Тип вредоносного ПО, которое проникает в компьютер под видом легального ПО
Обновлено: 21.11.2024
Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .
Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.
Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .
Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .
Сетевые архитектуры 4G и 5G имеют некоторые существенные различия. Посмотрите, чем отличаются две технологии и что нового .
При распространении удаленной работы, облачных приложений и подключения к Интернету предприятия отказываются от глобальной сети, чтобы сэкономить деньги.
Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .
В связи с тем, что озабоченность по поводу климата растет с каждым днем, технологические лидеры играют решающую роль в реализации инициатив в области устойчивого развития. Вот совет.
ИТ-руководители начали год с ветерком в спину, опираясь на инвестиции, сделанные во время пандемии, и вновь сосредоточившись на .
ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .
Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .
Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень рабочего стола.
Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.
Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.
Amazon ECS и EKS похожи, но их различий достаточно, чтобы выделить их для пользователей AWS. Узнайте, что лучше всего подходит для вашего .
Поставщик услуг связи представляет услугу, предназначенную для быстрого и экономичного развертывания продуктов Интернета вещей по всему миру.
Банковская группа Lloyds лишила центральных улиц Великобритании еще 60 отделений, поскольку распространение цифрового банкинга продолжается
После года, когда он попал в заголовки технических новостей по неправильным причинам, Mizuho поставил перед собой задачу модернизировать ИТ в сотрудничестве.
В 2018 году было зарегистрировано 812 миллионов заражений вредоносным ПО (отчет о кибербезопасности PurpleSecus), и 94 % из них были доставлены по электронной почте (CSO). Ни одно устройство не застраховано от этих инфекций, даже мобильные устройства.
Что такое вредоносное ПО? Вредоносное программное обеспечение или «вредоносное ПО» — это программное обеспечение, написанное с целью повредить, использовать или вывести из строя устройства, системы и сети. Он используется для компрометации функций устройства, кражи данных, обхода контроля доступа и причинения вреда компьютерам и другим устройствам, а также сетям, к которым они подключены.
Распространение вредоносного ПО
Согласно недавнему отчету Symantec об угрозах безопасности в Интернете, в 2018 году было обнаружено 246 миллионов новых вариантов вредоносного ПО, и процент групп, использующих вредоносное ПО, также растет. Symantec сообщила, что в 2018 году количество групп, использующих деструктивное вредоносное ПО, увеличилось на 25 %.
Поскольку использование вредоносных программ продолжает расти, важно знать, какие существуют распространенные типы вредоносных программ и что вы можете сделать для защиты своей сети, пользователей и важных бизнес-данных.
Понимание шести наиболее распространенных типов вредоносных программ
Шесть наиболее распространенных типов вредоносного ПО – это вирусы, черви, троянские кони, шпионское ПО, рекламное ПО и программы-вымогатели. Узнайте больше об этих распространенных типах вредоносных программ и о том, как они распространяются:
<р>1. ВирусВирусы предназначены для повреждения целевого компьютера или устройства путем повреждения данных, переформатирования жесткого диска или полного отключения системы. Их также можно использовать для кражи информации, нанесения вреда компьютерам и сетям, создания бот-сетей, кражи денег, показа рекламы и многого другого.
Компьютерные вирусы требуют действий человека для заражения компьютеров и мобильных устройств и часто распространяются через вложения электронной почты и загрузки из Интернета.
<р>2. ЧервьЧерви, один из наиболее распространенных типов вредоносных программ, распространяются по компьютерным сетям, используя уязвимости операционной системы. Червь — это отдельная программа, которая воспроизводит себя и заражает другие компьютеры, не требуя никаких действий со стороны кого бы то ни было.
Поскольку черви могут быстро распространяться, они часто используются для выполнения полезной нагрузки — фрагмента кода, созданного для повреждения системы. Полезные нагрузки могут удалять файлы в хост-системе, шифровать данные для атаки программ-вымогателей, красть информацию, удалять файлы и создавать ботнеты.
<р>3. Троянский коньТроянский конь или «троян» проникает в вашу систему, замаскированный под обычный безвредный файл или программу, предназначенную для того, чтобы обманом заставить вас загрузить и установить вредоносное ПО. Как только вы устанавливаете троян, вы предоставляете киберпреступникам доступ к вашей системе. С помощью троянского коня киберпреступник может красть данные, устанавливать дополнительные вредоносные программы, изменять файлы, отслеживать действия пользователей, уничтожать данные, красть финансовую информацию, проводить атаки типа «отказ в обслуживании» (DoS) на целевые веб-адреса и многое другое. Вредоносные программы-трояны не могут воспроизводиться сами по себе; однако в сочетании с червем вред, который трояны могут нанести пользователям и системам, бесконечен.
<р>4. Шпионское ПОШпионское ПО, устанавливаемое на ваш компьютер без вашего ведома, предназначено для отслеживания ваших привычек просмотра и активности в Интернете. Возможности шпионажа могут включать в себя мониторинг активности, сбор нажатий клавиш и сбор информации об учетной записи, логинах, финансовых данных и т. д. Шпионское ПО может распространяться путем использования уязвимостей в программном обеспечении, связывания с законным ПО или троянских программ.
<р>5. Рекламное ПОРекламное ПО часто называют агрессивным рекламным программным обеспечением, которое размещает нежелательную рекламу на экране вашего компьютера. Вредоносное рекламное ПО может собирать данные о вас, перенаправлять вас на рекламные сайты и изменять настройки вашего интернет-браузера, настройки браузера и поиска по умолчанию, а также вашу домашнюю страницу. Обычно вы подхватываете рекламное ПО через уязвимость браузера. Легальное рекламное ПО действительно существует, но оно сначала запросит ваше разрешение, прежде чем собирать данные о вас.
<р>6. Программы-вымогателиПо прогнозам Cybersecurity Ventures, к 2021 году киберпреступления будут обходиться миру в 6 триллионов долларов в год. Поскольку программы-вымогатели приносят киберпреступникам столько денег, о них мы слышим больше всего.
Программы-вымогатели – это тип вредоносного ПО, которое удерживает ваши данные и требует оплаты за их возврат вам. Он ограничивает доступ пользователя к компьютеру, либо шифруя файлы на жестком диске, либо блокируя систему и отображая сообщения, предназначенные для того, чтобы заставить пользователя заплатить злоумышленнику за снятие ограничений и восстановление доступа к компьютеру. Как только злоумышленник получит оплату, ваша система и данные обычно вернутся в исходное состояние.
Как защитить свой бизнес от вредоносных программ
Распространение вредоносного ПО и киберпреступность будут продолжать расти, поэтому важно защитить себя и свой бизнес от киберпреступников, внедрив несколько уровней безопасности, также известный как "многоуровневый подход". Эти уровни могут включать в себя брандмауэр, обучение конечных пользователей, защиту от вредоносных программ и вирусов, фильтрацию электронной почты и веб-сайтов, управление исправлениями и обновлениями, мониторинг сети, а также управляемые службы обнаружения и реагирования, и это лишь некоторые из них.
Многоуровневый подход важен для обеспечения защиты всех потенциальных точек входа. Например, брандмауэр может помешать хакеру проникнуть в сеть, но не помешает сотруднику щелкнуть зараженную ссылку в электронном письме.
Необходимо также иметь хорошее решение для обеспечения непрерывности бизнеса и аварийного восстановления (BCDR). Устройство и план BCDR не только защитят ваши важные данные в случае атаки программы-вымогателя, но и от сбоя сервера, пожара или других стихийных бедствий.
Не забывайте о конечных пользователях
Хотя описанный выше многоуровневый подход может значительно снизить риск атаки, самая большая уязвимость бизнеса связана с его конечными пользователями.
Помните, что 94 % всех вредоносных программ доставляются по электронной почте, а это означает, что безопасность вашего бизнеса находится в руках ваших конечных пользователей. Поэтому при создании уровней кибербезопасности не забывайте обучать своих конечных пользователей и обучать их осознавать угрозы, с которыми они могут столкнуться, и знать, что делать, когда попытка атаки неизбежно попадает в их почтовый ящик.
Обучение конечных пользователей, а также программные и аппаратные решения являются ключом к созданию более безопасной бизнес-среды. Управляемые ИТ-услуги Prosource обеспечивают клиентам душевное спокойствие. Ежемесячная услуга включает в себя не только многие уровни, необходимые для защиты вашей бизнес-сети, но и другие преимущества, повышающие производительность, такие как поддержка службы поддержки и виртуальный директор по информационным технологиям (vCIO), который может обучать и направлять вас и ваших сотрудников по передовым методам. для защиты вашего бизнеса.
Примечание редактора. Этот пост изначально был опубликован как "5 распространенных типов вредоносных программ" в июне 2017 года и был обновлен для обеспечения точности и полноты, включая дополнительный распространенный тип вредоносных программ.
ПРИМЕЧАНИЕ. В этом блоге мы обычно уделяем особое внимание конкретным аспектам вредоносных программ, киберпреступлений, угроз безопасности и сетевых нарушений. В этой статье мы решили сделать большой шаг назад и предоставить некоторую основополагающую информацию в качестве контекста для понимания возможностей и разновидностей современных вредоносных программ.
Вредоносное ПО (сокращение от "вредоносное ПО") – это общий термин, используемый для обозначения различных форм враждебного или навязчивого программного обеспечения. Киберпреступники разрабатывают вредоносное ПО для компрометации функций компьютера, кражи данных, обхода контроля доступа и иного причинения вреда главному компьютеру, его приложениям или данным.
Исследователи классифицируют многие типы вредоносных программ по-разному, в том числе:
- Способ доставки или методика атаки. Примеры включают в себя попутные загрузки, которые распространяют вредоносное ПО, просто посещая веб-сайт, фишинговые электронные письма, которые обманом заставляют жертв разглашать данные, атаки «человек посередине», которые захватывают контроль над компьютером, и межсайтовый скриптинг, когда злоумышленник внедряет вредоносное ПО. код в контент веб-сайта.
- Определенный тип уязвимости, которую использует вредоносное ПО. Примеры включают внедрение SQL-кода, используемое злоумышленниками для получения доступа к данным или их изменения, и спуфинг домена, когда злоумышленники соблазняют посетителей веб-сайтов переходить по ссылкам на их рекламу или веб-сайты, делая их похожими на другие законные сайты.
- Цель или задача вредоносного ПО. Например, программы-вымогатели преследуют чисто финансовые цели, тогда как программы-шпионы предназначены для сбора конфиденциальной или конфиденциальной информации, а кейлоггеры собирают имена пользователей и пароли.
- По платформе или устройству, на которое нацелено вредоносное ПО, например вредоносное ПО для мобильных устройств, или атаки, нацеленные на определенную операционную систему.
- Подход вредоносного ПО к скрытности или то, как оно пытается скрыться. Примером могут служить руткиты, которые обычно заменяют законные компоненты операционной системы вредоносными версиями.
- Конкретные модели поведения и характеристики, например способы репликации и распространения вредоносного ПО или другие атрибуты, отличающие его от других форм вредоносного ПО. Это наиболее распространенный метод классификации вредоносных программ.
Большинству читателей достаточно базового понимания того, как классифицируется вредоносное ПО, как описано выше. Поэтому мы воздержимся от более подробного и исчерпывающего описания.
Однако важно, чтобы любой, кто занимается кибербезопасностью, обладал хотя бы фундаментальными знаниями о наиболее значимых и распространенных разновидностях вредоносного ПО.
Наиболее важные и распространенные типы вредоносных программ
В приведенном ниже списке представлен обзор.
Рекламное ПО
Рекламное ПО – это название программ, предназначенных для показа рекламы на вашем компьютере, перенаправления ваших поисковых запросов на рекламные веб-сайты и сбора маркетинговых данных о вас. Например, рекламное ПО обычно собирает информацию о типах посещаемых вами веб-сайтов, чтобы рекламодатели могли показывать персонализированную рекламу.
Многие считают вредоносным рекламным ПО, которое собирает данные без вашего согласия. Еще одним примером вредоносного рекламного ПО являются назойливые всплывающие окна с рекламой предполагаемых исправлений несуществующих компьютерных вирусов или проблем с производительностью.
Шпионское ПО
Шпионское ПО, как следует из названия, шпионит за вами. Шпионское ПО, как и рекламное ПО, предназначено для отслеживания и захвата вашего просмотра веб-страниц и других действий и часто отправляет информацию о ваших действиях в Интернете рекламодателям. Однако шпионское ПО включает в себя возможности, которых нет в рекламном ПО. Например, он также может собирать конфиденциальную информацию, такую как банковские счета, пароли или данные кредитной карты.
Хотя не все шпионские программы являются вредоносными, они вызывают споры, поскольку могут нарушать конфиденциальность и могут стать объектом злоупотреблений.
Компьютерный вирус
Основной характеристикой компьютерного вируса является вредоносное программное обеспечение, которое киберпреступники пытаются воспроизвести. Обычно это происходит путем атаки и заражения существующих файлов в целевой системе. Вирусы должны запускаться, чтобы выполнять свою грязную работу, поэтому они нацелены на файлы любого типа, которые может запустить система.
Вирусы существуют, по крайней мере теоретически, с первых дней появления компьютеров. Джон фон Нейман сделал первую научную работу по теории самовоспроизводящихся компьютерных программ в 1949 году. Первые образцы реальных вирусов появились в 70-х годах.
Несмотря на то, что их угроза в последние годы уменьшилась, а другие формы вредоносного ПО оказались в центре внимания, вирусы за последние годы стали причиной широкомасштабного уничтожения. Помимо кражи и повреждения данных, они потребляют системные ресурсы, часто делая хост-систему неэффективной или даже бесполезной.
Еще одна характерная черта, характерная для вирусов, заключается в том, что они скрыты, что затрудняет их обнаружение. Вирусы приходят без приглашения, прячутся в тайне, размножаются, заражая другие файлы при запуске, и обычно работают в безвестности.
Как и вирусы, черви заразны, и киберпреступники разрабатывают их так, чтобы они могли воспроизводить себя.Однако червь размножается, не нацеливая и не заражая определенные файлы, которые уже присутствуют на компьютере. Черви несут себя в своих собственных контейнерах и часто ограничивают свою деятельность тем, что они могут сделать внутри приложения, которое их перемещает. Они используют компьютерную сеть для распространения, полагаясь на сбои безопасности на целевом компьютере для доступа к нему, а также крадут или удаляют данные.
Многие черви предназначены только для распространения и не пытаются изменить системы, через которые они проходят.
Троян
Троянская программа – это вредоносная программа, которая выдает себя за полезного. Киберпреступники доставляют троянов под видом рутинного программного обеспечения, которое уговаривает жертву установить его на свой компьютер. Этот термин происходит от древнегреческой истории о деревянном коне, который тайно вторгся в город Трою. Троянские кони так же опасны для компьютеров.
Полезная нагрузка может быть любой, но обычно это форма бэкдора, которая позволяет злоумышленникам получить несанкционированный доступ к зараженному компьютеру. Трояны также предоставляют киберпреступникам доступ к личной информации пользователя, такой как IP-адреса, пароли и банковские реквизиты. Они часто используются для установки клавиатурных шпионов, которые могут легко перехватывать имена учетных записей и пароли или данные кредитных карт и раскрывать данные злоумышленникам. Большинство атак с использованием программ-вымогателей осуществляются с использованием троянского коня, в котором вредоносный код размещается внутри, казалось бы, безобидного фрагмента данных.
Эксперты по безопасности считают троянские программы одними из самых опасных типов вредоносного ПО на сегодняшний день, особенно троянские программы, предназначенные для кражи финансовой информации у пользователей. Некоторые коварные типы троянских программ на самом деле утверждают, что удаляют любые вирусы с компьютера, но вместо этого внедряют вирусы.
Кейлоггер
Кейлоггер записывает каждое нажатие клавиши на компьютере, часто без разрешения или ведома пользователя. Кейлоггеры имеют правомерное использование в качестве профессионального инструмента мониторинга ИТ. Однако регистрация нажатий клавиш обычно используется в преступных целях для сбора конфиденциальной информации, такой как имена пользователей, пароли, ответы на контрольные вопросы и финансовая информация.
Руткит
Руткит – это набор программных средств, обычно вредоносных, которые предоставляют неавторизованному пользователю привилегированный доступ к компьютеру. После установки руткита контроллер руткита может удаленно выполнять файлы и изменять системные конфигурации на хост-компьютере.
Руткиты не могут самораспространяться или копироваться. Они должны быть установлены на устройстве. Из-за того, где они работают (на нижних уровнях прикладного уровня операционной системы, в ядре операционной системы или в базовой системе ввода-вывода (BIOS) устройства с привилегированными правами доступа), их очень трудно обнаружить и еще труднее обнаружить. удалить.
При обнаружении руткита некоторые эксперты рекомендуют полностью очистить жесткий диск и переустановить все с нуля.
Фишинг и целевой фишинг
Фишинг — это киберпреступление, при котором с целью или целями связывается по электронной почте, телефону или в текстовом сообщении кто-то, выдающий себя за законное учреждение, чтобы заманить жертву для предоставления конфиденциальных данных, таких как личная информация, банковские данные и данные кредитной карты, и пароли.
С технической точки зрения фишинг – это не вредоносное ПО, а метод доставки, который преступники используют для распространения многих типов вредоносного ПО. Мы перечислили его здесь среди типов вредоносных программ из-за его важности и для иллюстрации того, как он работает.
Часто фишинговая атака побуждает пользователя щелкнуть URL-адрес, зараженный вредоносным ПО, который обманывает жертву, заставляя ее думать, что он посещает свой банк или другой онлайн-сервис. Затем вредоносный сайт перехватывает идентификатор и пароль жертвы или другую личную или финансовую информацию.
Целенаправленный фишинг — это атака, нацеленная на конкретного человека или группу лиц, например финансового директора корпорации, с целью получения доступа к конфиденциальным финансовым данным. Регулярный «фишинг» нацелен на массы.
Боты и ботнеты
Боты, также известные как роботы, представляют собой вредоносные программы, предназначенные для проникновения в компьютер и автоматического реагирования на команды, полученные от центрального сервера управления и контроля, и их выполнения. Боты могут воспроизводиться самостоятельно (например, черви) или под действием действий пользователя (например, вирусы и трояны).
Вся сеть скомпрометированных устройств называется ботнетом. Одним из наиболее распространенных способов использования ботнета является запуск распределенной атаки типа "отказ в обслуживании" (DDoS) с целью сделать недоступным компьютер или весь домен.
Программы-вымогатели
Программы-вымогатели — это тип вредоносных программ, которые блокируют данные на компьютере жертвы, как правило, с помощью шифрования. Киберпреступник, разработавший вредоносное ПО, требует оплаты, прежде чем расшифровать полученные данные и вернуть доступ жертве.
Мотивом для атак программ-вымогателей почти всегда являются деньги, и, в отличие от других типов атак, жертва обычно уведомляется о том, что произошел эксплойт, и получает инструкции по оплате, чтобы восстановить данные до нормального состояния.
Оплата часто требуется в виртуальной валюте, например в биткойнах, чтобы личность киберпреступника оставалась скрытой.
Много других типов вредоносных программ
Приведенный выше список описывает только самые распространенные типы вредоносных программ, используемых сегодня. На самом деле существует множество дополнительных типов и разновидностей вредоносных программ, и киберпреступники постоянно разрабатывают новые, хотя большинство из них представляют собой просто новые методы для выполнения одной из описанных выше задач.
В будущем, несомненно, появятся новые вредоносные программы, не похожие на приведенные выше категории. Это означает, что те из нас, кто отвечает за сетевую безопасность, должны всегда усердно искать новые типы вредоносных программ, которые не соответствуют шаблону. Мы никогда не можем ослабить бдительность.
Хорошей новостью является то, что подавляющее большинство новых вредоносных программ, с которыми мы столкнемся, будут подпадать под одну или несколько из приведенных выше классификаций. Новое вредоносное ПО в значительной степени представляет собой вариацию на старую тему.
Джон Лав
Джон Лав занимается маркетингом высоких технологий более 30 лет. Проработав первые 18 лет в Apple, он работал в Logitech и нескольких стартапах, а с 2010 года занимается безопасностью.
Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .
Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.
Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .
Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .
Сетевые архитектуры 4G и 5G имеют некоторые существенные различия. Посмотрите, чем отличаются две технологии и что нового .
При распространении удаленной работы, облачных приложений и подключения к Интернету предприятия отказываются от глобальной сети, чтобы сэкономить деньги.
Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .
В связи с тем, что озабоченность по поводу климата растет с каждым днем, технологические лидеры играют решающую роль в реализации инициатив в области устойчивого развития. Вот совет.
ИТ-руководители начали год с ветерком в спину, опираясь на инвестиции, сделанные во время пандемии, и вновь сосредоточившись на .
ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .
Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .
Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень рабочего стола.
Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .
Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.
Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.
Партнерство позволит женщинам-владельцам бизнеса получить финансовую подготовку и обучение работе с цифровыми технологиями, а также поможет увеличить их .
Поставщик услуг связи представляет услугу, предназначенную для быстрого и экономичного развертывания продуктов Интернета вещей по всему миру.
Банковская группа Lloyds лишила центральных улиц Великобритании еще 60 отделений, поскольку распространение цифрового банкинга продолжается
Читайте также: