Какие вредоносные программы обычно сливают конфиденциальную информацию с компьютера

Обновлено: 20.11.2024

Утечка данных — это несанкционированная передача данных внутри организации внешнему адресату или получателю. Термин может использоваться для описания данных, которые передаются в электронном или физическом виде. Угрозы утечки данных обычно возникают через Интернет и электронную почту, но также могут возникать через мобильные устройства хранения данных, такие как оптические носители, USB-накопители и ноутбуки.

Не проходит и дня, чтобы сообщения об утечке конфиденциальных данных не попали в заголовки газет. Утечка данных, также известная как низкая и медленная кража данных, представляет собой огромную проблему для безопасности данных, и ущерб, нанесенный любой организации, независимо от ее размера или отрасли, может быть серьезным. От снижения доходов до запятнанной репутации или крупных финансовых штрафов и судебных исков — это угроза, от которой любая организация захочет защитить себя.

Обнаружение и предотвращение незначительной и медленной утечки данных с помощью Forcepoint DLP

Типы утечки данных

Существует множество различных типов утечки данных, и важно понимать, что проблема может быть вызвана внешним или внутренним источником. Защитные меры должны охватывать все области, чтобы гарантировать предотвращение наиболее распространенных угроз утечки данных.

Случайное нарушение

«Несанкционированная» утечка данных не обязательно означает преднамеренную или злонамеренную. Хорошая новость заключается в том, что большинство случаев утечки данных происходят случайно. Например, сотрудник может непреднамеренно выбрать не того получателя при отправке электронного письма, содержащего конфиденциальные данные. К сожалению, непреднамеренная утечка данных по-прежнему может привести к тем же штрафам и ущербу для репутации, поскольку не освобождает от юридической ответственности.

Недовольный или злонамеренный сотрудник

Когда мы думаем об утечке данных, мы имеем в виду данные, хранящиеся на украденных или потерянных ноутбуках, или данные, которые утекли по электронной почте. Однако подавляющее большинство потерь данных происходит не на электронном носителе; это происходит с помощью принтеров, камер, копировальных аппаратов, съемных USB-накопителей и даже поиска в мусорных баках выброшенных документов. Хотя сотрудник может подписать трудовой договор, который фактически означает доверие между работодателем и сотрудником, ничто не мешает им впоследствии выдать конфиденциальную информацию из здания, если они недовольны или обещают крупную выплату киберпреступникам. Этот тип утечки данных часто называют эксфильтрацией данных

Электронные коммуникации со злым умыслом

Многие организации предоставляют сотрудникам доступ к Интернету, электронной почте и средствам обмена мгновенными сообщениями в соответствии с их должностными обязанностями. Проблема в том, что все эти носители способны передавать файлы или получать доступ к внешним источникам через Интернет. Вредоносное ПО часто используется для нацеливания на эти носители и с высокой вероятностью успеха. Например, киберпреступник может довольно легко подделать легитимную учетную запись корпоративной электронной почты и запросить отправку конфиденциальной информации. Пользователь может непреднамеренно отправить информацию, которая может содержать финансовые данные или конфиденциальную информацию о ценах.

Фишинговые атаки – еще один метод кибератак с высокой вероятностью успешной утечки данных. Просто щелкнув ссылку и посетив веб-страницу, содержащую вредоносный код, злоумышленник может получить доступ к компьютеру или сети для получения необходимой информации.

Предотвращение утечки данных

Угроза реальна, а реальным угрозам требуется серьезное предотвращение утечки данных. Защита от потери данных (DLP) — это стратегия, которая гарантирует, что конечные пользователи не отправят конфиденциальную или конфиденциальную информацию за пределы корпоративной сети. Эти стратегии могут включать сочетание политик пользователей и безопасности, а также инструментов безопасности.

Программные решения DLP позволяют администраторам устанавливать бизнес-правила, классифицирующие конфиденциальную и конфиденциальную информацию, чтобы предотвратить ее злонамеренное или случайное раскрытие неавторизованными конечными пользователями. Решение Forcepoint DLP позволяет легко обнаруживать и контролировать все конфиденциальные данные и выявлять самых опасных пользователей за считанные секунды. Независимо от того, нужно ли вам применять элементы управления к исходному коду, инженерным чертежам, финансовым данным или конфиденциальным коммерческим секретам, наше решение дает вам детальный контроль над важными данными, не влияя на производительность и прогресс.

Независимо от того, используете ли вы компьютер Windows, Apple или Linux, настольный компьютер, ноутбук, смартфон или планшет, вы уязвимы для постоянно развивающихся киберугроз со стороны компьютерных вирусов и других типов вредоносных программ. Первый шаг к защите себя и своих данных — понять, с чем вы сталкиваетесь. Ниже представлен обзор основных типов вредоносных программ, наиболее распространенных компьютерных вирусов и их потенциального воздействия.

Термин "вредоносное ПО" — сочетание вредоносного ПО и программного обеспечения — теперь используется для описания любой вредоносной компьютерной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут привести к ряду неприятных последствий, в том числе снижению производительности компьютера, извлечению из вашей системы информации, позволяющей установить личность (PII), и конфиденциальных данных, стиранию или шифрованию данных или даже взлому операций устройства или управлению компьютером. аппаратное обеспечение. Хакеры постоянно разрабатывают все более изощренные способы проникновения в пользовательские системы. Как в игре «Ударь крота», как только одна угроза нейтрализована, появляется замена, и появляется следующая итерация. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, используемых в настоящее время.

1. Компьютерные вирусы

Что такое компьютерный вирус? Компьютерные вирусы — это тип вредоносных программ, получивших свое название из-за того, как они распространяются, «заражая» другие файлы на диске или компьютере. Затем вирусы распространяются на другие диски и компьютеры, когда зараженные файлы получают при загрузке с веб-сайтов, вложениях электронной почты, общих дисках или при переносе в файлах на физических носителях, таких как USB-накопители или — в первые дни — дискеты.

По данным Национального института стандартов и технологий (NIST), первый компьютерный вирус, вирус загрузочного сектора под названием «Мозг», был разработан в 1986 году. вирус для заражения загрузочного сектора программных воровских дискет. Вирус распространялся через зараженные копии пиратского программного обеспечения, попадая с зараженной дискеты на жесткий диск компьютера при загрузке программы или на новую машину.

2. черви

В отличие от вирусов, червям не требуется помощь человека для заражения, самовоспроизведения или распространения. Как только они взламывают систему, они заражают свою точку входа и распространяются через устройство и любую сеть, к которой подключается устройство. Используя сетевые уязвимости, такие как пропущенные обновления операционной системы (ОС) или исправления для приложений, слабая защита электронной почты или плохие методы обеспечения безопасности в Интернете, черви могут запускаться, самореплицироваться и распространяться с почти экспоненциальной скоростью, поскольку каждое новое заражение повторяет процесс. Изначально большинство червей просто «съедали» системные ресурсы и снижали производительность. Теперь большинство червей содержат вредоносную «полезную нагрузку», предназначенную для кражи или удаления файлов при запуске.

3. Рекламное ПО

Технически рекламное ПО устанавливается с ведома и согласия людей. Но когда вы в последний раз читали заявление «Условия обслуживания» из нескольких тысяч слов? Нажимая кнопку «Я согласен», вы даете согласие. Поскольку вы признали и согласились с условиями обслуживания, эти программы нельзя назвать вредоносными программами. Современное антивирусное программное обеспечение обычно идентифицирует эти программы как «потенциально нежелательные программы» (ПНП).

4. Шпионское ПО

Шпионское ПО делает именно то, что говорит. Он шпионит за тем, что вы делаете на своем компьютере. Он собирает данные, такие как нажатия клавиш, привычки просмотра, данные о местоположении и даже информацию для входа в систему. В то время как рекламное ПО может включать «перепрофилирование» собранных данных для продажи в условиях обслуживания, шпионское ПО более двулично. Шпионское ПО считается вредоносным ПО, потому что пользователи не знают о нем. Единственная цель шпионского ПО — злонамеренная. Шпионское ПО собирает и продает ваши данные третьим лицам, как правило, киберпреступникам, независимо от того, как эти данные будут использоваться. Шпионское ПО также может изменять определенные параметры безопасности на вашем компьютере или мешать сетевым подключениям.

Другим примером того, как может стираться грань между рекламным и шпионским ПО, является рост популярности мобильных компьютеров, который привел к взрывному росту шпионского ПО, которое отслеживает поведение пользователей на разных устройствах и в физических местах без их согласия. Например, бесплатное приложение погоды на вашем смартфоне могло получить ваше согласие на сбор и использование данных о вашем местоположении якобы для предоставления более точных прогнозов. Вы согласились с условиями обслуживания приложения, которые включают язык, позволяющий повторно использовать местоположение по своему усмотрению, так что это законно. Но что происходит, когда это включает в себя продажу данных о вашем местоположении любому, кто может себе это позволить, независимо от того, является ли это интернет-магазином, пытающимся заполнить рекламные баннеры в вашем браузере, или киберпреступником, который сопоставляет данные пользователя мобильного телефона с другими источниками данных?

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, шифруют ваши персональные данные и другие конфиденциальные данные, такие как личные или рабочие документы, а затем требуют выкуп за их разглашение. При отказе от оплаты данные удаляются. Некоторые варианты программ-вымогателей блокируют любой доступ к вашему компьютеру.Иногда они могут утверждать, что это работа законных правоохранительных органов, и предполагают, что вас поймали за чем-то незаконным.

6. Боты

Боты – это программы, предназначенные для автоматического выполнения определенных операций. Хотя они служат многим законным целям, они также являются популярным типом вредоносных программ. Оказавшись на компьютере, боты могут заставить машину выполнять определенные команды без одобрения или ведома пользователя. Хакеры также могут попытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать «ботнет» — сокращение от «сеть роботов». Эти зомби-ботнеты дают хакерам возможность удаленно управлять взломанными компьютерами, позволяя им красть конфиденциальные данные, следить за действиями пользователей, автоматически распространять спам или запускать разрушительные атаки распределенного отказа в обслуживании (DDoS) на компьютерные сети и веб-сайты. .

7. Руткиты

Руткиты обеспечивают удаленный доступ или управление компьютером третьей стороной. Эти программы полезны для ИТ-специалистов, пытающихся удаленно устранять неполадки в сети, но они могут легко стать опасными. После установки на ваш компьютер руткиты позволяют злоумышленникам получить полный контроль над вашей машиной для кражи данных или установки дополнительных вредоносных программ. Руткиты предназначены для того, чтобы оставаться незамеченными и активно скрывать свое присутствие и присутствие других вредоносных программ, которые они устанавливают.

Как и в случае с большинством компьютерных вирусов и вредоносных программ, защита ваших устройств от руткитов, хотя и не является гарантией безопасности, начинается с своевременной установки всех обновлений и исправлений ОС и приложений для устранения потенциальных путей заражения. Эффективное обнаружение руткитов требует мониторинга в режиме реального времени, а не только периодического сканирования дисков, на предмет необычного поведения системы.

8. Троянские кони

Эти программы, обычно называемые «троянскими программами», скрываются на виду, маскируясь под законные файлы или программы. После загрузки и установки трояны вносят изменения в компьютер и выполняют вредоносные действия без ведома и согласия жертвы.

9. Ошибки

Ошибки – недостатки в программном коде – не являются разновидностью вредоносного ПО. Это ошибки в программном коде, являющиеся популярным вектором для злоумышленников со злым умыслом. Ошибки сами по себе могут иметь пагубные последствия для вашего компьютера, такие как зависание, сбой или снижение производительности. Ошибки безопасности создают бреши в защите компьютера или сети, что особенно привлекательно для потенциальных злоумышленников. Хотя улучшенный контроль безопасности со стороны разработчика помогает сократить количество ошибок, ошибки — это еще одна причина, по которой крайне важно следить за обновлениями программного обеспечения и системными обновлениями.

Распространенные мифы о компьютерных вирусах

  • Любое сообщение об ошибке компьютера указывает на заражение вирусом. Сообщения об ошибках также могут быть вызваны неисправностью аппаратного или программного обеспечения.
  • Для активации вирусов и червей требуется взаимодействие с пользователем. Ложь. Это на самом деле основное различие между вирусами и червями. Хотя для запуска вирусам требуется активация их хост-файла, это может быть частью автоматизированного процесса. Напротив, после того, как червь проник в систему, он может запускаться, самовоспроизводиться и распространяться свободно и без каких-либо триггеров, будь то человек или автоматически.
  • Вложения электронной почты от известных отправителей безопасны. Вирусы и вредоносное ПО часто распространяются путем рассылки электронных писем контактам на зараженном компьютере. Даже если вы знаете отправителя, не открывайте вложения, в которых вы не уверены.
  • Антивирусные программы остановят все угрозы. В то время как поставщики антивирусов делают все возможное, чтобы быть в курсе разработок вредоносных программ, важно использовать комплексный продукт для интернет-безопасности, который включает технологии, специально разработанные для упреждающей блокировки угроз. Даже в этом случае, конечно, не может быть 100-процентной безопасности. Поэтому важно применять безопасные методы работы в Интернете, чтобы снизить вероятность атак.

Распространенные заблуждения о вредоносных программах

Угрозы вредоносного ПО часто основаны на распространенных заблуждениях для создания слабых целей. Если вы поймете некоторые из наиболее часто неправильно понимаемых моментов, простые изменения в поведении могут исключить вас из списка слабых целей.

Одним из самых распространенных заблуждений о вредоносном ПО является предположение, что заражение очевидно. Пользователи часто предполагают, что они узнают, если их компьютер был скомпрометирован. Однако обычно целью вредоносных программ является выполнение своих задач как можно дольше. Таким образом, вредоносное ПО не оставляет следов, и ваша система не проявляет признаков заражения. Даже вредоносные программы, такие как программы-вымогатели, сообщают о своем присутствии только после того, как зашифруют файлы, тем самым выполнив свою первую задачу и выкупив их у пользователя.

Другое распространенное заблуждение заключается в том, что все авторитетные веб-сайты безопасны. Компрометация законных веб-сайтов с помощью зараженного кода — один из самых простых способов убедить потенциальных жертв загрузить файлы или предоставить конфиденциальную информацию. Именно это произошло с Европейским центральным банком (ЕЦБ) в августе 2019 года.

Многие пользователи считают, что их личные данные — фотографии, документы и файлы — не представляют никакой ценности для создателей вредоносных программ. Но киберпреступники извлекают данные из общедоступных источников, например из социальных сетей, для организации целенаправленных атак на отдельных лиц или для сбора информации для адресных фишинговых электронных писем, популярных для доступа к сетям и ресурсам крупных, в остальном защищенных организаций.

Способы заражения и распространения вредоносных программ и вирусов

Как же ваш компьютер заражается компьютерными вирусами или вредоносными программами? Существует много распространенных подходов, но ниже приведены некоторые из наиболее популярных благодаря их эффективности и простоте:

  • Загрузка зараженных файлов в виде вложений электронной почты, с веб-сайтов или через обмен файлами
  • Нажатие ссылок на вредоносные веб-сайты в электронных письмах, приложениях для обмена сообщениями или публикациях в социальных сетях.
  • Вирусы могут быть скрыты в HTML при посещении скомпрометированных веб-сайтов, так называемых загрузок с диска, поэтому они загружаются при загрузке веб-страницы в браузере.
  • Подключение вашего устройства к зараженным внешним жестким дискам или сетевым дискам
  • Уязвимости операционной системы и приложений создают лазейки в системе безопасности, лазейки и другие атаки с использованием эксплойтов, такие как фишинговые атаки, обманным путем вынуждают жертв предоставить конфиденциальную информацию или доступ к личным и рабочим системам с помощью настраиваемых атак, которые часто маскируются под законные организации, сообщающие о ложных чрезвычайных ситуациях, чтобы нажать жертвы действовать быстро и без вопросов
  • Подключенные периферийные устройства, смарт-устройства и устройства Интернета вещей (IoT) могут выступать в качестве векторов или точек доступа, или они могут быть захвачены и удаленно контролироваться хакером

Конфиденциальные данные, такие как пароли, являются основной целью киберпреступников. Помимо использования вредоносного ПО для перехвата паролей, киберпреступники также собирают данные для входа со взломанных веб-сайтов и устройств, даже физически, например, заглядывая вам через плечо в переполненном кафе. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи в Интернете. Это означает 15 или более символов, включая буквы, цифры и специальные символы.

Проще всего это сделать с помощью диспетчера паролей, который генерирует случайные пароли, надежно их сохраняет и получает подтверждение/разрешение перед вводом сохраненных учетных данных, маскируя символы. Поскольку так много людей повторно используют пароли, инструменты для работы с паролями гарантируют, что одна скомпрометированная учетная запись не распространится по всей вашей цифровой экосистеме. Также помните, что многие контрольные вопросы неэффективны. Например, если вопрос «Какая ваша любимая еда?» а вы находитесь в Соединенных Штатах, распространенный ответ — "Пицца".

Признаки заражения вредоносным ПО и компьютерными вирусами

Хотя большинство вредоносных программ не оставляют явных признаков и обеспечивают нормальную работу компьютера, иногда могут быть признаки того, что вы можете быть заражены. Снижение производительности возглавляет список. Это включает в себя медленные процессы, окна, которые загружаются дольше, чем обычно, и кажущиеся случайными программы, работающие в фоновом режиме. Вы также можете заметить, что в вашем браузере изменились домашние страницы в Интернете или что всплывающая реклама появляется чаще, чем обычно. В некоторых случаях вредоносное ПО также может влиять на более простые функции компьютера: Windows может вообще не открываться, и вы не сможете подключиться к Интернету или получить доступ к функциям управления системой более высокого уровня.

Если вы подозреваете, что ваш компьютер может быть заражен, немедленно просканируйте систему. Если ничего не найдено, но вы все еще сомневаетесь, узнайте второе мнение, запустив альтернативный антивирусный сканер. Ознакомьтесь с этими бесплатными инструментами: бесплатное облачное антивирусное программное обеспечение и бесплатные инструменты для защиты от программ-вымогателей и дешифрования

В идеале нужно предотвратить атаку, а не обнаружить ее. Хотя вам следует сканировать свое устройство, как только вы подозреваете, что что-то не так, ваша лучшая защита — это комплексное решение для интернет-безопасности, которое включает в себя сканирование и мониторинг дисков, файлов и действий в реальном времени, а также обновления в реальном времени о веб-угрозах, предоставляемые команда опытных специалистов по кибербезопасности. Это включает в себя мониторинг служб обмена мгновенными сообщениями, сканирование вложений электронной почты, предоставление брандмауэра и многое другое, помимо запланированных проверок и периодических обновлений. Эффективное программное обеспечение для защиты от вирусов и кибербезопасности должно быть в состоянии работать и координировать действия между всеми вашими устройствами. Как еще они могут защитить вас от вирусов и вредоносных программ, которые делают то же самое?

Другая полезная литература и ссылки, связанные с компьютерными вирусами и вредоносным ПО

Вредоносные программы и компьютерные вирусы: факты и часто задаваемые вопросы

Компьютерные вирусы и другие типы вредоносных программ представляют собой постоянную и постоянно меняющуюся угрозу для всех пользователей компьютеров и мобильных устройств. Узнайте о современных вредоносных программах, чтобы оставаться в безопасности.

Программы-вымогатели – это тип вредоносного программного обеспечения или вредоносного программного обеспечения, которое не позволяет вам получить доступ к файлам, системам или сетям вашего компьютера и требует от вас уплаты выкупа за их возвращение.Атаки программ-вымогателей могут привести к дорогостоящим сбоям в работе и потере важной информации и данных.

Вы можете неосознанно загрузить программу-вымогатель на компьютер, открыв вложение электронной почты, нажав на объявление, перейдя по ссылке или даже посетив веб-сайт, на котором установлено вредоносное ПО.

После загрузки кода на компьютер доступ к самому компьютеру или данным и файлам, хранящимся на нем, будет заблокирован. Более опасные версии могут шифровать файлы и папки на локальных дисках, подключенных дисках и даже компьютерах в сети.

В большинстве случаев вы не знаете, что ваш компьютер заражен. Обычно вы обнаруживаете это, когда больше не можете получить доступ к своим данным или видите компьютерные сообщения, сообщающие вам об атаке и требующие выкупа.

Советы по предотвращению программ-вымогателей

Лучший способ избежать воздействия программы-вымогателя или любого другого вредоносного ПО – это быть осторожным и добросовестным пользователем компьютера. Распространители вредоносных программ становятся все более сообразительными, и вам нужно быть осторожным с тем, что вы скачиваете и на что нажимаете.

  • Обновляйте операционные системы, программное обеспечение и приложения.
  • Убедитесь, что антивирусные и антивирусные решения настроены на автоматическое обновление и регулярное сканирование.
  • Регулярно создавайте резервные копии данных и дважды проверяйте выполнение этих резервных копий.
  • Защитите свои резервные копии. Убедитесь, что они не подключены к компьютерам и сетям, для которых они создают резервные копии.
  • Создайте план обеспечения бесперебойной работы на случай, если ваш бизнес или организация станет жертвой атаки программы-вымогателя.

Как ответить и пожаловаться

ФБР не поддерживает выплату выкупа в ответ на атаку программы-вымогателя. Выплата выкупа не гарантирует, что вы или ваша организация вернете какие-либо данные. Это также побуждает преступников нацеливаться на большее количество жертв и побуждает других участвовать в этом виде незаконной деятельности.

  • Свяжитесь с местным отделением ФБР, чтобы запросить помощь, или отправьте совет онлайн.
  • Отправьте отчет в Центр жалоб на преступления в Интернете (IC3) ФБР.

Ресурсы

Информация от IC3

10.02.2019 Мощные атаки программ-вымогателей угрожают предприятиям и организациям США
Хотя правительства штатов и местные органы власти были особенно заметными целями атак программ-вымогателей, субъекты программ-вымогателей также наносили удары по организациям здравоохранения, промышленным компаниям и транспортному сектору.

Похожие новости и мультимедиа ФБР

Целевая группа ФБР по борьбе с киберпреступлениями в Тампе напоминает государственным и частным предприятиям о необходимости предпринять необходимые шаги для минимизации рисков программ-вымогателей.

Себастьян Вашон-Дежарден был экстрадирован из Канады в США по обвинению в заговоре с целью компьютерного мошенничества в связи с его предполагаемым участием в сложной форме программы-вымогателя, известной как NetWalker.

Ярослав Васинский, гражданин Украины, впервые явился в суд и предстал перед судом по обвинению в проведении атак программ-вымогателей против нескольких жертв.

Полевой офис ФБР в Мемфисе отмечает значительный рост числа атак программ-вымогателей, которые относятся к типу вредоносных программ или вредоносных программ.

ЛТ Чу, старший аналитик оперативного управления ФБР в Сиэтле, обсуждает программы-вымогатели, вредоносные программы, которые блокируют доступ к компьютерной системе или файлам до тех пор, пока не будет выплачен «выкуп» или денежная сумма.

Николас Шарп был арестован за тайную кражу гигабайтов конфиденциальных файлов из нью-йоркской технологической компании, в которой он работал.

Владимир Дунаев, гражданин России, впервые предстал перед федеральным судом за предполагаемую роль в транснациональной киберпреступной организации.

Заместитель директора ФБР Пол М. Аббейт выступил с заявлением во время пресс-конференции в Вашингтоне, округ Колумбия, на которой представители Министерства юстиции объявили об изъятии доходов от выкупа у группы DarkSide после компрометации сети Colonial Pipeline.

Министерство юстиции конфисковало средства, предположительно представляющие собой доходы от выплаты выкупа лицам из группы, известной как DarkSide, которая нацелилась на Colonial Pipeline и привела к выводу из строя критически важной инфраструктуры.

Вредоносное ПО или вредоносное программное обеспечение – это любая программа или файл, которые наносят вред компьютеру или его пользователю. Распространенные типы вредоносных программ включают компьютерные вирусы, программы-вымогатели, черви, троянские кони и программы-шпионы. Эти вредоносные программы могут красть, шифровать или удалять конфиденциальные данные, изменять или захватывать ключевые вычислительные функции, а также отслеживать активность компьютера жертвы.

Киберпреступники используют различные физические и виртуальные средства для заражения устройств и сетей вредоносным ПО. Например, WannaCry, известная атака программ-вымогателей, смогла распространиться, используя известную уязвимость. Фишинг — еще один распространенный метод доставки вредоносных программ, при котором электронные письма, замаскированные под законные сообщения, содержат вредоносные ссылки или вложения электронной почты, которые доставляют исполняемое вредоносное ПО ничего не подозревающим пользователям.

Изощренные атаки вредоносных программ используют командно-контрольный сервер, позволяющий злоумышленникам взаимодействовать с зараженной компьютерной системой, красть конфиденциальную информацию с жесткого диска или получать удаленный доступ к устройству.

Новые разновидности кибератак с использованием вредоносного ПО включают в себя методы уклонения и запутывания, предназначенные для обмана пользователей, администраторов безопасности и продуктов для защиты от вредоносных программ. Методы уклонения могут быть простой тактикой для сокрытия исходного IP-адреса и включать полиморфное вредоносное ПО, которое изменяет свой код, чтобы избежать обнаружения инструментами обнаружения на основе сигнатур. Другим примером является бесфайловое вредоносное ПО, которое существует только в оперативной памяти системы, чтобы избежать обнаружения.

Различные типы вредоносных программ имеют уникальные черты и характеристики, в этой статье мы рассмотрим 22 из них.

Типы вредоносных программ

1. Что такое компьютерные вирусы?

Вирус — это тип вредоносного ПО, которое при запуске самовоспроизводится, изменяя другие компьютерные программы и вставляя свой собственный код. Когда эта репликация завершается успешно, пораженные области считаются зараженными.

Вирусописатели используют социальную инженерию и используют уязвимости для заражения систем и распространения вируса. Операционные системы Microsoft Windows и Mac являются мишенями для подавляющего большинства вирусов, которые часто используют сложные стратегии защиты от обнаружения, чтобы обойти антивирусное программное обеспечение.

Вирусы создаются для получения прибыли (например, программ-вымогателей), отправки сообщений, личного развлечения, демонстрации существующих уязвимостей, саботажа и отказа в обслуживании или просто для изучения проблем кибербезопасности, искусственной жизни и эволюционных алгоритмов.

Компьютерные вирусы наносят экономический ущерб на миллиарды долларов, вызывая системные сбои, растрачивая ресурсы, повреждая данные, увеличивая затраты на обслуживание, регистрируя нажатия клавиш и крадя личную информацию (например, номера кредитных карт).

2. Что такое компьютерный червь?

Компьютерный червь — это самовоспроизводящаяся вредоносная программа, основная цель которой — заразить другие компьютеры путем дублирования себя, оставаясь при этом активным в зараженных системах.

Часто для распространения черви используют компьютерные сети, полагаясь на уязвимости или сбои безопасности на целевом компьютере для доступа к нему. Черви почти всегда причиняют хоть какой-то вред сети, пусть даже только потребляя пропускную способность. Это отличается от вирусов, которые почти всегда повреждают или изменяют файлы на компьютере жертвы.

WannaCry — известный пример червя-шифровальщика-вымогателя, который распространяется без участия пользователя, используя уязвимость EternalBlue.

Хотя многие черви предназначены только для распространения, а не для изменения систем, через которые они проходят, даже черви без полезной нагрузки могут вызывать серьезные сбои. Червь Morris и Mydoom вызвали серьезные сбои в работе из-за увеличения сетевого трафика, несмотря на их безобидный характер.

3. Что такое троянский конь?

Троянский конь или троян – это любое вредоносное ПО, которое вводит пользователей в заблуждение относительно своих истинных намерений, выдавая себя за законную программу. Этот термин происходит от древнегреческой истории о обманчивом троянском коне, который привел к падению города Трои.

Трояны обычно распространяются с помощью социальной инженерии, такой как фишинг.

Например, пользователя могут обманным путем заставить выполнить вложение электронной почты, замаскированное под подлинное (например, электронную таблицу Excel). После открытия исполняемого файла троян устанавливается.

Хотя полезная нагрузка трояна может быть любой, большинство из них действует как черный ход, предоставляя злоумышленнику несанкционированный доступ к зараженному компьютеру. Трояны могут предоставить доступ к личной информации, такой как интернет-активность, банковские учетные данные, пароли или личную информацию (PII). Атаки программ-вымогателей также осуществляются с использованием троянов.

В отличие от компьютерных вирусов и червей, трояны обычно не пытаются внедрять вредоносный код в другие файлы или распространять себя.

4. Что такое руткиты?

Руткит – это набор вредоносных программ, предназначенных для предоставления несанкционированного доступа к компьютеру или области его программного обеспечения и часто маскирующих свое существование или существование другого программного обеспечения.

Установка руткита может быть автоматизирована или злоумышленник может установить его с правами администратора.

Доступ может быть получен в результате прямой атаки на систему, такой как использование уязвимостей, взлом паролей или фишинг.

Обнаружение руткитов затруднено, поскольку они могут нарушить работу антивирусной программы, предназначенной для их обнаружения. Методы обнаружения включают использование доверенных операционных систем, поведенческие методы, сканирование сигнатур, сканирование различий и анализ дампа памяти.

Удаление руткитов может быть сложным или практически невозможным, особенно если руткиты находятся в ядре. Для руткитов микропрограммы может потребоваться замена оборудования или специализированное оборудование.

5. Что такое программы-вымогатели?

Программы-вымогатели — это разновидность вредоносных программ, предназначенных для отказа в доступе к компьютерной системе или данным до тех пор, пока не будет выплачен выкуп. Программа-вымогатель распространяется через фишинговые электронные письма, вредоносную рекламу, посещение зараженных веб-сайтов или использование уязвимостей.

Атаки программ-вымогателей приводят к простоям, утечкам данных, краже интеллектуальной собственности и утечке данных.

Суммы выкупа варьируются от нескольких сотен до сотен тысяч долларов. Оплата производится в криптовалютах, таких как биткойны.

6. Что такое кейлоггер?

Кейлоггеры, регистраторы нажатий клавиш или системный мониторинг — это тип вредоносных программ, используемых для отслеживания и записи каждого нажатия клавиши на клавиатуре определенного компьютера. Кейлоггеры также доступны для смартфонов.

Кейлоггеры сохраняют собранную информацию и отправляют ее злоумышленнику, который затем может извлечь конфиденциальную информацию, такую ​​как учетные данные для входа и данные кредитной карты.

7. Что такое нежелательное ПО?

Термин «нежелательное ПО» был придуман в сентябре 2004 г. и описывает нежелательные приложения или файлы, которые не являются вредоносными программами, но снижают производительность компьютера и могут создавать угрозу кибербезопасности.

По меньшей мере нежелательные программы ведут себя раздражающим или нежелательным образом, а в худшем - контролируют систему и сообщают информацию по телефону домой.

Серые программы относятся к рекламному и шпионскому ПО. Хорошей новостью является то, что большинство антивирусных программ могут обнаруживать потенциально нежелательные программы и предлагать их удалить.

Рекламное и шпионское ПО, как правило, легко удалить, потому что они не так опасны, как другие типы вредоносных программ.

Большую озабоченность вызывает механизм, используемый нежелательной программой для получения доступа к компьютеру, будь то социальная инженерия, неисправленное программное обеспечение или другие уязвимости. Другие формы вредоносного ПО, такие как программы-вымогатели, могут использовать тот же метод для получения доступа.

Используйте присутствие рекламного ПО в качестве предупреждения о том, что устройство или пользователь имеют уязвимость, которую следует исправить.

8. Что такое бесфайловое вредоносное ПО?

Бесфайловое вредоносное ПО – это тип вредоносного ПО, использующее законные программы для заражения компьютера. В отличие от других вредоносных программ, он не зависит от файлов и не оставляет следов, что затрудняет обнаружение и удаление программного обеспечения для защиты от вредоносных программ. Он существует исключительно как артефакт в памяти компьютера, т. е. в оперативной памяти.

Бесфайловое вредоносное ПО появилось в 2017 году как основная киберугроза, но существует уже некоторое время. Frodo, Number of the Beast и Dark Avenger были ранними бесфайловыми атаками вредоносного ПО. Совсем недавно Национальный комитет Демократической партии и взлом Equifax стали жертвами бесфайловых вредоносных атак.

Бесфайловое вредоносное ПО не записывает какую-либо часть своей активности на жесткий диск компьютера, что делает его устойчивым к существующим антикомпьютерным стратегиям судебной экспертизы, включая создание белого списка на основе файлов, обнаружение сигнатур, проверку оборудования, анализ шаблонов или отметку времени.< /p>

Это оставляет очень мало доказательств, которые могут быть использованы следователями цифровой криминалистики для выявления незаконной деятельности. Тем не менее, поскольку он предназначен для работы в памяти, он обычно существует только до перезагрузки системы.

9. Что такое рекламное ПО?

Рекламное ПО – это нежелательное ПО, предназначенное для показа рекламы на вашем экране, часто в веб-браузере или во всплывающем окне.

Обычно он позиционирует себя как законный или использует другую программу, чтобы обманным путем заставить вас установить ее на свой компьютер, планшет или смартфон.

Рекламное ПО — одна из самых прибыльных и наименее вредоносных форм вредоносных программ, которая становится все более популярной на мобильных устройствах. Рекламное ПО генерирует доход, автоматически показывая рекламу пользователю программного обеспечения.

10. Что такое вредоносная реклама?

Вредоносная реклама – сочетание вредоносной рекламы – использование рекламы для распространения вредоносных программ. Обычно это включает в себя внедрение вредоносной рекламы или рекламы с вредоносным ПО в законные рекламные сети и веб-страницы.

Реклама — отличный способ распространения вредоносного ПО, поскольку в рекламу вкладывают значительные усилия, чтобы привлечь внимание пользователей к продаже или рекламе продукта.

Вредоносная реклама также выигрывает от репутации сайтов, на которых она размещается, например известных и авторитетных новостных веб-сайтов.

11. Что такое шпионское ПО?

Шпионское ПО – это вредоносное ПО, которое собирает информацию о человеке или организации, иногда без их ведома, и отправляет эту информацию злоумышленнику без согласия жертвы.

Шпионское ПО обычно отслеживает и продает данные о вашем использовании Интернета, собирает информацию о вашей кредитной карте или банковском счете или похищает личную информацию (PII).

Некоторые типы шпионских программ могут устанавливать дополнительное программное обеспечение и изменять настройки на вашем устройстве. Шпионское ПО обычно легко удалить, потому что оно не так опасно, как другие типы вредоносного ПО.

12. Что такое боты и ботнеты?

Бот – это компьютер, зараженный вредоносным ПО, которое позволяет злоумышленнику удаленно управлять им.

Затем бот (или компьютер-зомби) можно использовать для запуска новых кибератак или стать частью ботнета (набора ботов).

Ботнеты – это популярный метод распределенных атак типа "отказ в обслуживании" (DDoS), распространения программ-вымогателей, ведения журналов операций и распространения других типов вредоносных программ.

13. Что такое бэкдор?

Бэкдор – это скрытый метод обхода обычной аутентификации или шифрования на компьютере, продукте, встроенном устройстве (например, маршрутизаторе) или другой части компьютера.

Бэкдоры обычно используются для защиты удаленного доступа к компьютеру или получения доступа к зашифрованным файлам.

Оттуда его можно использовать для получения доступа, повреждения, удаления или передачи конфиденциальных данных.

Бэкдоры могут представлять собой скрытую часть программы (троянский конь), отдельную программу или код в прошивке и операционной системе.

Кроме того, бэкдоры могут быть созданы или широко известны. У многих бэкдоров есть законные варианты использования, например, производителю нужен способ сброса паролей пользователей.

14. Что такое угонщик браузера?

Угонщик браузера или программа-угонщик изменяет поведение веб-браузера, отправляя пользователя на новую страницу, изменяя домашнюю страницу, устанавливая нежелательные панели инструментов, отображая нежелательную рекламу или перенаправляя пользователей на другой веб-сайт.

15. Что такое криминальное ПО?

Crimeware – это класс вредоносных программ, предназначенных для автоматизации киберпреступлений.

Он предназначен для кражи личных данных с помощью социальной инженерии или скрытного доступа к финансовым и розничным счетам жертвы для кражи средств или совершения несанкционированных транзакций. Кроме того, он может украсть конфиденциальную или секретную информацию в рамках корпоративного шпионажа.

16. Что такое вредоносные мобильные приложения?

Не все приложения, доступные в App Store и Google Play, являются законными. Тем не менее, App Store, как правило, безопаснее из-за улучшенной предварительной проверки сторонних приложений.

Вредоносные приложения могут красть информацию о пользователях, пытаться вымогать деньги у пользователей, получать доступ к корпоративным сетям, заставлять пользователей просматривать нежелательную рекламу или устанавливать на устройство бэкдор.

17. Что такое RAM Scraper?

Парсер RAM – это тип вредоносного ПО, собирающего данные, временно хранящиеся в памяти или ОЗУ. Вредоносное ПО этого типа часто нацелено на системы торговых точек (POS), такие как кассовые аппараты, поскольку они могут хранить незашифрованные номера кредитных карт в течение короткого периода времени, прежде чем шифровать их, а затем передавать на серверную часть.

18. Что такое мошенническое программное обеспечение для обеспечения безопасности?

Мошенническое программное обеспечение для обеспечения безопасности обманывает пользователя, заставляя его думать, что в его системе есть проблема с безопасностью, например, вирус, и побуждает его заплатить за его удаление. На самом деле поддельное программное обеспечение безопасности — это вредоносное ПО, которое необходимо удалить.

19. Что такое криптоджекинг?

Криптоджекинг – это тип вредоносного ПО, использующего вычислительную мощность жертвы для майнинга криптовалюты.

20. Что такое гибридное вредоносное ПО?

Сегодня большинство вредоносных программ представляет собой комбинацию существующих вредоносных программ, часто троянских коней, червей, вирусов и программ-вымогателей.

Например, вредоносная программа может выглядеть как троян, но после запуска она может действовать как червь и пытаться атаковать жертв в сети.

21. Что такое социальная инженерия и фишинг?

Социальная инженерия и фишинг сами по себе не являются вредоносными программами. Это популярные механизмы доставки для вредоносных атак. Например, фишер может пытаться заставить пользователя войти на фишинговый веб-сайт, но также может прикрепить зараженное вложение к электронному письму, чтобы увеличить свои шансы на успех.

22. Что такое ошибки?

Как и социальная инженерия и фишинг, ошибки не являются вредоносными программами, но могут открывать уязвимости для использования вредоносными программами. Отличным примером является уязвимость EternalBlue в операционных системах Windows, которая привела к распространению червя-шифровальщика-вымогателя WannaCry.

Как распространяется вредоносное ПО?

Существует шесть распространенных способов распространения вредоносных программ:

  1. Уязвимости. Дефект безопасности в программном обеспечении позволяет вредоносным программам использовать его для получения несанкционированного доступа к компьютеру, оборудованию или сети.
  2. Бэкдоры: преднамеренное или непреднамеренное нарушение безопасности программного обеспечения, оборудования, сетей или системы.
  3. Попутные загрузки: непреднамеренная загрузка программного обеспечения с ведома конечного пользователя или без него.
  4. Гомогенность. Если все системы работают под управлением одной и той же операционной системы и подключены к одной сети, риск успешного распространения червя на другие компьютеры возрастает. Ситуация, когда злоумышленник получает расширенный доступ к компьютеру или сети, а затем использует это для организации атаки
  5. Смешанные угрозы. Пакеты вредоносных программ, сочетающие в себе характеристики нескольких типов вредоносного ПО, что затрудняет их обнаружение и остановку, поскольку они могут использовать различные уязвимости.

Как найти и удалить вредоносное ПО

Усложнение атак вредоносного ПО означает, что их поиск и устранение может быть сложнее, чем когда-либо.

Многие вредоносные программы начинаются как трояны или черви, а затем добавляют компьютер жертвы в ботнет, позволяя злоумышленнику проникнуть на компьютер жертвы и в сеть.

Если вам повезет, вы сможете увидеть исполняемые файлы вредоносного ПО в своих активных процессах, но, как мы знаем, распространение бесфайлового вредоносного ПО усложняет эту задачу.

К сожалению, поиск и удаление становятся все более сложными, поскольку вы можете никогда не узнать масштабы заражения. Часто бывает лучше сделать резервную копию любых данных и заново создать образ компьютера.

Профилактика имеет ключевое значение. Обновляйте свои системы, постоянно отслеживайте уязвимости и информируйте своих сотрудников об опасностях запуска вложений и программ из подозрительных электронных писем. И помните, что существуют риски третьих сторон и риски четвертых сторон.

Вы должны убедиться, что ваша сторонняя система управления рисками и программа управления рисками поставщиков заставят ваших поставщиков обеспечивать безопасность своих систем и отсутствие вредоносного ПО, как это делаете вы. Клиентам все равно, кто именно вы или ваши поставщики вызвали утечку данных или утечку данных. Не присоединяйтесь к нашему списку крупнейших утечек данных.

Как UpGuard может помочь предотвратить вредоносное ПО

UpGuard помогает таким компаниям, как Intercontinental Exchange, Taylor Fry, The New York Stock Exchange, IAG, First State Super, Akamai, Morningstar и NASA, защищать свои данные и предотвращать утечки.

Модуль опечаток UpGuard BreachSight может снизить киберриски, связанные с опечатками и уязвимостями, а также предотвратить нарушения, избежать штрафов со стороны регулирующих органов и защитить доверие ваших клиентов с помощью рейтингов кибербезопасности и непрерывного обнаружения уязвимостей.

Читайте также: