Отметить вредоносные программы, распространяющиеся в компьютерных сетях

Обновлено: 05.07.2024

Краткий обзор истории вредоносных программ показывает, что эта угроза со стороны вредоносных программ существует с самого начала появления компьютеров. Согласно Scientific American, идея компьютерного вируса восходит к 1949 году, когда один из первых компьютерных ученых Джон фон Нейман написал «Теорию и организацию сложных автоматов», статью, в которой постулировалось, как компьютерная программа может воспроизводить себя. В 1950-х годах сотрудники Bell Labs воплотили в жизнь идею фон Неймана, создав игру под названием «Core Wars». В игре программисты выпускали программные «организмы», которые соревновались за контроль над компьютером.

Самые ранние задокументированные вирусы начали появляться в начале 1970-х годов. Историки часто считают первым вирусом Creeper Worm, экспериментальную самовоспроизводящуюся программу, написанную Бобом Томасом из BBN Technologies. Крипер получил доступ через ARPANET и скопировал себя в удаленные системы, где показал сообщение: «Я крипер, поймай меня, если сможешь!»

Однако термин "вирус" не использовался до середины восьмидесятых годов. Фред Коэн, которого часто считают отцом того, что мы знаем сегодня как компьютерный вирус, ввел этот термин в своей докторской диссертации 1986 года. Тезис. Он определил «вирус» одним предложением: «Программа, которая может заражать другие программы, модифицируя их, чтобы включать в себя, возможно, развитую версию себя».

Из этих простых и безобидных начинаний родилась масштабная и дьявольская индустрия. На сегодняшний день, по данным Anti-Phishing Workgroup, вредоносное ПО заразило треть компьютеров в мире. Последствия ошеломляют. Cybersecurity Ventures сообщает, что к 2021 году убытки от киберпреступлений, в том числе вредоносных программ, составят 6 триллионов долларов в год.

В этом посте мы кратко рассмотрим историю вредоносных программ и то, как они развивались и влияли на мир. Подробнее о различных типах вредоносных программ см. в блоге Lastline «Типы и классификации вредоносных программ».

История вредоносных программ — первые годы

Ранние вредоносные программы были примитивными и часто распространялись полностью в автономном режиме через дискеты, переносимые с компьютера на компьютер руками человека. По мере развития сети и Интернета авторы вредоносных программ быстро адаптировали свой вредоносный код и воспользовались преимуществами нового средства связи.

Вот репрезентативный список некоторых важных ранних версий вредоносных программ и их влияние на мир[i].

  • 1971 Creeper: эксперимент, предназначенный для проверки того, как программа может перемещаться между компьютерами.
  • 1974 – Wabbit: самовоспроизводящаяся программа, которая создавала несколько копий самой себя на компьютере, пока не перегружала систему до такой степени, что производительность системы снижалась и в конечном итоге происходил сбой. Исследователи назвали этот вирус «ваббит» (кролик) из-за скорости, с которой он мог размножаться.
  • 1982 г. – Elk Cloner. Написанный 15-летним подростком, Elk Cloner является одним из первых широко распространенных самовоспроизводящихся вирусов, поражающих персональные компьютеры. Elk Cloner отобразил на зараженной системе дружелюбное стихотворение: «Она попадет на все ваши диски; Он проникнет в ваши фишки; Да, это Клонер!»
  • 1986 — Вирус загрузочного сектора мозга. Считается первым вирусом, заразившим компьютеры с MS-DOS. Его происхождение связано с двумя братьями в Пакистане, которые создали его для проверки лазеек в программном обеспечении своей компании.
  • 1986 — Троянец PC-Write. Авторы вредоносного ПО замаскировали один из первых троянцев под популярную условно-бесплатную программу под названием «PC-Writer». Попав в систему, он удалит все файлы пользователя.
  • 1988 г. — червь Morris. Этот червь заразил значительный процент компьютеров, подключенных к ARPANET, предшественнице Интернета, в результате чего сеть перестала работать в течение 24 часов. Его выпуск ознаменовал собой новую зарю для вредоносного программного обеспечения. Автор, Роберт Моррис, стал первым автором вредоносных программ, осужденным за свои преступления.
  • 1991 — Вирус Микеланджело. Он был назван так потому, что вирус был разработан для стирания информации с жестких дисков 6 марта, в день рождения знаменитого художника эпохи Возрождения. Вирус был в центре дикой бури в СМИ, и репортеры в панике утверждали, что он заразил миллионы компьютеров и что 6 марта мир увидит ужасные последствия. На самом деле вирус затронул только около 10 000 систем, но шумиха значительно повысила осведомленность общественности о компьютерных вирусах.
  • 1999 — Melissa Virus. Общепризнанный первый вирус, распространяемый по электронной почте, Melissa использовал адресные книги Outlook с зараженных компьютеров и рассылал себя по почте 50 пользователям одновременно.

История вредоносных программ — наборы инструментов и поразительные показатели заражения

В период с 2000 по 2010 год количество вредоносных программ значительно выросло как по количеству, так и по скорости распространения инфекций. В начале нового тысячелетия интернет-черви и почтовые черви попали в заголовки газет по всему миру.Позже мы стали свидетелями резкого увеличения количества наборов вредоносных программ, в том числе печально известного руткита Sony, который сыграл важную роль в создании вредоносных программ, включая руткиты в большинстве современных вредоносных программ. Наборы криминального ПО, предназначенные специально для веб-сайтов, также стали более популярными, и, соответственно, увеличилось количество скомпрометированных веб-сайтов. Атаки с внедрением кода SQL стали главной угрозой, унесшей жизни таких популярных компаний, как IKEA.

Вот краткий обзор некоторых значительных вредоносных программ, выпущенных в период с 2000 по 2010 год:

  • 2000 г. – червь ILOVEYOU. Распространяясь по электронной почте с вроде бы безобидной темой «ILOVEYOU», червь заразил примерно 50 миллионов компьютеров. Ущерб заставил крупные корпорации и правительственные органы, в том числе части Пентагона и британского парламента, закрыть свои почтовые серверы. Червь распространился по всему миру и нанес ущерб более чем на 5,5 млрд долларов США.
  • 2001 – Вирус Анны Курниковой. По электронной почте распространялся этот неприятный вирус, который якобы содержал изображения очень привлекательной теннисистки, но на самом деле скрывал вредоносное вредоносное ПО.
  • 2003 – SQL Slammer Worm. Один из самых быстро распространяющихся червей всех времен, SQL Slammer заразил почти 75 000 компьютеров за десять минут. Червь имел серьезные глобальные последствия, замедляя интернет-трафик по всему миру из-за отказа в обслуживании.
  • 2004 – Cabir Virus. Хотя этот вирус практически не причинил вреда, он заслуживает внимания, поскольку широко известен как первый вирус для мобильных телефонов.
  • 2005 – Koobface Virus: один из первых экземпляров вредоносного ПО, заражающего компьютеры и распространяющегося на сайты социальных сетей. Если переставить буквы в «Koobface», получится «Facebook». Вирус также был нацелен на другие социальные сети, такие как MySpace и Twitter.
  • 2008 – Червь Conficker. Сочетание слов "configure" и "ficker". Этот сложный червь нанес самый серьезный ущерб с момента появления Slammer в 2003 году.

История вредоносного ПО — спонсируемое государством, сложное и прибыльное

С 2010 года по настоящее время мы снова наблюдаем значительную эволюцию сложности вредоносных программ. Организованная преступность и государственные спонсоры резко усилили игру благодаря большим, хорошо финансируемым командам разработчиков. Эти вредоносные рабочие группы продолжают развиваться и сегодня, разрабатывая передовые вредоносные программы с тактикой уклонения, которая превосходит многие традиционные системы защиты от вредоносных программ. Проникновение на заводы и в военные системы стало обычным явлением, а монетизация вредоносных программ быстро росла вместе с резким ростом программ-вымогателей и других незаконных схем.

Вот некоторые известные разновидности вредоносных программ, которые оказали большое влияние в период с 2010 года по сегодняшний день.

История вредоносных программ: от ПК до всего электронного

Несмотря на то, что вредоносное ПО получило большую часть своего первоначального влияния, заражая компьютеры, такие как ПК, сегодня практически все, что связано с микропроцессором, находится под угрозой. Исследователи продемонстрировали, как вредоносное ПО может заразить сотни новых целей, в том числе носимые устройства (такие как часы и Fitbit), лампочки, автомобили, системы водоснабжения и даже авиалайнеры.

Переходя от исследований и теории к реальности, киберпреступники уже успешно развернули вредоносное ПО, которое скомпрометировало все, от простых устройств до сложных промышленных комплексов, включая мобильные телефоны, банкоматы, камеры видеонаблюдения, телевизоры, электронные сигареты, торговые автоматы и атомные электростанции. . Этот список, конечно, является лишь небольшим представлением реальных заражений вредоносным ПО.

История вредоносных программ — это только начало?

Большинство войн затрагивают определенный набор стран и имеют определенное начало и конец. К сожалению, война с вредоносными программами затрагивает всех по всему миру, и ей не видно конца. По данным CNBC, кибератаки являются самым быстрорастущим преступлением в Соединенных Штатах (и, как легко предположить, самым быстрорастущим преступлением в остальном мире).

В то время как индустрия кибербезопасности лихорадочно работает над контролем вредоносного ПО и во многом добивается успеха, киберпреступники не проявляют никаких признаков поражения или даже замедляют свою работу. Когда киберпреступникам мешают в одной области, они быстро разрабатывают новую тактику и атакуют в другой. В качестве предвестника того, что может произойти в ближайшем будущем, см. Векторы атак вредоносных программ: чего ожидать в 2018 году .

По всей вероятности, большая часть истории вредоносных программ лежит перед нами, а не позади нас. Мы можем ожидать, что киберпреступность продолжит наносить беспрецедентный ущерб как частным, так и государственным предприятиям.

К счастью, те организации, которые старательно внедряют новейшие решения для защиты от вредоносных программ, имеют хорошие шансы избежать большей части ущерба, который вредоносное ПО, несомненно, нанесет массам.

    , Wikipedia, 30 марта 2018 г. , CSO, 4 ноября 2017 г. Scientific American , Wikipedia, 30 марта 2018 г. , TechNewsWorld , PRNews Wire, 19 октября 2017 г. , CNBC, 25 июля 2017 г. , CNET, 19 мая 2017 г. , ZDNET, октябрь 19 октября 2017 г. , Forbes , 17 октября 2010 г. , The Guardian , 3 июня 2014 г.

Джон Лав

Джон Лав занимается маркетингом высоких технологий более 30 лет. Проработав первые 18 лет в Apple, он работал в Logitech и нескольких стартапах, а с 2010 года занимается безопасностью.

Вредоносное ПО (сокращение от вредоносное ПО) – это общий термин для обозначения вирусов, червей, троянов и других вредоносных компьютерных программ, которые хакеры используют для уничтожения и получения доступа к конфиденциальной информации. По словам Microsoft, «[вредоносное ПО] — это универсальный термин для обозначения любого программного обеспечения, предназначенного для нанесения ущерба отдельному компьютеру, серверу или компьютерной сети». Другими словами, программное обеспечение идентифицируется как вредоносное ПО на основе его предназначенного использования, а не конкретного метода или технологии, использованных для его создания.

Это означает, что вопрос, скажем, о том, в чем разница между вредоносной программой и вирусом, немного упускает из виду: вирус — это тип вредоносной программы, поэтому все вирусы являются вредоносными программами (но не каждая часть вредоносной программы является вирусом). ).

Типы вредоносных программ

Существует несколько различных способов классификации вредоносных программ. во-первых, тем, как распространяется вредоносное программное обеспечение. Вы, наверное, слышали, что слова вирус, троян и червь используются взаимозаменяемо, но, как объясняет Symantec, они описывают три слегка различающихся способа заражения целевых компьютеров вредоносной программой:

  • Червь – это отдельная вредоносная программа, которая воспроизводит себя и распространяется с компьютера на компьютер.
  • Вирус – это фрагмент компьютерного кода, который встраивается в код другой отдельной программы, а затем заставляет эту программу выполнять вредоносные действия и распространяться.
  • Троянская программа – это программа, которая не может воспроизвести себя, но маскируется под то, что нужно пользователю, и обманным путем заставляет его активировать ее, чтобы нанести ущерб и распространиться.

Вредоносное ПО также может быть установлено на компьютер «вручную» самими злоумышленниками, либо получив физический доступ к компьютеру, либо воспользовавшись повышением привилегий для получения удаленного доступа администратора.

  • Шпионское ПО определяется Webroot Cybersecurity как «вредоносное ПО, используемое для тайного сбора данных о ничего не подозревающих пользователях». По сути, он отслеживает ваше поведение при использовании компьютера, а также данные, которые вы отправляете и получаете, обычно с целью отправки этой информации третьей стороне. Кейлоггер — это особый вид шпионского ПО, которое записывает все нажатия клавиш пользователем, что отлично подходит для кражи паролей.
  • Руткит, по определению TechTarget, – это "программа или, чаще, набор программных инструментов, которые предоставляют злоумышленникам удаленный доступ и контроль над компьютером или другой системой". Он получил свое название, потому что это набор инструментов, которые (как правило, незаконным образом) получают доступ root (управление на уровне администратора, в терминах Unix) над целевой системой и используют эту власть, чтобы скрыть свое присутствие. это вредоносное ПО, которое заставляет ваш браузер перенаправлять на веб-рекламу, которая часто сама пытается загрузить еще более вредоносное программное обеспечение. Как отмечает The New York Times, рекламное ПО часто использует заманчивые "бесплатные" программы, такие как игры или расширения для браузера.
  • Программы-вымогатели – это разновидность вредоносных программ, которые шифруют файлы на вашем жестком диске и требуют оплаты, обычно в биткойнах, в обмен на ключ дешифрования. Несколько громких вспышек вредоносных программ за последние несколько лет, таких как Petya, являются программами-вымогателями. Без ключа расшифровки жертвы математически не могут восстановить доступ к своим файлам. Так называемые пугающие программы — это своего рода теневая версия программ-вымогателей. он утверждает, что завладел вашим компьютером и требует выкуп, но на самом деле просто использует уловки, такие как циклы перенаправления браузера, чтобы создать впечатление, будто он нанес больше вреда, чем на самом деле, и, в отличие от программ-вымогателей, относительно легко отключить.
  • Криптоджекинг — это еще один способ, с помощью которого злоумышленники могут заставить вас предоставить им биткойны, но он работает без вашего ведома. Вредоносное ПО для майнинга криптовалют заражает ваш компьютер и использует циклы вашего процессора для майнинга биткойнов для получения прибыли злоумышленником. Программное обеспечение для майнинга может работать в фоновом режиме в вашей операционной системе или даже как JavaScript в окне браузера.
  • Вредоносная реклама – это использование легитимной рекламы или рекламных сетей для скрытой доставки вредоносного ПО на компьютеры ничего не подозревающих пользователей. Например, киберпреступник может заплатить за размещение рекламы на законном веб-сайте. Когда пользователь нажимает на объявление, код в объявлении либо перенаправляет его на вредоносный веб-сайт, либо устанавливает вредоносное ПО на его компьютер. В некоторых случаях вредоносное ПО, встроенное в рекламу, может запускаться автоматически без каких-либо действий со стороны пользователя. Этот метод называется "загрузкой с диска".

У любого конкретного вредоносного ПО есть как средство заражения, так и поведенческая категория. Так, например, WannaCry — это червь-вымогатель. И конкретная часть вредоносного ПО может иметь разные формы с разными векторами атаки: например, банковское вредоносное ПО Emotet было замечено в дикой природе как троян и червь.

Посмотрев на 10 главных нарушителей вредоносного ПО по версии Центра интернет-безопасности за июнь 2018 г., вы получите представление о типах вредоносного ПО. На сегодняшний день наиболее распространенным вектором заражения является спам по электронной почте, который обманом заставляет пользователей активировать вредоносное ПО в стиле троянов. WannaCry и Emotet являются наиболее распространенными вредоносными программами в списке, но многие другие, включая NanoCore и Gh0st, представляют собой так называемые трояны удаленного доступа или RAT — по сути, руткиты, которые распространяются подобно троянским программам. Криптовалютные вредоносные программы, такие как CoinMiner, завершают список.

Как предотвратить вредоносное ПО

Поскольку спам и фишинговая электронная почта являются основным вектором, с помощью которого вредоносное ПО заражает компьютеры, лучший способ предотвратить вредоносное ПО — убедиться, что ваши почтовые системы надежно заблокированы, а ваши пользователи знают, как обнаружить опасность. Мы рекомендуем сочетать тщательную проверку вложенных документов и ограничение потенциально опасного поведения пользователей, а также просто знакомить ваших пользователей с распространенными фишинговыми схемами, чтобы их здравый смысл мог действовать.

Что касается более технических превентивных мер, вы можете предпринять ряд шагов, в том числе установить исправление и обновление всех ваших систем, вести инвентаризацию оборудования, чтобы вы знали, что вам нужно защитить, и выполнять непрерывную оценку уязвимостей. на вашей инфраструктуре. Когда речь идет, в частности, об атаках программ-вымогателей, один из способов быть готовым — всегда делать резервные копии ваших файлов, чтобы вам никогда не пришлось платить выкуп, чтобы вернуть их, если ваш жесткий диск зашифрован.

Защита от вредоносных программ

Антивирусное программное обеспечение является наиболее широко известным продуктом в категории продуктов для защиты от вредоносных программ. несмотря на то, что в названии есть слово «вирус», большинство предложений борются со всеми формами вредоносного ПО. Хотя профессионалы в области безопасности считают его устаревшим, он по-прежнему является основой базовой защиты от вредоносных программ. Согласно недавним тестам AV-TEST, лучшее антивирусное программное обеспечение на сегодняшний день принадлежит производителям Лаборатории Касперского, Symantec и Trend Micro.

Что касается более сложных корпоративных сетей, предложения защиты конечных точек обеспечивают всестороннюю защиту от вредоносного ПО. Они обеспечивают не только обнаружение вредоносного ПО на основе сигнатур, которое вы ожидаете от антивируса, но и антишпионское ПО, персональный брандмауэр, контроль приложений и другие способы предотвращения вторжений на хост. Gartner предлагает список своих лучших решений в этой области, в который входят продукты Cylance, CrowdStrike и Carbon Black.

Как обнаружить вредоносное ПО

Вполне возможно — и даже вероятно — что ваша система в какой-то момент будет заражена вредоносным ПО, несмотря на все ваши усилия. Как вы можете сказать наверняка? Обозреватель CSO Роджер Граймс написал подробное описание того, как диагностировать ваш компьютер на наличие потенциальных вредоносных программ, которые могут оказаться полезными.

Когда вы дойдете до уровня корпоративных ИТ-специалистов, вы также сможете использовать более продвинутые инструменты наблюдения, чтобы отслеживать, что происходит в вашей сети, и обнаруживать заражения вредоносным ПО. Большинство форм вредоносного ПО используют сеть для распространения или отправки информации обратно своим контроллерам, поэтому сетевой трафик содержит сигналы заражения вредоносным ПО, которые в противном случае вы могли бы пропустить; Существует широкий спектр инструментов для мониторинга сети по цене от нескольких долларов до нескольких тысяч. Существуют также инструменты SIEM, которые произошли от программ управления журналами; эти инструменты анализируют журналы с различных компьютеров и устройств в вашей инфраструктуре в поисках признаков проблем, включая заражение вредоносным ПО. Поставщики SIEM варьируются от крупных компаний, таких как IBM и HP Enterprise, до более мелких специалистов, таких как Splunk и Alien Vault.

Удаление вредоносных программ

Как удалить вредоносное ПО после заражения — это вопрос на миллион долларов. Удаление вредоносных программ — сложная задача, и метод может варьироваться в зависимости от типа, с которым вы имеете дело. У CSO есть информация о том, как удалить руткиты, программы-вымогатели и криптоджекинг или иным образом восстановить их. У нас также есть руководство по аудиту реестра Windows, чтобы понять, что делать дальше.

Если вы ищете инструменты для очистки вашей системы, у Tech Radar есть хороший обзор бесплатных предложений, в котором есть как знакомые имена из мира антивирусов, так и новички, такие как Malwarebytes.

Примеры вредоносных программ

Мы уже обсудили некоторые из текущих угроз вредоносного ПО, которые сегодня становятся все более опасными. Но существует длинная, легендарная история вредоносных программ, которая восходит к зараженным дискетам, которыми обменивались любители Apple II в 1980-х годах, и червю Морриса, распространявшемуся по машинам Unix в 1988 году. Вот некоторые из других громких атак вредоносного ПО:

  • Червь ILOVEYOU, распространившийся со скоростью лесного пожара в 2000 году и причинивший ущерб более чем на 15 миллиардов долларов США.
  • SQL Slammer, остановивший интернет-трафик в течение нескольких минут после первого быстрого распространения в 2003 году.
  • Червь Conficker, использующий неисправленные бреши в Windows и различные направления атак — от внедрения вредоносного кода до фишинговых электронных писем — для взлома паролей и захвата устройств Windows в ботнет.
  • Zeus, троян-кейлоггер конца 2000-х годов, нацеленный на банковскую информацию.
  • CryptoLocker, первая широко распространенная атака программ-вымогателей, код которой постоянно используется в аналогичных вредоносных проектах.
  • Stuxnet, чрезвычайно сложный червь, заразивший компьютеры по всему миру, но причинивший реальный ущерб только в одном месте: на иранском ядерном объекте в Натанзе, где он уничтожил центрифуги по обогащению урана, для которой он был создан спецслужбами США и Израиля< /li>

Тенденции вредоносных программ

Вы можете рассчитывать на то, что киберпреступники будут следить за деньгами. Они будут нацеливаться на жертв в зависимости от вероятности успешной доставки своего вредоносного ПО и размера потенциальной выплаты. Если вы посмотрите на тенденции вредоносных программ за последние несколько лет, вы увидите некоторые колебания с точки зрения популярности определенных типов вредоносных программ и наиболее частых жертв — все это обусловлено тем, что, по мнению преступников, будет иметь наибольшую рентабельность инвестиций.

Недавние исследовательские отчеты указывают на некоторые интересные изменения в тактике и целях вредоносных программ. Криптомайнеры, которые превзошли программы-вымогатели как наиболее распространенный тип вредоносного ПО, теряют популярность из-за снижения стоимости криптовалюты. Программа-вымогатель становится все более целенаправленной, отказываясь от подхода дробовика.

Атаки вредоносного ПО на предприятия резко возросли

Согласно отчету Malwarebytes Labs о состоянии вредоносных программ за 2019 год, количество вредоносных программ, с которыми они столкнулись, в 2018 году увеличилось на 79 % по сравнению с 2017 годом. своего рода увеличение или большое количество обнаружений со стороны потребителя», — говорит Адам Куджава, директор Malwarebytes Labs. «С точки зрения бизнеса он может медленно расти, но, конечно, ничего подобного мы не видели за последние шесть месяцев». Для сравнения, за тот же период количество обнаружений среди потребителей сократилось на 3 %.

"Мы заметили, что киберпреступники активно стремятся отойти от потребителей и вместо этого использовать свои действительно серьезные средства против бизнеса", – добавляет Куява.

Эта «действительно серьезная угроза» в основном представляет собой старое вредоносное ПО, ориентированное на потребителя, которое «вооружили» и превратили в более масштабную и универсальную угрозу для бизнеса. Куджава называет Emotet одним из самых значительных. «Это неприятный маленький троянец для кражи информации, который также устанавливает дополнительные вредоносные программы, распространяется в боковом направлении и действует как собственный отправитель спама. Как только он заражает систему, он начинает рассылать электронные письма и пытается заразить других людей».

Emotet существует с 2014 года и ориентирован в основном на потребителей. Первоначально он заражал компьютер, пытаясь украсть информацию о финансовой или кредитной карте человека. С тех пор он приобрел новые возможности, вдохновленные или заимствованные из других успешных вредоносных программ, таких как Wannacry или EternalBlue. «Теперь он стал намного более модульным, и мы видим, что он может использовать эти эксплойты для прохождения через корпоративную сеть, тогда как раньше они были ограничены одной конечной точкой», — говорит Куява. «Даже если это небольшая сеть в малом бизнесе, это более пикантно, чем заражение бабушки».

Согласно отчету Global Threat Report: The Year of the Next-Gen Cyberattack от Carbon Black, распространение вредоносного ПО увеличивается. Почти 60 % атак вредоносного ПО на бизнес в настоящее время предназначены для горизонтального распространения по сети.

Одной из причин всплеска атак вредоносного ПО на бизнес может быть Общий регламент ЕС по защите данных (GDPR). Куява считает, что, возможно, злоумышленники активизировали бизнес-атаки, думая, что после вступления в силу постановления украсть личные и другие данные будет сложнее. Это в сочетании со снижением стоимости криптовалюты и усилением защиты от программ-вымогателей заставило злоумышленников использовать то, что работало в прошлом. «Они всегда [возвращаются к тому, что работает]», — говорит он. «Киберпреступность циклична. Оно всегда возвращается».

Атаки с использованием криптомайнинга снижаются

В отчете Malwarebyte Labs отмечается отход от криптомайнинга, начиная со второго квартала 2018 года, в основном из-за снижения стоимости криптовалюты. Тем не менее, количество обнаружений криптомайнинга увеличилось за год на 7%.

Вместо этого киберпреступники обращаются к вредоносным программам для кражи информации, таким как Emotet, чтобы получить прибыль. «В целом кажется, что преступники пришли к единому мнению, что иногда лучше воровать, чем добывать», — говорится в отчете.

Программы-вымогатели становятся более целенаправленными

Куява отмечает, что малый и средний бизнес (МСП) становится все более популярной целью. Он связывает это с вероятностью получения оплаты за атаки программ-вымогателей — малые и средние предприятия часто не могут позволить себе простои и рассматривают выплату выкупа как самый быстрый способ восстановления.Кроме того, они часто являются более мягкими целями, чем крупные компании.

Согласно отчету Malwarebytes, в 2018 году число обнаружений программ-вымогателей во всем мире сократилось на 26 %. Однако количество обнаружений программ-вымогателей в компаниях выросло на 28 процентов. Наиболее часто целевыми отраслями были консалтинг, образование, производство и розничная торговля. Куджава считает, что преступники сосредотачиваются на этих отраслях из-за возможности и вероятности выплаты выкупа.

Термин вредоносное ПО является сокращением от вредоносного программного обеспечения.

Проще говоря, вредоносное ПО – это любое программное обеспечение, разработанное с целью повредить, нарушить работу вашего устройства или получить несанкционированный доступ к нему, а также причинить вред данным и/или людям различными способами.

Это одна из самых больших угроз в Интернете.

И это проявляется в ошеломляющем разнообразии форм, каждая из которых имеет свой собственный метод доставки (вектор атаки). Каждый день Институт AV-TEST регистрирует более 350 000 новых вредоносных программ (malware) и потенциально нежелательных приложений (PUA).

Более того, киберпреступники все чаще обращаются к безфайловым вредоносным программам как к эффективной альтернативной форме атаки, что затрудняет их обнаружение традиционными антивирусами (AV) из-за небольшого размера и отсутствия файлов для сканирования.


Поэтому крайне важно, чтобы пользователи знали, как распознавать различные типы вредоносных программ, чтобы защитить себя и свои бизнес-системы от компрометации. Хотя некоторые из них хорошо известны (по крайней мере, по имени), другие менее понятны.

1. черви

Черви распространяются через уязвимости программного обеспечения или фишинговые атаки. Как только червь внедряется в память вашего компьютера, он начинает заражать всю машину, а в некоторых случаях и всю вашу сеть.

В зависимости от типа червя и ваших мер безопасности они могут нанести серьезный ущерб. Эти паразитические мерзости могут…

  • Изменять и удалять файлы
  • Внедрение вредоносного ПО на компьютеры
  • Реплицировать себя снова и снова, чтобы истощить системные ресурсы
  • Украсть ваши данные
  • Установите удобный бэкдор для хакеров.

Они могут быстро заразить большое количество компьютеров, потребляя полосу пропускания и перегружая ваш веб-сервер.

2. Вирусы

В отличие от червей, вирусам для работы требуется уже зараженная активная операционная система или программа. Вирусы обычно прикрепляются к исполняемому файлу или документу Word.

Большинство людей, вероятно, знают, что расширение файла .exe может привести к проблемам, если оно получено из ненадежного источника. Но существуют сотни других расширений файлов, обозначающих исполняемый файл.

Вирус обычно распространяется через зараженные веб-сайты, общий доступ к файлам или загрузку вложений электронной почты. Он будет бездействовать до тех пор, пока не будет активирован зараженный хост-файл или программа. Как только это произойдет, вирус сможет воспроизвести себя и распространиться по вашим системам.

Для компьютерных вирусов ваш список контактов эквивалентен переполненному поезду для простуды. Он захватывает ваши приложения и использует ваши собственные приложения, чтобы чихать на всех… рассылая зараженные файлы вашим коллегам, друзьям и клиентам. Поскольку похоже, что это исходит из надежного источника (вас!), у него гораздо больше шансов на распространение.


3. Боты и ботнеты

Бот – это компьютер, зараженный вредоносным ПО, поэтому хакер может удаленно им управлять.

Этот бот (также известный как зомби-компьютер) затем может быть использован для проведения новых атак или стать частью группы ботов (также известного как ботнет).

Ботнеты популярны среди хакеров (чем больше ботов вы соберете, тем сильнее вы хакер) и среди киберпреступников, распространяющих программы-вымогатели. Ботнеты могут включать миллионы устройств, поскольку они распространяются незамеченными.

Ботнеты помогают хакерам совершать всевозможные злонамеренные действия, в том числе:

  • DDoS-атаки
  • Кейлоггинг, скриншоты и доступ к веб-камере
  • Распространение других типов вредоносных программ
  • Рассылка спама и фишинговых сообщений

4. Троянские кони

Как это ни звучит, троянский конь — это вредоносная программа, которая маскируется под законный файл. Поскольку он выглядит заслуживающим доверия, пользователи скачивают его и… эй, вуаля, в шторм враг.

Троянцы сами по себе являются дорвеем. В отличие от червя, им для работы нужен хост. Как только троянец окажется на вашем устройстве, хакеры смогут использовать его для…

  • Удаление, изменение и сбор данных
  • Получите доступ к своему устройству как к ботнету
  • Шпионить за вашим устройством
  • Получить доступ к вашей сети

5. Программы-вымогатели

Программы-вымогатели запрещают или ограничивают доступ к вашим файлам. Затем он требует оплаты (обычно в криптовалюте) в обмен на то, что вас снова впускают.

В мае 2017 года атака программы-вымогателя распространилась на 150 стран и всего за один день скомпрометировала более 200 000 компьютеров. Атака, названная WannaCry , нанесла ущерб от сотен миллионов до миллиардов долларов.

WannaCry затрагивал операционные системы MS, на которых не было установлено последнее исправление для известной уязвимости. Чтобы снизить риск атак программ-вымогателей…

  • Всегда обновляйте операционную систему
  • Обновляйте антивирусное программное обеспечение
  • Создавайте резервные копии самых важных файлов
  • Не открывайте вложения из неизвестных источников (WannaCry распространялся через вложение .js)


6. Рекламное ПО и мошенничество

Рекламное ПО — один из самых известных типов вредоносных программ. Он показывает всплывающие окна и медийную рекламу, которые часто не имеют к вам никакого отношения.

Некоторые пользователи соглашаются с определенными типами рекламного ПО в обмен на бесплатное программное обеспечение (например, игры). Но не все рекламное ПО одинаково. В лучшем случае это раздражает и замедляет вашу машину. В худшем случае объявления ссылаются на сайты, где ничего не подозревающих пользователей ждут вредоносные загрузки. Рекламное ПО также может доставлять шпионское ПО и часто легко взламывается, что делает устройства, на которых оно установлено, легкой мишенью для хакеров, фишеров и мошенников.

7. Шпионское ПО

Шпионское ПО тайно записывает ваши действия в Интернете, собирая ваши данные и личную информацию, такую ​​как имена пользователей, пароли и привычки просмотра.

Шпионское ПО – это распространенная угроза, обычно распространяемая в виде бесплатного или условно-бесплатного программного обеспечения, имеющая привлекательные внешние функции и скрытую миссию, выполняющуюся в фоновом режиме, которую вы можете не заметить. Его часто используют для кражи личных данных и мошенничества с кредитными картами.

Оказавшись на вашем компьютере, шпионское ПО передает ваши данные рекламодателям или киберпреступникам. Некоторые шпионские программы устанавливают дополнительные вредоносные программы, которые вносят изменения в ваши настройки.

8. Спам и фишинг

Фишинг — это тип атаки с использованием социальной инженерии, а не тип вредоносного ПО. Но это распространенный метод кибератаки. Фишинг успешен, поскольку отправленные электронные письма, текстовые сообщения и созданные веб-ссылки выглядят так, как будто они получены из надежных источников. Их отправляют преступники, чтобы обманным путем получить личную и финансовую информацию.

Некоторые из них очень сложны и могут обмануть даже самых опытных пользователей. Особенно в тех случаях, когда учетная запись электронной почты известного контакта была скомпрометирована, и кажется, что вы получаете инструкции от своего начальника или коллег по ИТ. Другие менее изощренны и просто рассылают столько писем, сколько могут, с сообщением о «проверке данных вашего банковского счета».


6 признаков заражения вредоносным ПО

Если вы заметили что-либо из перечисленного ниже, возможно, на вашем устройстве установлено вредоносное ПО:

  1. Медленный, зависающий или зависающий компьютер
  2. Синий экран смерти (BSOD)
  3. Программы открываются и закрываются автоматически или изменяют себя
  4. Недостаток места для хранения
  5. Увеличение количества всплывающих окон, панелей инструментов и других нежелательных программ.
  6. Электронные письма и сообщения отправляются без вашего запроса

Злоумышленники используют множество методов и приемов для нарушения работы пользователей, сетей и систем и их компрометации. Базовые методы обеспечения безопасности, такие как регулярное обучение пользователей и управление исправлениями, помогут вам разработать действенные меры для устранения нежелательных угроз и существенно изменить вашу общую программу повышения кибербезопасности.

Связанные ресурсы:

Сжатая

О компании Comtact Ltd.

Comtact Ltd. – утвержденный правительством поставщик услуг по обеспечению кибербезопасности и управляемых ИТ-услуг, который поддерживает клиентов круглосуточно и без выходных из нашего британского центра обеспечения безопасности (SOC), аккредитованного по стандарту ISO27001.

Расположенный в самом сердце высоконадежного центра обработки данных уровня 3 с контролируемым доступом, современный Центр киберзащиты Великобритании (SOC) Comtact выявляет, выслеживает и препятствует действиям хакеров в рамках многоуровневой безопасность, чтобы помочь защитить некоторые из ведущих организаций Великобритании.


Вредоносное ПО или вредоносное ПО — один из наиболее распространенных инструментов, которые киберпреступники используют для кражи конфиденциальной информации. Компьютерные вирусы, черви, трояны и программы-шпионы получают доступ к сети, заражая подключенный к ней компьютер.В одно мгновение вредоносное ПО может похитить чью-то электронную почту и пароль и даже запустить атаку типа «отказ в обслуживании».

Однако вредоносное ПО не появляется из воздуха — для его запуска и распространения на компьютере требуется точка входа. Но как вредоносное ПО проникает на чей-то компьютер через сеть?

1. Фишинговые письма

Фишинг – это онлайн-мошенничество, при котором киберпреступники копируют законные электронные письма от авторитетных компаний, чтобы использовать их в качестве инструментов для кражи конфиденциальной информации. В большинстве случаев люди не осознают, что фишинг стал их жертвой, потому что полученные электронные письма выглядят слишком подлинными и похожими на исходные файлы. Однако после нажатия на ссылку, встроенную в электронное письмо, они уже предоставили доступ киберпреступникам, неосознанно предоставив им разрешение на кражу их данных.

2. Зараженные файлы

Зараженные файлы — это документы, содержащие вредоносное ПО, которое становится инструментом, используемым киберпреступниками для кражи информации. Зараженные файлы, которые часто поступают с вредоносных веб-сайтов, нацелены на коды в копии и реструктурируют их для выполнения функций, отличных от ожидаемых пользователями. Поэтому каждому владельцу персонального компьютера крайне важно постоянно обновлять антивирусное программное обеспечение, чтобы обеспечить безопасность своих данных.

3. Лазейки операционной системы

Вопреки распространенному мнению, операционные системы не на сто процентов защищены от атак вредоносного ПО. Они могут стать одной из самых чувствительных частей компьютерной системы, что делает их уязвимыми для кибератак. Но пока люди обновляют свое антивирусное программное обеспечение, установленное на их персональных компьютерах, ни один вирус или вредоносное ПО не должны проникнуть внутрь и выполнить свою задачу. Имейте в виду, что вероятность кибератак на операционные системы невелика, но не невозможна.

4. Подключенные периферийные устройства

Подключенные периферийные устройства — один из наиболее распространенных и простых способов заражения уязвимых компьютеров вредоносными программами. Подключая флэш-накопители и другие компьютерные аксессуары, киберпреступники могут запрограммировать вирус, который остается незамеченным до тех пор, пока пользователь не выдаст всю свою информацию. Насколько это возможно, старайтесь не использовать периферийные устройства, особенно если вы не уверены, где они были подключены ранее. Если вы не можете избежать их, обязательно выполните быстрое сканирование перед их использованием.

5. Вредоносные веб-сайты

Вредоносные веб-сайты имеют почти те же функции, что и электронные письма, которые киберпреступники используют для фишинга. У них есть дублированные веб-сайты, как правило, от авторитетных компаний, которые выглядят как копия. Вредоносные веб-сайты могут выглядеть безобидными, но они могут взломать функции безопасности компьютера и получить от него всю необходимую информацию. Избегайте посещения подозрительных веб-сайтов и используйте только аккредитованные или популярные веб-сайты в Интернете.

На пике технического прогресса вредоносное ПО все еще существует, потому что люди хотят быть впереди всех. Однако пользователи должны защитить себя от потенциальных воров, которые могут украсть их информацию с помощью простых инструментов, предназначенных для обмана людей. Для достижения наилучших результатов установите антивирусное программное обеспечение или, по крайней мере, оставайтесь в безопасности при работе в Интернете.

FraudWatch — компания, занимающаяся защитой цифровых брендов, которая предлагает услуги по обнаружению и удалению информации для брендов, работающих в Интернете. Наша цель — защитить клиентов от потенциальных атак вредоносного ПО и сохранить их данные и информацию в целости. Оставьте сообщение на нашем веб-сайте или назначьте встречу с нами для запросов!

Читайте также: