Как называется вирус, который внедряется в программы и активируется при их запуске
Обновлено: 21.11.2024
Любой, кто когда-либо сталкивался с вирусом, атакующим его систему, слишком хорошо знает, что это может быть невероятно стрессовым.
Как бы странно это ни звучало, компьютерный вирус — нечто вроде чуда информационной эпохи. С одной стороны, вирусы показывают нам, насколько мы уязвимы — правильно спроектированный вирус может иметь разрушительный эффект, снижая производительность и причиняя ущерб на миллиарды долларов. С другой стороны, они показывают нам, насколько сложными и взаимосвязанными стали люди.
Например, по оценкам экспертов, в январе 2004 г. червь Mydoom заразил около четверти миллиона компьютеров за один день. В марте 1999 г. вирус Melissa был настолько мощным, что заставил Microsoft и ряд других очень крупных компаний полностью отключить свои системы электронной почты, пока вирус не будет локализован. Вирус ILOVEYOU в 2000 году имел такой же разрушительный эффект. В январе 2007 года появился червь Storm — к октябрю, по оценкам экспертов, было заражено до 50 миллионов компьютеров. Это впечатляет, если учесть, что многие вирусы невероятно просты.
- Вирусы. Вирус – это небольшой фрагмент программного обеспечения, который подключается к реальным программам. Например, вирус может присоединиться к такой программе, как программа для работы с электронными таблицами. Каждый раз, когда запускается программа для работы с электронными таблицами, запускается и вирус, который может размножаться (путем присоединения к другим программам) или наносить ущерб.
- Вирусы электронной почты. Вирус электронной почты распространяется как вложение к сообщениям электронной почты и обычно размножается, автоматически рассылая себя десяткам людей из адресной книги электронной почты жертвы. Некоторые почтовые вирусы даже не требуют двойного щелчка — они запускаются, когда вы просматриваете зараженное сообщение на панели предварительного просмотра вашего почтового программного обеспечения [источник: Джонсон].
- Троянские кони. Троянский конь — это просто компьютерная программа. Программа утверждает, что делает одну вещь (она может называться игрой), но вместо этого причиняет вред, когда вы ее запускаете (она может стереть ваш жесткий диск). Троянские кони не могут воспроизводиться автоматически.
- Черви. Червь — это небольшая программа, которая использует компьютерные сети и бреши в системе безопасности для своего воспроизведения. Копия червя сканирует сеть в поисках другой машины, имеющей определенную брешь в системе безопасности. Он копирует себя на новую машину, используя дыру в безопасности, а затем также начинает репликацию оттуда.
В этой статье мы обсудим вирусы — от «традиционных» вирусов до вирусов электронной почты и эксплойтов, которые могут быть нацелены на ваш мобильный телефон, — чтобы вы могли узнать, как они работают, и понять, как защитить себя. р>
Компьютерные вирусы называются вирусами, потому что они имеют некоторые общие черты с биологическими вирусами. Компьютерный вирус передается от компьютера к компьютеру так же, как биологический вирус передается от человека к человеку.
В отличие от клетки вирус не может воспроизводиться сам по себе. Вместо этого биологический вирус должен ввести свою ДНК в клетку. Затем вирусная ДНК использует существующий механизм клетки, чтобы воспроизвести себя. В некоторых случаях клетка наполняется новыми вирусными частицами, пока не лопнет, высвобождая вирус. В других случаях новые вирусные частицы отпочковываются от клетки по одной, и клетка остается живой.
Подобно тому, как биологический вирус должен цепляться за клетку, компьютерный вирус должен запускаться поверх какой-либо другой программы или документа. После запуска компьютерный вирус может заразить другие программы или документы. Очевидно, что аналогия между компьютерными и биологическими вирусами немного преувеличена, но сходства достаточно, чтобы название запомнилось.
Люди пишут компьютерные вирусы. Человек должен написать код, протестировать его, чтобы убедиться, что он правильно распространяется, а затем выпустить его. Человек также проектирует фазу атаки вируса, будь то глупое сообщение или разрушение жесткого диска. Почему они это делают?
Есть как минимум четыре причины. Во-первых, это та же самая психология, которая движет вандалами и поджигателями. Зачем кому-то хотеть разбить окно в чьей-то машине, нарисовать вывески на зданиях или сжечь красивый лес? Для некоторых людей это кажется кайфом. Если такой человек знает компьютерное программирование, то он или она может направить энергию на создание разрушительных вирусов.
Вторая причина связана с острыми ощущениями от наблюдения за тем, как что-то взрывается. Некоторые люди увлекаются такими вещами, как взрывы и автокатастрофы. Когда вы росли, в вашем районе мог быть ребенок, который научился делать порох. И этот парень, вероятно, строил бомбы все больше и больше, пока ему не стало скучно, или он не причинил себе серьезного вреда. Создание вируса немного похоже на это: он создает виртуальную бомбу внутри компьютера, и чем больше компьютеров заражается, тем "веселее" взрыв.
Третья причина связана с хвастовством.Что-то вроде Эвереста — гора есть, значит, кто-то вынужден взобраться на нее. Если вы относитесь к определенному типу программистов, которые видят дыру в безопасности, которую можно использовать, вы можете просто быть вынуждены использовать дыру самостоятельно, прежде чем кто-то другой опередит вас в этом.
А еще есть холодные наличные деньги. Вирусы могут заставить вас купить поддельное программное обеспечение, украсть вашу личную информацию и использовать ее для получения ваших денег или быть проданными на цифровом эквиваленте черного рынка. Мощные вирусы являются ценными и потенциально прибыльными инструментами.
Конечно, большинство создателей вирусов упускают из виду тот факт, что они наносят реальный ущерб реальным людям своими творениями. Уничтожение всего на жестком диске человека — это настоящий ущерб. Заставлять крупную компанию тратить тысячи часов на уборку после вирусной атаки — это реальный ущерб. Даже глупое сообщение — это реальный ущерб, потому что кто-то должен тратить время на то, чтобы избавиться от него. По этой причине правовая система продолжает разрабатывать более строгие меры наказания для людей, создающих вирусы.
Каждого второго вторника месяца Microsoft публикует список известных уязвимостей в операционной системе Windows. Компания одновременно выпускает исправления для этих дыр в безопасности, поэтому этот день известен как вторник исправлений. Вирусы, написанные и запущенные во вторник исправлений для поражения неисправленных систем, известны как атаки «нулевого дня». К счастью, основные поставщики антивирусов сотрудничают с Microsoft, чтобы заблаговременно выявлять уязвимости, поэтому, если вы постоянно обновляете свое программное обеспечение и своевременно устанавливаете исправления для своей системы, вам не придется беспокоиться о проблемах нулевого дня.
Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .
Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.
Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .
Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .
Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .
Сетевые архитектуры 4G и 5G имеют некоторые существенные различия. Посмотрите, чем отличаются две технологии и что нового .
Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .
Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .
Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .
ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .
Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .
Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.
Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .
Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.
Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.
Исследование Ricoh Europe показывает, что сотрудники обращаются к своим работодателям за ясностью и инновациями в их новом гибридном рабочем месте.
Хакеры, действующие под лозунгом Anonymous, утверждают, что украли более 35 000 конфиденциальных файлов из Центрального банка .
Мобильная частная сеть Smart Sound Connect Marine 5G станет первым в мире испытательным стендом 5G, ориентированным на морские суда, в британском городе .
Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .
Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.
Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .
Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .
Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .
Сетевые архитектуры 4G и 5G имеют некоторые существенные различия. Посмотрите, чем отличаются две технологии и что нового .
Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .
Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .
Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .
ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .
Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .
Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.
Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .
Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.
Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.
Фургон «Найди и лечи» Национальной службы здравоохранения использует технические инструменты, включая программное обеспечение искусственного интеллекта и телерадиологическую сеть для оказания помощи.
Сотрудники медицинских служб имеют бесплатный доступ к учебным курсам, которые помогут им понять, что такое цифровые медицинские приложения и веб-сайты.
Атаки на Nvidia и Okta указывают на слабую MFA и риск того, что сотрудники могут быть подкуплены или стать жертвами социальной инженерии
Когда ночью у лошади открылось брюхо, было уже поздно. Грекам наконец удалось захватить давно осажденный город Трою, положив конец Троянской войне. Тысячи лет спустя миф о троянском коне все еще живет, хотя и в нелестном смысле. Ибо то, что когда-то означало блестящий трюк и мастерский инженерный подвиг, в настоящее время считается вредоносным цифровым вредителем, единственной целью которого является незаметно нанести ущерб компьютерам своих жертв. Он делает это, считывая пароли, записывая нажатия клавиш или открывая дверь для дальнейших вредоносных программ, которые могут даже взять в заложники весь компьютер. Эти действия могут включать:
- Удаление данных
- Блокировка данных
- Изменение данных
- Копирование данных
- Нарушение работы компьютеров или компьютерных сетей.
В отличие от компьютерных вирусов и червей, трояны не способны к самовоспроизведению.
Типы троянов
Трояны-бэкдоры
Это один из самых простых, но потенциально наиболее опасных типов троянцев. Это связано с тем, что они могут либо загружать все виды вредоносных программ в вашу систему в качестве шлюза, либо, по крайней мере, обеспечивать уязвимость вашего компьютера для атак. Бэкдор часто используется для создания ботнетов. Без вашего ведома ваш компьютер становится частью зомби-сети, которая используется для атак. Кроме того, бэкдоры могут позволить выполнять код и команды на вашем устройстве или контролировать ваш веб-трафик.
Использование
Эксплойты — это программы, содержащие данные или код, которые используют уязвимость в приложении на вашем компьютере.
Руткит
Руткиты предназначены для сокрытия определенных объектов или действий в вашей системе. Часто их основной целью является предотвращение обнаружения вредоносных программ, чтобы продлить период, в течение которого программы могут работать на зараженном компьютере.
Троянцы-дропперы/загрузчики
Одним из самых известных троянцев-дропперов является вредоносное ПО Emotet, которое в настоящее время обезврежено, но в отличие от трояна-бэкдора не может выполнять какой-либо код на самом ПК. Вместо этого он приносит с собой другие вредоносные программы, например банковский троян Trickbot и программу-вымогатель Ryuk. Дропперы, таким образом, похожи на троянов-загрузчиков, с той лишь разницей, что загрузчикам нужен сетевой ресурс для извлечения вредоносного ПО из сети. Сами дропперы уже содержат другие вредоносные компоненты в программном пакете. Оба типа троянов могут быть тайно удаленно обновлены ответственными программистами, например, чтобы антивирусные сканеры не могли обнаружить их с новыми определениями. Таким же образом можно добавлять новые функции.
Банковские трояны
Банковские трояны — одни из самых распространенных троянцев. Учитывая растущее признание онлайн-банкинга, а также небрежность некоторых пользователей, это неудивительно — для злоумышленников это многообещающий способ быстро получить деньги. Их цель — получить учетные данные для доступа к банковским счетам.Для этого они используют методы фишинга, например, отправляя предполагаемых жертв на фальшивую страницу, где они должны ввести свои учетные данные для доступа. Соответственно, при использовании онлайн-банкинга вы должны убедиться, что используете безопасные методы проверки, такие как только приложение соответствующего банка, и никогда не вводите свои данные доступа через веб-интерфейс.
DDoS-трояны
Распределенные атаки типа "отказ в обслуживании" (DDoS) продолжают преследовать Интернет. В этих атаках сервер или сеть торпедируются запросами, обычно ботнетом. Например, в середине июня 2020 года Amazon отразила рекордную атаку на свои серверы. Более трех дней веб-сервисы Amazon подвергались атакам с пропускной способностью 2,3 терабайта в секунду. Для достижения такой вычислительной мощности должен существовать огромный ботнет. Ботнеты состоят, так сказать, из зомби-компьютеров. На первый взгляд они работают нормально, но они также бесшумно действуют как злоумышленники. Виной тому троянец с бэкдор-компонентом, который незаметно дремлет на компьютере и при необходимости активируется его оператором. В случае успешной атаки ботнета или DDoS-атаки веб-сайты или даже целые сети становятся недоступными.
Поддельные антивирусные трояны
Поддельные антивирусные трояны особенно коварны. Вместо защиты они создают серьезные проблемы для каждого устройства. Предполагаемыми обнаруженными вирусами они хотят вызвать панику среди ничего не подозревающих пользователей и убедить их приобрести эффективную защиту, заплатив комиссию. Но вместо полезного антивирусного сканера пользователь получает только больше проблем, так как его платежные данные передаются создателю троянца для дальнейшего неправомерного использования. Поэтому, если вы вдруг получаете предупреждение о вирусе в своем браузере при посещении веб-сайта, вы должны игнорировать это и доверять только своему системному антивирусному сканеру.
Троян-GameThief
Программы этого типа крадут информацию об учетных записях пользователей у онлайн-игроков.
Trojan-IM (обмен мгновенными сообщениями)
Программы Trojan-IM крадут ваши регистрационные данные и пароли для программ обмена мгновенными сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и т. д. Можно утверждать, что эти мессенджеры практически не используются в настоящее время. Однако даже новые мессенджеры не застрахованы от троянов. Целями троянов также могут стать Facebook Messenger, WhatsApp, Telegram или Signal. Совсем недавно, в декабре 2020 года, через канал Telegram был захвачен троянец Windows. Обмен мгновенными сообщениями также должен быть защищен от опасных фишинговых атак.
В январе 2018 года специалисты по безопасности "Лаборатории Касперского" обнаружили троянскую программу Skygofree. Вредоносная программа имеет чрезвычайно продвинутые функции и может, например, самостоятельно подключаться к сетям Wi-Fi, даже если пользователь отключил эту функцию на своем устройстве. Троянец Skygofree также может следить за популярным мессенджером WhatsApp. Он читает сообщения, а также может их украсть.
Троян-вымогатель
Этот тип троянца может изменить данные на вашем компьютере, так что ваш компьютер будет работать неправильно или вы больше не сможете использовать определенные данные. Преступник восстановит производительность вашего компьютера или разблокирует ваши данные только после того, как вы заплатите ему требуемый выкуп.
SMS-трояны
Они могут показаться пережитком прошлого века, однако они по-прежнему активны и представляют серьезную угрозу. SMS-трояны, такие как вредоносное ПО Faketoken для Android, могут работать по-разному. Faketoken, например, рассылает массовые SMS-сообщения на дорогие международные номера и маскируется в системе под стандартное SMS-приложение. За это приходится платить владельцу смартфона. Другие SMS-трояны устанавливают подключения к дорогим премиальным SMS-сервисам.
Троян-шпион
Троянские программы-шпионы могут следить за тем, как вы используете свой компьютер, например, отслеживая данные, которые вы вводите с клавиатуры, делая снимки экрана или получая список запущенных приложений.
Троян-Mailfinder
Эти программы могут собирать адреса электронной почты с вашего компьютера.
Кроме того, существуют и другие типы троянов:
- Троян-ArcBomb
- Троян-кликер
- Троян-уведомитель
- Троян-прокси
- Троян-PSW
Трояны как угроза для всех конечных устройств
Трояны теперь нацелены не только на компьютеры Windows, но также на компьютеры Mac и мобильные устройства. Соответственно, вы никогда не должны чувствовать себя в безопасности или находиться в Интернете без современной защиты от вредоносных программ, такой как Kaspersky Internet Security. Вредоносное ПО часто попадает на компьютеры через зараженные вложения, измененные текстовые сообщения или поддельные веб-сайты. Однако существуют также трояны секретных служб, которые могут быть установлены на целевые системы удаленно без ведома пользователя и без какого-либо взаимодействия со стороны целей. Программное обеспечение Pegasus от израильского производителя NSO, например, распространяется через сеть мобильной связи. Pegasus включает в себя мощный арсенал вариантов перехвата.Устройство может быть прочитано полностью, звонки могут быть записаны, или телефон может быть использован в качестве подслушивающего устройства. В Германии полицейские органы также используют государственный троян для наблюдения и отслеживания преступников. Однако вредоносное ПО, известное на официальном языке как исходное программное обеспечение TKÜ, не может использоваться для наблюдения без судебного решения.
Киберпреступники хотят нанести максимальный ущерб с помощью троянов
Если государство использует программное обеспечение для наблюдения за уголовными преступлениями и наказания за них, киберпреступники имеют в виду прямо противоположное. В последнем случае речь идет о личном обогащении за счет своих жертв. При этом преступники используют разные программы, иногда даже целые цепочки вредоносных программ. Как они это делают? Одним из примеров может быть бэкдор, незаметно установленный на компьютере через зараженное вложение электронной почты. Этот шлюз гарантирует, что дальнейшие вредоносные программы будут загружаться на ПК тайно и незаметно. Другим примером является кейлоггер для записи нажатий клавиш, таких как пароли или конфиденциальный контент, банковский троян для кражи финансовых данных или программа-вымогатель, которая шифрует весь компьютер и раскрывает украденные данные только после оплаты значительной суммы биткойнов. Печально известным в этом контексте является вредоносное ПО Emotet, которое периодически распространяется и описывается как «самое разрушительное вредоносное ПО». Строго говоря, «троянский король» — это бот-сеть, которая использует спам-письма и зараженные документы Word или Excel для поиска своих жертв. BSI создал дополнительную страницу с информацией об Emotet. Подводя итог:
- Emotet считается одним из самых разрушительных и опасных троянов.
- Пока неизвестно, кто стоит за Emotet.
- Ущерб от Emotet исчисляется миллионами.
- Основной целью являются компании. Частные пользователи по-прежнему могут быть затронуты, если Emotet считывает сохраненные адреса электронной почты из адресных книг и добавляет их в свою огромную базу данных.
- Чтобы сдержать опасность, в дополнение к обновленному программному обеспечению следует деактивировать макросы в Word и Excel и не открывать вложения из электронных писем от неизвестных отправителей.
Подключение к конечному устройству
Трояны встречаются не только во вложениях электронной почты. Они также могут использовать якобы бесплатные программы. Поэтому еще раз важно не использовать сомнительные источники для загрузки программного обеспечения, такие как пакеты кодеков или взломанные программы, даже если вы можете сэкономить несколько евро. Ущерб, который могут нанести трояны, часто превышает стоимость программного обеспечения, если оно было приобретено по обычным каналам.
Кстати, троян не следует путать с вирусом. Компьютерные вирусы размножаются независимо, в то время как троянские программы просто открывают дверь, но с потенциально разрушительными последствиями.
Поэтому вот контрольный список того, как защитить себя и свои устройства от троянов:
- Подумайте, прежде чем открывать вложения из электронных писем. Проверьте отправителя и текст и подумайте, действительно ли нужно открывать вложение.
- Всегда обновляйте свои мобильные и стационарные системы. Регулярно устанавливайте обновления безопасности как для операционной системы, так и для установленных программ.
- Запретить использование макросов в Word и Excel.
- Не нажимайте на ссылки, не подумав. Также существует вероятность занесения инфекции из автомобиля. Это незаметная установка вредоносного ПО при посещении поддельных веб-сайтов, что гарантирует загрузку вредоносного ПО в домашнюю систему в фоновом режиме.
- Избегайте загрузки программ из небезопасных источников. На мобильных устройствах не устанавливайте приложения, которых нет в Google Play Store или Apple Store.
- Всегда отображать все расширения файлов. Это скажет вам, поддерживается ли предполагаемое изображение — обычно с расширением jpg — исполняемым файлом с расширением exe.
- В качестве дополнительной меры безопасности используйте двухфакторную аутентификацию через мобильное приложение и надежные пароли или, в идеале, диспетчер паролей.
- Всегда сканируйте систему с помощью антивирусного сканера с последними определениями. Пакет Kaspersky Internet Security защищает вас от вредоносных программ и вредоносного контента.
- Регулярно делайте резервные копии своих данных. Не только в облачных сервисах, но и на физическом носителе данных, например на мобильном твердотельном или жестком диске с USB-подключением.
Будьте осторожны при работе в Интернете
Упомянутые здесь трояны являются наиболее известными типами. Их всех объединяет то, что они могут попасть на конечное устройство только с помощью пользователя.Однако, если вы будете внимательно просматривать веб-страницы, не открывать вложения электронной почты, не задумываясь, и получать программы только из безопасных источников, вы сможете избежать этих угроз. Обновленная операционная система и постоянно включенный антивирусный сканер еще лучше защитят вас от троянских программ.
Читайте также: