Компьютерные вирусы — это вредоносные программы, которые могут копироваться и скрытно
Обновлено: 21.11.2024
В 2018 году было зарегистрировано 812 миллионов заражений вредоносным ПО (отчет о кибербезопасности PurpleSecus), и 94 % из них были доставлены по электронной почте (CSO). Ни одно устройство не застраховано от этих инфекций, даже мобильные устройства.
Что такое вредоносное ПО? Вредоносное программное обеспечение или «вредоносное ПО» — это программное обеспечение, написанное с целью повредить, использовать или вывести из строя устройства, системы и сети. Он используется для компрометации функций устройства, кражи данных, обхода контроля доступа и причинения вреда компьютерам и другим устройствам, а также сетям, к которым они подключены.
Распространение вредоносного ПО
Согласно недавнему отчету Symantec об угрозах безопасности в Интернете, в 2018 году было обнаружено 246 миллионов новых вариантов вредоносного ПО, и процент групп, использующих вредоносное ПО, также растет. Symantec сообщила, что в 2018 году количество групп, использующих деструктивное вредоносное ПО, увеличилось на 25 %.
Поскольку использование вредоносных программ продолжает расти, важно знать, какие существуют распространенные типы вредоносных программ и что вы можете сделать для защиты своей сети, пользователей и важных бизнес-данных.
Понимание шести наиболее распространенных типов вредоносных программ
Шесть наиболее распространенных типов вредоносного ПО – это вирусы, черви, троянские кони, шпионское ПО, рекламное ПО и программы-вымогатели. Узнайте больше об этих распространенных типах вредоносных программ и о том, как они распространяются:
<р>1. ВирусВирусы предназначены для повреждения целевого компьютера или устройства путем повреждения данных, переформатирования жесткого диска или полного отключения системы. Их также можно использовать для кражи информации, нанесения вреда компьютерам и сетям, создания бот-сетей, кражи денег, показа рекламы и многого другого.
Компьютерные вирусы требуют действий человека для заражения компьютеров и мобильных устройств и часто распространяются через вложения электронной почты и загрузки из Интернета.
<р>2. ЧервьЧерви, один из наиболее распространенных типов вредоносных программ, распространяются по компьютерным сетям, используя уязвимости операционной системы. Червь — это отдельная программа, которая воспроизводит себя и заражает другие компьютеры, не требуя никаких действий со стороны кого бы то ни было.
Поскольку черви могут быстро распространяться, они часто используются для выполнения полезной нагрузки — фрагмента кода, созданного для повреждения системы. Полезные нагрузки могут удалять файлы в хост-системе, шифровать данные для атаки программ-вымогателей, красть информацию, удалять файлы и создавать ботнеты.
<р>3. Троянский коньТроянский конь или «троян» проникает в вашу систему, замаскированный под обычный безвредный файл или программу, предназначенную для того, чтобы обманом заставить вас загрузить и установить вредоносное ПО. Как только вы устанавливаете троян, вы предоставляете киберпреступникам доступ к вашей системе. С помощью троянского коня киберпреступник может красть данные, устанавливать дополнительные вредоносные программы, изменять файлы, отслеживать действия пользователей, уничтожать данные, красть финансовую информацию, проводить атаки типа «отказ в обслуживании» (DoS) на целевые веб-адреса и многое другое. Вредоносные программы-трояны не могут воспроизводиться сами по себе; однако в сочетании с червем вред, который трояны могут нанести пользователям и системам, бесконечен.
<р>4. Шпионское ПОШпионское ПО, устанавливаемое на ваш компьютер без вашего ведома, предназначено для отслеживания ваших привычек просмотра и активности в Интернете. Возможности шпионажа могут включать в себя мониторинг активности, сбор нажатий клавиш и сбор информации об учетной записи, логинах, финансовых данных и т. д. Шпионское ПО может распространяться путем использования уязвимостей в программном обеспечении, связывания с законным ПО или троянских программ.
<р>5. Рекламное ПОРекламное ПО часто называют агрессивным рекламным программным обеспечением, которое размещает нежелательную рекламу на экране вашего компьютера. Вредоносное рекламное ПО может собирать данные о вас, перенаправлять вас на рекламные сайты и изменять настройки вашего интернет-браузера, настройки браузера и поиска по умолчанию, а также вашу домашнюю страницу. Обычно вы подхватываете рекламное ПО через уязвимость браузера. Легальное рекламное ПО действительно существует, но оно сначала запросит ваше разрешение, прежде чем собирать данные о вас.
<р>6. Программы-вымогателиПо прогнозам Cybersecurity Ventures, к 2021 году киберпреступления будут обходиться миру в 6 триллионов долларов в год. Поскольку программы-вымогатели приносят киберпреступникам столько денег, о них мы слышим больше всего.
Программы-вымогатели – это тип вредоносного ПО, которое удерживает ваши данные и требует оплаты за их возврат вам. Он ограничивает доступ пользователя к компьютеру, либо шифруя файлы на жестком диске, либо блокируя систему и отображая сообщения, предназначенные для того, чтобы заставить пользователя заплатить злоумышленнику за снятие ограничений и восстановление доступа к компьютеру. Как только злоумышленник получит оплату, ваша система и данные обычно вернутся в исходное состояние.
Как защитить свой бизнес от вредоносных программ
Распространение вредоносного ПО и киберпреступность будут продолжать расти, и важно защитить себя и свой бизнес от киберпреступников, внедрив несколько уровней безопасности, также известный как "многоуровневый подход".Эти уровни могут включать в себя брандмауэр, обучение конечных пользователей, антивирусное и антивирусное программное обеспечение, фильтрацию электронной почты и веб-сайтов, управление исправлениями и обновлениями, мониторинг сети, а также управляемые службы обнаружения и реагирования, и это лишь некоторые из них. р>
Многоуровневый подход важен для обеспечения защиты всех потенциальных точек входа. Например, брандмауэр может помешать хакеру проникнуть в сеть, но не помешает сотруднику щелкнуть зараженную ссылку в электронном письме.
Необходимо также иметь хорошее решение для обеспечения непрерывности бизнеса и аварийного восстановления (BCDR). Устройство и план BCDR не только защитят ваши важные данные в случае атаки программы-вымогателя, но и от сбоя сервера, пожара или других стихийных бедствий.
Не забывайте о конечных пользователях
Хотя описанный выше многоуровневый подход может значительно снизить риск атаки, самая большая уязвимость бизнеса связана с его конечными пользователями.
Помните, что 94 % всех вредоносных программ доставляются по электронной почте, а это означает, что безопасность вашего бизнеса находится в руках ваших конечных пользователей. Поэтому при создании уровней кибербезопасности не забывайте обучать своих конечных пользователей и обучать их осознавать угрозы, с которыми они могут столкнуться, и знать, что делать, когда попытка атаки неизбежно попадает в их почтовый ящик.
Обучение конечных пользователей, а также программные и аппаратные решения являются ключом к созданию более безопасной бизнес-среды. Управляемые ИТ-услуги Prosource обеспечивают клиентам душевное спокойствие. Ежемесячная услуга включает в себя не только многие уровни, необходимые для защиты вашей бизнес-сети, но и другие преимущества, повышающие производительность, такие как поддержка службы поддержки и виртуальный директор по информационным технологиям (vCIO), который может обучать и направлять вас и ваших сотрудников по передовым методам. для защиты вашего бизнеса.
Примечание редактора. Этот пост изначально был опубликован как "5 распространенных типов вредоносных программ" в июне 2017 года и был обновлен для обеспечения точности и полноты, включая дополнительный распространенный тип вредоносных программ.
«Вредоносное ПО» — это сокращение от вредоносного программного обеспечения, которое используется как единый термин для обозначения вирусов, шпионских программ, червей и т. д. Вредоносное ПО предназначено для нанесения ущерба автономному компьютеру или компьютеру, подключенному к сети. Таким образом, везде, где используется термин «вредоносное ПО», он означает программу, предназначенную для нанесения вреда вашему компьютеру, и может быть вирусом, червем или троянской программой.
Вирус — это программа, написанная для проникновения на ваш компьютер и повреждения/изменения ваших файлов/данных. Вирус может повредить или удалить данные на вашем компьютере. Вирусы также могут воспроизводить себя. Компьютерный вирус более опасен, чем компьютерный червь, поскольку он вносит изменения или удаляет ваши файлы, в то время как черви только копируют себя, не внося изменений в ваши файлы/данные.
W32.Sfc!mod
ABAP.Rivpas.A
Accept.3773
Вирусы могут попасть на ваш компьютер в виде прикрепленных изображений, приветствий или аудио/видеофайлов. Вирусы также проникают через загрузки в Интернете. Они могут быть скрыты в бесплатном/пробном программном обеспечении или других файлах, которые вы загружаете.
Поэтому, прежде чем скачивать что-либо из Интернета, убедитесь в этом. Почти все вирусы прикреплены к исполняемому файлу, что означает, что вирус может существовать на вашем компьютере, но на самом деле он не может заразить ваш компьютер, если вы не запустите или не откроете вредоносную программу. Важно отметить, что вирус не может распространяться без действий человека, таких как запуск зараженной программы для ее поддержания.
Почему Symantec SSL/TLS?
Определение
Шпионское ПО — это тип программы, которая устанавливается с вашего разрешения или без него на ваши персональные компьютеры для сбора информации о пользователях, их компьютерах или привычках просмотра, отслеживает все ваши действия без вашего ведома и отправляет их удаленному пользователю. Он также может загружать другие вредоносные программы из Интернета и устанавливать их на компьютер. Шпионское ПО работает как рекламное ПО, но обычно представляет собой отдельную программу, которая устанавливается неосознанно при установке другой бесплатной программы или приложения.
Троянский конь — это не вирус. Это деструктивная программа, которая выглядит как настоящее приложение. В отличие от вирусов, троянские кони не размножаются, но могут быть столь же разрушительными.Трояны также открывают лазейку на ваш компьютер, что дает злоумышленникам/программам доступ к вашей системе, позволяя украсть конфиденциальную и личную информацию.
• Трояны удаленного доступа
• Трояны, отправляющие данные
• Деструктивные трояны
• Трояны-прокси
• FTP-трояны
• Трояны-деактиваторы программ безопасности
• Трояны, атакующие отказ в обслуживании
Черви — это вредоносные программы, которые снова и снова создают свои копии на локальном диске, в сетевых ресурсах и т. д. Единственная цель червя — воспроизводить себя снова и снова. Это не вредит никаким данным/файлам на компьютере. В отличие от вируса, ему не нужно присоединяться к существующей программе. Черви распространяются, используя уязвимости в операционных системах
W32.SillyFDC.BBY
Packed.Generic.236
W32.Troresba
Из-за своего характера репликации он занимает много места на жестком диске и потребляет больше ресурсов ЦП, что, в свою очередь, делает компьютер слишком медленным, а также потребляет больше пропускной способности сети.
Макровирус: этот тип вируса заражает файлы word, excel, PowerPoint, access и другие файлы данных. После заражения восстановить эти файлы очень сложно.
Файлы основной загрузочной записи: вирусы MBR являются резидентными вирусами в памяти и копируют себя в первый сектор устройства хранения, который используется для таблиц разделов или программ загрузки ОС. Вирус MBR заражает именно эту область устройства хранения, а не нормальные файлы. Самый простой способ удалить вирус MBR — очистить область MBR,
Вирус загрузочного сектора. Вирус загрузочного сектора заражает загрузочный сектор жесткого диска или дисковода. Они также являются резидентами памяти в природе. Как только компьютер запускается, он заражается из загрузочного сектора. Очистить этот тип вируса очень сложно.
Многопартийный вирус: гибрид загрузочных и программных/файловых вирусов. Они заражают программные файлы и при запуске зараженной программы заражают загрузочную запись. При следующей загрузке компьютера вирус из загрузочной записи загружается в память и затем начинает заражать другие программные файлы на диске
Полиморфные вирусы: вирус, который может шифровать свой код различными способами, поэтому при каждом заражении он выглядит по-разному. Эти вирусы труднее обнаружить.
Стелс-вирусы. Эти типы вирусов используют различные методы, чтобы избежать обнаружения. Они либо перенаправляют головку диска для чтения другого сектора вместо того, в котором находятся, либо могут изменить чтение размера зараженного файла, показанного в списке каталогов. Например, вирус Whale добавляет к зараженному файлу 9216 байт; затем вирус вычитает такое же количество байтов (9216) из размера, указанного в каталоге.
В общем случае рекламное ПО – это программное приложение, в котором рекламные баннеры отображаются во время работы любой программы. Рекламное ПО может автоматически загружаться в вашу систему при просмотре любого веб-сайта и может просматриваться через всплывающие окна или через панель, которая автоматически появляется на экране компьютера. Рекламное ПО используется компаниями в маркетинговых целях.
Спам – это метод заброски Интернета копиями одного и того же сообщения. Большая часть спама представляет собой коммерческую рекламу, рассылаемую пользователям как нежелательное электронное письмо. Спам также известен как электронная нежелательная почта или нежелательные сообщения группы новостей. Эти спам-письма очень раздражают, так как они приходят каждый день и заполняют ваш почтовый ящик.
Вводящие в заблуждение приложения
Вводящие в заблуждение приложения вводят вас в заблуждение относительно состояния безопасности вашего компьютера и показывают, что ваш компьютер заражен каким-то вредоносным ПО, и вам необходимо загрузить инструмент для устранения угрозы. Когда вы загружаете инструмент, он показывает некоторые угрозы на вашем компьютере, и чтобы удалить его, вы должны купить продукт, для которого он запрашивает некоторые личные данные, такие как данные кредитной карты и т. д., что опасно.
Инструменты
Люди склонны играть быстро и свободно с терминологией безопасности. Однако очень важно правильно классифицировать вредоносное ПО, поскольку знание того, как распространяются различные типы вредоносного ПО, необходимо для их локализации и удаления.
Этот краткий бестиарий вредоносного ПО поможет вам правильно определить термины вредоносного ПО, когда вы общаетесь с компьютерщиками.
1. Вирусы
Компьютерный вирус — это то, что большинство средств массовой информации и обычные конечные пользователи называют каждой вредоносной программой, о которой сообщается в новостях. К счастью, большинство вредоносных программ не являются вирусами. Компьютерный вирус изменяет другие легитимные хост-файлы (или указатели на них) таким образом, что при запуске файла жертвы запускается и вирус.
Чистые компьютерные вирусы сегодня встречаются редко: они составляют менее 10 % всех вредоносных программ.Это хорошо: вирусы — единственный тип вредоносных программ, которые «заражают» другие файлы. Это делает их особенно сложными для очистки, потому что вредоносное ПО должно запускаться из законной программы. Это всегда было нетривиально, а сегодня практически невозможно. Лучшим антивирусным программам трудно сделать это правильно, и во многих (если не в большинстве) случаях вместо этого они просто помещают в карантин или удаляют зараженный файл.
2. черви
Черви существуют еще дольше, чем компьютерные вирусы, еще со времен мейнфреймов. Электронная почта ввела их в моду в конце 1990-х годов, и в течение почти десятилетия специалисты по компьютерной безопасности были осаждены вредоносными червями, которые приходили в виде вложений к сообщениям. Один человек откроет зараженную электронную почту, и вся компания будет заражена в кратчайшие сроки.
Отличительной чертой компьютерного червя является то, что он самовоспроизводится. Возьмем печально известного червя Iloveyou: когда он вышел из строя, он поразил почти всех пользователей электронной почты в мире, перегрузил телефонные системы (мошенническими сообщениями), отключил телевизионные сети и даже задержал мою ежедневную дневную газету на полдня. Несколько других червей, в том числе SQL Slammer и MS Blaster, обеспечили этому червю место в истории компьютерной безопасности.
Что делает эффективного червя настолько разрушительным, так это его способность распространяться без участия конечного пользователя. Вирусы, напротив, требуют, чтобы конечный пользователь, по крайней мере, запустил их, прежде чем он сможет попытаться заразить другие невинные файлы и пользователей. Черви используют другие файлы и программы для выполнения грязной работы. Например, червь SQL Slammer использовал (исправленную) уязвимость в Microsoft SQL, что приводило к переполнению буфера почти на каждом неисправленном SQL-сервере, подключенном к Интернету, примерно за 10 минут — рекорд скорости, который стоит и сегодня.
3. Трояны
Компьютерные черви были заменены троянскими вредоносными программами в качестве предпочтительного оружия хакеров. Трояны маскируются под легитимные программы, но содержат вредоносные инструкции. Они существовали всегда, даже дольше, чем компьютерные вирусы, но проникли в современные компьютеры чаще, чем любой другой тип вредоносного ПО.
Для выполнения своей работы троянец должен быть запущен жертвой. Трояны обычно приходят по электронной почте или навязываются пользователям при посещении зараженных веб-сайтов. Самый популярный тип трояна — это поддельная антивирусная программа, которая появляется и заявляет, что вы заражены, а затем дает указание запустить программу для очистки вашего ПК. Пользователи заглатывают наживку, и троянец приживается.
В частности, среди киберпреступников стали популярны трояны удаленного доступа (RAT). RAT позволяют злоумышленнику получить удаленный контроль над компьютером жертвы, часто с намерением перемещаться в боковом направлении и заразить всю сеть. Этот тип трояна разработан таким образом, чтобы избежать обнаружения. Злоумышленникам даже не нужно писать свои собственные. Сотни готовых RAT доступны на подпольных рынках.
От троянов трудно защититься по двум причинам: их легко написать (киберпреступники регулярно производят и продают комплекты для сборки троянов) и они распространяются путем обмана конечных пользователей, чего не могут сделать исправления, брандмауэр и другие традиционные средства защиты. остановка. Авторы вредоносных программ ежемесячно выпускают миллионы троянских программ. Поставщики антивредоносных программ делают все возможное, чтобы бороться с троянскими программами, но сигнатур слишком много, чтобы успевать.
4. Гибриды и экзотические формы
Сегодня большинство вредоносных программ представляют собой комбинацию традиционных вредоносных программ, часто включающих части троянов и червей, а иногда и вирусы. Обычно вредоносная программа выглядит для конечного пользователя как троян, но после запуска она атакует других жертв по сети, как червь.
Многие из современных вредоносных программ считаются руткитами или скрытыми программами. По сути, вредоносные программы пытаются изменить базовую операционную систему, чтобы получить полный контроль и скрыться от программ защиты от вредоносных программ. Чтобы избавиться от программ такого типа, необходимо удалить из памяти управляющий компонент, начиная со сканирования на наличие вредоносного ПО.
Боты представляют собой комбинации троянов и червей, которые пытаются сделать отдельных эксплуатируемых клиентов частью более крупной вредоносной сети. У ботмастеров есть один или несколько серверов «управления и контроля», на которых бот-клиенты регистрируются, чтобы получать свои обновленные инструкции. Размер ботнетов варьируется от нескольких тысяч скомпрометированных компьютеров до огромных сетей с сотнями тысяч систем, находящихся под контролем одного хозяина ботнета. Эти ботнеты часто сдаются в аренду другим преступникам, которые затем используют их в своих гнусных целях.
5. Программы-вымогатели
Вредоносные программы, которые шифруют ваши данные и удерживают их в качестве заложников, ожидая выплаты криптовалюты, составляли огромную долю вредоносного ПО за последние несколько лет, и эта доля продолжает расти. Программы-вымогатели часто наносят вред компаниям, больницам, полицейским управлениям и даже целым городам.
Большинство программ-вымогателей являются троянскими программами, а это означает, что они должны распространяться с помощью какой-либо социальной инженерии.После запуска большинство из них ищут и шифруют пользовательские файлы в течение нескольких минут, хотя некоторые сейчас используют подход «подождем и посмотрим». Наблюдая за пользователем в течение нескольких часов перед тем, как запустить процедуру шифрования, администратор вредоносного ПО может точно определить, какой выкуп может позволить себе жертва, а также обязательно удалить или зашифровать другие предположительно безопасные резервные копии.
Программы-вымогатели можно предотвратить, как и любую другую вредоносную программу, но после их запуска может быть сложно устранить ущерб без надежной проверенной резервной копии. Согласно некоторым исследованиям, около четверти жертв платят выкуп, и из них около 30 процентов до сих пор не разблокируют свои файлы. В любом случае, разблокировка зашифрованных файлов, если это вообще возможно, требует определенных инструментов, ключей дешифрования и не мало удачи. Лучший совет — сделать качественную автономную резервную копию всех важных файлов.
6. Бесфайловое вредоносное ПО
Бесфайловые вредоносные программы – это не отдельная категория вредоносных программ, а скорее описание того, как они эксплуатируют и сохраняют свое существование. Традиционное вредоносное ПО путешествует и заражает новые системы, используя файловую систему. Бесфайловое вредоносное ПО, которое сегодня составляет более 50 процентов всех вредоносных программ и продолжает расти, — это вредоносное ПО, которое не использует файлы или файловую систему напрямую. Вместо этого они используют и распространяются только в памяти или с использованием других «нефайловых» объектов ОС, таких как ключи реестра, API или запланированные задачи.
Многие бесфайловые атаки начинаются с использования существующей легитимной программы, которая становится недавно запущенным «подпроцессом» или с использованием существующих легитимных инструментов, встроенных в ОС (например, Microsoft PowerShell). Конечным результатом является то, что бесфайловые атаки труднее обнаружить и остановить. Если вы еще не очень хорошо знакомы с распространенными методами и программами бесфайловых атак, вам, вероятно, следует познакомиться, если вы хотите сделать карьеру в области компьютерной безопасности.
7. Рекламное ПО
Если вам повезет, единственная вредоносная программа, с которой вы столкнулись, — это рекламное ПО, которое пытается представить скомпрометированному конечному пользователю нежелательную, потенциально вредоносную рекламу. Обычное рекламное ПО может перенаправлять поисковые запросы пользователя на веб-страницы, похожие на рекламные акции других продуктов.
8. Вредоносная реклама
Не путать с рекламным ПО. Вредоносная реклама – это использование легитимной рекламы или рекламных сетей для скрытой доставки вредоносного ПО на компьютеры ничего не подозревающих пользователей. Например, киберпреступник может заплатить за размещение рекламы на законном веб-сайте. Когда пользователь нажимает на объявление, код в объявлении либо перенаправляет его на вредоносный веб-сайт, либо устанавливает вредоносное ПО на его компьютер. В некоторых случаях вредоносное ПО, встроенное в рекламу, может запускаться автоматически без каких-либо действий со стороны пользователя. Этот метод называется "загрузкой с диска".
Известно также, что киберпреступники взламывают законные рекламные сети, доставляющие рекламу на многие веб-сайты. Именно поэтому популярные веб-сайты, такие как New York Times, Spotify и Лондонская фондовая биржа, часто становятся источниками вредоносной рекламы, подвергая опасности своих пользователей.
Конечно, целью киберпреступников, использующих вредоносную рекламу, является получение денег. Вредоносная реклама может доставлять вредоносное ПО любого типа, включая программы-вымогатели, скрипты для майнинга криптовалюты или банковские трояны.
9. Шпионское ПО
Шпионское ПО чаще всего используется людьми, которые хотят следить за действиями своих близких на компьютере. Разумеется, при целенаправленных атаках преступники могут использовать шпионское ПО для регистрации нажатий клавиш жертв и получения доступа к паролям или интеллектуальной собственности.
Рекламное и шпионское ПО обычно легче всего удалить, часто потому, что их намерения не так гнусны, как другие типы вредоносных программ. Найдите вредоносный исполняемый файл и предотвратите его выполнение — готово.
Гораздо большую озабоченность, чем фактическое рекламное или шпионское ПО, вызывает механизм, который он использует для эксплуатации компьютера или пользователя, будь то социальная инженерия, неисправленное программное обеспечение или дюжина других основных причин эксплойта. Это связано с тем, что, хотя намерения шпионского или рекламного ПО не столь злонамеренны, как, скажем, бэкдор-троян удаленного доступа, оба они используют одни и те же методы для взлома. Присутствие рекламного/шпионского ПО должно служить предупреждением о том, что устройство или у пользователя есть какая-то слабость, которую необходимо исправить, прежде чем поступит настоящая беда.
Поиск и удаление вредоносных программ
К сожалению, поиск и удаление отдельных компонентов вредоносных программ может оказаться бесполезной задачей. Легко ошибиться и пропустить компонент. Кроме того, вы не знаете, изменила ли вредоносная программа систему таким образом, что сделать ее снова полностью надежной будет невозможно.
Если вы не обладаете достаточным опытом в области удаления вредоносных программ и криминалистической экспертизы, сделайте резервную копию данных (при необходимости), отформатируйте диск и переустановите программы и данные, если обнаружите вредоносное ПО на компьютере. Хорошо исправьте его и убедитесь, что конечные пользователи знают, что они сделали не так.Таким образом, вы получаете надежную компьютерную платформу и продвигаетесь вперед в борьбе без каких-либо затяжных рисков или вопросов.
[Примечание редактора. Эта статья, первоначально опубликованная в сентябре 2014 г., была дополнена новой информацией о RAT и обновленной информацией о поиске и удалении вредоносных программ.]
Слова «Вредоносное ПО» образовано словом «Вредоносное ПО», и его значение остается прежним. Вредоносное программное обеспечение относится к любой вредоносной программе, которая причиняет вред компьютерной системе или сети. Вредоносное вредоносное ПО атакует компьютер или сеть с помощью вирусов, червей, троянских программ, шпионского ПО, рекламного ПО или руткитов.
Их миссия часто направлена на выполнение незаконных задач, таких как кража защищенных данных, удаление конфиденциальных документов или установка программного обеспечения без согласия пользователя.
Различные типы вредоносного ПО
Компьютерный вирус
Компьютерный вирус — это вредоносное программное обеспечение, которое самореплицируется и прикрепляется к другим файлам/программам. Он может выполняться тайно, когда основная программа/файл активирована. Различные типы компьютерных вирусов: резидентный вирус в памяти, вирус программного файла, вирус загрузочного сектора, вирус-невидимка, макровирус и вирус электронной почты.
Черви
Червь — это вредоносное программное обеспечение, которое подобно компьютерному вирусу представляет собой самовоспроизводящуюся программу, однако в случае с червями оно автоматически запускается. Черви распространяются по сети и способны за короткое время провести громоздкую и разрушительную атаку.
Троянские кони
В отличие от компьютерного вируса или червя, троянский конь — это нереплицирующаяся программа, которая выглядит легитимной. Завоевав доверие, он тайно выполняет вредоносные и незаконные действия при выполнении. Хакеры используют троянских коней для кражи информации о пароле пользователя, уничтожения данных или программ на жестком диске. Его трудно обнаружить!
Шпионское/рекламное ПО
Шпионское ПО тайно записывает информацию о пользователе и передает ее третьим лицам. Собранная информация может охватывать файлы, к которым обращались на компьютере, действия пользователя в Интернете или даже нажатия клавиш пользователем.
Рекламное ПО, как следует из названия, отображает рекламные баннеры во время работы программы. Рекламное ПО также может работать как шпионское ПО, оно развертывается для сбора конфиденциальной информации. По сути, для слежки и сбора информации с компьютера жертвы.
Руткит
Руткит – это вредоносное программное обеспечение, которое скрытно изменяет обычные функции ОС на компьютере. Изменение помогает хакеру получить полный контроль над системой, а хакер действует как системный администратор в системе жертвы. Почти все руткиты предназначены для сокрытия своего существования.
История вредоносных программ
Еще до того, как интернет стал широко распространен, вредоносные программы (вирусы) заражали персональные компьютеры с помощью исполняемых загрузочных секторов дискет. Первоначально компьютерные вирусы были написаны для устройств Apple II и Macintosh. После того, как системы IBM PC и MS-DOS получили более широкое распространение, они также подверглись аналогичным атакам.
Первые черви возникли в многозадачных Unix-системах, они же были и первыми сетевыми инфекционными программами. Системы SunOS и VAX BSD были заражены первым известным червем того времени, называемым интернет-червем 1988 года. С момента появления платформы Microsoft Windows в 1990-х годах инфекционные коды были написаны на макроязыке Microsoft Word и подобных программы.
Способы защиты от вредоносных программ
Вредоносное программное обеспечение, безусловно, представляет собой угрозу безопасности для корпоративных пользователей и частных лиц, поэтому обнаружение вредоносного ПО и борьба с ним остаются в центре внимания многих компаний. С тех пор, как культура BYOD начала процветать, Endpoint Security и Endpoint Protection стали темами для обсуждения на многих ИТ-конференц-залах. Сегодня многие корпорации пытаются внедрить лучшее программное обеспечение Endpoint Security или Endpoint Protection, чтобы избежать опасностей.
Помните, что если это отдельная система, обязательно должен быть установлен антивирус, а если он у вас уже есть, следите за тем, чтобы он регулярно обновлялся. Такой подход поможет вам оставаться в безопасности во время новых прорывов. Бесплатный антивирус Comodo, Endpoint Security, Endpoint Protection Solutions — ваш лучший вариант для обнаружения вредоносного программного обеспечения и борьбы с ним. Для получения более подробной информации посетите нашу официальную страницу!
Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .
Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.
Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .
Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .
Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .
Сетевые архитектуры 4G и 5G имеют некоторые существенные различия. Посмотрите, чем отличаются две технологии и что нового .
Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .
Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .
Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .
ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .
Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .
Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень рабочего стола.
Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .
Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.
Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.
Исследование Ricoh Europe показывает, что сотрудники обращаются к своим работодателям за ясностью и инновациями в их новом гибридном рабочем месте.
Хакеры, действующие под лозунгом Anonymous, утверждают, что украли более 35 000 конфиденциальных файлов из Центрального банка .
Мобильная частная сеть Smart Sound Connect Marine 5G станет первым в мире испытательным стендом 5G, ориентированным на морские суда, в британском городе .
Читайте также: