Сайт лаборатории касперского описание вредоносных программ

Воспользуемся классификацией лаборатории Касперского. Вредоносное ПО делится на четыре большие группы, которые, в свою очередь, разделяются на классы. Итак, начнем по порядку.

2023-06-12 12:05:45 11.01.2007 00:00, Евгений Кучук
Страницы: Пред. 1 2

Троянские программы

Троянская программа — это вредоносный код, совершающий не санкционированные пользователем действия (например, кража информации, уничтожение или модификация информации, использование ресурсов машины в злонамеренных целях и т.д.). Троянские программы являются наиболее распространенными в киберсреде, так как существует множество конструкторов, позволяющих даже неопытному пользователю создавать собственные программы данного типа.

Троянские утилиты удаленного администрирования (Backdoor). Троянские программы этого класса являются утилитами удаленного администрирования (управления) компьютеров. В общем, они очень похожи на «легальные» утилиты того же направления. Единственное, что определяет их как вредоносные программы, — это их действия без ведома пользователя.

Как попасть в Лабораторию Касперского?

Данная программа при установке иили загрузке не выдает никаких уведомлений. Таким образом, обладатель конкретной копии данного ПО может без ведома пользователя осуществлять операции разного рода (от выключения компьютера до манипуляций с файлами). Таким образом, троянские программы данного класса являются одними из наиболее опасных. Некоторые backdoor’ы, также могут распространяться по сети, как сетевые черви, но не самостоятельно, а после соответствующей команды владельца копии.

Похитители паролей (Trojan-PSW). Эти занимаются тем, что воруют пароли. Проникнув на компьютер и инсталлировавшись, троянец сразу приступает к поиску файлов, содержащих соответствующую информацию. Кража паролей — не основная спецификация программ этого класса — они также могут красть информацию о системе, файлы, номера счетов, коды активации другого ПО и т.д.

Интернет-кликеры (Trojan-clicker). Данное семейство троянских программ занимается организацией несанкционированных обращений к интернет- ресурсам путем отправления команд интернет-браузерам или подмены системных адресов ресурсов. Злоумышленники используют данные программы для следующих целей: увеличение посещаемости каких-либо сайтов (с целью увеличения количества показов рекламы); организация атаки на сервис; привлечение потенциальных жертв для заражения вредоносным программным обеспечением.

Загрузчики (Trojan-Downloader). Эти трояны занимаются несанкционированной загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя. После загрузки программа либо инсталлируется, либо записывается трояном в автозагрузку (это в зависимости от возможностей операционной системы).

Установщики (Trojan-Dropper). Эти устанавливают на компьютер-жертву программы — как правило вредоносные. Анатомия троянцев этого класса следующая: основной код, файлы. Основной код собственно и является троянцем. Файлы — это программа/ы, которая/ые он должен установить. Троянец записывает ее/их в каталог (обычно временных файлов) и устанавливает.

Современные угрозы информационной безопасности | Лаборатория Касперского #itskills #сисадмин

Установка происходит либо незаметно для пользователя, либо с выбросом сообщения об ошибке.

Троянские прокси-серверы (Trojan-Proxy). Семейство троянских программ, скрытно осуществляющих доступ к различным интернет-ресурсам — обычно с целью рассылки спама.

Ш пионские программы (Trojan-Spy). Данные трояны осуществляют шпионаж за пользователем: записывание информации, набранной с клавиатуры, снимки экрана и т.д. В данной категории также присутствуют «многоцелевые» троянские программы — например, те из них, которые одновременно шпионят за пользователем и предоставляют proxy-сервис удаленному злоумышленнику.

Сокрытие присутствия в операционной системе (Rootkit). Понятие rootkit пришло к нам из UNIX. Первоначально это понятие использовалось для обозначения набора инструментов, применяемых для получения прав root.

Так как инструменты типа rootkit на сегодняшний день «прижились» и на других ОС (в том числе на Windows), следует признать подобное определение rootkit морально устаревшим и не отвечающим реальному положению дел. Таким образом, Rootkit — программный код или техника, направленная на сокрытие присутствия в системе заданных объектов (процессов, файлов, ключей реестра и т.д.). Для поведения Rootkit в классификации «Лаборатории Касперского» действуют правила поглощения: Rootkit — самое младшее поведение среди вредоносных программ. То есть, если Rootkit-программа имеет троянскую составляющую, то она детектируется как Trojan.

Архивные бомбы (ArcBomb). Вот это интересная штука. дело в том, что такого рода архив при попытке архиватора его обработать вызывает «нестандартные» действия последнего. Компьютер может просто зависнуть или его работа существенно замедлится. Также жесткий диск может заполниться бальшим колличесвом «пустой» информации.

Встречаются три типа подобных «бомб»: некорректный заголовок архива, повторяющиеся данные и одинаковые файлы в архиве. Некорректный заголовок архива или испорченные данные в архиве могут привести к сбою в работе конкретного архиватора или алгоритма разархивирования при разборе содержимого архива. Значительных размеров файл, содержащий повторяющиеся данные, позволяет заархивировать такой файл в архив небольшого размера (например, 5 Гб данных упаковываются в 200 Кб RAR- или в 480 Кб ZIP-архив). Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов (например, существуют приемы упаковки 10100 одинаковых файлов в 30 Кб RAR- или 230 Кб ZIP-архив).

Читайте также:
Программа которая заполняет массив четными числами

Оповещение об атаке, увенчавшейся успехом (Trojan-Notifier). Троянцы данного типа предназначены для сообщения своему «хозяину» о зараженном компьютере. При этом на адрес «хозяина» отправляется информация о компьютере — например, его IP-адрес, номер открытого порта, адрес электронной почты и т.п. Отсылка осуществляется различными способами: электронным письмом, специально оформленным обращением к веб-странице «хозяина», ICQ-сообщением. Данные троянские программы используются в многокомпонентных троянских наборах для оповещения «хозяина» об успешной инсталляции троянских компонент в атакуемую систему.

Прочие вредоносные программы

К прочим вредоносным относятся разнообразные программы, не представляющие угрозы непосредственно компьютеру, на котором исполняются, а разработанные для создания других вирусов или троянских программ, организации DoS-атак на удаленные серверы, взлома других компьютеров и т.п. . Сетевые атаки (Dos, DDoS). Эти «утилиты» используются нарушителями для организации атак на отказ в обслуживании. При выполнении атаки в адрес жертвы отправляется большое количество пакетов, в результате оборудование не справляется, и наступает так называемый «висюк». Программы данного класса бывают двух видов: первый — атака производится с компьютера злоумышленника по его приказу; второй — осуществляется распределительная атака путем заражения компьютеров (такой компьютер называется компьютером-зомби), пользователь работает в сети и при этом не подозревает, что его компьютер — учасник распределительной атаки, направленной на отказ в обслуживании.

Взломщики удаленных компьютеров (Exploit, Hacktool). Эти программы используются хакерами для удаленного взлома компьютеров с целью дальнейшего управления ими. При этом эксплойты направлены непосредственно на работу с уязвимостями.

«Замусоривание» сети (Flood). Забивание интернет-каналов бесполезной информацией.

Конструкторы (Constructor). Софт, использующийся, как правило, малограмотными людьми, т.к. позволяют наиболее просто создавать троянские программы и т.д. Люди знающие обычно пишут свои;)).

Фатальные сетевые атаки (Nuker). Утилиты, отправляющие специально оформленные запросы на атакуемые компьютеры в сети, в результате чего атакуемая система прекращает работу. Используют уязвимости в программном обеспечении и операционных системах, в результате чего сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении.

Введение пользователя в заблуждение (Bad-Joke, Hoax). Это, в общем-то, и вредоносной программой назвать нельзя. Это программка, которая заставляет пользователя испытать страх, эквивалентный тому, который он ощущает при виде надписи типа: «Warning! System has bin delete», ну, или что-то в этом роде.

Шифровальщики вредоносного ПО (FileCryptor, PolyCryptor). Это хакерские утилиты, которые занимаются тем, что скрывают другое вредоносное ПО от антивирусных программ.

«Полиморфы» (PolyEngine). Этих вирусами можно назвать тоже с натяжкой, ведь, в принципе, в их коде не заложены действия на размножение, порчу информации и т.д. Но все же.

Вот так и выглядит современная классификация вредоносного программного обеспечения. Достаточно далеко от «стандартного» понимания того, что такое компьютерный вирус. Но теперь, видя в тревожном сообщении антивируса название обнаруженного кода, вы сможете осмысленно его прочитать и понять, что же этот конкретный код мог сделать с вашей системой или информацией. И еще: не думайте, что вредоносная программа — обязательно ужасно опасная вещь, ведь среди них встречаются и вполне безобидные;).

Источник: winlined.ru

Типы вредоносного ПО

Вредоносное программное обеспечение (или вредоносное ПО) может быть классифицировано несколькими способами.

«Лаборатория Касперского» классифицирует все виды вредоносного программного обеспечения и потенциально нежелательных объектов в соответствии с их активностью на компьютерах пользователей.

Предложенная «Лабораторией Касперского» система классификации лежит и в основе классификации многих других поставщиков антивирусных программ.

Классификация важна для лучшего понимания того, как вредоносные программы могут заражать компьютеры и устройства, для определения уровня угрозы, которую они представляют, а также для выбора способов защиты от них.

Дерево классификации вредоносных программ

Система классификации «Лаборатории Касперского» четко описывает каждый обнаруженный объект и назначает конкретное местоположение в дереве классификации, показанном ниже. На диаграмме «Дерево классификации»:

  • Типы поведения, представляющие наименьшую опасность, показаны в нижней части диаграммы.
  • Типы поведения с максимальной опасностью отображаются в верхней части диаграммы.

Многофункциональные вредоносные программы

Отдельные вредоносные программы часто выполняют несколько вредоносных функций и используют несколько способов распространения; без некоторых дополнительных правил классификации это могло бы привести к путанице

Например. Существует вредоносная программа, которая занимается сбором адресов электронной почты на зараженном компьютере без ведома пользователя. При этом она распространяется как в виде вложений электронной почты, так и в виде файлов через сети P2P.

Читайте также:
Компьютер может исполнять программы

Тогда программу можно классифицировать и как Email-Worm, и как P2P-Worm или Trojan-Mailfinder. Чтобы избежать такой путаницы, в «Лаборатории Касперского» применяется набор правил, которые позволяют однозначно классифицировать вредоносную программу по конкретному поведению, независимо от второстепенных свойств.

  • На диаграмме «Дерево классификации» видно, что каждому поведению назначен свой уровень опасности.
  • В «дереве классификации» виды поведения, представляющие собой большую опасность, расположены выше тех видов, которые представляют меньшую опасность
  • И поскольку в нашем примере поведение Email-Worm представляет более высокий уровень опасности, чем поведение P2P-Worm или Trojan-Mailfinder, вредоносную программу из нашего примера можно классифицировать как Email-Worm.

Несколько функций с одинаковым уровнем опасности

  • Если вредоносная программа имеет несколько функций с одинаковым уровнем опасности (таких как Trojan-Ransom, Trojan-ArcBomb, Trojan-Clicker, Trojan-DDoS, Trojan-Downloader, Trojan-Dropper, Trojan-IM, Trojan-Notifier, Trojan-Proxy, Trojan-SMS, Trojan-Spy, Trojan-Mailfinder, Trojan-GameThief, Trojan-PSW or Trojan-Banker), она классифицируется как троянская программа.
  • Если у вредоносной программы есть несколько функций с одинаковым уровнем опасности, таких как IM-Worm, P2P-Worm или IRC-Worm, она классифицируется как червь.

Защитите свои устройства и данные от всех видов вредоносных программ.

Узнайте больше об угрозах и о том, как технологии «Лаборатории Касперского» защищают от них:

Статьи и ссылки по теме:

  • Как удалить вредоносное ПО с устройства?
  • Популярность вредоносного ПО
  • Как вредоносное ПО проникает в систему
  • Эксплуатация уязвимостей и методы внедрения вредоносного ПО

Продукты:

  • Kaspersky Total Security
  • Kaspersky Internet Security
  • Антивирус Касперского
  • Бесплатный Aнтивирус Kaspersky Free
  • Kaspersky Internet Security для Mac
  • Kaspersky Internet Security для Android

Типы вредоносного ПО

Для борьбы с вирусами нужно уметь однозначно классифицировать любую вредоносную программу и легко отличить ее от других вредоносных программ.

Источник: www.kaspersky.ru

Лаборатория Касперского (Kaspersky Lab)

Лаборатория Касперского — самый известный в России производитель систем защиты от вирусов, спама и хакерских атак. Входит в пятерку ведущих мировых разработчиков программного обеспечения для защиты информации от интернет-угроз

Список программ

Kaspersky Internet Security
Kaspersky Internet Security — комплексный Антивирус Касперского, обеспечивающий надежную защиту от всех видов интернет-угроз. Основные функции: контроль программ и мониторинг сети, веб-антивирус, безопасные платежи и родительский контроль

Антивирус Касперского
Антивирус Касперского (Kaspersky Anti-Virus) использует проактивные и облачные антивирусные технологии для защиты от новых и неизвестных угроз. Включает веб-антивирус, мониторинг активности и дополнительные инструменты безопасности

Kaspersky Total Security
Комплексная защита: мощный проактивный антивирус Касперского, персональный фаервол и веб-защита, родительский контроль, резервное копирование и шифрование данных, менеджер паролей и Безопасные платежи

Kaspersky Security Cloud
Облачное решение для комплексной защиты ваших устройств — Windows и MacOS. Включает технологию Адаптивной защиты, контроль небезопасных настроек, функцию Устройства в моей сети, VPN и менеджер паролей

Kaspersky Security Cloud Free
Бесплатная версия облачной антивирусной защиты. Включает бесплатный Антивирус Касперского и VPN для Windows и бесплатные версии Kaspersky Security Cloud для Android, iPhone и iPad

Kaspersky Security Cloud для iOS
Приложение безопасности Kaspersky Security Cloud для устройств iPhone и iPad включающее безопасное VPN соединение, удалённое управление и проверку безопасности ваших аккаунтов

Kaspersky Security Cloud для Android
Приложение для комплексной защиты мобильных устройств, обеспечивающее безопасность операционной системы, приложений и ваших личных данных от вирусов и угроз безопасности

Антивирус Kaspersky Free
Бесплатный Антивирус Касперского, предлагающий файловую защиту в режиме реального времени, веб-антивирус, IM и почтовый антивирус, а также облачные технологии Kaspersky Security Network

Kaspersky Internet Security для Android
Мобильный антивирус для смартфонов и планшетов. Комплексная защита от вредоносных приложений, спама, кражи и вредоносных веб-сайтов на вашем мобильном устройстве

Kaspersky Virus Removal Tool (AVPTool)
Бесплатный антивирус Касперского, построенный на движке оригинальных продуктов от Лаборатории Касперского. Программа обнаруживает и лечит вредоносное ПО: вирусы, интернет-черви, трояны, шпионское и рекламное ПО, руткиты

Kaspersky Rescue Disk
Бесплатный загрузочный диск, содержащий сканер Антивируса Касперского. Безопасный способ удалить вирусы с компьютера, не заражая другие ПК локальной сети

Kaspersky Anti-Ransomware Tool for Business
Бесплатный инструмент для защиты от программ-вымогателей и шифровальщиков, которые блокируют доступ к устройству или выполняют шифрование данных на диске

Kaspersky Secure Connection (VPN)
Инструмент для защиты ваших интернет-подключений. Программа устанавливает безопасное соединение в открытых Wi-Fi-сетях, скрывает ваш реальный IP-адрес и местоположение, использует шифрование интернет-трафика

Kaspersky Safe Kids
Родительский контроль Kaspersky Safe Kids контролирует активность детей в интернете, использование программ и время использования устройств, блокирует нежелательные веб-сайты и программы по категориям, отслеживает местоположение мобильных устройств

Читайте также:
Как удалить программу сбис

Kaspersky Cleaner
Программа для очистки системы Windows, восстановления параметров ОС, защиты от сбора данных и удаления следов активности на компьютере

Kaspersky Phound! для Android
Бесплатный мобильный антивор, который поможет найти потерянный или украденный смартфон и защитить данные на нем с помощью веб-портала My Kaspersky

Kaspersky QR Scanner
Безопасный сканер QR-кодов для мобильных платформ Android и iOS с проверкой ссылок и предупреждением о фишинговых или вредоносных веб-сайтах. Использует антивирусные технологии «Лаборатории Касперского»

Kaspersky Threat Scan для Android
Бесплатное приложение, сканер-уязвимостей для Android от «Лаборатории Касперского», который позволяет проверить ваш смартфон или планшет на наличие таких уязвимостей, как FakeID, Heartbleed и Android Master Key

Kaspersky Software Updater
Бесплатная утилита от «Лаборатории Касперского» для автоматической проверки на последние версии и быстрого обновления потенциально уязвимых программ на вашем ПК, для повышения общего уровня безопасности системы

Kaspersky Safe Browser для Windows Phone
Бесплатный Безопасный браузер для Windows Phone, использующий облачную сеть Kaspersky Security Network для защиты от фишинга и нежелательных веб-сайтов при использовании мобильного Интернета на смартфонах с системой от Microsoft

Kaspersky Internet Security для Mac
Предоставляет защиту от Интернет-угроз, нацеленных на компьютеры под управлением Mac OS X. Новая версия включает улучшенные технологии сканирования, веб-антивирус, Родительский контроль, модуль проверки ссылок

Kaspersky Security Scan
Проверяет насколько хорошо защищен ваш компьютер от вредоносных программ: вирусов, троянов и червей. Сканер также проверяет на наличие уязвимостей в операционной системе и установленных приложениях

Kaspersky Small Office Security
Антивирус Касперского для небольших организаций, обеспечивающий защиту рабочих станций и серверов под управлением Windows от различных видов вредоносных программ и онлайн-угроз

Kaspersky Endpoint Security для Windows
Kaspersky Endpoint Security для рабочих станций обеспечивает комплексную защиту конечных точек (компьютеров, ноутбуков) от известных и новых угроз, сетевых и мошеннических атак и другой нежелательной информации

Kaspersky Endpoint Security для Linux
Защита компьютеров под управлением операционных систем Linux от вредоносных программ, которые могут проникать в систему через сеть, интернет или со съемных носителей.

Kaspersky Protection
Расширение для Google Chrome, работающее совместно с Kaspersky Internet Security и Антивирусом Касперского. Включает функции плагинов Безопасные платежи, Виртуальная клавиатура и Модуль блокирования опасных веб-сайтов

Kaspersky Updater
Утилита обновления Kaspersky Updater предназначена для скачивания обновлений антивирусных баз и модулей для программ Лаборатории Касперского: Антивирус Касперского, Kaspersky Internet Security

Kaspersky Update Utility
Официальная утилита обновления антивирусных баз и модулей для программ «Лаборатории Касперского»: Антивируса Касперского, Kaspersky Internet Security и других домашних и корпоративных продуктов

Антивирусные базы Касперского
Оффлайн обновление антивирусных баз и программных модулей Антивируса Касперского, Kaspersky Internet Security, Kaspesky CRYSTAL для обновления продуктов «Лаборатории Касперского» на ПК без Интернета

AVZ
Антивирусная утилита AVZ является прямым аналогом программ TrojanHunter и LavaSoft Ad-aware 6. Первичной задачей программы является удаление шпионского ПО SpyWare и троянов

Kaspersky Virus Scanner Pro для Mac
Решение, предлагающее антивирусный сканер, функцию Безопасные загрузки с автоматической проверкой файлов, совместимость с другими антивирусами для Mac и удаление угроз для Windows и Android

Kaspersky XoristDecryptor
XoristDecryptor борется с вредоносными программами семейства Trojan-Ransom.Win32.Xorist, Trojan-Ransom.Win32.Cryit

Kaspersky RectorDecryptor
Полезный интсрумент для устранения вредоносной программы Trojan-Ransom.Win32.Rector и расшифровки файлов, зашифрованных этим трояном

Kaspersky TDSSKiller
Антируткит утилита TDSSKiller от Лаборатории Касперского лечит системы, зараженные вредоносными программами семейства Rootkit.Win32.TDSS и другими известными руткитами

Kaspersky RakhniDecryptor
Специальная утилита от «Лаборатории Касперского» для расшифровки файлов с расширениями .locked и .kraken, зашифрованных вредоносной программой Trojan-Ransom.Win32.Rakhni

Kaspersky ZbotKiller
Бесплатная утилита от «Лаборатории Касперского» для обнаружения и удаления троянских программ семейства Trojan-Spy.Win32.Zbot, которые используются для кражи с компьютеров различной банковской информации

Kaspersky CapperKiller
Утилита предназначена для лечения последствий заражения Trojan-Banker.Win32.Capper: восстанавливает настройки прокси во всех веб-браузерах в системе и удаляет исполняемые вредоносные файлы

Kaspersky XpajKiller
Утилита от «Лаборатории Касперского», предназначенная для лечения систем, зараженных различными типами вредоносными программами семейства Virus.Win32.Xpaj

Kaspersky RannohDecryptor
Небольшая бесплатная утилита от «Лаборатории Касперcкого» для расшифровки файлов после заражения трояном-вымогателем Trojan-Ransom.Win32.Rannoh

Kaspersky Flashfake Removal Tool
Бесплатная утилита от «Лаборатории Касперcкого» обнаруживает и удаляет семейство вредоносных программ Trojan-Downloader.OSX.Flashfake для Mac OS X

Kaspersky VirutKiller
Утилита от «Лаборатории Касперского» для лечение систем, зараженных вредоносными программами Virus.Win32.Virut.ce, q

Kaspersky klwk
Удобная утилита от Лаборатории Касперского для борьбы с вирусами, блокирующими работу антивирусных программ

Kaspersky KidoKiller
Бесплатная утилита Kaspersky KidoKiller, позволяющая удалять с заражённого компьютера червь Net-Worm.Win32.Kido (Conficker)

Источник: www.comss.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru