соблюдение любых соответствующих стандартов или правил для защиты данных клиентов, являются обязательными.

Примеры атак вредоносного программного обеспечения RAM Scraper

С 2008 года очистка RAM стала благом для розничных торговцев. Несколько лет спустя печально известное шпионское ПО, получившее название BlackPOS, привело к компрометации 40 миллионов целевых клиентов и 56 миллионов клиентов Home Depot. В преддверии 2020-х годов несколько известных семейств вредоносных программ для очистки оперативной памяти — это FrameworkPOS, PoSeidon / FindStr, FighterPOS и Cabanak / Anunak.

Программа-вымогатель

В последние годы программы-вымогатели быстро стали одним из наиболее распространенных типов вредоносных программ.Наиболее распространенные варианты вредоносных программ шифруют систему или определенные файлы, приостанавливая выполнение любой работы до тех пор, пока жертва не заплатит выкуп злоумышленнику. Другие формы программ-вымогателей угрожают обнародовать конфиденциальную информацию в зашифрованных данных.

Как защититься от программ-вымогателей

Часто организации могут предотвратить атаки программ-вымогателей, имея актуальные резервные копии. Если их файлы заблокированы, они могут просто стереть систему и перезагрузиться из автономной резервной копии. Организации должны обучать пользователей распознавать угрозу, при необходимости вносить исправления в свое программное обеспечение и устанавливать все обычные решения безопасности.Некоторые экземпляры программ-вымогателей выглядят настолько ужасными, что многие организации и отдельные лица прибегают к выплате выкупа.

Примеры атак вредоносных программ-вымогателей

Поскольку поставщики и организации все чаще переходят в онлайн, все больше данных подвергаются риску раскрытия. Злоумышленники знают об этом и часто пользуются преимуществами малых и средних организаций с более слабой сетевой безопасностью, запрашивая сумму, которую, как они знают, организация может себе позволить. Известные примеры из 2010-х годов включают CryptoLocker, Locky, WannaCry, Hermes, GandCrab и Ryuk.

Также читайте: Эпидемия программ-вымогателей: 23 миллиона спам-писем рассылают Locky за один день

Rogue Security Software

Незаконное программное обеспечение безопасности — это программа-вымогатель или пугающая программа. Злоумышленник, использующий этот метод, обманом заставляет пользователей думать, что их система или устройство находятся под угрозой. Вредоносная программа представит себя как поддельный инструмент безопасности, чтобы решить проблему за определенную плату. На самом деле, пользователь платит, и программа искусственной безопасности устанавливает больше вредоносных программ в их системы.

Как защититься от мошеннического программного обеспечения безопасности

Как и в случае с большинством других форм вредоносного ПО, вы можете предотвратить установку большинства мошеннических программ безопасности в вашей системе, используя брандмауэр и решение для защиты от вредоносных программ, а также проявляя осторожность при нажатии на ссылки или вложения в сообщениях электронной почты. Кроме того, организациям следует информировать пользователей об угрозе, поскольку злоумышленники, использующие мошенническое программное обеспечение, особенно хорошо разбираются в социальной инженерии.

Примеры атак вредоносного ПО с использованием мошеннических программ безопасности

Некоторые из наиболее распространенных атак с использованием мошеннического программного обеспечения безопасности связаны с кампаниями по рассылке спама и рекламным ПО.Однако другим вектором заражения этого вредоносного ПО является метод, известный как Black Hat SEO. Следуя наиболее популярным ключевым словам в Интернете через общедоступные записи, такие как Google Trends, злоумышленники используют вредоносные сценарии для создания веб-сайтов, которые выглядят законными.

Также читайте: Праздничные темы в Твиттере Скрытие вредоносного ПО

Руткит

Руткиты

являются одними из самых коварных типов вредоносного ПО, поскольку они позволяют злоумышленникам получить доступ к системам на уровне администратора без ведома пользователей.Как только злоумышленник получает root-доступ к сети, он может делать с системой практически все, включая запись активности, изменение системных настроек, доступ к данным и проведение атак на другие системы.

Как защититься от руткита

Вы можете предотвратить большинство случаев заражения руткитами, установив соответствующее программное обеспечение безопасности (защита от вредоносных программ, брандмауэр, мониторинг журналов) и постоянно обновляя операционную систему и другое программное обеспечение с помощью исправлений. Вы должны быть осторожны при установке любого программного обеспечения в вашей системе и при нажатии на вложения электронной почты или ссылки.Если руткит заражает вашу систему, его почти невозможно обнаружить и удалить; во многих случаях вам, возможно, придется стереть жесткий диск и начать с нуля, чтобы избавиться от него.

Примеры атак вредоносных программ с использованием руткитов

Микропрограмма

Тип руткита Описание
Загрузочный руткит Тип руткита режима ядра, который заражает загрузочную функцию во время запуска компьютера и разрушает ядро ​​при включении.
Прошивка руткит часто используется организациями, однако ее постоянное присутствие в маршрутизаторе, сетевой карте, жестком диске или BIOS затрудняет ее обнаружение в случае злонамеренного использования.
Руткит режима ядра Этот руткит изменяет самое ядро ​​вашей системы, ядро. Напоминающие драйверы устройств или загружаемые модули, они работают на том же уровне безопасности, что и ОС, что создает видимость надежности.
Виртуальный руткит Этот руткит, также известный как гипервизор, размещает целевую ОС как виртуальную машину (ВМ).Он может отказаться от модификации ядра и подорвать работу ОС.
Руткит пользовательского режима Этот руткит может изменять настройки безопасности, позволяя злоумышленнику заменять исполняемые файлы и системные библиотеки и изменять поведение интерфейса.

Также читайте: Топ-5 угроз руткитов и способы их устранения

Спам

В сфере ИТ-безопасности спам — это нежелательная электронная почта. Обычно он включает в себя нежелательную рекламу, но также может содержать попытки мошенничества или ссылки или вложения, которые могут установить вредоносное ПО в вашу систему.Большинство спам-писем содержат:

  • Плохое правописание и грамматика
  • Необычный адрес отправителя
  • Нереалистичные претензии
  • Ссылки, которые выглядят очень рискованно

Как защититься от спама

Большинство почтовых решений или услуг включают функции защиты от спама. Использование этих возможностей — лучший способ предотвратить появление спама в ваших системах. Если ваш почтовый ящик содержит тысячи непрочитанных писем и дюжина подписок больше не актуальны, сделайте себе одолжение и откажитесь от подписки.

Примеры атак вредоносного ПО с использованием спама

Спам может быть одной из наиболее широко понимаемых форм вредоносного ПО. Поскольку миллиарды пользователей используют электронную почту в своей повседневной жизни, есть смысл в том, что злоумышленники пытаются проникнуть в ваш почтовый ящик. Некоторые из наиболее распространенных типов спама включают поддельные ответы, PayPal, возвращенную почту и социальные сети. Все они замаскированы под законные, но содержат вредоносные программы.

Также читайте: American Airlines поставляет вредоносное ПО

Шпионское ПО

Шпионское ПО — это программное обеспечение любого типа, которое собирает информацию о ком-либо без его ведома или согласия.Например, файлы cookie для отслеживания веб-сайтов, которые отслеживают историю просмотров пользователя, считаются разновидностью шпионского ПО. Другие типы шпионского ПО могут пытаться украсть личную или корпоративную информацию. Правительственные органы и правоохранительные органы часто используют шпионское ПО для расследования подозреваемых в стране или международных лиц. Пользователю сложно обнаружить симптомы шпионского ПО, начиная от проблем с производительностью и заканчивая необычной активностью модема.

Как защититься от шпионского ПО

Установите на свой компьютер антишпионское программное обеспечение.К счастью, в настоящее время возможности защиты от шпионского ПО включены в большинство антивирусных и антивирусных пакетов. Обязательно используйте брандмауэр и будьте осторожны при загрузке программного обеспечения. И, наконец, сканирование на предмет потенциальных угроз хотя бы раз в неделю может быть спасением.

Примеры атак вредоносных программ-шпионов

Шпионское ПО часто бывает в виде рекламного ПО, троянов, клавиатурных шпионов и руткитов. К наиболее известным штаммам шпионского ПО относятся CoolWebSearch, Gator, Internet Optimizer, TIBS Dialer и Zlob.Например, CoolWebSearch использует уязвимости Internet Explorer для направления трафика на рекламу, заражения файлов хоста и перезаписи результатов поисковой системы.

Трояны

В области компьютерной безопасности троян — это любое вредоносное ПО, которое выдает себя за что-то еще, но служит злонамеренной цели. Например, троян может показаться бесплатной игрой, но после установки он может разрушить ваш жесткий диск, украсть данные, установить бэкдор или предпринять другие вредоносные действия.

Как защититься от трояна

Поскольку трояны используют социальную инженерию для целевых атак, обучение пользователей является обязательным.Внимание при установке нового программного обеспечения или переходе по ссылкам и вложениям в электронной почте — вот название игры. Организации могут защитить от большинства троянов с помощью программного обеспечения безопасности, такого как антивирусное программное обеспечение и достаточное количество брандмауэров.

Примеры атак троянских программ

Тип троянца Описание
Троян ArcBomb Сокращенно от «архивной бомбы», этот троян создан для замедления, зависания или подавления производительности компьютера за счет использования неверно созданных заголовков архива, повторяющихся данных и идентичных файлов в архиве.
Бэкдор троян Для справки см. Бэкдор.Удаленный пользователь, контролирующий ваше устройство, может действовать от вашего имени, красть данные и повреждать файлы.
Банковский троян Эти трояны, представляющие собой ваш банк, созданы для кражи информации о вашем финансовом счете, использования ваших данных и использования ваших денег.
Троян-кликер Трояны, активируемые при нажатии. Жертвы обычно являются получателями рекламного ПО, но также могут быть перенаправлены на вредоносные веб-сайты.
DDoS-троян См. Информацию о DDoS.Эти трояны выполняют DDoS-атаку на целевой веб-сайт.
Троян-загрузчик Трояны, которые могут загружать или устанавливать обновленные версии вредоносных программ.
Троян-дроппер Устанавливает трояны для предотвращения обнаружения вредоносных программ или установки дополнительных вредоносных программ; антивирусное программное обеспечение все труднее обнаруживает.
Троян с эксплойтом Трояны-эксплойты, имеющие отношение к нашему анализу ошибок, нацелены на уязвимости в коде прикладного программного обеспечения.
FakeAV троян Эти трояны, имитируя внешний вид антивирусной программы, просят вас заплатить за обнаружение и удаление угроз, которых на самом деле не существует.
Game thief троян Эти трояны нацелены на данные входа и учетных записей пользователей онлайн-геймеров.
Троян для обмена мгновенными сообщениями Кража ваших учетных данных для служб обмена мгновенными сообщениями, таких как собственные приложения для SMS, Skype, Facebook, WhatsApp и т. Д., Злоумышленники могут захватить данные вашей учетной записи.
Троян Mailfinder Обыскивая ваш компьютер, этот троян собирает адреса электронной почты, которые он может использовать для дополнительных вредоносных программ.
Notifier trojan Этот троян предупреждает злоумышленников о том, что зараженное устройство находится в сети, тем самым предоставляя злоумышленнику доступ к IP-адресу, номеру открытого порта и другой конфиденциальной информации.
Прокси-троян Этот троян, который часто используется для массовой рассылки спама, предоставляет злоумышленникам доступ к интернет-ресурсам компьютера жертвы.
Троян, ворующий пароль Программы, созданные для поиска в системных файлах информации об имени пользователя и пароле.
Троян-вымогатель Подобно программе-вымогателю, этот троян шифрует ваши файлы или вызывает заметные изменения в функциональности вашего компьютера. За восстановление производительности или данных приходится платить.
Руткит троян Для справки см. Руткит. Этот троян помогает скрывать вредоносное ПО, скрывая его действия и продлевая заражение.
SMS-троян Эти трояны нацелены на сотовые устройства, используя свой доступ к устройству для отправки сообщений, независимо от того, сколько это может стоить владельцу устройства.
Шпионский троян Подобно шпионскому ПО, троянское шпионское ПО контролирует ваш компьютер с помощью клавиатурных шпионов, снимков экрана и аутентификации приложений.

Также читайте: Трояны вызывают 80 процентов компьютерных инфекций во всем мире

Вирусы

Хотя некоторые относятся к вредоносным программам и вирусам как синонимы, вирус — это особый тип вредоносного ПО, которое требует активации человеком — щелчком по вложению, изображению, ссылке или даже файлу, к которому вы обращаетесь каждый день.Часто скрытый щелчок сотрудников может неосознанно запустить вирус.

Вирусы заражают устройство, а затем пытаются распространиться на другие устройства и системы. Что касается вреда для пользователя, вирус может выполнять несколько нежелательных команд. К ним относятся:

  • Включение систем в ботнет
  • Отправка спама контактам
  • Кража конфиденциальной информации
  • Блокировка системы
  • Отсутствующие файлы и программы

Как защититься от вируса

Любая подключенная к Интернету система в вашей сети должна иметь установленное и обновленное антивирусное программное обеспечение.Развертывание брандмауэра имеет важное значение, но будьте осторожны, нажимая на вложения электронной почты или URL-ссылки. Проверка безопасности веб-сайта с помощью его SSL является обязательной, чтобы избежать посещения неизвестных или ненадежных веб-сайтов.

Основные поставщики антивирусного программного обеспечения включают Avast, AVG, BitDefender, ESET, Kaspersky, Norton, Panda и Sophos, а Micorosft предлагает бесплатную защиту Windows в виде Microsoft Defender.

Примеры атак вирусного вредоносного ПО

Тип вируса Метод нарушения
Вирус загрузочного сектора Заражает загрузочный сектор основной загрузочной записи (MBR) жестких дисков, активируясь при каждом запуске компьютера.
Вирус угонщика браузера Для справки см. «Угонщик браузера». Этот вирус контролирует настройки браузера и перенаправляет трафик на вредоносные веб-сайты.
Вирус прямого действия Реплицирует и заражает файлы папок, чаще всего файлы .exe и .com, активируясь при обращении к файлу.
Файловый вирус Нацелен как на файлы, так и на операционную систему (ОС), этот вирус может переформатировать жесткий диск и повредить программы, изменив существующий код.
Макровирус Записано на макроязыке, таком как VBA, после заражения приложения инфекция может распространяться при совместном использовании с другими устройствами.
Многостраничный вирус Нацелен как на загрузочный сектор, так и на системные программы, этот вирус быстро распространяется путем несанкционированных действий.
Полиморфный вирус Этот вирус сложно обнаружить антивирусным ПО. Он быстро изменяет идентифицируемые характеристики файлов или ключи шифрования, изменяя внешний вид кода.
Резидентный вирус Скрывается в оперативной памяти компьютера и может распространяться на любые программы, открытые во время заражения.
Скриптовый вирус Через уязвимость в веб-браузере — подумайте о вредоносной рекламе и ссылках — этот вирус внедряет скрипты на веб-страницу организации для доступа к конфиденциальной информации.

Также читайте: Антивирус против EPP против EDR: как защитить свои конечные точки

Черви

Червь похож на вирус, потому что он распространяется сам по себе, но для активации червю не требуется разрешение злоумышленника.Вместо этого это отдельная вредоносная программа, которая распространяется внутри системы или сети. Как и вирусы, он может нанести не меньший ущерб устройству.

Как защититься от червей

Как и в случае с вирусами, лучший способ предотвратить заражение червями — это антивирусное или антивирусное программное обеспечение. И, как всегда, пользователи должны нажимать на ссылки или вложения электронной почты только в том случае, если уверены в содержании.

Примеры атак вредоносных программ-червей

Тип червяка Скрытый в
Почтовый червь Содержание электронного письма (вложение или реклама)
Загрузки червь Скачать файлы или файлы FTP
Червь мгновенного обмена сообщениями Мобильные или настольные программы обмена мгновенными сообщениями
Интернет-червь Поврежденный HTML-код веб-сайта
Червь IRC Интернет-каналы и комнаты для ретрансляции чатов
Червь обмена файлами / P2P Сеть обмена файлами между людьми
Сетевой червь Переносится в сетевых пакетах или на любом устройстве общего доступа, диске или файле в сети

Подготовка ко всем типам вредоносных программ

Если вы зашли так далеко, то знаете, что лес вредоносных программ темный и глубокий.Сегодняшняя лига злоумышленников не полагается на традиционные формы вредоносного ПО. Они постоянно ищут более надежные штаммы, которые могут превзойти вашу сетевую безопасность и современные решения для защиты от вредоносных программ или вирусов.

На первом месте стоит осознание опасностей, связанных с различными типами вредоносных программ. Как профессионал в области кибербезопасности, вы обязаны помнить о тенденциях, связанных с вредоносным ПО, и активно реагировать на соответствующие уязвимости.

9 типов вредоносного ПО, о которых должны знать владельцы веб-сайтов

Как владелец веб-сайта, скорее всего, вы слышали
много о вредоносном ПО.Но вы можете задаться вопросом, что такое вредоносное ПО и почему
это такая серьезная угроза для вашего сайта и посетителей вашего сайта. В этом
в статье мы рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые каждый
владелец веб-сайта должен знать, чтобы защитить свой бизнес от кибер-атак.
угрозы, а также способы защиты вашего сайта с помощью подходящего вредоносного ПО
решение для удаления, если ваш сайт заражен.

Что такое вредоносное ПО?

Хотя существует множество различных типов вредоносных программ или вредоносных программ, это
в основном любое программное обеспечение, предназначенное для нанесения вреда компьютеру, веб-сайту,
или сеть.Заражение вредоносным ПО может вызвать самые разные проблемы, в том числе:
предоставления злоумышленникам доступа к вашему сайту, встраивания вредоносной рекламы или
изменение внешнего вида вашего сайта. Это может даже привести к удалению вашего сайта из результатов поиска Google.
А если у вас есть бизнес-сайт, атака вредоносного ПО может стоить вам дохода и
клиенты.

Самые распространенные типы вредоносных программ

Хотя вредоносное ПО принимает множество различных форм,
одни типы вредоносных программ встречаются чаще, чем другие. Вот девять типов
вредоносного ПО, с которым вы, скорее всего, столкнетесь как владелец веб-сайта.

Программа-вымогатель

В программе-вымогателе
атаки, киберпреступники шифруют файлы вашего веб-сайта, поэтому вы не можете
получить к ним доступ, а затем потребовать, чтобы вы заплатили за их возврат. К несчастью,
нет гарантии, что ваши файлы будут восстановлены, и даже если они
они часто навсегда испорчены. Регулярное резервное копирование сайта может помочь вам
восстановить ваши файлы после атаки программы-вымогателя.

Вредоносное ПО без файлов

Один из самых сложных типов вредоносных программ для
обнаруживать бесфайловые вредоносные программы.Это потому, что он не работает через исполняемый файл
файлы, но вместо этого использует законные программы в вашей операционной системе для
нанести ущерб. Поскольку они не используют файлы, традиционные антивирусные программы и
Решения для обеспечения безопасности конечных точек часто не могут распознать бесфайловые вредоносные программы.

Шпионское ПО

Шпионское ПО — это вредоносное ПО, которое устанавливается на устройство пользователя без его
разрешение и крадет их данные. Это включает конфиденциальную информацию, такую ​​как
номера кредитных карт, информация о банковских счетах и ​​пароли.Есть
многочисленные типы шпионского ПО, такие как рекламное ПО, файлы cookie для отслеживания и системные
мониторы, которые могут обнаруживать практически все, что вы делаете на своем компьютере.

Трояны

Трояны — это тип вредоносного ПО, которое не самовоспроизводится, отображается как
законное программное обеспечение и заставляет пользователей думать, что оно безвредно. Опасность
заключается в том, что после проникновения троянов на ваше устройство или веб-сайт они могут установить или
загрузить другое вредоносное ПО, которое наносит больший вред вашему компьютеру.

Черви

Червь — это вредоносная программа, которая
самовоспроизводится и очень заразен, передаваясь с компьютера на компьютер
и во всех сетях.В отличие от вирусов, червь — это отдельная программа, которая
не требует от пользователя активации. Черви могут нанести самые разные повреждения,
например, повреждение файлов веб-сайта, кража данных и истощение системных ресурсов.

Вирусы

Компьютерный вирус — это вредоносный код или
программа, которая мешает работе компьютера или веб-сайта. Один раз
выполненный, он может легко распространиться на другие компьютеры, в том числе на ваши
посетителей сайта. Вирусы могут причинить вред разными способами, например, регистрируя ваш
нажатия клавиш, кража конфиденциальной информации и повреждение файлов.

Руткиты

Руткиты — это различные вредоносные программы, которые
несанкционированный доступ пользователей к вашему компьютеру или веб-сайту. Коварный по замыслу,
они позволяют киберпреступникам захватить ваш сайт или устройство без вашего
знание. Поскольку их так сложно обнаружить, руткит может оставаться на вашем
системе или веб-сайту в течение длительного времени и наносят постоянный ущерб.

Кейлоггеры

В отличие от других вредоносных программ, кейлоггеры
не представляют угрозы для самих систем, которые они заражают.Кейлоггер — это разновидность программного обеспечения.
который записывает каждое нажатие клавиши пользователем, обычно незаметно для него. Киберпреступники
в первую очередь используйте кейлоггеры, чтобы получить доступ к паролям ваших клиентов, учетным записям
логины и другая конфиденциальная информация. Тогда они смогут получить доступ к своим
финансовые счета, крадут их личность или продают свои личные данные третьим лицам.
стороны.

Боты и ботнеты

Бот — это программа, выполняющая указанные
задачи автоматически, обычно по сети.Хотя многие безобидны, там
также являются вредоносными ботами, которые могут запускать кибератаки или красть конфиденциальные данные. А
ботнет — это сеть компьютеров,
заражены вредоносными программами-ботами, которые киберпреступники используют для совершения всевозможных
преступления, такие как запуск вредоносных атак на другие сайты.

Защитите себя от вредоносных программ

К счастью, есть множество решений по удалению вредоносных программ, которые владельцы веб-сайтов могут использовать для
автоматически очищать свои веб-сайты от вредоносного контента. Кроме того, на сайте
владельцам следует рекомендовать внедрять другие проактивные
решения для кибербезопасности, такие как ежедневное сканирование вредоносных программ и брандмауэр веб-приложений
(WAF), чтобы защитить свои сайты от этих различных типов вредоносных программ.Перед
выбирая решение, важно понимать текущее состояние вашего
сайт.

Бесплатное сканирование оценки рисков

SiteLock проверяет ваши
веб-сайт и рассчитывает риск взлома вашего веб-сайта, предоставляя вам
подробная информация о состоянии и безопасности вашего сайта, а также
потенциальные угрозы. Нажмите здесь, чтобы получить бесплатное сканирование и раскрыть
оценка риска вашего сайта сегодня.

4 типа вредоносных программ, о которых необходимо знать

Знаете ли вы, что существуют разные типы вредоносных программ? Вот четыре самых распространенных, о которых вам нужно знать.

  1. Программа-вымогатель

Программа-вымогатель — это небольшой компьютерный вирус, который шифрует все файлы на зараженной машине. После шифрования компьютер становится непригодным для использования, поскольку ни одна из хранящихся на нем данных недоступна.

Если ваш компьютер скомпрометирован программой-вымогателем, вы увидите сообщение на экране, предлагающее выпустить ключ дешифрования, который разблокирует ваши файлы. Загвоздка в том, что вам нужно заплатить выкуп в биткойнах, чтобы получить ключ.

Выплата выкупа обычно не является хорошей идеей — нет гарантии, что хакер выпустит ключ дешифрования.Вместо этого вы должны убедиться, что у вас всегда есть текущая резервная копия ваших файлов. Восстановление собственных данных намного надежнее и безопаснее, чем доверять злоумышленникам.

  1. Трояны

Троянские программы, названные в честь греческой легенды о троянском коне, представляют собой разновидность вредоносного ПО, которое проникает на компьютер жертвы. После установки троян почти ничего не делает, пока не будет активирован.

Так же, как солдаты, прячущиеся в деревянном коне, троян пробирается за вашу оборону и затем атакует изнутри.Эта форма вредоносного ПО может удалять или повреждать данные или просто действовать как дверной проем, позволяя хакерам получить доступ и использовать зараженный компьютер, когда они захотят.

Трояны

— это популярный способ подключения компьютеров к ботнету или запуска распределенных атак типа «отказ в обслуживании» (DDoS), а также прямого кражи данных.

  1. Шпионское ПО

Современные системы защиты паролей очень эффективны; если хакеры взламывают сеть и крадут базу данных, большинство паролей не могут быть использованы, потому что они сильно зашифрованы.Шпионское ПО предназначено для того, чтобы помочь им обойти шифрование.

После установки шпионское ПО начинает собирать и регистрировать все виды информации, включая веб-сайты, которые вы посещаете, и каждую букву, которую вы нажимаете на клавиатуре. Затем шпионское ПО периодически отправляет эту информацию обратно контролирующему ее преступнику.

Важно отметить, что эти данные могут быть повторно собраны, что позволяет хакеру считывать ваши пароли и использовать их для взлома ваших учетных записей в Интернете.

  1. Черви

Компьютерный червь — это тип компьютерного вируса, который копирует себя на зараженный компьютер и затем распространяет инфекцию на другие компьютеры в той же сети.Это означает, что инфекция на вашем домашнем ПК может быстро распространиться на ваш ноутбук — и любые другие системы, подключенные к той же сети.

Червь также может использовать вашу цифровую адресную книгу для отправки писем другим людям, которых вы знаете, потенциально заражая их компьютеры. Заражение не обязательно может привести к повреждению или удалению файлов, но может привести к замедлению работы вашего ПК и сети или их зависанию.

Легендарный червь Mydoom поразил миллионы компьютеров по всему миру, взломав их для рассылки спама по электронной почте.

Защитите себя от этих четырех вариантов вредоносного ПО

Описанная здесь вредоносная программа причиняет разный уровень ущерба, от полной потери данных до просто раздражения. Но нельзя игнорировать заражение вредоносными программами или мириться с ними.

Безусловно, лучший способ защитить себя от заражения — это загрузить бесплатную пробную версию нашего набора инструментов безопасности Panda Dome. Panda Dome предотвращает установку вредоносных программ, а также обнаруживает, блокирует и очищает любые вирусы, которые уже могут быть установлены на вашем компьютере.

классификаций вредоносных программ | Типы угроз вредоносного ПО

Вредоносное ПО, также известное как «вредоносное ПО», можно классифицировать несколькими способами, чтобы отличить уникальные типы вредоносных программ друг от друга. Отличить и классифицировать различные типы вредоносных программ друг от друга важно для лучшего понимания того, как они могут заразить компьютеры и устройства, уровень угрозы, который они представляют, и способы защиты от них.

«Лаборатория Касперского» классифицирует весь спектр вредоносного программного обеспечения или потенциально нежелательных объектов, обнаруживаемых антивирусным ядром Касперского, — классифицируя вредоносные элементы в соответствии с их активностью на компьютерах пользователей.Система классификации, используемая Kaspersky, также используется рядом других производителей антивирусов в качестве основы для своей классификации.

Система классификации «Лаборатории Касперского» дает каждому обнаруженному объекту четкое описание и конкретное место в «дереве классификации», показанном ниже.