Определение Вредоносное ПО — любое программное обеспечение, написанное с целью нанесения ущерба или использования ресурсов атакуемого компьютера.
Определение
Вредоносное ПО — любое программное обеспечение, написанное с целью нанесения ущерба или использования ресурсов атакуемого компьютера. Вредоносное программное обеспечение часто скрыто внутри обычного ПО или замаскировано под него. В некоторых случаях оно само тиражируется на другие компьютеры по электронной почте или через инфицированные дискеты. Бывает самых разных типов: вирусы, троянские кони, черви, программы, используемые для инициации атак на отказ от обслуживания
Вряд ли о каких-либо опасностях, повреждениях компьютерной техники широкая публика наслышана больше, чем о вредоносном программном обеспечении, подстерегающем доверчивых компьютерных пользователей. Вирусы, черви, троянские кони, логические бомбы, зомби, модули считывания паролей — список можно продолжать еще долго. Различные типы вредоносного ПО используют весьма разнообразные методы, степень их опасности тоже различна.
Что такое троянская программа? | IT Insight
Вирусы «Чернобыль» и «Мелисса» и программа Worm.Explore.Zip в прошлом году нанесли серьезный ущерб персональным компьютерам, быстро растиражировав себя по электронной почте. Атаки на отказ от обслуживания, в начале этого года обрушившиеся на крупнейшие Web-узлы электронной коммерции, были инициированы вредоносным программным обеспечением, проникшим в сотни подключенных к Internet компьютеров, причем владельцы этих систем о том и не подозревали.
Небольшие группы организаций, специалисты и добровольцы предпринимают активные усилия, чтобы каталогизировать вредоносное ПО, рассылают предупреждения и предлагают программное обеспечение, способное выявлять такие программы, определять их местонахождение и уничтожать. Новые вредоносные программы появляются каждый месяц, они создаются подпольными группами программистов, которые стремятся испортить или украсть информацию, а иногда просто продемонстрировать свое техническое мастерство.
Берегитесь вирусов
Вирусы — самый известный вид вредоносного программного обеспечения. Эти программы незаметно присоединяются к другим исполняемым модулям. Они опасны тем, что, прежде чем нанести вред, на который они, собственно, и запрограммированы, копируют себя в другие программные файлы. Таким образом, компьютерные вирусы заражают и воспроизводятся аналогично биологическим.
По словам Сала Вивероса, директора подразделения McAfee Active Virus Defense компании Network Associates, разрабатывающей программы для защиты от вредоносного ПО, угроза, которую представляют собой вирусы, значительно возросла.
«Пять или шесть лет назад вирусы распространялись через дискеты. Они назывались вирусами загрузочного сектора, потому что попадали в компьютер с дисковода для гибких дисков. Тогда вирусная инфекция распространялась достаточно ограниченно и требовала намного больше времени, чем сейчас. Затем появились приложения типа Microsoft Outlook или Word, использующие макросы, что привело к возникновению множества макровирусов, — заметил Виверос. — В прошлом году была создана «Мелисса» и другие вирусы массовой рассылки, распространявшиеся по электронной почте. В конце прошлого года на нас обрушился вирус, получивший название BubbleBoy, которым можно было заразиться, всего лишь открыв свою электронную почту, поскольку он использовал язык описания сценариев Visual Basic».
Самый опасный компьютерный вирус
Вирусы по-прежнему остаются самой серьезной проблемой компьютерной защиты. По данным The WildList Organization International — независимой группы, отслеживающей распространение вирусов, по миру «гуляют» сейчас более 300 вредоносных программ, представляющих серьезную угрозу компьютерным пользователям. И это лишь малая часть из 50 тыс. вредоносных программных кодов, известных на сегодняшний день.
Директор Антивирусного исследовательского центра компании Symantec — еще одного производителя антивирусного программного обеспечения — признался, что они ежедневно получают около 15 новых копий вирусов, хотя большинство из них никогда не реализуются.
Пик активности вирусов обычно приходится на осень и на период после зимних праздников. Именно тогда заканчиваются каникулы в колледжах, во время которых юные программисты получают возможность практиковаться в создании новых вирусов.
Макровирусы, которые инициируются автоматическими задачами внутри таких программ, как Microsoft Word, сегодня представляют серьезнейшую угрозу. В прошлом месяце из 15 самых активных вирусов 9 были именно этого типа. Существуют также более сложные варианты — полиморфные и скрытые вирусы, которые мимикрируют, меняя свою внутреннюю структуру.
Другие преступники
Помимо вирусов, очень опасны другие типы вредоносного программного обеспечения: троянские кони, черви и атаки на отказ от обслуживания. А недавно появились враждебные апплеты Java.
Троянский конь, как видно из названия, представляет собой программу, которая на первый взгляд абсолютно безвредна, но имеет вторую, скрытую функцию, способную нанести вред компьютеру. Троянский конь обычного типа часто распространяется по электронной почте с целью скопировать пароль доступа компьютера, а затем пересылает украденные данные анонимному получателю.
Черви используют компьютерные ресурсы, такие как память и сетевая полоса пропускания, замедляя работу и ПК, и серверов. Кроме того, черви иногда удаляют данные и быстро распространяются по электронной почте.
Атаки на отказ от обслуживания, нацеленные на конкретные Web-узлы, вызывают переполнение за счет преднамеренного направления на них Internet-трафика большого объема. Такие атаки, предусматривающие запуск программ, иногда называемых «зомби», ранее были скрыты на сотнях подключенных к Internet компьютерах, которые принадлежали обычно ничего не подозревающим организациям, например университетам.
Враждебные апплеты Java служат для захвата информации или наносят ущерб компьютерам пользователей, которые посещают Web-узлы конкурентов. Пользователь может стать жертвой таких программ, когда щелкает мышкой по ссылке, полученной им по электронной почте. Хотя до сих пор враждебные апплеты не наносили серьезного ущерба, именно от них, по мнению Вивероса, в будущем стоит ждать самых страшных разрушений.
Основные типы вредоносного ПО
- Вирус
Программное обеспечение, присоединяющееся к другой программе. Как только запущена содержащая его программа, вирус активизируется. Он может вызвать повреждения, в частности, удалить данные и программы, но сначала заражает компьютер, присоединяя собственные копии к другим исполняемым модулям. Некоторые вирусы тиражируют себя на другие компьютеры по электронной почте - Макро-вирус
Вирусы, которые содержатся не в самих программных файлах, а в макросах, являющихся составной частью документа, например созданного в редакторе Microsoft World или в электронных таблицах Excel - Троянский конь
Программа, которая на первый взгляд осуществляет легитимные действия, но ее выполнение может нанести серьезный вред. Троянские кони часто применяются для получения паролей с компьютеров. В отличие от вируса, троянский конь сам себя не тиражирует - Червь
Программа, которая тиражирует себя на жестком диске компьютера, в его памяти и по сети, загружая тем самым ресурсы системы. Червь отличается от вируса тем, что не несет в себе никакой «логической бомбы», его единственное назначение — самотиражирование. Некоторые черви распространяются через сообщения электронной почты - Зомби
Программа, которая тайком проникает на другой компьютер, подключенный к Internet, а затем использует его для инициирования атак, масированных атак
Источник: www.osp.ru
Троянская программа
Троянская программа (троян, троянец, троянский конь) — вредоносная программа.
Максимальная угроза для персональных компьютеров пользователей.
Троянская программа (троян, троянец, троянский конь) — вредоносная программа, распространяемая через зараженные сайты, файлообменники, вложения в письма электронной почты или приложения для операционных систем, скачанные из интернета.
Основная задача, которую несут трояны — это установка контроля атакующего над зараженным компьютером пользователя.
Установка бэкдоров, загрузчика вирусов, или хищение конфиденциальных данных — главное назначение троянских программ.
Большая часть троянских программ маскируется под безвредные или полезные файлы или программы, с целью их запуска пользователем на ПК.
В роле «приманки» могут быть информационные файлы или заманчивые рекламные файлы форматов MS Office, изображения и архивы из рассылки по электронной почте.
Часто такого рода письма не содержат вложения, а пытаются заманить жертву на вредоносный сайт, который попытается заразить компьютер,и разместить на нем трояны. Такие рассылки нередко маскируются под популярные, с известных сайтов, социальных сетей, прочих сервисов с большим количеством пользователей.
Троянские программы также попадают на ПК пользователей через файлы, скачиваемые из интернета. Пользователь сам ищет интересующую его программу, скачивает ее с небезопасного сайта, и получает троянского коня. Не проверенные торрент раздачи несут в себе угрозу получения трояна на ПК.
Максимальный риск получения троянской программы на ПК — это его загрузка с взломанного посещаемого сайта. В качестве примера можно взять какой — либо популярный бухгалтерский сайт, откуда массово скачиваются формы и образцы документов,или сайт содержащий инструкции к чему либо, хранящиеся в файлах популярных форматах, таких как документы MS Office или Adobe PDF. Ничего не подозревающий пользователь скачивает с такого сайта легальный (по его мнению) документ, который в последствии взлома сайта был заменен на троянскую программу.
Троянские программы — самый простой вид вредоносных программ, сложность которых зависит только от постановленной задачи.
Самые примитивные трояны (например, открывающие загрузку иного вредоносного ПО на компьютер) могут иметь код в несколько строк.
Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется в случае, если вредоносный код встраивается злоумышленником в существующую программу. Иногда использование троянов является лишь частью многоступенчатой атаки на определенные компьютеры, сети или ресурсы.
На сегодняшний день высокий уровень угрозы приобрели трояны вымогатели.
В отличии от традиционного хищения учетных данных к электронной почте, банковским счетам, доступам к соцсетям, иной конфиденциальной информации, такие трояны обеспечиваю загрузку и выполнение вредоносного кода на компьютере жертвы, который:
- Блокирует загрузчик операционной системы (Windows, Mac OS), угрожает и требует перевода денег на номер телефона или кошелек платежной системы.
- Шифрует все файлы пользователя криптографические стойкими алгоритмами. Для расшифровки файлов предлагается купить ключ за большие деньги.
В первом случае, когда из-за действий трояна блокируется загрузчик ОС, проблема решается достаточно легко (если не произошли какие-либо глобальные изменения файловой системы ОС). Такой вид, схема и алгоритмы работы мошеннических вредоносных программ хорошо известен специалистам в области информационной безопасности, и практически каждая антивирусная лаборатория предлагает средства по устранению как последствий вредоносных действий так и самого трояна.
Во втором случае, все гораздо сложнее. Если вредоносный код, загруженный трояном, успел полностью завершить свою работу, он не оставляет шансов «спасти» свои файлы, без покупки ключа у злоумышленников. Такая атака — это серьезная и кропотливая работа хакеров очень высокого уровня.
В большинстве случаев для жертвы открывается личный кабинет на специально созданном злоумышленниками сайте, для оплаты и получения ключа, который расшифрует файлы. Также для жертвы открывается Bitcoin (или любая другая криптовалюта) кошелек, для проводки денег.
Троян оставляет на рабочем столе жертвы подробную информацию, как купить ключ, конвертировать и платить криптовалюты и прочее.
Сумма выкупа, как правило высока, от 100$ и выше, и зависит от количества и типа файлов которые зашифровал вредонос.
К примеру, если троян зашифровал файлы 1С бухгалтерии коммерческой структуры, сумма выкупа может достигать десяти тысяч долларов и выше.
При этом все действия по продаже, выставлению счета, выдачи ключей и т.п. являются автоматическими.
Хакерские сайты базируются в анонимных сетях (*.onion) и работа с криптовалютой минимизирует риски хакеров быть вычисленными правоохранителями. У антивирусных лабораторий, на сегодняшний день, нет универсальных решений проблемы шифрования файлов современными троянами — вымогателями.
Защита от троянских программ
Использовать современную антивирусную защиту, регулярно обновлять базы данных. Ни при каких условия не открывать и запускать вложения (файлы) пришедшие по e-mail от незнакомых источников. Любые файлы, скачанные из Сети, или полученные по e-mail проверять антивирусами. Не посещать и ничего не скачивать с сомнительных сайтов.
Для владельца популярного ресурса, забота о безопасности его посетителей должна быть одной из приоритетных задач. Такие сайты должны быть надежно защищены от взлома, для исключения распространения вредоносного кода на пользовательские компьютеры.
Сканер уязвимостей сайтов онлайн Проверьте, наколько устойчив к взлому Ваш сайт
Источник: insafety.org
Что такое троян, бэкдор и уязвимость нулевого дня
Среднестатистический интернет-пользователь имеет довольно смутное представление о том вредоносном ПО, с которым ему так или иначе приходится контактировать едва ли не каждый день. В материале ниже попробуем разобраться с некоторыми вполне актуальными угрозами, избегая сложных формулировок и приводя наглядные примеры.
Важно понимать, что даже если вы установите на свой компьютер все топовые антивирусные программы с купленными премиум-подписками, добавите десяток файерволов и обклеите клавиатуру фольгой, избежать воздействия вредоносного ПО при активном использовании сети Интернет не получится, вопрос лишь в том, насколько сильно это вам навредит. Приведем несколько примеров распространенных проблем рядовых пользователей, двигаясь от менее к более серьезным:
- Установленный на компьютере друга вирус скопировал ваши контактные данные из адресной книги для рассылки спама;
- Ваш пароль от аккаунта социальной сети был получен злоумышленниками и теперь страница заблокирована администрацией;
- Ваш кот ходил по клавиатуре, случайно открыл несколько сайтов с фильмами для взрослых и теперь при включении компьютера Windows просит отправить платное SMS на указанный номер;
- Вы требуете от провайдера заявленной скорости интернет-соединения, в то время как ваш ПК без вашего ведома участвует в DDOS-атаках или майнит криптовалюту;
- С вашей кредитной карты пополнен и проигран баланс игрового счета в онлайн-казино;
- И т.д.
Конечно, для большинства пользователей достаточными мерами безопасности можно считать отказ от скачивания программ с незнакомых сайтов, установленный интернет-лимит на кредитной карте, использование надежных логинов-паролей для важных ресурсов и наличие какой-никакой защиты в виде бесплатного или недорогого антивируса. Мы не будем рекомендовать конкретные методы противодействия вредоносному ПО, а лишь рассмотрим несколько его разновидностей с конкретными примерами их воздействия на обычных пользователей.
Что такое троян?
Каждый человек слышал про «троянские программы» и примерно понимает суть их воздействия благодаря описанному Гомером эпизоду Троянской войны — получаем программу за бесплатно, а внутри вредоносное ПО. При этом для обывателя все особо опасные вирусы обычно относятся к семейству троянских, тогда как на самом деле в большинстве случаев троян вовсе не является вирусом по своей сути.
Главное свойство вируса — самостоятельное распространение и заражение новых устройств, тогда как трояны обычно загружаются на общедоступные ресурсы авторами и самостоятельно устанавливаются пользователями. При этом троян может выполнять самые разнообразные задачи: отправлять злоумышленнику пользовательские данные, нарушать работу системы, использовать ее ресурсы, загружать дополнительное вредоносное ПО, уничтожать файлы и т.д.
Важно, что троянская программа может действительно выполнять заявленные функции наряду со скрытыми. То есть, разработчик может использовать рабочее приложение в качестве того самого коня из поэмы, добавив в него вредоносные фрагменты кода — программа будет проигрывать музыку, добывать криптовалюту или позволять видеть сквозь стены в игре, а заодно передавать в фоновом режиме ваши персональные данные или рассылать спам.
Что такое бэкдор?
Один из самых опасных видов вредоносного ПО, который очень сложно обнаружить и вменить его создание разработчику. Бэкдор являет собой уязвимость программы, специально допущенную создателем, которую он может использовать в любых целях, когда это будет необходимо. При этом зачастую невозможно доказать намеренное создание бэкдора, так как он неотличим от обыкновенной ошибки в коде.
Вот несколько примеров:
В мае прошлого года специалисты «Лаборатории Касперского» обнаружили бэкдор в прошивках маршрутизаторов D-Link DIR-620, благодаря которому злоумышленники могли получать доступ к управлению устройством и незаметно использовать пользовательское интернет-соединение;
В октябре 2018 года Томас Рид (Thomas Reed) из Malwarebytes сообщил, что macOS приложение для мониторинга курсов валют CoinTicker содержит бэкдор и может быть использовано для кражи пользовательских данных.
В январе 2019 года нидерландский эксперт по кибербезопасности Виктор Геверс (Victor Gevers) обнаружил бэкдор-аккаунт в базах данных MongoDB, использующихся тысячами компаний в России и ближнем зарубежье. В частности, злоумышленники могли получить несанкционированный доступ к данным Disney Russia или Единому реестру досудебных решений МВД Украины.
Что такое уязвимость нулевого дня?
К этому типу уязвимостей относят все ошибки, допущенные разработчиком и не обнаруженные вплоть до момента их использования хакерами. То есть, теоретически каждая программа может иметь уязвимость нулевого дня, о которой пока не стало известно. Очевидно, что бороться с использованием уязвимости нулевого дня очень сложно, хотя и невозможно — антивирусные компании используют, например, специальный софт, который анализирует действия приложений и вовремя фиксирует угрозы (например, отправку данных третьей стороне).
Смотрите также:
- Как выглядели компьютерные вирусы в 80-е и 90-е годы.
- Вирусы на Айфоне: Можно ли заразить смартфон Apple?
- Как правильно заштриховывать секретные данные на скриншотах в iPhone, чтобы их нельзя было увидеть.
Мы в Telegram и YouTube, подписывайтесь!
Источник: yablyk.com