Вредоносный код, который может повредить данные на компьютере или вывести его из строя

Обновлено: 21.11.2024

Вредоносное ПО — это термин, используемый для обозначения вредоносного программного обеспечения, предназначенного для нанесения ущерба компьютерной системе или выполнения нежелательных действий. Примеры вредоносного ПО включают следующее:

Мошенническое программное обеспечение безопасности

Что такое компьютерный вирус?

Компьютерный вирус – это небольшая программа, которая распространяется с одного компьютера на другой и мешает работе компьютера. Компьютерный вирус может повредить или удалить данные на компьютере, использовать программу электронной почты для распространения вируса на другие компьютеры или даже удалить все данные на жестком диске.

Компьютерные вирусы часто распространяются через вложения в сообщениях электронной почты или сообщениях мгновенных сообщений. Поэтому вы никогда не должны открывать вложение электронной почты, если вы не знаете, кто отправил сообщение, или если вы ожидаете вложение электронной почты. Вирусы могут маскироваться под вложения забавных картинок, поздравительных открыток, аудио- и видеофайлов. Компьютерные вирусы также распространяются через загрузки в Интернете. Они могут быть скрыты в пиратском программном обеспечении или в других файлах или программах, которые вы можете загрузить.

Совет. Информацию о симптомах компьютерного вируса см. на веб-сайте Microsoft PC Security.

Что такое червь?

Червь — это компьютерный код, который распространяется без участия пользователя. Большинство червей начинаются как вложения электронной почты, которые заражают компьютер при их открытии. Червь сканирует зараженный компьютер на наличие файлов, таких как адресные книги или временные веб-страницы, которые содержат адреса электронной почты. Червь использует адреса для отправки зараженных сообщений электронной почты и часто имитирует (или подделывает) адреса «От» в более поздних сообщениях электронной почты, так что эти зараженные сообщения выглядят как отправленные кем-то, кого вы знаете. Затем черви автоматически распространяются через сообщения электронной почты, сети или уязвимости операционной системы, часто подавляя эти системы до того, как становится известна причина. Черви не всегда опасны для компьютеров, но обычно они вызывают проблемы с производительностью и стабильностью компьютеров и сетей.

Что такое троянский конь?

Троянский конь — это вредоносная программа, скрывающаяся внутри других программ. Он входит в компьютер, спрятанный внутри легитимной программы, такой как экранная заставка. Затем он помещает код в операционную систему, который позволяет хакеру получить доступ к зараженному компьютеру. Троянские кони обычно не распространяются сами по себе. Они распространяются вирусами, червями или загруженным программным обеспечением.

Что такое шпионское ПО?

Шпионское ПО может установиться на ваш компьютер без вашего ведома. Эти программы могут изменять конфигурацию вашего компьютера или собирать рекламные данные и личную информацию. Шпионское ПО может отслеживать привычки поиска в Интернете, а также может перенаправить ваш веб-браузер на другой веб-сайт, на который вы не собираетесь заходить.

Что такое мошенническое программное обеспечение для обеспечения безопасности?

Мошенническая программа безопасности пытается заставить вас думать, что ваш компьютер заражен вирусом, и обычно предлагает вам загрузить или купить продукт, удаляющий вирус. Названия этих продуктов часто содержат такие слова, как Antivirus, Shield, Security, Protection или Fixer. Это делает их законными. Они часто запускаются сразу после загрузки или при следующем включении компьютера. Мошенническое программное обеспечение безопасности может препятствовать открытию приложений, таких как Internet Explorer. Мошенническое программное обеспечение безопасности также может отображать законные и важные файлы Windows как зараженные. Типичные сообщения об ошибках или всплывающие сообщения могут содержать следующие фразы:

Внимание!
Ваш компьютер заражен!
Этот компьютер заражен шпионским и рекламным ПО.


Примечание. Если во всплывающем диалоговом окне появляется сообщение, похожее на это предупреждение, нажмите клавиши ALT + F4 на клавиатуре, чтобы закрыть диалоговое окно. Не нажимайте ничего внутри диалогового окна. Если предупреждение, подобное приведенному здесь, продолжает появляться при попытке закрыть диалоговое окно, это хороший признак того, что сообщение является вредоносным.

Вы уверены, что хотите перейти с этой страницы?
Ваш компьютер заражен! Они могут привести к потере данных и повреждению файлов, и их необходимо лечить как можно скорее. Нажмите CANCEL, чтобы предотвратить это. Вернитесь в System Security и загрузите его, чтобы защитить свой компьютер.
Нажмите "ОК", чтобы продолжить, или "Отмена", чтобы остаться на текущей странице.


Если вы видите такое сообщение, не загружайте и не покупайте программное обеспечение.

Как удалить вредоносные программы, такие как вирусы, программы-шпионы или мошеннические программы безопасности

Удаление компьютерного вируса или шпионского ПО может быть затруднено без помощи инструментов для удаления вредоносных программ. Некоторые компьютерные вирусы и другое нежелательное программное обеспечение переустанавливаются после обнаружения и удаления вирусов и программ-шпионов. К счастью, обновив компьютер и используя инструменты для удаления вредоносных программ, вы можете навсегда удалить нежелательные программы.

Дополнительные сведения об удалении компьютерных вирусов и шпионских программ см. в следующей статье базы знаний Майкрософт: 2671662 — ресурсы и рекомендации Майкрософт по удалению вредоносных программ и вирусов

Чтобы удалить компьютерный вирус и другое вредоносное ПО, выполните следующие действия по порядку.

1. Установите последние обновления из Центра обновления Майкрософт

Примечание. Компьютерный вирус может помешать вам получить доступ к веб-сайту Microsoft Update для установки последних обновлений. Мы рекомендуем настроить автоматический запуск службы автоматических обновлений, чтобы компьютер не пропускал важные обновления.

Дополнительную информацию см. в разделе Центр обновления Windows: часто задаваемые вопросы

Нажмите "Пуск" и введите в поле поиска Центр обновления Windows.

В области результатов нажмите Центр обновления Windows.

Нажмите Проверить наличие обновлений.

Следуйте инструкциям по загрузке и установке последних обновлений Windows.

2. Воспользуйтесь бесплатным сканером безопасности Microsoft

Microsoft предлагает бесплатный онлайн-инструмент, который сканирует и помогает удалить потенциальные угрозы с вашего компьютера. Чтобы выполнить сканирование, перейдите на веб-сайт Microsoft Safety Scanner.

3. Воспользуйтесь средством удаления вредоносных программ для Windows

Для получения дополнительных сведений о средстве удаления вредоносных программ Майкрософт см. следующую статью базы знаний Майкрософт:

890830 — Удаление определенных распространенных вредоносных программ с помощью средства удаления вредоносных программ для Windows

4. Вручную удалите мошенническое программное обеспечение безопасности

Если мошенническое программное обеспечение безопасности не может быть обнаружено или удалено с помощью сканера безопасности Microsoft или средства удаления вредоносных программ Windows, попробуйте выполнить следующие действия:

Обратите внимание на название вредоносного ПО для обеспечения безопасности. В этом примере мы назовем его XP Security Agent 2010.

Перезагрузите компьютер.

Когда вы увидите логотип производителя компьютера, несколько раз нажмите клавишу F8.

При появлении запроса используйте клавиши со стрелками, чтобы выделить Безопасный режим с поддержкой сети, а затем нажмите клавишу ВВОД.

Нажмите кнопку «Пуск» и проверьте, отображается ли мошенническое программное обеспечение безопасности в меню «Пуск». Если его там нет, нажмите «Все программы» и прокрутите список, чтобы найти имя мошеннического ПО для обеспечения безопасности.

Щелкните правой кнопкой мыши имя мошеннической программы безопасности и выберите "Свойства".

Перейдите на вкладку "Ярлык".

В диалоговом окне "Свойства" проверьте путь к мошеннической программе обеспечения безопасности, которая указана в списке "Цель". Например, C:\Program Files\XP Security Agent 2010.

Примечание. Имя папки часто представляет собой случайное число.

Нажмите «Открыть расположение файла».

В окне Program Files нажмите Program Files в адресной строке.

Прокручивайте до тех пор, пока не найдете папку с мошенническим программным обеспечением для обеспечения безопасности. Например, XP Security Agent 2010.

Щелкните папку правой кнопкой мыши и выберите "Удалить".

Перезагрузите компьютер.

Нажмите кнопку «Загрузить сейчас», а затем нажмите «Выполнить».

Следуйте инструкциям, чтобы просканировать компьютер и помочь удалить мошенническое программное обеспечение безопасности.

Если вы подозреваете, что ваш компьютер заражен мошенническим программным обеспечением для обеспечения безопасности, которое не было обнаружено с помощью решений безопасности Microsoft, вы можете отправить образцы, заполнив форму отправки Центра защиты от вредоносных программ Microsoft.

5. Запустите Microsoft Defender в автономном режиме

Microsoft Defender Offline — это инструмент для защиты от вредоносных программ, который помогает удалять трудноизлечимые вирусы, которые запускаются до запуска Windows. Начиная с Windows 10, Microsoft Defender Offline является встроенным. Чтобы использовать его, выполните действия, описанные в этой статье: Помогите защитить мой компьютер с помощью Microsoft Defender Offline.

Нажмите Загрузить 32-разрядную версию или Загрузить 64-разрядную версию, в зависимости от используемой операционной системы. Если вы не знаете, какая операционная система у вас установлена, см. раздел На моем компьютере установлена ​​32-разрядная или 64-разрядная версия Windows.

При появлении запроса нажмите «Сохранить как», а затем сохраните файл на DVD, компакт-диске или USB-накопителе.

На зараженный компьютер вставьте DVD, компакт-диск или флэш-накопитель USB, а затем перезагрузите компьютер.

При появлении запроса нажмите клавишу, чтобы выбрать вариант запуска компьютера, например F12, F5 или F8, в зависимости от типа используемого компьютера.

Используйте клавишу со стрелкой, чтобы перейти к диску, на котором установлен файл Microsoft Defender Offline. Microsoft Defender Offline запускается и немедленно сканирует на наличие вредоносных программ.

Как защитить компьютер от вредоносных программ

Есть действия, которые вы можете предпринять, чтобы защитить свой компьютер от вредоносного ПО.

Включите брандмауэр

Убедитесь, что брандмауэр Windows включен. Инструкции по тому, как это сделать в современных версиях Windows, см. в разделе Включение или отключение брандмауэра Microsoft Defender.

Нажмите кнопку "Пуск" и выберите "Панель управления".

В поле поиска введите брандмауэр и нажмите Брандмауэр Windows.

На левой панели нажмите Включить или отключить брандмауэр Windows (вам может быть предложено ввести пароль администратора).

Под каждым сетевым расположением нажмите «Включить брандмауэр Windows», а затем нажмите «ОК».

Обновляйте свой компьютер

Дополнительную информацию о настройке автоматического обновления в Windows см. в разделе Центр обновления Windows: вопросы и ответы

Не дайте себя обмануть, загрузив вредоносное ПО

Вот несколько советов, которые помогут защитить вас от загрузки нежелательного ПО:

Загружайте программы только с сайтов, которым вы доверяете. Если вы не уверены, можно ли доверять программе, которую хотите загрузить, введите ее название в поисковую систему, чтобы узнать, не сообщал ли кто-нибудь еще о том, что она содержит шпионское ПО.

Прочитайте все предупреждения о безопасности, лицензионные соглашения и заявления о конфиденциальности, связанные с любым загружаемым вами программным обеспечением.

Никогда не нажимайте "Согласен" или "ОК", чтобы закрыть окно, которое, как вы подозреваете, может быть шпионским ПО. Вместо этого щелкните красный значок "x" в углу окна или нажмите клавиши Alt + F4 на клавиатуре, чтобы закрыть окно.

Остерегайтесь популярных "бесплатных" программ для обмена файлами с музыкой и фильмами и убедитесь, что понимаете все программное обеспечение, поставляемое с этими программами.

Используйте стандартную учетную запись пользователя вместо учетной записи администратора. Учетная запись администратора может получить доступ ко всему в системе, и любое вредоносное ПО, запущенное с учетной записью администратора, может использовать разрешения администратора, чтобы потенциально заразить или повредить любые файлы в системе.

Дополнительную информацию о том, как защитить компьютер от вирусов, см. в разделе Защита моего компьютера от вирусов.

Как получить поддержку по компьютерным вирусам и вопросам безопасности

Для США:

Хотите пообщаться с живым человеком? Наши обученные специалисты Answer Tech готовы помочь:

Решения по обеспечению безопасности для ИТ-специалистов:

Поддержка по странам:

Для местоположений за пределами Северной Америки:

Чтобы получить поддержку по вопросам компьютерных вирусов и безопасности для регионов за пределами Северной Америки, перейдите на веб-сайт службы поддержки Microsoft.

Защитите себя от нежелательных и потенциально опасных файлов или программ, следуя передовым методам кибербезопасности.

Что такое вредоносный код?

Вредоносный код — это нежелательные файлы или программы, которые могут нанести вред компьютеру или поставить под угрозу данные, хранящиеся на компьютере. Различные классификации вредоносного кода включают вирусы, черви и троянские кони.

  • Вирусы могут повредить или уничтожить файлы в компьютерной системе и распространяются путем совместного использования уже зараженных съемных носителей, открытия вредоносных вложений электронной почты и посещения вредоносных веб-страниц.
  • Черви – это тип вирусов, которые самораспространяются от компьютера к компьютеру. Его функциональность заключается в использовании всех ресурсов вашего компьютера, что может привести к тому, что ваш компьютер перестанет отвечать на запросы.
  • Троянские кони — это компьютерные программы, скрывающие вирус или потенциально опасную программу. Нередко свободное программное обеспечение содержит троянского коня, заставляющего пользователя думать, что он использует законное программное обеспечение, вместо того, чтобы программа выполняла вредоносные действия на вашем компьютере.
  • Вредоносные файлы данных — это неисполняемые файлы, такие как документ Microsoft Word, Adobe PDF, ZIP-файл или файл изображения, которые используют уязвимости в программе, используемой для их открытия. Злоумышленники часто используют вредоносные файлы данных для установки вредоносных программ в систему жертвы, обычно распространяя файлы по электронной почте, в социальных сетях и на веб-сайтах.

Как вы можете защитить себя от вредоносного кода?

Соблюдение этих правил безопасности поможет вам снизить риски, связанные с вредоносным кодом:

  • Установка и обслуживание антивирусного программного обеспечения. Антивирусное программное обеспечение распознает вредоносное ПО и защищает от него ваш компьютер. Установка антивирусного программного обеспечения от надежного поставщика является важным шагом в предотвращении и обнаружении инфекций. Всегда посещайте сайты поставщиков напрямую, а не нажимайте на рекламные объявления или ссылки в электронной почте. Поскольку злоумышленники постоянно создают новые вирусы и другие формы вредоносного кода, важно своевременно обновлять антивирусное программное обеспечение.
  • Будьте осторожны со ссылками и вложениями. Примите соответствующие меры предосторожности при использовании электронной почты и веб-браузеров, чтобы снизить риск заражения. Остерегайтесь нежелательных вложений электронной почты и соблюдайте осторожность при переходе по ссылкам электронной почты, даже если кажется, что они исходят от людей, которых вы знаете. (Дополнительную информацию см. в разделе «Осторожно с вложениями электронной почты».)
  • Блокировать всплывающую рекламу. Блокировщики всплывающих окон отключают окна, которые потенциально могут содержать вредоносный код. В большинстве браузеров есть бесплатная функция, позволяющая блокировать всплывающую рекламу.
  • Используйте учетную запись с ограниченными разрешениями. При работе в Интернете рекомендуется использовать учетную запись с ограниченными разрешениями.Если вы все же заразитесь, ограниченные разрешения предотвратят распространение вредоносного кода и его эскалацию до учетной записи администратора.
  • Отключите функции автозапуска и автозапуска внешних носителей. Отключение функций автозапуска и автозапуска предотвращает автоматический запуск внешних носителей, зараженных вредоносным кодом, на вашем компьютере.
  • Измените свои пароли. Если вы считаете, что ваш компьютер заражен, измените свои пароли. Сюда входят любые пароли для веб-сайтов, которые могли быть кэшированы в вашем веб-браузере. Создавайте и используйте надежные пароли, чтобы злоумышленникам было сложно их угадать. (Дополнительную информацию см. в разделах Выбор и защита паролей и Добавление паролей.)
  • Обновляйте программное обеспечение. Установите исправления программного обеспечения на свой компьютер, чтобы злоумышленники не воспользовались известными уязвимостями. Рассмотрите возможность включения автоматических обновлений, когда они доступны. (Дополнительную информацию см. в разделе Общие сведения об исправлениях и обновлениях программного обеспечения.)
  • Создайте резервную копию данных. Регулярно создавайте резервные копии своих документов, фотографий и важных сообщений электронной почты в облаке или на внешнем жестком диске. В случае заражения ваша информация не будет потеряна.
  • Установите или включите брандмауэр. Брандмауэры могут предотвращать некоторые виды заражения, блокируя вредоносный трафик до того, как он попадет на ваш компьютер. Некоторые операционные системы включают брандмауэр; если используемая операционная система включает его, включите его. (Дополнительную информацию см. в разделе Общие сведения о брандмауэрах для дома и малого офиса.)
  • Используйте средства защиты от шпионских программ. Шпионское ПО является распространенным источником вирусов, но вы можете свести к минимуму заражение, используя программу, которая идентифицирует и удаляет шпионское ПО. Большинство антивирусных программ включают функцию защиты от программ-шпионов; убедитесь, что вы включили его.
  • Отслеживание учетных записей. Ищите любое несанкционированное использование или необычную активность на ваших счетах, особенно на банковских счетах. Если вы обнаружите несанкционированную или необычную активность, немедленно свяжитесь с поставщиком своего аккаунта.
  • Избегайте использования общедоступных сетей Wi-Fi. Незащищенная общедоступная сеть Wi-Fi может позволить злоумышленнику перехватить сетевой трафик вашего устройства и получить доступ к вашей личной информации.

Что нужно знать об антивирусном программном обеспечении?

Антивирусное программное обеспечение сканирует компьютерные файлы и память на наличие шаблонов, указывающих на возможное присутствие вредоносного кода. Вы можете выполнять антивирусное сканирование автоматически или вручную.

  • Автоматическое сканирование. Большинство антивирусных программ могут автоматически сканировать определенные файлы или каталоги. Информация о новых вирусах добавляется часто, поэтому рекомендуется воспользоваться этой возможностью.
  • Сканирование вручную. Если ваше антивирусное программное обеспечение не сканирует новые файлы автоматически, вам следует вручную сканировать файлы и носители, которые вы получаете из внешнего источника, прежде чем открывать их, включая вложения электронной почты, загрузки из Интернета, компакт-диски, DVD-диски и USB-накопители.

Несмотря на то, что антивирусное программное обеспечение может быть мощным средством защиты вашего компьютера, иногда оно может вызывать проблемы, снижая производительность вашего компьютера. Слишком много антивирусного программного обеспечения может повлиять на производительность вашего компьютера и эффективность программного обеспечения.

  • Заранее изучите варианты. Изучите доступное антивирусное и антишпионское программное обеспечение, чтобы определить наилучший выбор для вас. Учитывайте количество вредоносного кода, распознаваемого программным обеспечением, и частоту обновления описаний вирусов. Кроме того, проверьте наличие известных проблем совместимости с другим программным обеспечением, которое может быть запущено на вашем компьютере.
  • Ограничьте количество устанавливаемых программ. Теперь доступны пакеты, объединяющие как антивирусные, так и антишпионские возможности. Если вы решите выбрать отдельные программы, вам понадобится только одна антивирусная программа и одна антишпионская программа. Установка большего количества программ увеличивает риск возникновения проблем.

Существует множество поставщиков антивирусного программного обеспечения, и выбор одного из них может привести к путанице. Все антивирусные программы обычно выполняют одни и те же функции, поэтому ваше решение может основываться на рекомендациях, функциях, доступности или цене. Независимо от того, какой пакет вы выберете, установка любого антивирусного программного обеспечения повысит уровень вашей защиты.

Как восстановиться, если вы стали жертвой вредоносного кода?

Использование антивирусного программного обеспечения — лучший способ защитить компьютер от вредоносного кода. Если вы считаете, что ваш компьютер заражен, запустите антивирусную программу. В идеале, ваша антивирусная программа будет определять любой вредоносный код на вашем компьютере и помещать его в карантин, чтобы он больше не влиял на вашу систему. Вы также должны рассмотреть следующие дополнительные шаги:

  • Минимизируйте ущерб. Если вы находитесь на работе и у вас есть доступ к отделу информационных технологий (ИТ), немедленно свяжитесь с ним. Чем раньше они смогут исследовать и «очистить» ваш компьютер, тем меньше вероятность причинить дополнительный ущерб вашему компьютеру и другим компьютерам в сети.Если вы находитесь на домашнем компьютере или ноутбуке, отключите компьютер от Интернета; это предотвратит доступ злоумышленника к вашей системе.
  • Удалите вредоносный код. Если на вашем компьютере установлено антивирусное программное обеспечение, обновите его и выполните сканирование всей системы вручную. Если у вас нет антивирусного программного обеспечения, вы можете приобрести его в Интернете или в компьютерном магазине. Если программное обеспечение не может найти и удалить инфекцию, вам может потребоваться переустановить операционную систему, обычно с помощью диска для восстановления системы. Обратите внимание, что переустановка или восстановление операционной системы обычно стирает все ваши файлы и любое дополнительное программное обеспечение, которое вы установили на свой компьютер. После переустановки операционной системы и любого другого программного обеспечения установите все соответствующие исправления для устранения известных уязвимостей.

Угрозы для вашего компьютера будут продолжать развиваться. Хотя вы не можете устранить все опасности, соблюдая осторожность, устанавливая и используя антивирусное программное обеспечение и следуя другим простым правилам безопасности, вы можете значительно снизить риск и усилить защиту от вредоносного кода.

Авторы

Этот продукт предоставляется в соответствии с настоящим Уведомлением и настоящей Политикой конфиденциальности и использования.

В 2018 году было зарегистрировано 812 миллионов заражений вредоносным ПО (отчет о кибербезопасности PurpleSecus), и 94 % из них были доставлены по электронной почте (CSO). Ни одно устройство не застраховано от этих инфекций, даже мобильные устройства.

Что такое вредоносное ПО? Вредоносное программное обеспечение или «вредоносное ПО» — это программное обеспечение, написанное с целью повредить, использовать или вывести из строя устройства, системы и сети. Он используется для компрометации функций устройства, кражи данных, обхода контроля доступа и причинения вреда компьютерам и другим устройствам, а также сетям, к которым они подключены.

Распространение вредоносного ПО

Согласно недавнему отчету Symantec об угрозах безопасности в Интернете, в 2018 году было обнаружено 246 миллионов новых вариантов вредоносного ПО, и процент групп, использующих вредоносное ПО, также растет. Symantec сообщила, что в 2018 году количество групп, использующих деструктивное вредоносное ПО, увеличилось на 25 %.

Поскольку использование вредоносных программ продолжает расти, важно знать, какие существуют распространенные типы вредоносных программ и что вы можете сделать для защиты своей сети, пользователей и важных бизнес-данных.

Понимание шести наиболее распространенных типов вредоносных программ

Шесть наиболее распространенных типов вредоносного ПО – это вирусы, черви, троянские кони, шпионское ПО, рекламное ПО и программы-вымогатели. Узнайте больше об этих распространенных типах вредоносных программ и о том, как они распространяются:

<р>1. Вирус

Вирусы предназначены для повреждения целевого компьютера или устройства путем повреждения данных, переформатирования жесткого диска или полного отключения системы. Их также можно использовать для кражи информации, нанесения вреда компьютерам и сетям, создания бот-сетей, кражи денег, показа рекламы и многого другого.

Компьютерные вирусы требуют действий человека для заражения компьютеров и мобильных устройств и часто распространяются через вложения электронной почты и загрузки из Интернета.

<р>2. Червь

Черви, один из наиболее распространенных типов вредоносных программ, распространяются по компьютерным сетям, используя уязвимости операционной системы. Червь — это отдельная программа, которая воспроизводит себя и заражает другие компьютеры, не требуя никаких действий со стороны кого бы то ни было.

Поскольку черви могут быстро распространяться, они часто используются для выполнения полезной нагрузки — фрагмента кода, созданного для повреждения системы. Полезные нагрузки могут удалять файлы в хост-системе, шифровать данные для атаки программ-вымогателей, красть информацию, удалять файлы и создавать ботнеты.

<р>3. Троянский конь

Троянский конь или «троян» проникает в вашу систему, замаскированный под обычный безвредный файл или программу, предназначенную для того, чтобы обманом заставить вас загрузить и установить вредоносное ПО. Как только вы устанавливаете троян, вы предоставляете киберпреступникам доступ к вашей системе. С помощью троянского коня киберпреступник может красть данные, устанавливать дополнительные вредоносные программы, изменять файлы, отслеживать действия пользователей, уничтожать данные, красть финансовую информацию, проводить атаки типа «отказ в обслуживании» (DoS) на целевые веб-адреса и многое другое. Вредоносные программы-трояны не могут воспроизводиться сами по себе; однако в сочетании с червем вред, который трояны могут нанести пользователям и системам, бесконечен.

<р>4. Шпионское ПО

Шпионское ПО, устанавливаемое на ваш компьютер без вашего ведома, предназначено для отслеживания ваших привычек просмотра и активности в Интернете. Возможности шпионажа могут включать в себя мониторинг активности, сбор нажатий клавиш и сбор информации об учетной записи, логинах, финансовых данных и т. д. Шпионское ПО может распространяться путем использования уязвимостей в программном обеспечении, связывания с законным ПО или троянских программ.

<р>5. Рекламное ПО

Рекламное ПО часто называют агрессивным рекламным программным обеспечением, которое размещает нежелательную рекламу на экране вашего компьютера. Вредоносное рекламное ПО может собирать данные о вас, перенаправлять вас на рекламные сайты и изменять настройки вашего интернет-браузера, настройки браузера и поиска по умолчанию, а также вашу домашнюю страницу.Обычно вы подхватываете рекламное ПО через уязвимость браузера. Легальное рекламное ПО действительно существует, но оно сначала запросит ваше разрешение, прежде чем собирать данные о вас.

<р>6. Программы-вымогатели

По прогнозам Cybersecurity Ventures, к 2021 году киберпреступность будет стоить миру 6 триллионов долларов в год. Поскольку программы-вымогатели приносят киберпреступникам столько денег, о них мы слышим больше всего.

Программы-вымогатели – это тип вредоносного ПО, которое удерживает ваши данные и требует оплаты за их возврат вам. Он ограничивает доступ пользователя к компьютеру, либо шифруя файлы на жестком диске, либо блокируя систему и отображая сообщения, предназначенные для того, чтобы заставить пользователя заплатить злоумышленнику за снятие ограничений и восстановление доступа к компьютеру. Как только злоумышленник получит оплату, ваша система и данные обычно вернутся в исходное состояние.

Как защитить свой бизнес от вредоносных программ

Распространение вредоносного ПО и киберпреступность будут продолжать расти, поэтому важно защитить себя и свой бизнес от киберпреступников, внедрив несколько уровней безопасности, также известный как "многоуровневый подход". Эти уровни могут включать в себя брандмауэр, обучение конечных пользователей, защиту от вредоносных программ и вирусов, фильтрацию электронной почты и веб-сайтов, управление исправлениями и обновлениями, мониторинг сети, а также управляемые службы обнаружения и реагирования, и это лишь некоторые из них.

Многоуровневый подход важен для обеспечения защиты всех потенциальных точек входа. Например, брандмауэр может помешать хакеру проникнуть в сеть, но не помешает сотруднику щелкнуть зараженную ссылку в электронном письме.

Необходимо также иметь хорошее решение для обеспечения непрерывности бизнеса и аварийного восстановления (BCDR). Устройство и план BCDR защитят ваши важные данные не только в случае атаки программы-вымогателя, но и от сбоя сервера, пожара или других стихийных бедствий.

Не забывайте о конечных пользователях

Хотя описанный выше многоуровневый подход может значительно снизить риск атаки, самая большая уязвимость бизнеса связана с его конечными пользователями.

Помните, что 94 % всех вредоносных программ доставляются по электронной почте, а это означает, что безопасность вашего бизнеса находится в руках ваших конечных пользователей. Поэтому при создании уровней кибербезопасности не забывайте обучать своих конечных пользователей и обучать их осознавать угрозы, с которыми они могут столкнуться, и знать, что делать, когда попытка атаки неизбежно попадает в их почтовый ящик.

Обучение конечных пользователей, а также программные и аппаратные решения являются ключом к созданию более безопасной бизнес-среды. Управляемые ИТ-услуги Prosource обеспечивают клиентам душевное спокойствие. Ежемесячная услуга включает в себя не только многие уровни, необходимые для защиты вашей бизнес-сети, но и другие преимущества, повышающие производительность, такие как поддержка службы поддержки и виртуальный директор по информационным технологиям (vCIO), который может обучать и направлять вас и ваших сотрудников по передовым методам. для защиты вашего бизнеса.

Примечание редактора. Этот пост изначально был опубликован как "5 распространенных типов вредоносных программ" в июне 2017 года и был обновлен для обеспечения точности и полноты, включая дополнительный распространенный тип вредоносных программ.

Вредоносный код — это вредоносные сценарии компьютерного программирования, предназначенные для создания или использования уязвимостей системы. Этот код разработан злоумышленником для нежелательных изменений, повреждения или постоянного доступа к компьютерным системам. Вредоносный код может привести к лазейкам, нарушениям безопасности, краже информации и данных и другим потенциальным повреждениям файлов и вычислительных систем.

Что такое вредоносный код?

Вредоносный код — это язык, на котором враждебные стороны «говорят», чтобы манипулировать компьютерными системами, вызывая опасные действия. Он создается путем внесения изменений или дополнений в существующее программирование компьютерных программ, файлов и инфраструктуры.

Эта угроза является основным инструментом, используемым для проведения подавляющего большинства кибератак. Хакеры исследуют и находят слабые места, основанные на языках, используемых для программирования компьютеров. Затем они создают «фразы», ​​известные как сценарии или списки команд, чтобы использовать эти уязвимости в этих языках. Эти скрипты можно повторно использовать и автоматизировать с помощью макроинструкций или макросов для краткости.

Хакеры и другие злоумышленники будут действовать очень медленно, если они будут ограничены ручными методами взлома компьютерных систем. К сожалению, вредоносный код позволяет им автоматизировать свои атаки. Некоторые коды могут даже воспроизводиться, распространяться и наносить ущерб сами по себе. Для других типов кода могут потребоваться пользователи для загрузки или взаимодействия с ним.

Последствия вредоносного кода часто могут привести к одному из следующих действий:

  • Повреждение данных
  • Кража учетных данных и кража личной информации
  • Выкуп и вымогательство
  • Неприятности и неудобства

Чтобы помочь вам защитить себя, давайте рассмотрим, как работают эти угрозы.

Как работает вредоносный код?

Вредоносный код может управлять любым запрограммированным компонентом компьютерной системы. Крупномасштабные компоненты, такие как инфраструктура компьютерных сетей, и более мелкие компоненты, такие как мобильные или настольные приложения, являются общими целями. Веб-службы, такие как веб-сайты и онлайн-серверы, также могут быть целями. Вредоносный код может заразить любое устройство, использующее для работы компьютер, например:

  • Традиционные компьютерные устройства — настольные компьютеры, ноутбуки, мобильные телефоны, планшеты. — устройства умного дома, автомобильные информационно-развлекательные системы (IVI).
  • Компьютерные сетевые устройства — модемы, маршрутизаторы, серверы.

Злоумышленники используют вредоносные скрипты и программы для взлома доверенных частей компьютерных систем. С этого момента они стремятся выполнить одно или несколько из следующих действий:

  1. Подвергнуть пользователей вредоносному коду, чтобы заразить их и распространить дальше.
  2. Доступ к частной информации о взломанных системах.
  3. Контролировать использование взломанной системы.
  4. Углубленное проникновение в систему.
  1. Исследовать и исследовать уязвимости.
  2. Программируйте, написав код для использования уязвимостей.
  3. Подвергать компьютерные системы вредоносному коду.
  4. Выполнить код с помощью связанной программы или самостоятельно.

Проверка и программирование — это этап подготовки атаки. Прежде чем злоумышленник сможет взломать систему, он должен сначала иметь инструменты для взлома. Ему потребуется создать код, если он еще не существует, но он также может использовать или изменить существующий вредоносный код для подготовки своей атаки.

Результатом вредоносного сценария является либо автоматически исполняемое приложение, которое может активировать себя и принимать различные формы. Некоторые из них могут включать макросы и сценарии в JavaScript, элементы управления ActiveX, неправильное использование Powershell, принудительное содержимое, подключаемые модули, языки сценариев или другие языки программирования, предназначенные для улучшения веб-страниц и электронной почты.

Раскрытие компьютерных систем может происходить через порты прямого интерфейса, такие как USB, или сетевые подключения через Интернет, такие как мобильные устройства и Wi-Fi. Для успешного разоблачения требуется только способ проникновения вредоносного кода на ваш компьютер.

Подверженность широко распространенным атакам зависит от каналов с высокой степенью контакта, таких как популярные веб-сайты и спам в электронной почте, в то время как в более целенаправленных усилиях используются методы социальной инженерии, такие как целевой фишинг. Некоторые инсайдеры могут даже внедрить вредоносный код в частную сеть, например корпоративную интрасеть, путем прямого подключения USB-накопителя к локальному компьютеру конечного пользователя.

Выполнение происходит, когда открытая система совместима с вредоносным кодом. После того как целевое устройство или система подвергается воздействию вредоносного кода, в результате атаки могут быть предприняты несанкционированные попытки любого из следующих действий:

  • Изменение данных — несанкционированное шифрование, ослабление безопасности и т. д.
  • Удалить или повредить данные — серверы веб-сайтов и т. д.
  • Получить данные — учетные данные учетной записи, личную информацию и т. д.
  • Доступ к системам с ограниченным доступом — частным сетям, учетным записям электронной почты и т. д.
  • Выполнение действий — самовоспроизведение, распространение вредоносного кода, удаленное управление устройством и т. д.

Как распространяется вредоносный код?

Вредоносный код может использоваться для самостоятельного взлома систем, запуска вторичной вредоносной активности или для самовоспроизведения и распространения. В любом случае исходный код должен быть перемещен с одного устройства на другое.

Эти угрозы могут распространяться практически по любому каналу связи, по которому передаются данные. Часто к векторам распространения относятся:

  • Онлайн-сети – интрасети, обмен файлами P2P, общедоступные интернет-сайты и т. д.
  • Социальные коммуникации — электронная почта, SMS, push-контент, мобильные приложения для обмена сообщениями и т. д.
  • Беспроводное подключение — Bluetooth и т. д.
  • Прямые интерфейсы устройств — USB и т. д.

Посещение зараженных веб-сайтов или нажатие на неверную ссылку электронной почты или вложение являются стандартными воротами для проникновения вредоносного кода в вашу систему. Однако эта угроза может проникать как из законных источников, так и из явно вредоносных. Для этих целей неправомерно использовалось что угодно, от общедоступных USB-зарядных станций до взломанных инструментов обновления программного обеспечения.

«Упаковка» вредоносного кода не всегда очевидна, но общедоступные подключения к данным и любые службы обмена сообщениями — наиболее важные пути для наблюдения. Загрузки и URL-ссылки часто используются злоумышленниками для встраивания опасного кода.

Типы вредоносного кода

Многие типы вредоносного кода могут нанести вред вашему компьютеру, найдя точки входа, ведущие к вашим ценным данным. Среди постоянно растущего списка вот некоторые распространенные виновники.

Вирусы

Вирусы – это самовоспроизводящийся вредоносный код, который для выполнения прикрепляется к программам с поддержкой макросов. Эти файлы перемещаются через документы и другие загружаемые файлы, что позволяет вирусу проникнуть на ваше устройство. После запуска вирус может саморазмножаться и распространяться по системе и подключенным сетям.

Черви

Черви также являются самовоспроизводящимся и самораспространяющимся кодом, как и вирусы, но для этого не требуется никаких дополнительных действий. Как только компьютерный червь попадает на ваше устройство, эти вредоносные угрозы могут выполняться полностью самостоятельно — без какой-либо помощи со стороны запускаемой пользователем программы.

Трояны

Трояны – это файлы-приманки, которые содержат вредоносный код, требующий от пользователя использования файла или программы для выполнения. Эти угрозы не могут самовоспроизводиться или распространяться автономно. Однако их вредоносная полезная нагрузка может содержать вирусы, черви или любой другой код.

Межсайтовый скриптинг (XSS)

Межсайтовые сценарии мешают пользователю просматривать веб-страницы, внедряя вредоносные команды в веб-приложения, которые они могут использовать. Это часто изменяет веб-контент, перехватывает конфиденциальную информацию или заражает само устройство пользователя.

Бэкдор-атаки

Доступ к бэкдору приложения можно закодировать, чтобы предоставить киберпреступнику удаленный доступ к скомпрометированной системе. Помимо раскрытия конфиденциальных данных, таких как информация о частной компании, бэкдор может позволить злоумышленнику стать продвинутой постоянной угрозой (APT).

Затем киберпреступники могут перемещаться в горизонтальном направлении через вновь полученный уровень доступа, стирать данные с компьютера или даже устанавливать шпионское ПО. Эти угрозы могут достигать высокого уровня: Счетная палата правительства США даже предупредила об угрозе вредоносного кода для национальной безопасности.

Примеры атак вредоносного кода

Вредоносный код может проявляться во многих формах и в прошлом был очень активен. Вот несколько наиболее известных примеров таких атак:

Троян Emotet

Впервые появившись в 2014 году, троян Emotet превратился из вредоносных программ в спам, содержащий вредоносный код. Злоумышленники используют приемы фишинга, такие как срочные темы электронных писем (например, «Требуется платеж»), чтобы обмануть пользователей и заставить их скачивать файлы.

Оказавшись на устройстве, Emotet, как известно, запускает сценарии, которые доставляют вирусы, устанавливают вредоносные программы управления и контроля (C&C) для вербовки ботнетов и т. д. Эта угроза сделала небольшой перерыв в 2018 году, а затем снова превратилась в угрозу SMS-вредоносного ПО.

Червь Stuxnet

С 2010 года компьютерный червь Stuxnet и его преемники атаковали национальную инфраструктуру. Его первая задокументированная атака была связана с иранскими ядерными объектами с помощью USB-накопителя, в результате чего было уничтожено критически важное оборудование. С тех пор Stuxnet прекратил свое существование, но его исходный код использовался для создания подобных узконаправленных атак вплоть до 2018 года.

Как защититься от атак вредоносного кода

От большинства вредоносных угроз лучшим средством защиты является антивирусное программное обеспечение с автоматическими обновлениями, возможностями удаления вредоносных программ и безопасностью просмотра веб-страниц. Однако антивирусное программное обеспечение само по себе может не предотвратить вредоносный код.

Антивирус обычно предотвращает и удаляет вирусы и другие формы вредоносного ПО, или вредоносное ПО, — это подкатегория вредоносного кода. Более широкая категория вредоносного кода включает сценарии веб-сайтов, которые могут использовать уязвимости для загрузки вредоносных программ. По определению, не все антивирусные средства могут лечить определенные инфекции или действия, вызванные вредоносным кодом.

Несмотря на то, что антивирус по-прежнему необходим для упреждающего удаления и защиты от инфекций, вот несколько полезных способов защитить себя:

  • Установите программное обеспечение для защиты от сценариев, чтобы предотвратить несанкционированный запуск JavaScript и связанного с ним кода.
  • Остерегайтесь ссылок и вложений. Любое сообщение, содержащее URL-ссылки или вложения, будь то по электронной почте или в текстовом сообщении, может быть вектором для вредоносного кода.
  • Активируйте блокировщик всплывающих окон в браузере, чтобы скрипты не отображали вредоносный контент в нежелательных окнах браузера.
  • Избегайте ежедневного использования учетных записей уровня администратора. Обычно для автоматического запуска скриптов и программ требуются разрешения высокого уровня.
  • Использование резервных копий данных для защиты незаменимых файлов и документов.
  • Остерегайтесь использования общедоступных подключений для передачи данных. USB-подключения обычно игнорируются, но могут легко содержать вредоносный код.Общедоступная сеть Wi-Fi также является распространенной угрозой, которую злоумышленники могут использовать для доставки вредоносного кода.
  • Используйте правильно настроенный брандмауэр для блокировки несанкционированных подключений. Если вредоносный код проникает на ваш компьютер и подключается к внешним серверам для запроса полезной нагрузки вредоносных программ, брандмауэр может помочь остановить это. Убедитесь, что ваш брандмауэр настроен на блокировку по умолчанию и добавление в белый список любых ожидаемых и доверенных подключений.

Ссылки по теме:

Что такое вредоносный код?

Вредоносный код – это компьютерный код, который приводит к нарушению безопасности и повреждению вычислительной системы. Узнайте, как защитить себя от вредоносного кода сегодня.

Читайте также: