Опасные компьютерные программы

Обновлено: 21.11.2024

«Вредоносное ПО» — это сокращение от вредоносного программного обеспечения, которое используется как единый термин для обозначения вирусов, шпионских программ, червей и т. д. Вредоносное ПО предназначено для нанесения ущерба автономному компьютеру или компьютеру, подключенному к сети. Таким образом, везде, где используется термин «вредоносное ПО», он означает программу, предназначенную для нанесения вреда вашему компьютеру, и может быть вирусом, червем или троянской программой.

Вирус — это программа, написанная для проникновения на ваш компьютер и повреждения/изменения ваших файлов/данных. Вирус может повредить или удалить данные на вашем компьютере. Вирусы также могут воспроизводить себя. Компьютерный вирус более опасен, чем компьютерный червь, поскольку он вносит изменения или удаляет ваши файлы, в то время как черви только копируют себя, не внося изменений в ваши файлы/данные.

W32.Sfc!mod
ABAP.Rivpas.A
Accept.3773

Вирусы могут попасть на ваш компьютер в виде прикрепленных изображений, приветствий или аудио/видеофайлов. Вирусы также проникают через загрузки в Интернете. Они могут быть скрыты в бесплатном/пробном программном обеспечении или других файлах, которые вы загружаете.

Поэтому, прежде чем скачивать что-либо из Интернета, убедитесь в этом. Почти все вирусы прикреплены к исполняемому файлу, что означает, что вирус может существовать на вашем компьютере, но на самом деле он не может заразить ваш компьютер, если вы не запустите или не откроете вредоносную программу. Важно отметить, что вирус не может распространяться без действий человека, таких как запуск зараженной программы для ее поддержания.

Почему Symantec SSL/TLS?

Определение

Шпионское ПО — это тип программы, которая устанавливается с вашего разрешения или без него на ваши персональные компьютеры для сбора информации о пользователях, их компьютерах или привычках просмотра, отслеживает все ваши действия без вашего ведома и отправляет их удаленному пользователю. Он также может загружать другие вредоносные программы из Интернета и устанавливать их на компьютер. Шпионское ПО работает как рекламное ПО, но обычно представляет собой отдельную программу, которая устанавливается неосознанно при установке другой бесплатной программы или приложения.

Троянский конь — это не вирус. Это деструктивная программа, которая выглядит как настоящее приложение. В отличие от вирусов, троянские кони не размножаются, но могут быть столь же разрушительными. Трояны также открывают лазейку на ваш компьютер, что дает злоумышленникам/программам доступ к вашей системе, позволяя украсть конфиденциальную и личную информацию.

• Трояны удаленного доступа
• Трояны, отправляющие данные
• Деструктивные трояны
• Трояны-прокси
• FTP-трояны
• Трояны-деактиваторы программ безопасности
• Трояны, атакующие отказ в обслуживании

Черви — это вредоносные программы, которые снова и снова создают свои копии на локальном диске, в сетевых ресурсах и т. д. Единственная цель червя — воспроизводить себя снова и снова. Это не вредит никаким данным/файлам на компьютере. В отличие от вируса, ему не нужно присоединяться к существующей программе. Черви распространяются, используя уязвимости в операционных системах

W32.SillyFDC.BBY
Packed.Generic.236
W32.Troresba

Из-за своего характера репликации он занимает много места на жестком диске и потребляет больше ресурсов ЦП, что, в свою очередь, делает компьютер слишком медленным, а также потребляет больше пропускной способности сети.

Макровирус: этот тип вируса заражает файлы word, excel, PowerPoint, access и другие файлы данных. После заражения восстановить эти файлы очень сложно.

Файлы основной загрузочной записи: вирусы MBR являются резидентными вирусами в памяти и копируют себя в первый сектор устройства хранения, который используется для таблиц разделов или программ загрузки ОС. Вирус MBR заражает именно эту область устройства хранения, а не нормальные файлы. Самый простой способ удалить вирус MBR — очистить область MBR,

Вирус загрузочного сектора. Вирус загрузочного сектора заражает загрузочный сектор жесткого диска или дисковода. Они также являются резидентами памяти в природе. Как только компьютер запускается, он заражается из загрузочного сектора. Очистить этот тип вируса очень сложно.

Многопартийный вирус: гибрид загрузочных и программных/файловых вирусов. Они заражают программные файлы и при запуске зараженной программы заражают загрузочную запись. При следующей загрузке компьютера вирус из загрузочной записи загружается в память и затем начинает заражать другие программные файлы на диске

Полиморфные вирусы: вирус, который может шифровать свой код различными способами, поэтому при каждом заражении он выглядит по-разному. Эти вирусы труднее обнаружить.

Стелс-вирусы. Эти типы вирусов используют различные методы, чтобы избежать обнаружения.Они либо перенаправляют головку диска для чтения другого сектора вместо того, в котором находятся, либо могут изменить чтение размера зараженного файла, показанного в списке каталогов. Например, вирус Whale добавляет к зараженному файлу 9216 байт; затем вирус вычитает такое же количество байтов (9216) из размера, указанного в каталоге.

В общем случае рекламное ПО – это программное приложение, в котором рекламные баннеры отображаются во время работы любой программы. Рекламное ПО может автоматически загружаться в вашу систему при просмотре любого веб-сайта и может просматриваться через всплывающие окна или через панель, которая автоматически появляется на экране компьютера. Рекламное ПО используется компаниями в маркетинговых целях.

Спам – это метод заброски Интернета копиями одного и того же сообщения. Большая часть спама представляет собой коммерческую рекламу, рассылаемую пользователям как нежелательное электронное письмо. Спам также известен как электронная нежелательная почта или нежелательные сообщения группы новостей. Эти спам-письма очень раздражают, так как они приходят каждый день и заполняют ваш почтовый ящик.

Вводящие в заблуждение приложения

Вводящие в заблуждение приложения вводят вас в заблуждение относительно состояния безопасности вашего компьютера и показывают, что ваш компьютер заражен каким-то вредоносным ПО, и вам необходимо загрузить инструмент для устранения угрозы. Когда вы загружаете инструмент, он показывает некоторые угрозы на вашем компьютере, и чтобы удалить его, вы должны купить продукт, для которого он запрашивает некоторые личные данные, такие как данные кредитной карты и т. д., что опасно.

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Сетевые архитектуры 4G и 5G имеют некоторые существенные различия. Посмотрите, чем отличаются две технологии и что нового .

Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .

Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень рабочего стола.

Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

Исследование Ricoh Europe показывает, что сотрудники обращаются к своим работодателям за ясностью и инновациями в их новом гибридном рабочем месте.

Хакеры, действующие под лозунгом Anonymous, утверждают, что украли более 35 000 конфиденциальных файлов из Центрального банка .

Мобильная частная сеть Smart Sound Connect Marine 5G станет первым в мире испытательным стендом 5G, ориентированным на морские суда, в британском городе .

На этой странице представлен обзор наиболее распространенных вредоносных программ. Конкретные шаги, которые можно предпринять для защиты от вредоносного ПО, см. на наших страницах Защита от вирусов и угроз безопасности.

Что такое вредоносное ПО?

Вредоносное ПО – это общий термин для обозначения различного вредоносного программного обеспечения, включая вирусы, рекламное ПО, шпионское ПО, ПО для взлома браузера и фальшивое ПО для обеспечения безопасности.

После установки на ваш компьютер эти программы могут серьезно повлиять на вашу конфиденциальность и безопасность вашего компьютера. Например, известно, что вредоносное ПО передает личную информацию рекламодателям и другим третьим лицам без согласия пользователя. Некоторые программы также известны тем, что содержат червей и вирусы, наносящие значительный ущерб компьютеру.

Типы вредоносных программ

  • Вирусы, которые представляют собой наиболее распространенную форму вредоносных программ и потенциально самые разрушительные. Они могут делать что угодно: от удаления данных на вашем компьютере до взлома вашего компьютера для атаки на другие системы, рассылки спама или размещения и распространения нелегального контента.
  • Шпионское ПО собирает вашу личную информацию и передает ее заинтересованным третьим лицам без вашего ведома или согласия. Шпионское ПО также известно установкой троянских вирусов.
  • Рекламное ПО отображает всплывающую рекламу, когда вы находитесь в сети.
  • Поддельное программное обеспечение безопасности выдает себя за законное программное обеспечение, чтобы обманом заставить вас открыть систему для дальнейшего заражения, предоставить личную информацию или заплатить за ненужные или даже вредные «очистки».
  • Программное обеспечение для взлома браузера изменяет настройки вашего браузера (например, домашнюю страницу и панели инструментов), отображает всплывающую рекламу и создает новые ярлыки на рабочем столе. Он также может передавать ваши личные предпочтения заинтересованным третьим лицам.

Факты о вредоносных программах

Вредоносное ПО часто связано с другим программным обеспечением и может быть установлено без вашего ведома.
Например, AOL Instant Messenger поставляется с задокументированной вредоносной программой WildTangent. Некоторые одноранговые (P2P) приложения, такие как KaZaA, Gnutella и LimeWire, также объединяют шпионское и рекламное ПО. Хотя лицензионные соглашения с конечным пользователем (EULA) обычно содержат информацию о дополнительных программах, некоторые вредоносные программы устанавливаются автоматически без уведомления или согласия пользователя.

Вредоносное ПО очень трудно удалить.
Вредоносные программы редко можно удалить обычными средствами. Кроме того, они «прячутся» в неожиданных местах на вашем компьютере (например, в скрытых папках или системных файлах), что делает их удаление сложным и трудоемким. В некоторых случаях вам может потребоваться переустановить операционную систему, чтобы полностью избавиться от инфекции.

Вредоносное ПО угрожает вашей конфиденциальности.
Вредоносные программы известны тем, что собирают личную информацию и передают ее рекламодателям и другим третьим лицам. Чаще всего собираемая информация включает ваши привычки просмотра и покупок, IP-адрес вашего компьютера или вашу идентификационную информацию.

Вредоносное ПО угрожает безопасности вашего компьютера.
Некоторые типы вредоносного ПО содержат файлы, обычно идентифицируемые как троянские вирусы. Другие оставляют ваш компьютер уязвимым для вирусов. Независимо от типа вредоносное ПО печально известно тем, что прямо или косвенно является корнем вирусного заражения, вызывая конфликты с законным программным обеспечением и ставя под угрозу безопасность любой операционной системы, Windows или Macintosh.

Инструменты

Люди склонны играть быстро и свободно с терминологией безопасности. Однако очень важно правильно классифицировать вредоносное ПО, поскольку знание того, как распространяются различные типы вредоносного ПО, необходимо для их локализации и удаления.

Этот краткий бестиарий вредоносного ПО поможет вам правильно определить термины вредоносного ПО, когда вы общаетесь с компьютерщиками.

1. Вирусы

Компьютерный вирус — это то, что большинство средств массовой информации и обычные конечные пользователи называют каждой вредоносной программой, о которой сообщается в новостях. К счастью, большинство вредоносных программ не являются вирусами. Компьютерный вирус изменяет другие легитимные хост-файлы (или указатели на них) таким образом, что при запуске файла жертвы запускается и вирус.

Чистые компьютерные вирусы сегодня встречаются редко: они составляют менее 10 % всех вредоносных программ. Это хорошо: вирусы — единственный тип вредоносных программ, которые «заражают» другие файлы. Это делает их особенно сложными для очистки, потому что вредоносное ПО должно запускаться из законной программы. Это всегда было нетривиально, а сегодня практически невозможно. Лучшим антивирусным программам трудно сделать это правильно, и во многих (если не в большинстве) случаях вместо этого они просто помещают в карантин или удаляют зараженный файл.

2. черви

Черви существуют еще дольше, чем компьютерные вирусы, еще со времен мейнфреймов. Электронная почта ввела их в моду в конце 1990-х годов, и в течение почти десятилетия специалисты по компьютерной безопасности были осаждены вредоносными червями, которые приходили в виде вложений к сообщениям. Один человек откроет зараженную электронную почту, и вся компания будет заражена в кратчайшие сроки.

Отличительной чертой компьютерного червя является то, что он самовоспроизводится. Возьмем печально известного червя Iloveyou: когда он вышел из строя, он поразил почти всех пользователей электронной почты в мире, перегрузил телефонные системы (мошенническими сообщениями), отключил телевизионные сети и даже задержал мою ежедневную дневную газету на полдня. Несколько других червей, в том числе SQL Slammer и MS Blaster, обеспечили этому червю место в истории компьютерной безопасности.

Что делает эффективного червя настолько разрушительным, так это его способность распространяться без участия конечного пользователя. Вирусы, напротив, требуют, чтобы конечный пользователь, по крайней мере, запустил их, прежде чем он сможет попытаться заразить другие невинные файлы и пользователей. Черви используют другие файлы и программы для выполнения грязной работы.Например, червь SQL Slammer использовал (исправленную) уязвимость в Microsoft SQL, что приводило к переполнению буфера почти на каждом неисправленном SQL-сервере, подключенном к Интернету, примерно за 10 минут — рекорд скорости, который стоит и сегодня.

3. Трояны

Компьютерные черви были заменены троянскими вредоносными программами в качестве предпочтительного оружия хакеров. Трояны маскируются под легитимные программы, но содержат вредоносные инструкции. Они существовали всегда, даже дольше, чем компьютерные вирусы, но проникли в современные компьютеры чаще, чем любой другой тип вредоносного ПО.

Для выполнения своей работы троянец должен быть запущен жертвой. Трояны обычно приходят по электронной почте или навязываются пользователям при посещении зараженных веб-сайтов. Самый популярный тип трояна — это поддельная антивирусная программа, которая появляется и заявляет, что вы заражены, а затем дает указание запустить программу для очистки вашего ПК. Пользователи заглатывают наживку, и троянец приживается.

В частности, среди киберпреступников стали популярны трояны удаленного доступа (RAT). RAT позволяют злоумышленнику получить удаленный контроль над компьютером жертвы, часто с намерением перемещаться в боковом направлении и заразить всю сеть. Этот тип трояна разработан таким образом, чтобы избежать обнаружения. Злоумышленникам даже не нужно писать свои собственные. Сотни готовых RAT доступны на подпольных рынках.

От троянов трудно защититься по двум причинам: их легко написать (киберпреступники регулярно производят и продают комплекты для сборки троянов) и они распространяются путем обмана конечных пользователей, чего не могут сделать исправления, брандмауэр и другие традиционные средства защиты. остановка. Авторы вредоносных программ ежемесячно выпускают миллионы троянских программ. Поставщики антивредоносных программ делают все возможное, чтобы бороться с троянскими программами, но сигнатур слишком много, чтобы успевать.

4. Гибриды и экзотические формы

Сегодня большинство вредоносных программ представляют собой комбинацию традиционных вредоносных программ, часто включающих части троянов и червей, а иногда и вирусы. Обычно вредоносная программа выглядит для конечного пользователя как троян, но после запуска она атакует других жертв по сети, как червь.

Многие из современных вредоносных программ считаются руткитами или скрытыми программами. По сути, вредоносные программы пытаются изменить базовую операционную систему, чтобы получить полный контроль и скрыться от программ защиты от вредоносных программ. Чтобы избавиться от программ такого типа, необходимо удалить из памяти управляющий компонент, начиная со сканирования на наличие вредоносного ПО.

Боты представляют собой комбинации троянов и червей, которые пытаются сделать отдельных эксплуатируемых клиентов частью более крупной вредоносной сети. У ботмастеров есть один или несколько серверов «управления и контроля», на которых бот-клиенты регистрируются, чтобы получать свои обновленные инструкции. Размер ботнетов варьируется от нескольких тысяч скомпрометированных компьютеров до огромных сетей с сотнями тысяч систем, находящихся под контролем одного хозяина ботнета. Эти ботнеты часто сдаются в аренду другим преступникам, которые затем используют их в своих гнусных целях.

5. Программы-вымогатели

Вредоносные программы, которые шифруют ваши данные и удерживают их в качестве заложников, ожидая выплаты криптовалюты, составляли огромную долю вредоносного ПО за последние несколько лет, и эта доля продолжает расти. Программы-вымогатели часто наносят вред компаниям, больницам, полицейским управлениям и даже целым городам.

Большинство программ-вымогателей являются троянскими программами, а это означает, что они должны распространяться с помощью какой-либо социальной инженерии. После запуска большинство из них ищут и шифруют пользовательские файлы в течение нескольких минут, хотя некоторые сейчас используют подход «подождем и посмотрим». Наблюдая за пользователем в течение нескольких часов перед тем, как запустить процедуру шифрования, администратор вредоносного ПО может точно определить, какой выкуп может позволить себе жертва, а также обязательно удалить или зашифровать другие предположительно безопасные резервные копии.

Программы-вымогатели можно предотвратить, как и любую другую вредоносную программу, но после их запуска может быть сложно устранить ущерб без надежной проверенной резервной копии. Согласно некоторым исследованиям, около четверти жертв платят выкуп, и из них около 30 процентов до сих пор не разблокируют свои файлы. В любом случае, разблокировка зашифрованных файлов, если это вообще возможно, требует определенных инструментов, ключей дешифрования и не мало удачи. Лучший совет — сделать качественную автономную резервную копию всех важных файлов.

6. Бесфайловое вредоносное ПО

Бесфайловые вредоносные программы – это не отдельная категория вредоносных программ, а скорее описание того, как они эксплуатируют и сохраняют свое существование. Традиционное вредоносное ПО путешествует и заражает новые системы, используя файловую систему. Бесфайловое вредоносное ПО, которое сегодня составляет более 50 процентов всех вредоносных программ и продолжает расти, — это вредоносное ПО, которое не использует файлы или файловую систему напрямую. Вместо этого они используют и распространяются только в памяти или с использованием других «нефайловых» объектов ОС, таких как ключи реестра, API или запланированные задачи.

Многие бесфайловые атаки начинаются с использования существующей легитимной программы, которая становится недавно запущенным «подпроцессом» или с использованием существующих легитимных инструментов, встроенных в ОС (например, Microsoft PowerShell). Конечным результатом является то, что бесфайловые атаки труднее обнаружить и остановить. Если вы еще не очень хорошо знакомы с распространенными методами и программами бесфайловых атак, вам, вероятно, следует познакомиться, если вы хотите сделать карьеру в области компьютерной безопасности.

7. Рекламное ПО

Если вам повезет, единственная вредоносная программа, с которой вы столкнулись, — это рекламное ПО, которое пытается представить скомпрометированному конечному пользователю нежелательную, потенциально вредоносную рекламу. Обычное рекламное ПО может перенаправлять поисковые запросы пользователя на веб-страницы, похожие на рекламные акции других продуктов.

8. Вредоносная реклама

Не путать с рекламным ПО. Вредоносная реклама – это использование легитимной рекламы или рекламных сетей для скрытой доставки вредоносного ПО на компьютеры ничего не подозревающих пользователей. Например, киберпреступник может заплатить за размещение рекламы на законном веб-сайте. Когда пользователь нажимает на объявление, код в объявлении либо перенаправляет его на вредоносный веб-сайт, либо устанавливает вредоносное ПО на его компьютер. В некоторых случаях вредоносное ПО, встроенное в рекламу, может запускаться автоматически без каких-либо действий со стороны пользователя. Этот метод называется "загрузкой с диска".

Известно также, что киберпреступники взламывают законные рекламные сети, доставляющие рекламу на многие веб-сайты. Именно поэтому популярные веб-сайты, такие как New York Times, Spotify и Лондонская фондовая биржа, часто становятся источниками вредоносной рекламы, подвергая опасности своих пользователей.

Конечно, целью киберпреступников, использующих вредоносную рекламу, является получение денег. Вредоносная реклама может доставлять вредоносное ПО любого типа, включая программы-вымогатели, скрипты для майнинга криптовалюты или банковские трояны.

9. Шпионское ПО

Шпионское ПО чаще всего используется людьми, которые хотят следить за действиями своих близких на компьютере. Разумеется, при целенаправленных атаках преступники могут использовать шпионское ПО для регистрации нажатий клавиш жертв и получения доступа к паролям или интеллектуальной собственности.

Рекламное и шпионское ПО обычно легче всего удалить, часто потому, что их намерения не так гнусны, как другие типы вредоносных программ. Найдите вредоносный исполняемый файл и предотвратите его выполнение — готово.

Гораздо большую озабоченность, чем фактическое рекламное или шпионское ПО, вызывает механизм, который он использует для эксплуатации компьютера или пользователя, будь то социальная инженерия, неисправленное программное обеспечение или дюжина других основных причин эксплойта. Это связано с тем, что, хотя намерения шпионского или рекламного ПО не столь злонамеренны, как, скажем, бэкдор-троян удаленного доступа, оба они используют одни и те же методы для взлома. Присутствие рекламного/шпионского ПО должно служить предупреждением о том, что устройство или у пользователя есть какая-то слабость, которую необходимо исправить, прежде чем поступит настоящая беда.

Поиск и удаление вредоносных программ

К сожалению, поиск и удаление отдельных компонентов вредоносных программ может оказаться бесполезной задачей. Легко ошибиться и пропустить компонент. Кроме того, вы не знаете, изменила ли вредоносная программа систему таким образом, что сделать ее снова полностью надежной будет невозможно.

Если вы не обладаете достаточным опытом в области удаления вредоносных программ и криминалистической экспертизы, сделайте резервную копию данных (при необходимости), отформатируйте диск и переустановите программы и данные, если обнаружите вредоносное ПО на компьютере. Хорошо исправьте его и убедитесь, что конечные пользователи знают, что они сделали не так. Таким образом, вы получаете надежную компьютерную платформу и продвигаетесь вперед в борьбе без каких-либо затяжных рисков или вопросов.

[Примечание редактора. Эта статья, первоначально опубликованная в сентябре 2014 г., была дополнена новой информацией о RAT и обновленной информацией о поиске и удалении вредоносных программ.]

Читайте также: