В рамках абонентского обслуживания мы производим полную диагностику компьютеров на предмет вирусной активности и производим их лечение в случае необходимости. Мы также принимаем необходимые меры по обеспечению безопасности вашей сети или каждого компьютера в отдельности. Стоимость абонентского обслуживания компьютеров можно узнать в соответствующем разделе. Также возможно выполнение данных работ на разовой основе. Звоните: +7 (495) 649-88-68
Статья:
Троянские программы.
Каким бывает вредоносное программное обеспечение
Разнообразие защитных инструментов во многом обусловлено не только количеством «точек входа» в разные ИС, но и количеством разного рода вредоносных программ, каждая из которых может решать конкретную задачу или сразу несколько. Вредоносное программное обеспечение (ВПО) или вредоносные программы – это собирательное название всех утилит и программ, которые используются для вредоносного воздействия на инфраструктуру или отдельное устройство.
Вирусы, вредоносные программы, хакеры, мошенники в финансовом секторе
Менеджер по развитию бизнеса департамента информационной безопасности «Сиссофт»
Ранее в учебниках говорилось о трех основных вредоносах. Было принято делить такое ПО на вирусы, черви и троянские программы. Сейчас вредоносны стали намного разнообразней, появились такие программы, как руткиты, бэкдор, загрузчики. У каждой из этих программ есть свои особенности. Например, руткит позволяет хакеру закрепиться во взломанной системе и скрыть как следы своей деятельности, так и следы самого присутствия руткита в системе.
Сейчас ВПО – это большой ассортимент программных продуктов, которые поставляются самыми разными способами, от бесплатного бесконтрольного распространения через форумы до продаж по сервисной модели или разработки в формате «только для своих». В этой статье будут разобраны основные виды ВПО, специфика применения отдельных программ, их происхождение и способы распространения как в сети, так и внутри инфраструктуры отдельной компании.
Виды вредоносных программ
Руководитель службы исследований, кибераналитики и развития Группы Т1
В настоящий момент ВПО практически любого класса можно найти в свободном доступе. Это могут быть как OpenSource-проекты, так и «слитые» версии Malware, использовавшиеся в реальных атаках. Основное отличие от непубличных экземпляров, используемых профессиональными атакующими, заключается в реализации вредоносного функционала и обходе детектирования защитными решениями и антивирусами.
Также активно развивается рынок продажи и аренды различного ВПО на теневых форумах, что понижает порог вхождения для, так называемых, Script kiddie (неопытных и малоквалифицированных хакеров, обладающих низкими техническими знаниями). Среди них распространено использование криптомайнеров и стилеров, похищающих платежную информацию и данные авторизации различных сервисов.
Вредоносные программы и борьба с ними
Высококвалифицированные хакеры, относящиеся к профессиональным киберпреступным финансово мотивированным группировкам, в настоящее время активно используют шифровальщики. APT-группировки зачастую имеют в качестве основной цели проведение долгосрочного шпионажа, что приводит к разработке и применению сложного кастомного шпионского ПО и бэкдоров, а также руткитов для поддержания скрытного нахождения в инфраструктуре жертв.
- Шпионаж. Это группа программ, которая используется для сбора данных и их последующей передачи злоумышленнику. Например, часто используются клавиатурные шпионы (кейлоггеры), которые позволяют узнать данные аутентификации конкретных пользователей.
- Нарушение функционирования (бизнес-процессов). Нарушение может быть как необратимым, если цели деструктивны (например, вайпер Azov), так обратимым, что дает возможность злоумышленнику требовать выкуп за дешифровку данных.
- Управление или использование ресурса устройства. Цель вредоносных программ такого рода – получить доступ к мощностям ПК (или другого устройства) для последующего использования. Например, ботнеты используются для майнинга или организации DDoS-атак.
- «Транзит». К этой группе можно отнести все программные средства, которые помогают злоумышленнику скрывать свое присутствие в системе и добираться до целевых данных (чаще всего – путем повышения привилегий). Наиболее распространенные примеры такого ПО – это руткиты и буткиты.
Помимо этого, стоит выделить отдельную большую категорию программ, задача которых – это распространение реклама. Прямого вредоносного воздействия они не несут, поэтому их принято относить к категории потенциально нежелательных (ПНП).
Ведущий инженер информационной безопасности в компании R-Vision
ВПО удобно делить на следующие основные типы:
- Downloader – вредоносное ПО для загрузки дополнительных компонентов со сторонних интернет- ресурсов);
- Backdor – вредоносный код для открытия удаленного доступа злоумышленникам на компьютер;
- Launcher – зловред для запуска дополнительного вредоносного кода;
- Stealer – вредоносное ПО для сбора информации жертв и передачи на удаленный сервер;
- RootKit – вредонос, скрывающий свое присутствие в системе;
- BootKit – аналогичен RootKit, только загружается до запуска основной операционной системы и способен контролировать все средства защиты, включая Антивирусное средство;
- Вирусы и Черви – вредоносные программы, способные самостоятельно распространять свои копии с одного устройства на другое через сеть;
- Ботнет – ВПО, нацеленное на заражение как можно большего количества пользователей для последующих DDoS атак и распространения другого ПО, например ransomware.
Важно также сказать о самом рынке ВПО. В современных реалиях – это уже далеко не просто набор узкоспециализированных площадок «только для своих», сейчас купить или найти ту или иную вредоносную программу может любой человек, а ориентированность ряда «производителей» на категорию с невысокими техническими знаниями позволяет «запустить» шифровальщик или другой вредонос даже начинающему хакеру, который едва освоил азы.
Ведущий консультант по ИБ AKTIV.CONSULTING (Компания «Актив»)
Если говорить про сегмент enterprise, то распространенность в последнее время можно отметить следующим образом:
1. Шифровальщики.
2. Банковские трояны.
3. Инструментарий удаленного администрирования.
4. Загрузчики.
5. Инфостиллеры.
Обусловлено это прежде всего тем, что сегмент Enterprise чувствителен к нарушению операционной надежности и непрерывности, и здесь шифровальщикам нет равных – они достаточно быстро могут парализовать бизнес и технологические процессы в организации. А ведь зачастую простой в 2-3 дня обходится намного больше, чем та сумма, которую можно было бы потратить на создание эшелонированной системы защиты информации, и средств, требуемых злоумышленниками за выкуп.
Второй момент связан с тем, что организации охотней идут на оплату выкупа, если конфиденциальные данные перед шифрованием еще и скопировать на ресурсы злоумышленников, т.к. репутационные потери, штрафы и стоимость ноу-хау могут быть еще больше стоимости потерь от прямого простоя на время восстановления ИТ-инфраструктуры после атаки.
Банковские трояны, а также ВПО для кражи и подмены данных криптовалютных кошельков популярны, т.к. обеспечивают быструю монетизацию за счет прямых несанкционированных финансовых операций с активами жертвы.
Следующие три позиции используются для комбинированных кибератак и компаний (таргетированных атак), и могут использоваться с широким инструментарием и техниками, а также протекать в течение длительного периода времени до достижения целей или до обнаружения их в инфраструктуре.
Источник: securitymedia.org
Технологии
Эта система с полноценным графическим интерфейсом была анонсирована в 1985 году. Она могла заменить нам Windows, но не смогла. Как выглядела GEM и как она появилась на свет?
Как работают антивирусы? Методы детектирования вредоносных программ
Как работают современные антивирусные программы и какие методы используют злоумышленники для борьбы с ними? Об этом — сегодняшняя статья.
Что такое TaranTool?
Tarantool — это программное решение с открытым исходным кодом, совмещающее в себе сервер приложений Lua и систему управления базами данных. Этот инструмент, разработанный специалистами Mail.Ru Group, отличает от других схожих продуктов (таких как, например, Redis или Memcached) целый ряд уникальных особенностей, превращающих его в удобное средство реализации различных сетевых проектов и приложений…
Бэкапь меня полностью
Наиболее эффективный способ борьбы с троянцами-шифровальщиками очевиден: своевременное резервное копирование. Поэтому сегодня мы, пожалуй, поговорим именно об этом немаловажном аспекте информационной безопасности.
Кто придумал антивирусы?
История развития антивирусной индустрии насчитывает множество увлекательных страниц, однако о самой первой из них до сих пор ведутся ожесточенные споры. Кто придумал антивирусы? Давайте разбираться…
Антивирусный ликбез — какие бывают вредоносные программы?
Друзья, знакомые, да и просто читатели сайта часто задают мне одни и те же вопросы: а чем отличаются вирусы от троянцев? Что такое ботнеты? А как распространяются вредоносные программы? Давайте разбираться…
Антивирусный ликбез — чем опасны вредоносные программы?
Фантазия создателей вредоносных приложений поистине безгранична, однако все они так или иначе преследуют одну и ту же цель: тем или иным способом они стараются заработать с помощью незадачливых жертв денег. Чем опасны вредоносные программы? Читайте далее…
Как распространяются вредоносные программы?
Тем временем, я продолжаю серию публикаций «Антивирусный ликбез», которую начал статьями «Какие бывают вредоносные программы?» и «Чем опасны вредоносные программы?». Сегодня мы поговорим о путях распространения вредоносного ПО. Как вирусы и троянцы могут попасть на ваш компьютер? Читайте далее…
Ах, Алиса…
Среди футуристических технологий, придуманных фантастами прошлого, голосовое управление различными устройствами занимает одно из самых важных мест. Капитаны космических крейсеров отдавали своим кораблям приказ выдвинуться в ближайшую планетарную систему, чтобы уничтожить притаившийся там флот противника, персонажи множества фильмов и книг с помощью небрежно брошенных фраз управляли бытовой техникой, а о пространных и задушевных беседах с роботами […]
Банковские троянцы
Пик распространения так называемых «банковских троянцев» — вредоносных программ, предназначенных для хищения учетных данных и необходимых для организации доступа к системам ДБО файлов — пришелся на 2011 год, но актуальности своей они не теряют. Как работают такие вредоносы?
Источник: holmogorov.ru