Какие файлы опасны для заражения вирусами
Обновлено: 21.11.2024
Вредоносное ПО — это термин, используемый для обозначения вредоносного программного обеспечения, предназначенного для нанесения ущерба компьютерной системе или выполнения нежелательных действий. Примеры вредоносного ПО включают следующее:
Мошенническое программное обеспечение безопасности
Что такое компьютерный вирус?
Компьютерный вирус – это небольшая программа, которая распространяется с одного компьютера на другой и мешает работе компьютера. Компьютерный вирус может повредить или удалить данные на компьютере, использовать программу электронной почты для распространения вируса на другие компьютеры или даже удалить все данные на жестком диске.
Компьютерные вирусы часто распространяются через вложения в сообщениях электронной почты или сообщениях мгновенных сообщений. Поэтому вы никогда не должны открывать вложение электронной почты, если вы не знаете, кто отправил сообщение, или если вы ожидаете вложение электронной почты. Вирусы могут маскироваться под вложения забавных картинок, поздравительных открыток, аудио- и видеофайлов. Компьютерные вирусы также распространяются через загрузки в Интернете. Они могут быть скрыты в пиратском программном обеспечении или в других файлах или программах, которые вы можете загрузить.
Совет. Информацию о симптомах компьютерного вируса см. на веб-сайте Microsoft PC Security.
Что такое червь?
Червь — это компьютерный код, который распространяется без участия пользователя. Большинство червей начинаются как вложения электронной почты, которые заражают компьютер при их открытии. Червь сканирует зараженный компьютер на наличие файлов, таких как адресные книги или временные веб-страницы, которые содержат адреса электронной почты. Червь использует адреса для отправки зараженных сообщений электронной почты и часто имитирует (или подделывает) адреса «От» в более поздних сообщениях электронной почты, так что эти зараженные сообщения выглядят как отправленные кем-то, кого вы знаете. Затем черви автоматически распространяются через сообщения электронной почты, сети или уязвимости операционной системы, часто подавляя эти системы до того, как становится известна причина. Черви не всегда опасны для компьютеров, но обычно они вызывают проблемы с производительностью и стабильностью компьютеров и сетей.
Что такое троянский конь?
Троянский конь — это вредоносная программа, скрывающаяся внутри других программ. Он входит в компьютер, спрятанный внутри легитимной программы, такой как экранная заставка. Затем он помещает код в операционную систему, который позволяет хакеру получить доступ к зараженному компьютеру. Троянские кони обычно не распространяются сами по себе. Они распространяются вирусами, червями или загруженным программным обеспечением.
Что такое шпионское ПО?
Шпионское ПО может установиться на ваш компьютер без вашего ведома. Эти программы могут изменять конфигурацию вашего компьютера или собирать рекламные данные и личную информацию. Шпионское ПО может отслеживать привычки поиска в Интернете, а также может перенаправить ваш веб-браузер на другой веб-сайт, на который вы не собираетесь заходить.
Что такое мошенническое программное обеспечение для обеспечения безопасности?
Мошенническая программа безопасности пытается заставить вас думать, что ваш компьютер заражен вирусом, и обычно предлагает вам загрузить или купить продукт, удаляющий вирус. Названия этих продуктов часто содержат такие слова, как Antivirus, Shield, Security, Protection или Fixer. Это делает их законными. Они часто запускаются сразу после загрузки или при следующем включении компьютера. Мошенническое программное обеспечение безопасности может препятствовать открытию приложений, таких как Internet Explorer. Мошенническое программное обеспечение безопасности также может отображать законные и важные файлы Windows как зараженные. Типичные сообщения об ошибках или всплывающие сообщения могут содержать следующие фразы:
Внимание!
Ваш компьютер заражен!
Этот компьютер заражен шпионским и рекламным ПО.
Примечание. Если во всплывающем диалоговом окне появляется сообщение, похожее на это предупреждение, нажмите клавиши ALT + F4 на клавиатуре, чтобы закрыть диалоговое окно. Не нажимайте ничего внутри диалогового окна. Если предупреждение, подобное приведенному здесь, продолжает появляться при попытке закрыть диалоговое окно, это хороший признак того, что сообщение является вредоносным.
Вы уверены, что хотите перейти с этой страницы?
Ваш компьютер заражен! Они могут привести к потере данных и повреждению файлов, и их необходимо лечить как можно скорее. Нажмите CANCEL, чтобы предотвратить это. Вернитесь в System Security и загрузите его, чтобы защитить свой компьютер.
Нажмите "ОК", чтобы продолжить, или "Отмена", чтобы остаться на текущей странице.
Если вы видите такое сообщение, не загружайте и не покупайте программное обеспечение.
Как удалить вредоносные программы, такие как вирусы, программы-шпионы или мошеннические программы безопасности
Удаление компьютерного вируса или шпионского ПО может быть затруднено без помощи инструментов для удаления вредоносных программ. Некоторые компьютерные вирусы и другое нежелательное программное обеспечение переустанавливаются после обнаружения и удаления вирусов и программ-шпионов. К счастью, обновив компьютер и используя инструменты для удаления вредоносных программ, вы можете навсегда удалить нежелательные программы.
Дополнительные сведения об удалении компьютерных вирусов и шпионских программ см. в следующей статье базы знаний Майкрософт: 2671662 — ресурсы и рекомендации Майкрософт по удалению вредоносных программ и вирусов
Чтобы удалить компьютерный вирус и другое вредоносное ПО, выполните следующие действия по порядку.
1. Установите последние обновления из Центра обновления Майкрософт
Примечание. Компьютерный вирус может помешать вам получить доступ к веб-сайту Microsoft Update для установки последних обновлений. Мы рекомендуем настроить автоматический запуск службы автоматического обновления, чтобы компьютер не пропускал важные обновления.
Дополнительную информацию см. в разделе Центр обновления Windows: часто задаваемые вопросы
Нажмите "Пуск" и введите в поле поиска Центр обновления Windows.
В области результатов нажмите Центр обновления Windows.
Нажмите Проверить наличие обновлений.
Следуйте инструкциям по загрузке и установке последних обновлений Windows.
2. Воспользуйтесь бесплатным сканером безопасности Microsoft
Microsoft предлагает бесплатный онлайн-инструмент, который сканирует и помогает удалить потенциальные угрозы с вашего компьютера. Чтобы выполнить сканирование, перейдите на веб-сайт Microsoft Safety Scanner.
3. Воспользуйтесь средством удаления вредоносных программ для Windows
Для получения дополнительных сведений о средстве удаления вредоносных программ Майкрософт см. следующую статью базы знаний Майкрософт:
890830 — Удаление определенных распространенных вредоносных программ с помощью средства удаления вредоносных программ для Windows
4. Вручную удалите мошенническое программное обеспечение безопасности
Если мошенническое программное обеспечение безопасности не может быть обнаружено или удалено с помощью сканера безопасности Microsoft или средства удаления вредоносных программ Windows, попробуйте выполнить следующие действия:
Обратите внимание на название вредоносного ПО для обеспечения безопасности. В этом примере мы назовем его XP Security Agent 2010.
Перезагрузите компьютер.
Когда вы увидите логотип производителя компьютера, несколько раз нажмите клавишу F8.
При появлении запроса используйте клавиши со стрелками, чтобы выделить Безопасный режим с поддержкой сети, а затем нажмите клавишу ВВОД.
Нажмите кнопку «Пуск» и проверьте, отображается ли мошенническое программное обеспечение безопасности в меню «Пуск». Если его там нет, нажмите «Все программы» и прокрутите список, чтобы найти имя мошеннического ПО для обеспечения безопасности.
Щелкните правой кнопкой мыши имя мошеннической программы безопасности и выберите "Свойства".
Перейдите на вкладку "Ярлык".
В диалоговом окне "Свойства" проверьте путь к мошеннической программе обеспечения безопасности, которая указана в списке "Цель". Например, C:\Program Files\XP Security Agent 2010.
Примечание. Имя папки часто представляет собой случайное число.
Нажмите «Открыть расположение файла».
В окне Program Files нажмите Program Files в адресной строке.
Прокручивайте до тех пор, пока не найдете папку с мошенническим программным обеспечением для обеспечения безопасности. Например, XP Security Agent 2010.
Щелкните папку правой кнопкой мыши и выберите "Удалить".
Перезагрузите компьютер.
Нажмите кнопку «Загрузить сейчас», а затем нажмите «Выполнить».
Следуйте инструкциям, чтобы просканировать компьютер и помочь удалить мошенническое программное обеспечение безопасности.
Если вы подозреваете, что ваш компьютер заражен мошенническим программным обеспечением для обеспечения безопасности, которое не было обнаружено с помощью решений безопасности Microsoft, вы можете отправить образцы, заполнив форму отправки Центра защиты от вредоносных программ Microsoft.
5. Запустите Microsoft Defender в автономном режиме
Microsoft Defender Offline — это средство защиты от вредоносных программ, которое помогает удалять трудноизлечимые вирусы, которые запускаются до запуска Windows. Начиная с Windows 10, Microsoft Defender Offline является встроенным. Чтобы использовать его, выполните действия, описанные в этой статье: Помогите защитить мой компьютер с помощью Microsoft Defender Offline.
Нажмите Загрузить 32-разрядную версию или Загрузить 64-разрядную версию, в зависимости от используемой операционной системы. Если вы не знаете, какая операционная система у вас установлена, см. раздел На моем компьютере установлена 32-разрядная или 64-разрядная версия Windows.
При появлении запроса нажмите «Сохранить как», а затем сохраните файл на DVD, компакт-диске или USB-накопителе.
На зараженный компьютер вставьте DVD, компакт-диск или флэш-накопитель USB, а затем перезагрузите компьютер.
При появлении запроса нажмите клавишу, чтобы выбрать вариант запуска компьютера, например F12, F5 или F8, в зависимости от типа используемого компьютера.
Используйте клавишу со стрелкой, чтобы перейти к диску, на котором установлен файл Microsoft Defender Offline. Microsoft Defender Offline запускается и немедленно сканирует на наличие вредоносных программ.
Как защитить компьютер от вредоносных программ
Есть действия, которые вы можете предпринять, чтобы защитить свой компьютер от вредоносного ПО.
Включите брандмауэр
Убедитесь, что брандмауэр Windows включен. Инструкции по тому, как это сделать в современных версиях Windows, см. в разделе Включение или отключение брандмауэра Microsoft Defender.
Нажмите кнопку "Пуск" и выберите "Панель управления".
В поле поиска введите брандмауэр и нажмите Брандмауэр Windows.
На левой панели нажмите Включить или отключить брандмауэр Windows (вам может быть предложено ввести пароль администратора).
Под каждым сетевым расположением нажмите «Включить брандмауэр Windows», а затем нажмите «ОК».
Обновляйте свой компьютер
Дополнительную информацию о настройке автоматического обновления в Windows см. в разделе Центр обновления Windows: вопросы и ответы
Не дайте себя обмануть, загрузив вредоносное ПО
Вот несколько советов, которые помогут защитить вас от загрузки нежелательного ПО:
Загружайте программы только с сайтов, которым вы доверяете. Если вы не уверены, можно ли доверять программе, которую хотите загрузить, введите название программы в свою любимую поисковую систему, чтобы узнать, не сообщал ли кто-нибудь еще о том, что она содержит шпионское ПО.
Прочитайте все предупреждения о безопасности, лицензионные соглашения и заявления о конфиденциальности, связанные с любым загружаемым вами программным обеспечением.
Никогда не нажимайте "Согласен" или "ОК", чтобы закрыть окно, которое, как вы подозреваете, может быть шпионским ПО. Вместо этого щелкните красный значок "x" в углу окна или нажмите клавиши Alt + F4 на клавиатуре, чтобы закрыть окно.
Остерегайтесь популярных "бесплатных" программ для обмена файлами с музыкой и фильмами и убедитесь, что понимаете все программное обеспечение, поставляемое с этими программами.
Используйте стандартную учетную запись пользователя вместо учетной записи администратора. Учетная запись администратора может получить доступ ко всему в системе, и любое вредоносное ПО, запущенное с учетной записью администратора, может использовать разрешения администратора, чтобы потенциально заразить или повредить любые файлы в системе.
Дополнительную информацию о том, как защитить компьютер от вирусов, см. в разделе Защита моего компьютера от вирусов.
Как получить поддержку по компьютерным вирусам и вопросам безопасности
Для США:
Хотите пообщаться с живым человеком? Наши обученные специалисты Answer Tech готовы помочь:
Решения по обеспечению безопасности для ИТ-специалистов:
Поддержка по странам:
Для местоположений за пределами Северной Америки:
Чтобы получить поддержку по вопросам компьютерных вирусов и безопасности для регионов за пределами Северной Америки, перейдите на веб-сайт службы поддержки Microsoft.
Крис Хоффман
Крис Хоффман
Главный редактор
Крис Хоффман – главный редактор How-To Geek. Он писал о технологиях более десяти лет и два года был обозревателем PCWorld. Крис писал для The New York Times и Reader's Digest, давал интервью в качестве эксперта по технологиям на телевизионных станциях, таких как NBC 6 в Майами, и освещал свою работу в новостных агентствах, таких как Би-би-си. С 2011 года Крис написал более 2000 статей, которые были прочитаны почти миллиард раз — и это только здесь, в How-To Geek. Подробнее.
Большинство людей знают, что файлы .exe потенциально опасны, но это не единственное расширение файлов, с которым следует остерегаться в Windows. Существует множество других потенциально опасных расширений файлов — больше, чем вы могли ожидать.
Так зачем мне знать, какие файлы опасны?
Важно знать, какие расширения файлов потенциально опасны, когда решаете, безопасно ли открывать файл, прикрепленный к электронному письму или загруженный из Интернета. Даже файлы экранных заставок могут быть опасны в Windows.
Когда вы сталкиваетесь с одним из этих файлов, вы должны быть особенно осторожны, чтобы убедиться, что вы защищены. Просканируйте с помощью предпочитаемого вами антивирусного продукта или даже загрузите его в такую службу, как VirusTotal, чтобы убедиться в отсутствии вирусов или вредоносных программ.
Очевидно, что у вас всегда должно быть запущено и активно антивирусное программное обеспечение, которое защищает вас в фоновом режиме, но знание некоторых необычных расширений файлов может быть полезным для предотвращения чего-то плохого.
Почему расширение файла потенциально опасно?
Эти расширения файлов потенциально опасны, поскольку они могут содержать код или выполнять произвольные команды. Файл .exe потенциально опасен, потому что это программа, которая может делать все что угодно (в рамках функции контроля учетных записей Windows). Медиафайлы, такие как изображения .JPEG и музыкальные файлы .MP3, не представляют опасности, поскольку не могут содержать код. (Были случаи, когда созданное со злым умыслом изображение или другой мультимедийный файл могли использовать уязвимость в приложении для просмотра, но такие проблемы встречаются редко и быстро устраняются.)
Имея это в виду, важно знать, какие типы файлов могут содержать код, скрипты и другие потенциально опасные вещи.
Программы
.EXE — исполняемый программный файл.Большинство приложений, работающих в Windows, представляют собой файлы .exe.
.PIF — файл информации о программе для программ MS-DOS. Хотя файлы .PIF не должны содержать исполняемый код, Windows будет рассматривать файлы .PIF так же, как файлы .EXE, если они содержат исполняемый код.
.APPLICATION — установщик приложения, развернутый с помощью технологии Microsoft ClickOnce.
.GADGET — файл гаджета для технологии гаджетов рабочего стола Windows, представленной в Windows Vista.
.MSI — файл установщика Microsoft. Они устанавливают другие приложения на ваш компьютер, хотя приложения также могут быть установлены с помощью файлов .exe.
.MSP — файл исправления установщика Windows. Используется для исправления приложений, развернутых с помощью файлов .MSI.
.SCR — хранитель экрана Windows. Заставки Windows могут содержать исполняемый код.
.HTA — HTML-приложение. В отличие от HTML-приложений, запускаемых в браузерах, файлы .HTA запускаются как доверенные приложения без изолированной программной среды.
.CPL — файл панели управления. Все утилиты, находящиеся в панели управления Windows, представляют собой файлы .CPL.
.MSC — файл консоли управления Microsoft. Такие приложения, как редактор групповой политики и инструмент управления дисками, представляют собой файлы .MSC.
.JAR — файлы .JAR содержат исполняемый код Java. Если у вас установлена среда выполнения Java, файлы .JAR будут запускаться как программы.
Скрипты
.BAT — пакетный файл. Содержит список команд, которые будут выполняться на вашем компьютере, если вы его откроете. Первоначально использовался MS-DOS.
.CMD — пакетный файл. Аналогичен .BAT, но это расширение файла было введено в Windows NT.
.VB, .VBS — файл VBScript. Выполнит включенный в него код VBScript, если вы его запустите.
.VBE — зашифрованный файл VBScript. Похож на файл VBScript, но не так просто сказать, что на самом деле будет делать файл, если вы его запустите.
.JS — файл JavaScript. Файлы .JS обычно используются веб-страницами и безопасны при запуске в веб-браузерах. Однако Windows будет запускать файлы .JS вне браузера без песочницы.
.JSE — зашифрованный файл JavaScript.
.WS, .WSF — файл сценария Windows.
.WSC, .WSH — управляющие файлы компонента сценария Windows и хоста сценария Windows. Используется вместе с файлами сценариев Windows.
.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 — сценарий Windows PowerShell. Запускает команды PowerShell в порядке, указанном в файле.
.MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML, .MSH2XML — файл сценария Monad. Позже Monad была переименована в PowerShell.
Ярлыки
.SCF — командный файл проводника Windows. Может передавать потенциально опасные команды проводнику Windows.
.LNK — ссылка на программу на вашем компьютере. Файл ссылки потенциально может содержать атрибуты командной строки, которые могут выполнять опасные действия, например удалять файлы без запроса.
.INF — текстовый файл, используемый AutoRun. При запуске этот файл потенциально может запускать опасные приложения, с которыми он поставляется, или передавать опасные параметры программам, входящим в состав Windows.
Другое
.REG — файл реестра Windows. Файлы .REG содержат список записей реестра, которые будут добавлены или удалены при их запуске. Вредоносный REG-файл может удалить важную информацию из вашего реестра, заменить ее ненужными данными или добавить вредоносные данные.
Макросы Office
.DOC, .XLS, .PPT — документы Microsoft Word, Excel и PowerPoint. Они могут содержать вредоносный код макроса.
.DOCM, .DOTM, .XLSM, .XLTM, .XLAM, .PPTM, .POTM, .PPAM, .PPSM, .SLDM — новые расширения файлов, представленные в Office 2007. Буква M в конце расширения файла указывает, что документ содержит макросы. Например, файл .DOCX не содержит макросов, а файл .DOCM может содержать макросы.
Это не исчерпывающий список. Существуют и другие типы расширений файлов, такие как .PDF, которые имеют ряд проблем с безопасностью. Однако для большинства типов файлов, указанных выше, их просто невозможно защитить. Они существуют для запуска произвольного кода или команд на вашем компьютере.
Как будто количества потенциально опасных расширений файлов, которые нужно отслеживать, недостаточно, уязвимость в Windows позволяет злоумышленникам маскировать программы поддельными расширениями файлов.
- › Как можно заразиться через браузер и как себя защитить
- › Прекратите пытаться очистить зараженный компьютер! Просто уничтожьте его и переустановите Windows
- › PSA: если вы загрузите и запустите что-то плохое, никакой антивирус вам не поможет
- › Базовая компьютерная безопасность: как защитить себя от вирусов, хакеров и воров
- › Макросы: почему файлы Microsoft Office могут быть опасны
- › 8 причин, по которым даже Microsoft считает, что рабочий стол Windows — это кошмар
- › Как запретить Google Chrome блокировать загрузки
- › Что такое GrapheneOS и как она делает Android более приватным?
Независимо от того, используете ли вы компьютер Windows, Apple или Linux, настольный компьютер, ноутбук, смартфон или планшет, вы уязвимы для постоянно развивающихся киберугроз со стороны компьютерных вирусов и других типов вредоносных программ. Первый шаг к защите себя и своих данных — понять, с чем вы сталкиваетесь. Ниже представлен обзор основных типов вредоносных программ, наиболее распространенных компьютерных вирусов и их потенциального воздействия.
Термин "вредоносное ПО" — сочетание вредоносного ПО и программного обеспечения — теперь используется для описания любой вредоносной компьютерной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут привести к ряду неприятных последствий, в том числе снижению производительности компьютера, извлечению из вашей системы информации, позволяющей установить личность (PII), и конфиденциальных данных, стиранию или шифрованию данных или даже взлому операций устройства или управлению компьютером. аппаратное обеспечение. Хакеры постоянно разрабатывают все более изощренные способы проникновения в пользовательские системы. Как в игре «Ударь крота», как только одна угроза нейтрализована, появляется замена, и появляется следующая итерация. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, используемых в настоящее время.
1. Компьютерные вирусы
Что такое компьютерный вирус? Компьютерные вирусы — это тип вредоносных программ, получивших свое название из-за того, как они распространяются, «заражая» другие файлы на диске или компьютере. Затем вирусы распространяются на другие диски и компьютеры, когда зараженные файлы получают при загрузке с веб-сайтов, вложениях электронной почты, общих дисках или при переносе в файлах на физических носителях, таких как USB-накопители или — в первые дни — дискеты. р>
По данным Национального института стандартов и технологий (NIST), первый компьютерный вирус, вирус загрузочного сектора под названием «Мозг», был разработан в 1986 году. вирус для заражения загрузочного сектора программных воровских дискет. Вирус распространялся через зараженные копии пиратского программного обеспечения, попадая с зараженной дискеты на жесткий диск компьютера при загрузке программы или на новую машину.
2. черви
В отличие от вирусов, червям не требуется помощь человека для заражения, самовоспроизведения или распространения. Как только они взламывают систему, они заражают свою точку входа и распространяются через устройство и любую сеть, к которой подключается устройство. Используя сетевые уязвимости, такие как пропущенные обновления операционной системы (ОС) или исправления для приложений, слабая защита электронной почты или плохие методы обеспечения безопасности в Интернете, черви могут запускаться, самореплицироваться и распространяться с почти экспоненциальной скоростью, поскольку каждое новое заражение повторяет процесс. Изначально большинство червей просто «съедали» системные ресурсы и снижали производительность. Теперь большинство червей содержат вредоносную «полезную нагрузку», предназначенную для кражи или удаления файлов при запуске.
3. Рекламное ПО
Технически рекламное ПО устанавливается с ведома и согласия людей. Но когда вы в последний раз читали заявление «Условия обслуживания» из нескольких тысяч слов? Нажимая кнопку «Я согласен», вы даете согласие. Поскольку вы признали и согласились с условиями обслуживания, эти программы нельзя назвать вредоносными программами. Современное антивирусное программное обеспечение обычно идентифицирует эти программы как «потенциально нежелательные программы» (ПНП).
4. Шпионское ПО
Шпионское ПО делает именно то, что говорит. Он шпионит за тем, что вы делаете на своем компьютере. Он собирает данные, такие как нажатия клавиш, привычки просмотра, данные о местоположении и даже информацию для входа в систему. В то время как рекламное ПО может включать «перепрофилирование» собранных данных для продажи в условиях обслуживания, шпионское ПО более двулично. Шпионское ПО считается вредоносным ПО, потому что пользователи не знают о нем. Единственная цель шпионского ПО — злонамеренная. Шпионское ПО собирает и продает ваши данные третьим лицам, как правило, киберпреступникам, независимо от того, как эти данные будут использоваться. Шпионское ПО также может изменять определенные параметры безопасности на вашем компьютере или мешать сетевым подключениям.
Другим примером того, как может стираться грань между рекламным и шпионским ПО, является рост популярности мобильных компьютеров, который привел к взрывному росту шпионского ПО, которое отслеживает поведение пользователей на разных устройствах и в физических местах без их согласия. Например, бесплатное приложение погоды на вашем смартфоне могло получить ваше согласие на сбор и использование данных о вашем местоположении якобы для предоставления более точных прогнозов. Вы согласились с условиями обслуживания приложения, которые включают язык, позволяющий повторно использовать местоположение по своему усмотрению, так что это законно. Но что происходит, когда это включает в себя продажу данных о вашем местоположении любому, кто может себе это позволить, независимо от того, является ли это интернет-магазином, пытающимся заполнить рекламные баннеры в вашем браузере, или киберпреступником, который сопоставляет данные пользователя мобильного телефона с другими источниками данных?
5. Программы-вымогатели
Программы-вымогатели заражают ваш компьютер, шифруют ваши персональные данные и другие конфиденциальные данные, такие как личные или рабочие документы, а затем требуют выкуп за их разглашение. При отказе от оплаты данные удаляются. Некоторые варианты программ-вымогателей блокируют любой доступ к вашему компьютеру. Иногда они могут утверждать, что это работа законных правоохранительных органов, и предполагают, что вас поймали за чем-то незаконным.
6. Боты
Боты – это программы, предназначенные для автоматического выполнения определенных операций. Хотя они служат многим законным целям, они также являются популярным типом вредоносных программ. Оказавшись на компьютере, боты могут заставить машину выполнять определенные команды без одобрения или ведома пользователя. Хакеры также могут попытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать «ботнет» — сокращение от «сеть роботов». Эти зомби-ботнеты дают хакерам возможность удаленно управлять взломанными компьютерами, позволяя им красть конфиденциальные данные, следить за действиями пользователей, автоматически распространять спам или запускать разрушительные атаки распределенного отказа в обслуживании (DDoS) на компьютерные сети и веб-сайты. .
7. Руткиты
Руткиты обеспечивают удаленный доступ или управление компьютером третьей стороной. Эти программы полезны для ИТ-специалистов, пытающихся удаленно устранять неполадки в сети, но они могут легко стать опасными. После установки на ваш компьютер руткиты позволяют злоумышленникам получить полный контроль над вашей машиной для кражи данных или установки дополнительных вредоносных программ. Руткиты предназначены для того, чтобы оставаться незамеченными и активно скрывать свое присутствие и присутствие других вредоносных программ, которые они устанавливают.
Как и в случае с большинством компьютерных вирусов и вредоносных программ, защита ваших устройств от руткитов, хотя и не является гарантией безопасности, начинается с своевременной установки всех обновлений и исправлений ОС и приложений для устранения потенциальных путей заражения. Эффективное обнаружение руткитов требует мониторинга в режиме реального времени, а не только периодического сканирования дисков, на предмет необычного поведения системы.
8. Троянские кони
Эти программы, обычно называемые «троянскими программами», скрываются на виду, маскируясь под законные файлы или программы. После загрузки и установки трояны вносят изменения в компьютер и выполняют вредоносные действия без ведома и согласия жертвы.
9. Ошибки
Ошибки – недостатки в программном коде – не являются разновидностью вредоносного ПО. Это ошибки в программном коде, являющиеся популярным вектором для злоумышленников со злым умыслом. Ошибки сами по себе могут иметь пагубные последствия для вашего компьютера, такие как зависание, сбой или снижение производительности. Ошибки безопасности создают бреши в защите компьютера или сети, что особенно привлекательно для потенциальных злоумышленников. Хотя улучшенный контроль безопасности со стороны разработчика помогает сократить количество ошибок, ошибки — это еще одна причина, по которой крайне важно следить за обновлениями программного обеспечения и системными обновлениями.
Распространенные мифы о компьютерных вирусах
- Любое сообщение об ошибке компьютера указывает на заражение вирусом. Сообщения об ошибках также могут быть вызваны неисправностью аппаратного или программного обеспечения.
- Для активации вирусов и червей требуется взаимодействие с пользователем. Ложь. Это на самом деле основное различие между вирусами и червями. Хотя для запуска вирусам требуется активация их хост-файла, это может быть частью автоматизированного процесса. Напротив, после того, как червь проник в систему, он может запускаться, самовоспроизводиться и распространяться свободно и без каких-либо триггеров, будь то человек или автоматически.
- Вложения электронной почты от известных отправителей безопасны. Вирусы и вредоносное ПО часто распространяются путем рассылки электронных писем контактам на зараженном компьютере. Даже если вы знаете отправителя, не открывайте вложения, в которых вы не уверены.
- Антивирусные программы остановят все угрозы. В то время как поставщики антивирусов делают все возможное, чтобы быть в курсе разработок вредоносных программ, важно использовать комплексный продукт для интернет-безопасности, который включает технологии, специально разработанные для упреждающей блокировки угроз. Даже в этом случае, конечно, не может быть 100-процентной безопасности. Поэтому важно применять безопасные методы работы в Интернете, чтобы снизить вероятность атак.
Распространенные заблуждения о вредоносных программах
Угрозы вредоносного ПО часто основаны на распространенных заблуждениях для создания слабых целей. Если вы поймете некоторые из наиболее часто неправильно понимаемых моментов, простые изменения в поведении могут исключить вас из списка слабых целей.
Одним из самых распространенных заблуждений о вредоносном ПО является предположение, что заражение очевидно. Пользователи часто предполагают, что они узнают, если их компьютер был скомпрометирован. Однако обычно целью вредоносных программ является выполнение своих задач как можно дольше. Таким образом, вредоносное ПО не оставляет следов, и ваша система не проявляет признаков заражения. Даже вредоносные программы, такие как программы-вымогатели, сообщают о своем присутствии только после того, как зашифруют файлы, тем самым выполнив свою первую задачу и выкупив их у пользователя.
Другое распространенное заблуждение заключается в том, что все авторитетные веб-сайты безопасны. Компрометация законных веб-сайтов с помощью зараженного кода — один из самых простых способов убедить потенциальных жертв загрузить файлы или предоставить конфиденциальную информацию. Именно это произошло с Европейским центральным банком (ЕЦБ) в августе 2019 года.
Многие пользователи считают, что их личные данные — фотографии, документы и файлы — не представляют никакой ценности для создателей вредоносных программ. Но киберпреступники извлекают данные из общедоступных источников, например из социальных сетей, для организации целенаправленных атак на отдельных лиц или для сбора информации для адресных фишинговых электронных писем, популярных для доступа к сетям и ресурсам крупных, в остальном защищенных организаций.
Способы заражения и распространения вредоносных программ и вирусов
Как же ваш компьютер заражается компьютерными вирусами или вредоносными программами? Существует много распространенных подходов, но ниже приведены некоторые из наиболее популярных благодаря их эффективности и простоте:
- Загрузка зараженных файлов в виде вложений электронной почты, с веб-сайтов или через обмен файлами
- Нажатие ссылок на вредоносные веб-сайты в электронных письмах, приложениях для обмена сообщениями или публикациях в социальных сетях.
- Вирусы могут быть скрыты в HTML при посещении скомпрометированных веб-сайтов, так называемых загрузок с диска, поэтому они загружаются при загрузке веб-страницы в браузере.
- Подключение вашего устройства к зараженным внешним жестким дискам или сетевым дискам
- Уязвимости операционной системы и приложений создают лазейки в системе безопасности, лазейки и другие атаки с использованием эксплойтов, такие как фишинговые атаки, обманным путем вынуждают жертв предоставить конфиденциальную информацию или доступ к личным и рабочим системам с помощью настраиваемых атак, которые часто маскируются под законные организации, сообщающие о ложных чрезвычайных ситуациях, чтобы нажать жертвы действовать быстро и без вопросов
- Подключенные периферийные устройства, смарт-устройства и устройства Интернета вещей (IoT) могут выступать в качестве векторов или точек доступа, или они могут быть захвачены и удаленно контролироваться хакером
Конфиденциальные данные, такие как пароли, являются основной целью киберпреступников. Помимо использования вредоносного ПО для перехвата паролей, киберпреступники также собирают данные для входа со взломанных веб-сайтов и устройств, даже физически, например, заглядывая вам через плечо в переполненном кафе. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи в Интернете. Это означает 15 или более символов, включая буквы, цифры и специальные символы.
Проще всего это сделать с помощью диспетчера паролей, который генерирует случайные пароли, надежно их сохраняет и получает подтверждение/разрешение перед вводом сохраненных учетных данных, маскируя символы. Поскольку так много людей повторно используют пароли, инструменты для работы с паролями гарантируют, что одна скомпрометированная учетная запись не распространится по всей вашей цифровой экосистеме. Также помните, что многие контрольные вопросы неэффективны. Например, если вопрос «Какая ваша любимая еда?» а вы находитесь в Соединенных Штатах, распространенный ответ — "Пицца".
Признаки заражения вредоносным ПО и компьютерными вирусами
Хотя большинство вредоносных программ не оставляют явных признаков и обеспечивают нормальную работу компьютера, иногда могут быть признаки того, что вы можете быть заражены. Снижение производительности возглавляет список. Это включает в себя медленные процессы, окна, которые загружаются дольше, чем обычно, и кажущиеся случайными программы, работающие в фоновом режиме. Вы также можете заметить, что в вашем браузере изменились домашние страницы в Интернете или что всплывающая реклама появляется чаще, чем обычно. В некоторых случаях вредоносное ПО также может влиять на более простые функции компьютера: Windows может вообще не открываться, и вы не сможете подключиться к Интернету или получить доступ к функциям управления системой более высокого уровня.
Если вы подозреваете, что ваш компьютер может быть заражен, немедленно просканируйте систему. Если ничего не найдено, но вы все еще сомневаетесь, узнайте второе мнение, запустив альтернативный антивирусный сканер. Ознакомьтесь с этими бесплатными инструментами: бесплатное облачное антивирусное программное обеспечение и бесплатные инструменты для защиты от программ-вымогателей и дешифрования
В идеале нужно предотвратить атаку, а не обнаружить ее.Хотя вам следует сканировать свое устройство, как только вы подозреваете, что что-то не так, ваша лучшая защита — это комплексное решение для интернет-безопасности, которое включает в себя сканирование и мониторинг дисков, файлов и действий в реальном времени, а также обновления в реальном времени о веб-угрозах, предоставляемые команда опытных специалистов по кибербезопасности. Это включает в себя мониторинг служб обмена мгновенными сообщениями, сканирование вложений электронной почты, предоставление брандмауэра и многое другое, помимо запланированных проверок и периодических обновлений. Эффективное программное обеспечение для защиты от вирусов и кибербезопасности должно быть в состоянии работать и координировать действия между всеми вашими устройствами. Как еще они могут защитить вас от вирусов и вредоносных программ, которые делают то же самое?
Другая полезная литература и ссылки, связанные с компьютерными вирусами и вредоносным ПО
Вредоносные программы и компьютерные вирусы: факты и часто задаваемые вопросы
Компьютерные вирусы и другие типы вредоносных программ представляют собой постоянную и постоянно меняющуюся угрозу для всех пользователей компьютеров и мобильных устройств. Узнайте о современных вредоносных программах, чтобы оставаться в безопасности.
Эта информация дает представление о вирусах и способах их защиты.
Часто задаваемые вопросы
Для получения дополнительной информации
US-CERT предлагает множество ресурсов, которые помогут вам создать более безопасную домашнюю вычислительную среду. Эти документы могут представлять особый интерес, если у вас есть опасения по поводу вирусов и троянских коней:
Часто задаваемые вопросы
Что такое вирус?
Компьютерный вирус – это программа, которая распространяется, сначала заражая файлы или системные области компьютера или жесткого диска сетевого маршрутизатора, а затем создавая свои копии. Некоторые вирусы безвредны, другие могут повредить файлы данных, а некоторые могут уничтожить файлы. Раньше вирусы распространялись при совместном использовании гибких дисков и других портативных носителей, а теперь вирусы в основном распространяются через сообщения электронной почты.
В отличие от червей, для распространения вирусов часто требуется какое-либо действие пользователя (например, открытие вложения электронной почты или посещение вредоносной веб-страницы).
Что делают вирусы?
Вирус — это просто компьютерная программа. Он может делать все то же, что и любая другая программа, которую вы запускаете на своем компьютере. Некоторые вирусы предназначены для преднамеренного повреждения файлов, а другие могут просто распространяться на другие компьютеры.
Что такое червь?
Червь – это тип вируса, который может распространяться без участия человека. Черви часто распространяются от компьютера к компьютеру и занимают ценную память и пропускную способность сети, что может привести к тому, что компьютер перестанет отвечать на запросы. Черви также могут позволить злоумышленникам получить удаленный доступ к вашему компьютеру.
Что такое троянский конь?
Троянский конь — это компьютерная программа, скрывающая вирус или другую потенциально опасную программу. Троянский конь может быть программой, которая предназначена для выполнения одного действия, когда на самом деле она выполняет вредоносное действие на вашем компьютере. Троянские кони могут быть включены в программное обеспечение, которое вы загружаете бесплатно, или в виде вложений в сообщения электронной почты.
Могу ли я заразиться вирусом, читая сообщения электронной почты?
Большинство вирусов, троянских коней и червей активируются, когда вы открываете вложение или переходите по ссылке, содержащейся в сообщении электронной почты. Если ваш почтовый клиент позволяет использовать скрипты, то можно заразиться вирусом, просто открыв сообщение. Лучше ограничить доступный HTML-код в сообщениях электронной почты. Самый безопасный способ просмотра сообщений электронной почты — это обычный текст.
Как избежать заражения вирусами через электронную почту?
Большинство пользователей заражаются вирусами, открывая и запуская неизвестные вложения электронной почты. Никогда не открывайте ничего, что прикреплено к сообщению электронной почты, если вы не знаете содержимое файла. Если вы получили вложение со знакомого адреса электронной почты, но ничего не ожидали, вам следует связаться с отправителем, прежде чем открывать вложение. Если вы получили сообщение с вложением и не узнали отправителя, вам следует удалить это сообщение.
Выбор варианта просмотра сообщений электронной почты в виде обычного текста, а не HTML, также поможет вам избежать заражения вирусом.
Какие советы помогут избежать вирусов и уменьшить их воздействие?
Инструменты
Люди склонны играть быстро и свободно с терминологией безопасности. Однако очень важно правильно классифицировать вредоносное ПО, поскольку знание того, как распространяются различные типы вредоносного ПО, необходимо для их локализации и удаления.
Этот краткий бестиарий вредоносного ПО поможет вам правильно определить термины вредоносного ПО, когда вы общаетесь с компьютерщиками.
1. Вирусы
Компьютерный вирус — это то, что большинство средств массовой информации и обычные конечные пользователи называют каждой вредоносной программой, о которой сообщается в новостях. К счастью, большинство вредоносных программ не являются вирусами. Компьютерный вирус изменяет другие легитимные хост-файлы (или указатели на них) таким образом, что при запуске файла жертвы запускается и вирус.
Чистые компьютерные вирусы сегодня встречаются редко: они составляют менее 10 % всех вредоносных программ. Это хорошо: вирусы — единственный тип вредоносных программ, которые «заражают» другие файлы. Это делает их особенно сложными для очистки, потому что вредоносное ПО должно запускаться из законной программы. Это всегда было нетривиально, а сегодня почти невозможно. Лучшим антивирусным программам трудно сделать это правильно, и во многих (если не в большинстве) случаях вместо этого они просто помещают в карантин или удаляют зараженный файл.
2. черви
Черви существуют еще дольше, чем компьютерные вирусы, еще со времен мэйнфреймов. Электронная почта ввела их в моду в конце 1990-х годов, и в течение почти десятилетия специалисты по компьютерной безопасности были осаждены вредоносными червями, которые приходили в виде вложений к сообщениям. Один человек откроет зараженную электронную почту, и вся компания будет заражена в кратчайшие сроки.
Отличительной чертой компьютерного червя является то, что он самовоспроизводится. Возьмем печально известного червя Iloveyou: когда он вышел из строя, он поразил почти всех пользователей электронной почты в мире, перегрузил телефонные системы (мошенническими сообщениями), отключил телевизионные сети и даже задержал мою ежедневную дневную газету на полдня. Несколько других червей, в том числе SQL Slammer и MS Blaster, обеспечили этому червю место в истории компьютерной безопасности.
Что делает эффективного червя настолько разрушительным, так это его способность распространяться без участия конечного пользователя. Вирусы, напротив, требуют, чтобы конечный пользователь, по крайней мере, запустил их, прежде чем он сможет попытаться заразить другие невинные файлы и пользователей. Черви используют другие файлы и программы для выполнения грязной работы. Например, червь SQL Slammer использовал (исправленную) уязвимость в Microsoft SQL, что приводило к переполнению буфера почти на каждом неисправленном SQL-сервере, подключенном к Интернету, примерно за 10 минут — рекорд скорости, который стоит и сегодня.
3. Трояны
Компьютерные черви были заменены троянскими вредоносными программами в качестве предпочтительного оружия хакеров. Трояны маскируются под легитимные программы, но содержат вредоносные инструкции. Они существовали всегда, даже дольше, чем компьютерные вирусы, но проникли в современные компьютеры чаще, чем любой другой тип вредоносного ПО.
Для выполнения своей работы троянец должен быть запущен жертвой. Трояны обычно приходят по электронной почте или навязываются пользователям при посещении зараженных веб-сайтов. Самый популярный тип трояна — это поддельная антивирусная программа, которая появляется и заявляет, что вы заражены, а затем дает указание запустить программу для очистки вашего ПК. Пользователи заглатывают наживку, и троянец приживается.
В частности, среди киберпреступников стали популярны трояны удаленного доступа (RAT). RAT позволяют злоумышленнику получить удаленный контроль над компьютером жертвы, часто с намерением перемещаться в боковом направлении и заразить всю сеть. Этот тип трояна разработан таким образом, чтобы избежать обнаружения. Злоумышленникам даже не нужно писать свои собственные. Сотни готовых RAT доступны на подпольных рынках.
От троянов трудно защититься по двум причинам: их легко написать (киберпреступники регулярно производят и продают комплекты для сборки троянов) и они распространяются путем обмана конечных пользователей, чего не могут сделать исправления, брандмауэр и другие традиционные средства защиты. остановка. Авторы вредоносных программ ежемесячно выпускают миллионы троянских программ. Поставщики антивредоносных программ делают все возможное, чтобы бороться с троянскими программами, но сигнатур слишком много, чтобы успевать.
4. Гибриды и экзотические формы
Сегодня большинство вредоносных программ представляют собой комбинацию традиционных вредоносных программ, часто включающих части троянов и червей, а иногда и вирусы. Обычно вредоносная программа выглядит для конечного пользователя как троян, но после запуска она атакует других жертв по сети, как червь.
Многие из современных вредоносных программ считаются руткитами или скрытыми программами. По сути, вредоносные программы пытаются изменить базовую операционную систему, чтобы получить полный контроль и скрыться от программ защиты от вредоносных программ. Чтобы избавиться от программ такого типа, необходимо удалить из памяти управляющий компонент, начиная со сканирования на наличие вредоносного ПО.
Боты представляют собой комбинации троянов и червей, которые пытаются сделать отдельных эксплуатируемых клиентов частью более крупной вредоносной сети. У ботмастеров есть один или несколько серверов «управления и контроля», на которых бот-клиенты регистрируются, чтобы получать свои обновленные инструкции. Размер ботнетов варьируется от нескольких тысяч скомпрометированных компьютеров до огромных сетей с сотнями тысяч систем, находящихся под контролем одного хозяина ботнета. Эти ботнеты часто сдаются в аренду другим преступникам, которые затем используют их в своих гнусных целях.
5. Программы-вымогатели
Вредоносные программы, которые шифруют ваши данные и удерживают их в качестве заложников, ожидая выплаты криптовалюты, составляли огромную долю вредоносного ПО за последние несколько лет, и эта доля продолжает расти. Программы-вымогатели часто наносят вред компаниям, больницам, полицейским управлениям и даже целым городам.
Большинство программ-вымогателей являются троянскими программами, а это означает, что они должны распространяться с помощью какой-либо социальной инженерии. После запуска большинство из них ищут и шифруют пользовательские файлы в течение нескольких минут, хотя некоторые сейчас используют подход «подождем и посмотрим». Наблюдая за пользователем в течение нескольких часов перед тем, как запустить процедуру шифрования, администратор вредоносного ПО может точно определить, какой выкуп может позволить себе жертва, а также обязательно удалить или зашифровать другие предположительно безопасные резервные копии.
Программы-вымогатели можно предотвратить, как и любую другую вредоносную программу, но после их запуска может быть сложно устранить ущерб без надежной проверенной резервной копии. Согласно некоторым исследованиям, около четверти жертв платят выкуп, и из них около 30 процентов до сих пор не разблокируют свои файлы. В любом случае, разблокировка зашифрованных файлов, если это вообще возможно, требует определенных инструментов, ключей дешифрования и не мало удачи. Лучший совет — сделать качественную автономную резервную копию всех важных файлов.
6. Бесфайловое вредоносное ПО
Бесфайловые вредоносные программы – это не отдельная категория вредоносных программ, а скорее описание того, как они эксплуатируют и сохраняют свое существование. Традиционное вредоносное ПО путешествует и заражает новые системы, используя файловую систему. Бесфайловое вредоносное ПО, которое сегодня составляет более 50 процентов всех вредоносных программ и продолжает расти, — это вредоносное ПО, которое не использует файлы или файловую систему напрямую. Вместо этого они используют и распространяются только в памяти или с использованием других «нефайловых» объектов ОС, таких как ключи реестра, API или запланированные задачи.
Многие бесфайловые атаки начинаются с использования существующей законной программы, превращения ее в недавно запущенный «подпроцесс» или с использования существующих законных инструментов, встроенных в ОС (например, Microsoft PowerShell). Конечным результатом является то, что бесфайловые атаки труднее обнаружить и остановить. Если вы еще не очень хорошо знакомы с распространенными методами и программами бесфайловых атак, вам, вероятно, следует познакомиться, если вы хотите сделать карьеру в области компьютерной безопасности.
7. Рекламное ПО
Если вам повезет, единственная вредоносная программа, с которой вы столкнулись, — это рекламное ПО, которое пытается представить скомпрометированному конечному пользователю нежелательную, потенциально вредоносную рекламу. Обычное рекламное ПО может перенаправлять поисковые запросы пользователя на веб-страницы, похожие на рекламные акции других продуктов.
8. Вредоносная реклама
Не путать с рекламным ПО. Вредоносная реклама – это использование легитимной рекламы или рекламных сетей для скрытой доставки вредоносного ПО на компьютеры ничего не подозревающих пользователей. Например, киберпреступник может заплатить за размещение рекламы на законном веб-сайте. Когда пользователь нажимает на объявление, код в объявлении либо перенаправляет его на вредоносный веб-сайт, либо устанавливает вредоносное ПО на его компьютер. В некоторых случаях вредоносное ПО, встроенное в рекламу, может запускаться автоматически без каких-либо действий со стороны пользователя. Этот метод называется "загрузкой с диска".
Известно также, что киберпреступники взламывают законные рекламные сети, доставляющие рекламу на многие веб-сайты. Именно поэтому популярные веб-сайты, такие как New York Times, Spotify и Лондонская фондовая биржа, часто становятся источниками вредоносной рекламы, подвергая опасности своих пользователей.
Конечно, целью киберпреступников, использующих вредоносную рекламу, является получение денег. Вредоносная реклама может доставлять вредоносное ПО любого типа, включая программы-вымогатели, скрипты для майнинга криптовалюты или банковские трояны.
9. Шпионское ПО
Шпионское ПО чаще всего используется людьми, которые хотят следить за действиями своих близких на компьютере. Разумеется, при целенаправленных атаках преступники могут использовать шпионское ПО для регистрации нажатий клавиш жертв и получения доступа к паролям или интеллектуальной собственности.
Рекламное и шпионское ПО обычно легче всего удалить, часто потому, что их намерения не так гнусны, как другие типы вредоносных программ. Найдите вредоносный исполняемый файл и предотвратите его выполнение — готово.
Гораздо большую озабоченность, чем фактическое рекламное или шпионское ПО, вызывает механизм, который он использует для эксплуатации компьютера или пользователя, будь то социальная инженерия, неисправленное программное обеспечение или дюжина других основных причин эксплойта. Это связано с тем, что, хотя намерения шпионского или рекламного ПО не столь злонамеренны, как, скажем, бэкдор-троян удаленного доступа, оба они используют одни и те же методы для взлома. Присутствие рекламного/шпионского ПО должно служить предупреждением о том, что устройство или у пользователя есть какая-то слабость, которую необходимо исправить, прежде чем поступит настоящая беда.
Поиск и удаление вредоносных программ
К сожалению, поиск и удаление отдельных компонентов вредоносных программ может оказаться бесполезной задачей. Легко ошибиться и пропустить компонент. Кроме того, вы не знаете, изменила ли вредоносная программа систему таким образом, что сделать ее снова полностью надежной будет невозможно.
Если вы не обладаете достаточным опытом в области удаления вредоносных программ и криминалистической экспертизы, сделайте резервную копию данных (при необходимости), отформатируйте диск и переустановите программы и данные, если обнаружите вредоносное ПО на компьютере.Хорошо исправьте его и убедитесь, что конечные пользователи знают, что они сделали не так. Таким образом, вы получаете надежную компьютерную платформу и продвигаетесь вперед в борьбе без каких-либо затяжных рисков или вопросов.
[Примечание редактора: эта статья, первоначально опубликованная в сентябре 2014 г., была обновлена новой информацией о RAT и обновленной информацией о поиске и удалении вредоносных программ.]
Читайте также: