Какие вредоносные программы не наносят явного вреда файловой системе операционной системы

Обновлено: 06.07.2024

В 2018 году было зарегистрировано 812 миллионов заражений вредоносным ПО (отчет PurpleSecus о кибербезопасности), и 94 % из них были доставлены по электронной почте (CSO). Ни одно устройство не застраховано от этих инфекций, даже мобильные устройства.

Что такое вредоносное ПО? Вредоносное программное обеспечение или «вредоносное ПО» — это программное обеспечение, написанное с целью повредить, использовать или вывести из строя устройства, системы и сети. Он используется для компрометации функций устройства, кражи данных, обхода контроля доступа и причинения вреда компьютерам и другим устройствам, а также сетям, к которым они подключены.

Распространение вредоносного ПО

Согласно недавнему отчету Symantec об угрозах безопасности в Интернете, в 2018 году было обнаружено 246 миллионов новых вариантов вредоносного ПО, и процент групп, использующих вредоносное ПО, также растет. Symantec сообщила, что в 2018 году количество групп, использующих деструктивное вредоносное ПО, увеличилось на 25 %.

Поскольку использование вредоносных программ продолжает расти, важно знать, какие существуют распространенные типы вредоносных программ и что вы можете сделать для защиты своей сети, пользователей и важных бизнес-данных.

Понимание шести наиболее распространенных типов вредоносных программ

Шесть наиболее распространенных типов вредоносного ПО – это вирусы, черви, троянские кони, шпионское ПО, рекламное ПО и программы-вымогатели. Узнайте больше об этих распространенных типах вредоносных программ и о том, как они распространяются:

<р>1. Вирус

Вирусы предназначены для повреждения целевого компьютера или устройства путем повреждения данных, переформатирования жесткого диска или полного отключения системы. Их также можно использовать для кражи информации, нанесения вреда компьютерам и сетям, создания бот-сетей, кражи денег, показа рекламы и многого другого.

Компьютерные вирусы требуют действий человека для заражения компьютеров и мобильных устройств и часто распространяются через вложения электронной почты и загрузки из Интернета.

<р>2. Червь

Черви, один из наиболее распространенных типов вредоносных программ, распространяются по компьютерным сетям, используя уязвимости операционной системы. Червь — это отдельная программа, которая воспроизводит себя и заражает другие компьютеры, не требуя никаких действий со стороны кого бы то ни было.

Поскольку черви могут быстро распространяться, они часто используются для выполнения полезной нагрузки — фрагмента кода, созданного для повреждения системы. Полезные нагрузки могут удалять файлы в хост-системе, шифровать данные для атаки программ-вымогателей, красть информацию, удалять файлы и создавать ботнеты.

<р>3. Троянский конь

Троянский конь или «троян» проникает в вашу систему, замаскированный под обычный безвредный файл или программу, предназначенную для того, чтобы обманным путем заставить вас загрузить и установить вредоносное ПО. Как только вы устанавливаете троян, вы предоставляете киберпреступникам доступ к вашей системе. С помощью троянского коня киберпреступник может красть данные, устанавливать дополнительные вредоносные программы, изменять файлы, отслеживать действия пользователей, уничтожать данные, красть финансовую информацию, проводить атаки типа «отказ в обслуживании» (DoS) на целевые веб-адреса и многое другое. Вредоносные программы-трояны не могут воспроизводиться сами по себе; однако в сочетании с червем вред, который трояны могут нанести пользователям и системам, бесконечен.

<р>4. Шпионское ПО

Шпионское ПО, устанавливаемое на ваш компьютер без вашего ведома, предназначено для отслеживания ваших привычек просмотра и активности в Интернете. Возможности шпионажа могут включать в себя мониторинг активности, сбор нажатий клавиш и сбор информации об учетной записи, логинах, финансовых данных и т. д. Шпионское ПО может распространяться путем использования уязвимостей в программном обеспечении, связывания с законным ПО или троянских программ.

<р>5. Рекламное ПО

Рекламное ПО часто называют агрессивным рекламным программным обеспечением, которое размещает нежелательную рекламу на экране вашего компьютера. Вредоносное рекламное ПО может собирать данные о вас, перенаправлять вас на рекламные сайты и изменять настройки вашего интернет-браузера, настройки браузера и поиска по умолчанию, а также вашу домашнюю страницу. Обычно вы подхватываете рекламное ПО через уязвимость браузера. Легальное рекламное ПО действительно существует, но оно сначала запросит ваше разрешение, прежде чем собирать данные о вас.

<р>6. Программы-вымогатели

По прогнозам Cybersecurity Ventures, к 2021 году киберпреступность будет стоить миру 6 триллионов долларов в год. Поскольку программы-вымогатели приносят киберпреступникам столько денег, о них мы слышим больше всего.

Программы-вымогатели – это тип вредоносного ПО, которое удерживает ваши данные и требует оплаты за их возврат вам. Он ограничивает доступ пользователя к компьютеру, либо шифруя файлы на жестком диске, либо блокируя систему и отображая сообщения, предназначенные для того, чтобы заставить пользователя заплатить злоумышленнику за снятие ограничений и восстановление доступа к компьютеру. Как только злоумышленник получит оплату, ваша система и данные обычно вернутся в исходное состояние.

Как защитить свой бизнес от вредоносных программ

Распространение вредоносных программ и киберпреступлений будет продолжать расти, поэтому важно защитить себя и свой бизнес от киберпреступников, внедрив несколько уровней безопасности, также известный как «многоуровневый подход».Эти уровни могут включать в себя брандмауэр, обучение конечных пользователей, антивирусное и антивирусное программное обеспечение, фильтрацию электронной почты и веб-сайтов, управление исправлениями и обновлениями, мониторинг сети, а также управляемые службы обнаружения и реагирования, и это лишь некоторые из них.

Многоуровневый подход важен для обеспечения защиты всех потенциальных точек входа. Например, брандмауэр может помешать хакеру проникнуть в сеть, но не помешает сотруднику щелкнуть зараженную ссылку в электронном письме.


Необходимо также иметь хорошее решение для обеспечения непрерывности бизнеса и аварийного восстановления (BCDR). Устройство и план BCDR не только защитят ваши важные данные в случае атаки программы-вымогателя, но и от сбоя сервера, пожара или других стихийных бедствий.

Не забывайте о конечных пользователях

Хотя описанный выше многоуровневый подход может значительно снизить риск атаки, самая большая уязвимость бизнеса связана с его конечными пользователями.

Помните, что 94 % всех вредоносных программ доставляются по электронной почте, а это означает, что безопасность вашего бизнеса находится в руках ваших конечных пользователей. Поэтому при создании уровней кибербезопасности не забывайте обучать своих конечных пользователей и обучать их осознавать угрозы, с которыми они могут столкнуться, и знать, что делать, когда попытка атаки неизбежно попадает в их почтовый ящик.

Обучение конечных пользователей, а также программные и аппаратные решения являются ключом к созданию более безопасной бизнес-среды. Управляемые ИТ-услуги Prosource обеспечивают клиентам душевное спокойствие. Ежемесячная услуга включает в себя не только многие уровни, необходимые для защиты вашей бизнес-сети, но и другие преимущества, повышающие производительность, такие как поддержка службы поддержки и виртуальный директор по информационным технологиям (vCIO), который может обучать вас и ваших сотрудников передовым методам. для защиты вашего бизнеса.

Защитите свой Бизнес с проактивными управляемыми ИТ-услугами

Примечание редактора. Этот пост изначально был опубликован как "5 распространенных типов вредоносных программ" в июне 2017 года и был обновлен для обеспечения точности и полноты, включая дополнительный распространенный тип вредоносных программ.

Большинство компьютерных вирусов опасны и стремятся уничтожить ваши данные. Вирус – это вредоносное ПО, прикрепленное к другому файлу или программе, которое может воспроизводиться и распространяться после запуска или открытия программы человеком.

Большинство компьютерных вирусов нацелены на компьютеры Microsoft Windows и Apple Mac. Однако они имеют репутацию менее восприимчивых к вирусам. Хотя они действительно менее уязвимы, Mac не обязательно защищен от вирусов. Люди, которые создают вирусы, как правило, нацелены на пользователей Windows, поскольку их больше. Киберпреступники предпочитают сосредотачиваться на системах, которые затрагивают наибольшее количество конечных пользователей; поэтому Windows — очевидный выбор.

Однако, независимо от того, решите ли вы выбрать Mac, Windows или другую ОС, полезно знать, что вирусы представляют гораздо меньшую угрозу, чем в прошлом. В наши дни киберпреступники вместо этого предпочитают сосредотачиваться на других типах атак, приносящих большую отдачу и с более высоким уровнем сложности для предотвращения. В наше время, когда люди говорят о «заражении вирусом», они обычно имеют в виду другую форму вредоносного ПО, например компьютерного червя.

Хотя люди часто используют термины "вирус" и "вредоносное ПО" взаимозаменяемо, это не одно и то же. Хотя все компьютерные вирусы являются вредоносными программами, не все вредоносные программы являются компьютерными вирусами. Самый простой способ отличить компьютерный вирус от другой формы вредоносного ПО — это соотнести вирус с изначально задуманным — биологическое сходство с вирусом.

Например, грипп требует контакта с другим человеком, чтобы заразиться от одного человека к другому. Как только вирус заражает организм человека, он прикрепляется к другим здоровым человеческим клеткам, чтобы воспроизвести больше вируса.

Подобно биологическому вирусу, компьютерный вирус работает аналогично:

  • Для выживания обоим требуется хост.
  • Они оба прикрепляются к ячейкам или коду в пораженной единице для распространения вируса.
  • Оба передают данные из одной системы в другую посредством определенного контакта.

Последний пункт стоит отметить. Вирусы не могут распространяться без преднамеренного действия пользователя, такого как открытие электронной почты. С другой стороны, червь может распространяться по сетям и системам сам по себе, что делает его гораздо более серьезной угрозой.

В 2017 году червь-вымогатель Wannacry завоевал популярность во всем мире. Вредоносное ПО забрало тысячи операционных систем Windows, вынуждая пользователей платить огромный выкуп в биткойнах хакерам, предположительно находящимся в Северной Корее. Короче говоря, хотя вирусы представляют гораздо меньшую угрозу, чем в предыдущие годы, потребность в услугах по защите от киберугроз все еще актуальна, как никогда прежде.

Компьютерные вирусы: краткая история

Первый троянский конь

Первый троянский конь назывался ANIMAL. По данным Fourmilab, этот троян (хотя некоторые спорят, был ли он настоящим трояном, а не вирусом) был создан в 1975 году программистом по имени Джон Уокер. В то время при использовании компьютеров были популярны игры, называемые «животными программами». В нем пользователи пытаются угадать, о каком типе животных идет речь, сужая круг вариантов с помощью 20 вопросов.

Уокер создал программу PERVADE, которая установилась в ANIMAL. Когда пользователи играли в игру, PERVADE начинала проверять каталоги компьютеров, а затем копировала копии ANIMAL везде, где их еще не было. Хотя у Уокера не было злого умысла, ANIMAL и PERVADE соответствуют традиционному определению трояна. PERVADE скрывался в другой программе и выполнял действия без ведома или одобрения пользователя.

Программа Creeper

Многие считают программу Creeper первым вирусом. Однако Creeper был разработан в 1971 году Бобом Томасом из BBN. в качестве теста безопасности, целью которого было выяснить, возможна ли самовоспроизводящаяся программа. Тест прошел успешно: Creeper удалился с предыдущего хоста после заражения следующего. Перемещаясь по системам, Крипер оставлял сообщение: «Я Крипер. Поймай меня, если сможешь!». У Крипера не было злого умысла. Единственным результатом было сообщение, оставленное на терминале.

Вирус кролика

Как его называют другие, Rabbit (или Wabbit) – это вирус, появившийся в 1974 году. Вирус Rabbit будет создавать множество своих копий до бесконечности, пока система не выйдет из строя. Вирус Rabbit, в отличие от многих других ранних вредоносных программ, имел злонамеренное намерение уничтожить ОС.

Вирус загрузочного сектора мозга

Brain — это первый настоящий компьютерный вирус. Brain начал с заражения старых 5,2-дюймовых гибких дисков еще в 1986 году, когда компьютеры стали популярными для домашнего использования. Brain был создан двумя братьями в Пакистане, Басит и Амджад Фарук Альви. их программное обеспечение. Brain заменял загрузочный сектор дискеты вирусом при дублировании. Затем вирус отображал сообщение о нарушении авторских прав, но не повреждал данные пользователей.

Червь Loveletter, известный своим вложением "LOVE-LETTER-FOR-YOU" и строкой темы "ILOVEYOU" в электронных письмах, появился с расширением коммутируемого доступа в Интернет до более надежного широкополосного доступа на рубеже веков. Более быстрый интернет изменил способ передачи вредоносных программ. С расширением использования компьютеров для онлайн-задач вирусы больше не ограничивались дисковыми или локальными компьютерными сетями. Кроме того, вредоносное ПО стало распространяться в Интернете через электронную почту, торрент-сайты или даже напрямую.

Широкополосная связь принесла нам современный Интернет, но также и современные киберпреступления. Прошли времена, когда простые вирусы превратились в более изощренные подделки с помощью червей, троянских программ и еще большего количества вирусов. Вот когда термин «вредоносное ПО» появился как более общий термин для вредоносного программного обеспечения. Любовное письмо — одна из самых серьезных угроз для компьютеров нового тысячелетия, вышедших 4 мая 2000 года.

ILOVEYOU следовал той же схеме, что и более ранние вирусы. Однако червь прибыл не в виде документа, а в виде VBS-файла. Благодаря тому, что до этого момента электронная почта была относительно безопасной, она была очень эффективной. Онель де Гусман разработал червя, который перезаписывал существующие файлы, чтобы дублировать себя и, в свою очередь, распространяться среди всех в списке контактов жертвы.

Кроме того, увидев, что письмо исходит от знакомого, новые жертвы с большей вероятностью откроют его. Затем ILOVEYOU стала образцом эффективности социальной инженерии.

Все ли компьютерные вирусы опасны?

Несмотря на то, что некоторые разработчики создают вирусы для исследований или других целей, например Wifatch, который подвергает риску маршрутизаторы и другие устройства Интернета вещей и, по-видимому, повышает безопасность зараженных устройств, подавляющее большинство из них опасны. Кроме того, некоторые вирусы более опасны, чем другие. Учитывая достаточное количество времени в сети, почти ни один компьютер не свободен от вредоносного ПО.

Компьютерные вирусы и другие вредоносные программы развиваются быстрее, чем биологические вирусы, которые продолжают находить новые способы нарушить работу нашей ОС. С первых дней существования Интернета вирусы причиняли неизмеримый ущерб пользователям, что стоило нам данных, денег и многого другого.

Начиная с 1980-х годов и примерно до начала века вирусы могли вызвать полную блокировку вашего компьютера, поскольку вредоносное ПО передавалось с компьютера на компьютер; они часто полагались на хост-компьютеры для воспроизведения, пока компьютеры не заблокировались. Подобно биологическому вирусу, компьютерные вирусы нуждаются в хозяине для репликации и распространения. Хотя вирусы по-прежнему всегда опасны, они не представляют той разрушительной угрозы, которая была раньше.

Современные компьютеры сталкиваются с гораздо более серьезными угрозами, такими как программы-вымогатели и другие вредоносные программы.Кроме того, есть даже хакеры, использующие программы-вымогатели для атак на больницы и другие уязвимые объекты, у которых нет другого выбора, кроме как заплатить хакеру за быстрое восстановление важной информации.

Что такое вредоносное ПО?

Чтобы понять, что такое вирус, начнем с того, чем вирус не является. Здесь мы обсудим то, что многие люди обычно считают вирусами, но таковыми не являются. Троянский конь может быть вирусом, но не всегда.

Троянская программа – это компьютерная программа, которая выглядит как нечто другое, например музыка или загрузка DVD. Кроме того, троянец пробирается на ваш компьютер для доставки вредоносного ПО. Даже что-то безобидное или считающееся необходимым может быть трояном, например юридические или налоговые документы.

Черви, однако, не являются вирусами, хотя люди часто называют их вирусами. Вредоносное ПО может быть червем или вирусом, но не тем и другим одновременно. Хотя угрозы похожи, они не одинаковы. Самое главное, что для распространения вирусу нужна хост-система. Однако червь не требует хост-системы и может распространяться из сети в сеть без загрузки пользователем.

Программы-вымогатели иногда, но не всегда, являются вирусами. Если есть вирус, который отказывает в доступе к файлам или системам в обмен на оплату, это программа-вымогатель. Первая атака программ-вымогателей была связана с вирусом. Однако в большинстве случаев программы-вымогатели создаются червями, которые распространяются по системам и вымогают деньги у операторов каждой жертвы.

Какое решение?

Компании по всему миру теряют сотни миллионов долларов из-за действий хакеров. Вот почему так важно найти службы защиты от компьютерных вирусов, способные обеспечить вашу безопасность. Что необходимо, так это службы кибербезопасности, управляемые удаленно и контролируемые ИТ-специалистами, которые могут профессионально отслеживать, оценивать и устранять угрозы для вас.

Если вы сотрудничаете с надежной службой безопасности для защиты от вредоносных программ, ИТ-специалисты установят все необходимое программное обеспечение, будут управлять безопасными обновлениями, запускать регулярные проверки и анализировать угрозы на экспертном уровне. Если обнаружатся какие-либо серьезные угрозы, у вас есть обученный, доступный и профессиональный персонал для их устранения.

Благодаря экспертным услугам по защите от компьютерных вирусов вашим сотрудникам не придется ни о чем беспокоиться, поскольку система безопасности работает за кулисами, предотвращая катастрофические атаки. Эти профессионалы позаботятся о том, чтобы ваша система была безопасной и ничто не оставалось незащищенным. Ваши менеджеры по безопасности могут позаботиться об обновлениях для вас, когда они безопасны и готовы, а не только когда они выходят.

Хакеры безжалостно атакуют бизнес-системы с целью получения прибыли или просто со злым умыслом; это просто факт жизни. Хотя вы не можете контролировать поведение хакеров по всему миру, вы можете контролировать их способность причинять вам вред, если только службы кибербезопасности не принесут вам душевного спокойствия.

Свяжитесь с SSI, чтобы запросить предложение по кибербезопасности здесь. Или свяжитесь с нами напрямую по любым вопросам!

Вредоносное ПО – это вредоносное программное обеспечение, в том числе любое программное обеспечение, которое действует против интересов пользователя. Вредоносное ПО может повлиять не только на зараженный компьютер или устройство, но потенциально на любое другое устройство, с которым может взаимодействовать зараженное устройство.

Вредоносное ПО охватывает все, от простейших компьютерных червей и троянов до самых сложных компьютерных вирусов. Вредоносное ПО, вирусы и вредоносный код являются родственниками, но не одним и тем же, поэтому только один вид антивирусного программного обеспечения или программного обеспечения для защиты от вредоносных программ не может предотвратить все угрозы. Он может существовать на настольных компьютерах, ноутбуках и мобильных устройствах, и в зависимости от того, какую операционную систему использует устройство (Windows, Android, iOS или Apple MacOS), вредоносное ПО может атаковать и представлять по-разному. Ни одно устройство не всегда защищено, и большинство устройств — будь то профессиональные или личные — могут быть защищены от вредоносного ПО.

Эффективная ИТ-безопасность может снизить уязвимость вашей организации к атакам вредоносных программ. Общие методы кибербезопасности включают управление исправлениями для закрытия уязвимостей в ваших системах и контроль доступа для ограничения вреда от вредоносных программ. Кроме того, частое резервное копирование ваших данных, изолированных от ваших основных производственных систем, позволит вам быстро и безопасно восстанавливаться после заражения вредоносным ПО.

Почему вредоносное ПО важно для кибербезопасности?

Представьте, что вы работаете в обычном офисе. Вы приходите утром, ставите кофе и включаете компьютер. Затем все начинает идти не так.

Вместо рабочего стола вы видите кроваво-красный экран с замком и часами обратного отсчета. «Ваши файлы были зашифрованы», — говорится в сообщении. «Если вы не заплатите в течение 7 дней, вы не сможете восстановить свои файлы». Вы посмотрите вокруг. Один за другим ваши коллеги обнаруживают одно и то же сообщение на всех своих компьютерах. Каждый компьютер.

Этот сценарий разыгрывался на рабочих местах по всему миру в мае 2017 года, когда вредоносное ПО WannaCry атаковало предприятия, государственные учреждения и даже важные государственные службы, такие как больницы.

Не все вредоносные программы заявляют о себе ярко.Возможно, вы запускаете вредоносное ПО, о существовании которого вы даже не подозреваете, но которое замедляет работу вашей системы или нарушает вашу конфиденциальность. Киберпреступники часто разрабатывают эти программы так, чтобы избежать обнаружения и выполнять заметные действия только при определенных условиях.

Возможно, вы не сможете остановить вредоносные программы, но вы можете снизить вероятность того, что они нарушат вашу работу, если будете получать информацию и соблюдать разумные меры безопасности.

Типы вредоносных программ

Чтобы лучше понять, на что способно вредоносное ПО и как снизить риски, полезно разделить распространенные типы вредоносного ПО на категории. Если вы не будете осторожны, вредоносное ПО этого типа может проникнуть во все, от мобильного устройства Android до ноутбука Apple.

Вредоносному ПО нужен способ распространения, а также код для достижения намеченной цели. Вы можете думать об этом как о системе доставки и полезной нагрузке. Ниже приводится краткое описание этой структуры, а более подробные пояснения следуют далее.

Системы доставки

Троянский конь: обманом заставляет пользователя установить его

Червь: копирует себя

Можно сочетать с:

Эксплойт: использует уязвимость в программном обеспечении для получения доступа к системе и конфиденциальным данным.

Фишинг: обманом вынуждает пользователя предоставить информацию, которая может быть использована для получения доступа

Руткит или буткит: получает административный доступ, чтобы избежать обнаружения и получить больше контроля

Полезная нагрузка

Ботнет: помещает устройство под внешний контроль

Майнер криптовалюты: использует вычислительную мощность для работы с криптовалютой

Другой ущерб: уничтожение данных, вандализм, саботаж

Троянские кони

Троянские кони, обычно называемые троянами, распространяются с помощью социальной инженерии. Выдавая себя за что-то другое, троянец убеждает невольных пользователей установить его. Одна из распространенных стратегий заключается в том, чтобы злоумышленник убедил пользователя открыть файл или веб-ссылку, которая устанавливает вредоносное ПО. Например, такие трояны, как программы-пугалки, могут заставить пользователя думать, что определенная программа поможет защитить его компьютер, хотя на самом деле программа делает обратное.

В других случаях пользователь может установить приложение, которое кажется полезным, например стильную панель инструментов браузера или забавную клавиатуру с эмодзи, но также содержит вредоносное ПО. Другой метод троянов заключается в записи автоматически устанавливаемого вредоносного ПО на USB-накопитель (или USB-накопитель) и передаче его ничего не подозревающему пользователю. Трояны удаленного доступа (RAT) позволяют киберпреступникам удаленно управлять вашим устройством после проникновения.

Черви

Черви извиваются в нежелательных местах. Первые экспериментальные компьютерные черви, которые просто копировали себя, появились в 1970-х годах. Более опасные черви появились в 1980-х годах и стали первыми широко известными компьютерными вирусами, распространяющимися от ПК к ПК через дискеты и портя файлы, к которым у них был доступ. По мере распространения Интернета разработчики вредоносного ПО и хакеры создавали червей, которые копировали себя в сетях, что делало их ранней угрозой для организаций и пользователей, подключенных к Интернету.

Эксплойты

Эксплойт – это уязвимость в программном обеспечении, которая может быть незаконно использована для того, чтобы заставить программное обеспечение делать что-то, для чего оно не предназначено. Часть вредоносного ПО может использовать эксплойт для проникновения в систему или перемещения из одной части системы в другую. Многие эксплойты основаны на известных уязвимостях (также называемых CVE), рассчитывая на то, что не все пользователи обновляют свои системы с помощью исправлений безопасности. Реже эксплойт нулевого дня использует критическую уязвимость, которая не была устранена специалистом по сопровождению программного обеспечения.

Фишинг

Фишинг – это форма социальной инженерии, при которой злоумышленник пытается обманным путем заставить кого-либо передать конфиденциальную информацию или личные данные с помощью мошеннического запроса, такого как поддельное электронное письмо или мошенническое предложение. В качестве стратегии получения паролей и учетных данных для входа фишинговые атаки иногда предшествуют атаке вредоносного ПО.

Руткиты и буткиты

Руткит – это набор программных средств, предназначенных для получения полного контроля над системой и последующего заметания следов. Руткиты эффективно заменяют обычный административный контроль системы. Буткит — это расширенный вид руткита, который заражает систему на уровне ядра, поэтому он имеет еще больший контроль и его еще труднее обнаружить.

Рекламное и шпионское ПО

Рекламное ПО загромождает ваше устройство нежелательной рекламой, например всплывающими окнами в веб-браузере. Его близкий родственник-шпион собирает вашу информацию и передает ее куда-то еще. Шпионское ПО может варьироваться от трекеров, отслеживающих вашу интернет-активность, до сложных инструментов шпионажа. Шпионское ПО может включать в себя регистраторы нажатий клавиш или кейлоггеры, которые записывают все, что вводит пользователь. Шпионское и рекламное ПО не только нарушает вашу конфиденциальность, но и может замедлить работу вашей системы и засорить вашу сеть.

Ботнеты

Вредоносная программа-ботнет передает контроль над устройством внешней стороне, делая устройство частью большой сети зараженных устройств.Ботнеты обычно используются для проведения распределенных атак типа «отказ в обслуживании» (DDoS), рассылки спама или майнинга криптовалюты. Любое незащищенное устройство в сети может быть уязвимо для заражения. Ботнеты обычно имеют средства для расширения своей сети устройств и достаточно сложны, чтобы выполнять несколько вредоносных действий одновременно или последовательно. Например, при атаке вредоносного ПО Mirai в 2016 году с помощью подключенных к Интернету камер и домашних маршрутизаторов была создана массивная бот-сеть DDoS.

Программы-вымогатели

Программы-вымогатели – это вредоносное ПО, требующее оплаты за что-либо. Многие распространенные виды программ-вымогателей шифруют файлы в системе пользователя и требуют выкуп в биткойнах в обмен на ключ дешифрования. Программы-вымогатели стали заметны в середине 2000-х годов. С тех пор атаки программ-вымогателей продолжают оставаться одной из самых серьезных и широко распространенных угроз компьютерной безопасности.

Другие повреждения

Иногда цель разработчика или оператора вредоносного ПО – уничтожить данные или что-то сломать. Задолго до того, как программы-вымогатели стали проблемой, одной из первых вредоносных программ, привлекших внимание средств массовой информации, был вирус Michelangelo в 1992 году. вирус распространяется от пользователя к пользователю в виде сценария Visual Basic, отправляемого в виде вложения электронной почты. При выполнении он стирал различные файлы и отправлял свою копию по электронной почте всем в адресной книге пользователя.

Как вы можете защитить себя от вредоносных программ?

Лучший способ защититься от вредоносного ПО — не заразиться. Хотя антивирусное или антивредоносное программное обеспечение может помочь, есть много других шагов, которые вы можете предпринять уже сегодня, чтобы повысить свою устойчивость.

Уменьшение поверхности атаки

Сведите к минимуму количество систем, приложений и портов, доступных для доступа в Интернет.

Обучение пользователей

Пользователи должны научиться с подозрением относиться к ссылкам и вложениям в сообщениях электронной почты, даже если они выглядят подлинными.

Обнаружение

Чем раньше вы обнаружите заражение вредоносным ПО, тем быстрее вы сможете исправить зараженную систему. Имейте в виду, что некоторые вредоносные программы предназначены для сокрытия. Антивирусные и антивредоносные инструменты требуют регулярного обновления сигнатур обнаружения, поэтому рекомендуется использовать несколько методов обнаружения вредоносных программ.

Управление исправлениями

Поскольку специалисты по сопровождению программного обеспечения стараются устранять бреши в системе безопасности как можно быстрее, работа с текущим программным обеспечением снижает риск заражения вредоносным ПО. Эффективное управление исправлениями означает, что все ваши системы в вашей организации получат своевременные исправления безопасности. Чаще проверяйте наличие обновлений и применяйте их для защиты от известных эксплойтов.

Контроль доступа

Административный контроль должен быть ограничен доверенными приложениями и пользователями, которым он действительно нужен. Таким образом, если вредоносное ПО атакует ваш компьютер, ему будет сложнее заразить основные функции вашей системы. Регулярно проверяйте свои административные средства контроля.

Резервное копирование и шифрование данных

Надлежащая защита данных может иметь огромное значение во время атаки вредоносного ПО. Если произойдет наихудший сценарий и вредоносное ПО попадет в вашу систему, вы сможете переключиться на чистую резервную копию, сделанную до заражения. Проще говоря, это означает изоляцию данных резервных копий, чтобы вредоносное ПО не могло их повредить или стереть. Также хорошей практикой является хранение данных в зашифрованном виде, поэтому любые данные, которые отфильтровывает вредоносное ПО, фактически бесполезны. На практике для этого может потребоваться сочетание стратегий, которые будут различаться в зависимости от размера и сложности вашей организации. Для крупных организаций программно-определяемое хранилище в гибридной облачной среде обеспечивает широкие возможности резервного копирования и шифрования.

Все компьютерные системы имеют уязвимости, и разработчики вредоносных программ настойчиво находят и используют их. Это делает защиту от вредоносного ПО темой, которая никогда не перестанет развиваться.

Руководство Red Hat по ИТ-безопасности содержит дополнительную информацию о том, как установить политику, процессы и процедуры безопасности.


Независимо от того, используете ли вы компьютер Windows, Apple или Linux, настольный компьютер, ноутбук, смартфон или планшет, вы уязвимы для постоянно развивающихся киберугроз со стороны компьютерных вирусов и других типов вредоносных программ. Первый шаг к защите себя и своих данных — понять, с чем вы сталкиваетесь. Ниже представлен обзор основных типов вредоносных программ, наиболее распространенных компьютерных вирусов и их потенциального воздействия.

Термин "вредоносное ПО" — сочетание вредоносного ПО и программного обеспечения — теперь используется для описания любой вредоносной компьютерной программы на компьютере или мобильном устройстве.Эти программы устанавливаются без согласия пользователей и могут привести к ряду неприятных последствий, в том числе снижению производительности компьютера, извлечению из вашей системы информации, позволяющей установить личность (PII), и конфиденциальных данных, стиранию или шифрованию данных или даже взлому операций устройства или управлению компьютером. аппаратное обеспечение. Хакеры постоянно разрабатывают все более изощренные способы проникновения в пользовательские системы. Как в игре «Ударь крота», как только одна угроза нейтрализована, появляется замена, и появляется следующая итерация. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, используемых в настоящее время.


1. Компьютерные вирусы

Что такое компьютерный вирус? Компьютерные вирусы — это тип вредоносных программ, получивших свое название из-за того, как они распространяются, «заражая» другие файлы на диске или компьютере. Затем вирусы распространяются на другие диски и компьютеры, когда зараженные файлы получают при загрузке с веб-сайтов, вложениях электронной почты, общих дисках или при переносе в файлах на физических носителях, таких как USB-накопители или — в первые дни — дискеты.

По данным Национального института стандартов и технологий (NIST), первый компьютерный вирус, вирус загрузочного сектора под названием «Мозг», был разработан в 1986 году. вирус для заражения загрузочного сектора программных воровских дискет. Вирус распространялся через зараженные копии пиратского программного обеспечения, попадая с зараженной дискеты на жесткий диск компьютера при загрузке программы или на новую машину.

2. черви

В отличие от вирусов, червям не требуется помощь человека для заражения, самовоспроизведения или распространения. Как только они взламывают систему, они заражают свою точку входа и распространяются через устройство и любую сеть, к которой подключается устройство. Используя сетевые уязвимости, такие как пропущенные обновления операционной системы (ОС) или исправления для приложений, слабая защита электронной почты или плохие методы обеспечения безопасности в Интернете, черви могут запускаться, самореплицироваться и распространяться с почти экспоненциальной скоростью, поскольку каждое новое заражение повторяет процесс. Изначально большинство червей просто «съедали» системные ресурсы и снижали производительность. Теперь большинство червей содержат вредоносную «полезную нагрузку», предназначенную для кражи или удаления файлов при запуске.

3. Рекламное ПО

Технически рекламное ПО устанавливается с ведома и согласия людей. Но когда вы в последний раз читали заявление «Условия обслуживания» из нескольких тысяч слов? Нажимая кнопку «Я согласен», вы даете согласие. Поскольку вы признали и согласились с условиями обслуживания, эти программы нельзя назвать вредоносными программами. Современное антивирусное программное обеспечение обычно идентифицирует эти программы как «потенциально нежелательные программы» (ПНП).

4. Шпионское ПО

Шпионское ПО делает именно то, что говорит. Он шпионит за тем, что вы делаете на своем компьютере. Он собирает данные, такие как нажатия клавиш, привычки просмотра, данные о местоположении и даже информацию для входа в систему. В то время как рекламное ПО может включать «перепрофилирование» собранных данных для продажи в условиях обслуживания, шпионское ПО более двулично. Шпионское ПО считается вредоносным ПО, потому что пользователи не знают о нем. Единственная цель шпионского ПО — злонамеренная. Шпионское ПО собирает и продает ваши данные третьим лицам, как правило, киберпреступникам, независимо от того, как эти данные будут использоваться. Шпионское ПО также может изменять определенные параметры безопасности на вашем компьютере или мешать сетевым подключениям.

Другим примером того, как может стираться грань между рекламным и шпионским ПО, является рост популярности мобильных компьютеров, который привел к взрывному росту шпионского ПО, которое отслеживает поведение пользователей на разных устройствах и в физических местах без их согласия. Например, бесплатное приложение погоды на вашем смартфоне могло получить ваше согласие на сбор и использование данных о вашем местоположении якобы для предоставления более точных прогнозов. Вы согласились с условиями обслуживания приложения, которые включают язык, позволяющий повторно использовать местоположение по своему усмотрению, так что это законно. Но что происходит, когда это включает в себя продажу данных о вашем местоположении любому, кто может себе это позволить, независимо от того, является ли это интернет-магазином, пытающимся заполнить рекламные баннеры в вашем браузере, или киберпреступником, который сопоставляет данные пользователя мобильного телефона с другими источниками данных?

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, шифруют ваши персональные данные и другие конфиденциальные данные, такие как личные или рабочие документы, а затем требуют выкуп за их разглашение. При отказе от оплаты данные удаляются. Некоторые варианты программ-вымогателей блокируют любой доступ к вашему компьютеру. Иногда они могут утверждать, что это работа законных правоохранительных органов, и предполагают, что вас поймали за чем-то незаконным.

6. Боты

Боты – это программы, предназначенные для автоматического выполнения определенных операций. Хотя они служат многим законным целям, они также являются популярным типом вредоносных программ. Оказавшись на компьютере, боты могут заставить машину выполнять определенные команды без одобрения или ведома пользователя. Хакеры также могут попытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать «ботнет» — сокращение от «сеть роботов». Эти зомби-ботнеты дают хакерам возможность удаленно управлять взломанными компьютерами, позволяя им красть конфиденциальные данные, следить за действиями пользователей, автоматически распространять спам или запускать разрушительные атаки распределенного отказа в обслуживании (DDoS) на компьютерные сети и веб-сайты. .

7. Руткиты

Руткиты обеспечивают удаленный доступ или управление компьютером третьей стороной. Эти программы полезны для ИТ-специалистов, пытающихся удаленно устранять неполадки в сети, но они могут легко стать опасными. После установки на ваш компьютер руткиты позволяют злоумышленникам получить полный контроль над вашей машиной для кражи данных или установки дополнительных вредоносных программ. Руткиты предназначены для того, чтобы оставаться незамеченными и активно скрывать свое присутствие и присутствие других вредоносных программ, которые они устанавливают.

Как и в случае с большинством компьютерных вирусов и вредоносных программ, защита ваших устройств от руткитов, хотя и не является гарантией безопасности, начинается с своевременной установки всех обновлений и исправлений ОС и приложений для устранения потенциальных путей заражения. Эффективное обнаружение руткитов требует мониторинга в режиме реального времени, а не только периодического сканирования дисков, на предмет необычного поведения системы.

8. Троянские кони

Эти программы, обычно называемые «троянскими программами», скрываются на виду, маскируясь под законные файлы или программы. После загрузки и установки трояны вносят изменения в компьютер и выполняют вредоносные действия без ведома и согласия жертвы.

9. Ошибки

Ошибки – недостатки в программном коде – не являются разновидностью вредоносного ПО. Это ошибки в программном коде, являющиеся популярным вектором для злоумышленников со злым умыслом. Ошибки сами по себе могут иметь пагубные последствия для вашего компьютера, такие как зависание, сбой или снижение производительности. Ошибки безопасности создают бреши в защите компьютера или сети, что особенно привлекательно для потенциальных злоумышленников. Хотя улучшенный контроль безопасности со стороны разработчика помогает сократить количество ошибок, ошибки — это еще одна причина, по которой крайне важно следить за обновлениями программного обеспечения и системными обновлениями.

Распространенные мифы о компьютерных вирусах

  • Любое сообщение об ошибке компьютера указывает на заражение вирусом. Сообщения об ошибках также могут быть вызваны неисправностью аппаратного или программного обеспечения.
  • Для активации вирусов и червей требуется взаимодействие с пользователем. Ложь. Это на самом деле основное различие между вирусами и червями. Хотя для запуска вирусам требуется активация их хост-файла, это может быть частью автоматизированного процесса. Напротив, после того, как червь проник в систему, он может запускаться, самовоспроизводиться и распространяться свободно и без каких-либо триггеров, будь то человек или автоматически.
  • Вложения электронной почты от известных отправителей безопасны. Вирусы и вредоносное ПО часто распространяются путем рассылки электронных писем контактам на зараженном компьютере. Даже если вы знаете отправителя, не открывайте вложения, в которых вы не уверены.
  • Антивирусные программы остановят все угрозы. В то время как поставщики антивирусов делают все возможное, чтобы быть в курсе разработок вредоносных программ, важно использовать комплексный продукт для интернет-безопасности, который включает технологии, специально разработанные для упреждающей блокировки угроз. Даже в этом случае, конечно, не может быть 100-процентной безопасности. Поэтому важно применять безопасные методы работы в Интернете, чтобы снизить вероятность атак.

Распространенные заблуждения о вредоносных программах

Угрозы вредоносного ПО часто основаны на распространенных заблуждениях для создания слабых целей. Если вы поймете некоторые из наиболее часто неправильно понимаемых моментов, простые изменения в поведении могут исключить вас из списка слабых целей.

Одним из самых распространенных заблуждений о вредоносном ПО является предположение, что заражение очевидно. Пользователи часто предполагают, что они узнают, если их компьютер был скомпрометирован. Однако обычно целью вредоносных программ является выполнение своих задач как можно дольше. Таким образом, вредоносное ПО не оставляет следов, и ваша система не проявляет признаков заражения. Даже вредоносные программы, такие как программы-вымогатели, сообщают о своем присутствии только после того, как зашифруют файлы, тем самым выполнив свою первую задачу и выкупив их у пользователя.

Другое распространенное заблуждение заключается в том, что все авторитетные веб-сайты безопасны. Компрометация законных веб-сайтов с помощью зараженного кода — один из самых простых способов убедить потенциальных жертв загрузить файлы или предоставить конфиденциальную информацию. Именно это произошло с Европейским центральным банком (ЕЦБ) в августе 2019 года.

Многие пользователи считают, что их личные данные — фотографии, документы и файлы — не представляют никакой ценности для создателей вредоносных программ.Но киберпреступники извлекают данные из общедоступных источников, например из социальных сетей, для организации целенаправленных атак на отдельных лиц или для сбора информации для адресных фишинговых электронных писем, популярных для доступа к сетям и ресурсам крупных, в остальном защищенных организаций.

Способы заражения и распространения вредоносных программ и вирусов

Как же ваш компьютер заражается компьютерными вирусами или вредоносными программами? Существует много распространенных подходов, но ниже приведены некоторые из наиболее популярных благодаря их эффективности и простоте:

  • Загрузка зараженных файлов в виде вложений электронной почты, с веб-сайтов или через обмен файлами
  • Нажатие ссылок на вредоносные веб-сайты в электронных письмах, приложениях для обмена сообщениями или публикациях в социальных сетях.
  • Вирусы могут быть скрыты в HTML при посещении скомпрометированных веб-сайтов, так называемых загрузок с диска, поэтому они загружаются при загрузке веб-страницы в браузере.
  • Подключение вашего устройства к зараженным внешним жестким дискам или сетевым дискам
  • Уязвимости операционной системы и приложений создают лазейки в системе безопасности, лазейки и другие атаки с использованием эксплойтов, такие как фишинговые атаки, обманным путем вынуждают жертв предоставить конфиденциальную информацию или доступ к личным и рабочим системам с помощью настраиваемых атак, которые часто маскируются под законные организации, сообщающие о ложных чрезвычайных ситуациях, чтобы нажать жертвы действовать быстро и без вопросов
  • Подключенные периферийные устройства, смарт-устройства и устройства Интернета вещей (IoT) могут выступать в качестве векторов или точек доступа, или они могут быть захвачены и удаленно контролироваться хакером

Конфиденциальные данные, такие как пароли, являются основной целью киберпреступников. Помимо использования вредоносного ПО для перехвата паролей, киберпреступники также собирают данные для входа со взломанных веб-сайтов и устройств, даже физически, например, заглядывая вам через плечо в переполненном кафе. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи в Интернете. Это означает 15 или более символов, включая буквы, цифры и специальные символы.

Проще всего это сделать с помощью диспетчера паролей, который генерирует случайные пароли, надежно их сохраняет и получает подтверждение/разрешение перед вводом сохраненных учетных данных, маскируя символы. Поскольку так много людей повторно используют пароли, инструменты для работы с паролями гарантируют, что одна скомпрометированная учетная запись не распространится по всей вашей цифровой экосистеме. Также помните, что многие контрольные вопросы неэффективны. Например, если вопрос «Какая ваша любимая еда?» а вы находитесь в Соединенных Штатах, распространенный ответ — "Пицца".

Признаки заражения вредоносным ПО и компьютерными вирусами

Хотя большинство вредоносных программ не оставляют явных признаков и обеспечивают нормальную работу компьютера, иногда могут быть признаки того, что вы можете быть заражены. Снижение производительности возглавляет список. Это включает в себя медленные процессы, окна, которые загружаются дольше, чем обычно, и кажущиеся случайными программы, работающие в фоновом режиме. Вы также можете заметить, что в вашем браузере изменились домашние страницы в Интернете или что всплывающая реклама появляется чаще, чем обычно. В некоторых случаях вредоносное ПО также может влиять на более простые функции компьютера: Windows может вообще не открываться, и вы не сможете подключиться к Интернету или получить доступ к функциям управления системой более высокого уровня.

Если вы подозреваете, что ваш компьютер может быть заражен, немедленно просканируйте систему. Если ничего не найдено, но вы все еще сомневаетесь, узнайте второе мнение, запустив альтернативный антивирусный сканер. Ознакомьтесь с этими бесплатными инструментами: бесплатное облачное антивирусное программное обеспечение и бесплатные инструменты для защиты от программ-вымогателей и дешифрования

В идеале нужно предотвратить атаку, а не обнаружить ее. Хотя вам следует сканировать свое устройство, как только вы подозреваете, что что-то не так, ваша лучшая защита — это комплексное решение для интернет-безопасности, которое включает в себя сканирование и мониторинг дисков, файлов и действий в реальном времени, а также обновления в реальном времени о веб-угрозах, предоставляемые команда опытных специалистов по кибербезопасности. Это включает в себя мониторинг служб обмена мгновенными сообщениями, сканирование вложений электронной почты, предоставление брандмауэра и многое другое, помимо запланированных проверок и периодических обновлений. Эффективное программное обеспечение для защиты от вирусов и кибербезопасности должно быть в состоянии работать и координировать действия между всеми вашими устройствами. Как еще они могут защитить вас от вирусов и вредоносных программ, которые делают то же самое?

Другая полезная литература и ссылки, связанные с компьютерными вирусами и вредоносным ПО

Вредоносные программы и компьютерные вирусы: факты и часто задаваемые вопросы

Компьютерные вирусы и другие типы вредоносных программ представляют собой постоянную и постоянно меняющуюся угрозу для всех пользователей компьютеров и мобильных устройств. Узнайте о современных вредоносных программах, чтобы оставаться в безопасности.

Читайте также: