Представляет из себя кинотеатр на двух человек. Мошенники действуют по одной из самых распространённых схем: перевоплощение девушкой в сети и поиск потенциальных возлюбленных в ВК, других соц. сетях или сервисах знакомств. После нахождения жертвы, против неё/него используют Социальную инженерию(далее СИ), приглашая жертву на сеанс в антикино-фейк. При успехе жертва заказывает билеты на сеанс через поддельный сайт (или так называемый “скрипт”), отдавая тем самым свои деньги в руки мошенникам.
В схеме задействованы:
владелец антикино( обычно заведует несколькими такими сайтами, получая доход с жертв)
Мошенники-спамеры-грязная работа по поиску и работе с жертвой, для дальнейшей покупки несуществующего билета(получают бОльшую часть денег)
2. Адвёртинг
Способ мошенничества, в котором под видом рекламного предложения отправляют жертве вредоносные файлы.
Мошенники ищут жертв среди блогеров, которые получают доход от монетизации, после чего связываются с ними от имени PR-менеджеров «развивающихся» компаний и проектов, предлагая рекламу своего продукта . После принятия предложения, мошенник под видом рекламируемого продукта отправляет на ПК жертвы вредоносное ПО, из-за чего жертва “сливает” свои данные мошеннику.
Средство удаления вредоносных программ Windows о котором вы не знали!!!
3. Брут
Перебор аккаунтов из соответствующих баз данных с целью нахождения и изменения текущего владельца аккаунтов в интернете(как правило это игры, соцсети и т.д.), для продажи на рынках баз данных или напрямую скупщикам.
Брутеры используют специальный набор ПО для обработки баз:
- брут-чекеры (проверяют аккаунт на их работоспособность, для автоматизации);
- нормализаторы (для форматирования баз);
- софт для быстрого входа в почтовые аккаунты;
- антипаблики (для проверки баз на уникальность строк).
Сами аккаунты добывают их при помощи СИ, используя вредоносное ПО (стиллеры, кейлоггеры), проводя атаки на базы данных магазинов, вымогая пароли и остальную нужную информацию об аккаунте. Мошенники(или же “бруттеры”) достают базы из публичного доступа или покупают их у сотрудников компаний.
Для оценки баз существует 2 характеристики:
Уникальность (количество уникальных строк, не появлявшихся в старых базах данных)
Валид ( количество строк с аккаунтами, в которые можно зайти через почтовый клиент; невалид — его противоположность, «плохие» строки).
4. Брутфорс
Способ взлома аккаунтов или баз данных, а также интернет ресурсов, защищённых паролем, с помощью метода перебора паролей. Существует 2 возможных сценария проведения:
Перебор паролей из базы наиболее популярных
Применение соответствующих алгоритмов для поочерёдной выдачи каждого из возможных вариантов (пример: 0000, 0010, 0100, 1000, 1001 и т. д.).
На данный момент брутфорс является наиболее затратным методом взлома аккаунтов, так как он требует нерациональных затрат времени (подбор даже довольного слабого для нашего времени пароля может занять несколько лет, а то и десятилетий), кроме этого следует отметить, что почти все сервисы, в которых необходим ввод пароля легко опознают эти атаки и не дают злоумышленникам получить доступ к аккаунту, с помощью ограничения к нему доступа, либо же используя системы проверки(ReCaptcha)
Как удалить вирусы на Windows в два клика?
5. Фишинг
Один из способов перехвата данных от аккаунтов, основывающийся на невнимательности жертв. Фишинг подразумевает создание сайта со схожим адресом страницы целевого сайта под видом созданных вместе с основным ресурсом различных форумов с формой для ввода логина и пароля от проверенного ресурса.
После загрузки сайта(ресурса), мошенник проводит поиск жертв и с помощью СИ заставляет их перейти по ссылке на этот сайт, где они вводят свои действительные данные для входа. Как правило, на фишинговых ресурсах стоит отправка после входа (перенаправление на другую страницу), что позволяет подсунуть жертве настоящий сайт после нажатия кнопки «Войти» на фишинговом, не заостряя внимания на адрес сайта.
Также стоит обратить внимание, что фишинговые сайты пытаются всячески повторить адреса копируемых сайтов. Так, например фишинговый сайт, дублирующий facebook.com может занять адрес facebok.de, fecabook.co или схожие с ним.
6. Шиппинг
Взлом и реализация средств, находящихся на аккаунтах различных интернет магазинов. Если злоумышленнику в руки попадает аккаунт различного магазина с находящимися на нём средствами, и при этом он не может вывести эти деньги с платформы, то он заказывает товары, которые списывают со счёта взломанного аккаунта весь целевой баланс.
Таким образом мошенник вместо денег получает физические предметы, которые он может перепродать, либо использовать для своих нужд. Найти шипперов, которые готовы вывести средства с вашего (или чужого) аккаунта путём подобных махинаций за конкретную плату или процент не составит особого труда.(Мы ни в коем случае не призываем к этим действиям, любые описанные в этом тексте действия не должны призывать вас на выполнение этих мошеннических схем)
7. Подмена офферов
Вид мошенничества в Steam и других торговых площадках, основа которого лежит в отправке ложных предложений для обмена вещами с целью заполучить игровые вещи или валюту.
Для этого мошенники отслеживают отправляемые данные специальных ботов доверенных сервисов (торговых или игровых площадок) и после незамедлительно отправляют одинаковое предложение с аккаунта, точно копирующего того самого бота (включая все данные, которые пользователь может просмотреть). Подмена данных ботов проявляется только с невнимательностью пользователя, вкупе с которой мошенники используют навыки СИ.
8. DoS и DDoS
Два вида атак, использующиеся для выведения из строя интернет-ресурсов методом спам атаки пакетов данных на сервера.
Различия между ними просты:
DoS выполняет задачу, используя всего 1 девайс
DDoS — много девайсов.
Сейчас DoS-атаки устарели и в большинстве случаев не могут “положить” (вывести из строя) обычный интернет-ресурс. В то время как DDoS-атак “процветают”. Но они требуют больше систем с выходом в интернет, однако они представляют действительную угрозу даже крупным интернет-ресурсам, нагружая большими потоками данных их сервера.
Для использования DDoS применяется специальное ПО или веб-сервисы — стрессеры. Они позволяют контролировать и регулировать мощность опасного трафика данных.
Пусть DDoS и довольно опасен, существуют ряд популярных ресурсов, способных им противостоять, например — CloudFlare, он принимает на себя весь поток трафика, направленный на атакуемый сервер. Все мощности DDoS атак либо покупаются (сервера и др. сетевые устройства), либо используют ПК и смартфоны, подключённые к сетям Ботнет.
9. Спуфинг
Процесс перехвата и подмены потока данных.(Поэтому предупреждают об опасности подключения к открытым сетям)
Спуфинг-атаки популярны в публичных местах с открытым (с возможностью бесплатного подключения к сети) доступом в интернет (например кафе). Например с Wi-Fi мошенник использует ноутбук или смартфон, подключается к Wi-Fi и именует себя роутером всем устройствам в сети, перенаправляя тем самым весь трафик на себя.
Так, злоумышленник получает доступ к незашифрованным данным, направляющихся от жертвы к получателю(сеть—сервера) и подменять как их, так и пакеты, возвращаемые от сервера
Спуфинг является действенной, простой и довольно зрелищной атакой, актуальной и по сей день.
10. Кapдинг
Вид мошенничества с использованием чужих платёжных карт. Вид мошенничества подразумевает кражу и вывод средств с карты жертвы в материальные деньги.
Кapдинг наиболее рискованный вид мошенничества, поэтому злоумышленники часто используют “дропов” (людей, которые выполняют противозаконные действия за мошенника, оплачиваются некоторой платой или процентом от дохода мошенника).
Кapдинг имеет несколько подуровней, один из которых — скимминг (воровство основных данных платёжной карты). Для скимминга мошенники используют специальные устройства — скиммеры(устанавливаются на банкоматах), которые способны считывать магнитные дорожки карт, и например слежка, используя скрытые видеокамеры для считывания вводимых жертвой данных (также PIN-кода).
11. Стиллер
Вредоносная ПО, используемое для быстрого сбора данных с ПК и иных устройств жертвы, а также последующей отправки в базу данных.
Стиллеры маскируют под обычные программы, файлы и документы, используя эксплойты(вредоносный код) которые подвергаются шифровке(или иначе “криптуя”) их. Это делается для того, чтоб:
Первое-пользователь не подозревал наличие вредоносного ПО; Второе- антивирусы не могли обнаружить вредоносный код вшитый в файл или программу.
Функционал стиллеров позволяет красть любые данные, а также расшифровывать их. После сбора необходимых логов и создания соответствующих баз данных, стиллер отправляет их в руки злоумышленника (а если конкретнее, в веб-панель, на почту или на FTP-сервер).
Стиллер является одним из самых действенных способов взлома аккаунтов за счёт своей скрытности и скорости работы. Запустив его, вам навряд-ли удастся вернуть свои данные обратно, единственный способ помешать отправке логов — незамедлительно выключить свой ПК, опередив её.
12. RAT
Вредоносное ПО, призванное перехватывать контроль над ПК своих жертв.
RAT действует по специальным протоколам, дающим злоумышленнику возможность получить полный доступ к ПК или иным действующим устройствам жертвы.
Иногда RAT используют в роли стиллера, однако это более затратно, но с некоторой точки зрения управляемо и нацелено на определённые данные, в то время как стиллеры наиболее часто используются для полной кражи данных с ПК или других устройств. Несмотря на свой обширный функционал, RAT-ники имеют довольно малый вес и маскируются точно так же, как и стиллеры или майнеры.
13. Майнер
Вредоносная программа, добывающая криптовалюту с помощью мощностей ПК жертвы.
Майнеры управляют выделенной мощностью компьютера на добычу криптовалюты, для снижения появления подозрений у жертвы и дальнейшие её действия для отключения майнера . Майнеры маскируются так же, как и стиллеры или RAT-ники. Они «майнят» на криптовалютный кошелёк злоумышленника наиболее выгодные криптовалюты(BNC, ETH и т. д.), используя для этого все имеющиеся мощности компьютера( CPU (процессора), GPU (видеокарты) ).
Словарь:
Билд
Конечный вредоносный файл, создающийся билдером .
Любой стиллер, RAT-ник и майнер должны иметь связь со злоумышленником(различные данные, используемые для взаимодействия и полноценного использования программ), то для этих целей используют дочерний файл — билда, и родительский — билдера.
Смысл их использования заключается в том, что злоумышленник открывает билдер, где указывает все связующие данные(для взаимодействия), а также локальную информацию будущего зловредного ПО(название, иконку, описание и т. д.), билдер же в свою очередь компилирует билд (создаёт вредоносный файл или программу), при этом меняя те значения, которые указал злоумышленник. На выходе получается готовое к использованию вредоносное ПО, который создан по шаблону, но имеет все уникальные данные, указанные злоумышленником.
Лоадер
ПО, предназначенное для самостоятельной загрузки файлов с сервера на ПК.
Лоадеры используют для заражения ПК или иных устройств жертвы. Лоадеры загружают и запускают файлы, минуя брандмауэр , однако они не являются необходимыми элементом для проведения атак.
Лоадеры почти незаметны из-за своего маленького веса и связывания его с обычной программой, которую жертва захочет скачать.
Криптор
Инструмент, понижающий шанс опознания антивирусом вредоносного ПО.
Крипторы используют разные методы шифрования и модификации для изменения сигнатуры (отпечатка файла), используемой антивирусами для обнаружения вредоносного ПО.
Крипторы распространяются в приватных каналах, так как при расшифровке одного файла, остальные файлы становятся более уязвимыми для обнаружения антивирусом.
Дедик
Удалённый рабочий стол, используемый для распределения мощностей и беспрерывной работы ПО.
Дедики приобретаются через услуги хостингов и не ограничиваются в поставленных им целя. Они используют специальные протоколы, такие как RDP-Remote Desktop Protocol, для связи с устройством-клиентом .
Дедики-такие же обычные ПК, но имеющие некоторые отличия и работающие на серверах, например Windows Server.
Основной плюс дедиков состоит в скорости их работы, так как они всегда находятся близко к дата-центрам и интернет-передатчикам, что обеспечивает маленькие задержки и позволяет оперировать огромным количеством данных.
Хеширование
Представляет собой преобразование любого объема информации в уникальный набор символов, который присущ только этому массиву входящей информации .
Существует множество алгоритмов хеширования, и большинство из них не позволяют получить из хеша полностью идентичную оригиналу строку.
Хеш-функция имеет две характеристики:
Количество коллизий-искажений, сходств.
Хеш
Идентификатор (не сжатое содержимое) информации (в частности файла), определённый соответствующей хеш-функцией (технологией хеширования).
При изменении строки хеша будет изменён и сам хеш, так как его строка является отпечатком того или иного файла. Хеш можно использовать для проверки файлов на:
У разных файлов всегда будут разные хеши, которые не могут быть одинаковы ни в одном из случаев.
Социальная инженерия (СИ)
Метод получения необходимого доступа к информации, основанный на особенностях психологии людей. Основной целью социальной инженерии является получение доступа к конфиденциальной информации, паролям, банковским данным и другим защищенным системам.
Автор — Олег Киселев. Ссылка .
Источник: dzen.ru
Примеры самого вредоносного вредоносного ПО
Все вредоносные программы плохие, но некоторые типы вредоносных программ наносят больше вреда, чем другие. Этот ущерб может варьироваться от потери файлов до полной потери безопасности — даже кражи личных данных.
Переписывание вирусов
Некоторые вирусы доставляют полезную нагрузку, которая вызывает удаление определенных типов файлов, иногда даже всего содержимого диска. Но как бы плохо это ни звучало, если вы будете действовать быстро, шансы хорошие, вы восстановите удаленные файлы. Однако перезаписывающие вирусы записывают поверх исходного файла собственную информацию.
Поскольку файл был изменен или заменен, его невозможно восстановить. Переписывание вирусов, как правило, встречается редко; их собственный ущерб ответственен за их более короткую продолжительность жизни. Loveletter — один из наиболее известных примеров вредоносных программ, включающих перезаписываемые данные.
Трояны-вымогатели
Трояны-вымогатели шифруют файлы данных в зараженной системе, а затем требуют деньги от жертв в обмен на ключ дешифрования. Этот тип вредоносного ПО добавляет оскорбление травмы — вы не только теряете доступ к своим важным файлам, но и становитесь жертвой вымогательства. Pgpcoder , пожалуй, самый известный пример трояна- вымогателя .
Похитители паролей
Трояны для кражи паролей собирают учетные данные для входа в системы, сети, учетные записи FTP, электронную почту, игры, а также банковские сайты и сайты электронной коммерции. Многие хищники паролей могут многократно настраиваться злоумышленниками после заражения системы. Например, та же самая троянская инфекция с кражей паролей может сначала собрать данные для входа в систему для электронной почты и FTP, а затем новый файл конфигурации, отправленный в систему, что заставит его обратить внимание на получение учетных данных для входа в систему с сайтов онлайн-банкинга. О похитителях паролей, нацеленных на онлайн-игры, пожалуй, чаще всего говорят, но отнюдь не игры являются самой распространенной целью.
Keyloggers
В простейшем виде троянец-кейлоггер отслеживает нажатия клавиш, регистрирует их в файл и отправляет удаленным злоумышленникам . Некоторые кейлоггеры продаются как коммерческое программное обеспечение — тип, который родители могут использовать для записи активности своих детей в Интернете, или подозрительный супруг может установить, чтобы следить за своим партнером.
Кейлоггеры могут записывать все нажатия клавиш, или они могут быть достаточно сложными, чтобы отслеживать конкретные действия, такие как открытие веб-браузера, указывающего на ваш сайт онлайн-банкинга. Когда желаемое поведение наблюдается, кейлоггер переходит в режим записи, фиксируя ваши логин и пароль.
Backdoors
Троянские программы Backdoor обеспечивают удаленный скрытый доступ к зараженным системам. Иными словами, это виртуальный эквивалент того, как злоумышленник сидит за клавиатурой. Бэкдор-троян может позволить злоумышленнику предпринять любое действие, которое вы, как зарегистрированный пользователь, обычно можете предпринять. Используя этот бэкдор, злоумышленник может также загрузить и установить дополнительные вредоносные программы, в том числе парлеры паролей и кейлоггеры.
Руткит
Руткит дает атакующему полный доступ к системе (отсюда термин корень ) и , как правило , скрывает файлы, папки, редактирование реестра, а также другие компоненты , которые он использует. В дополнение к скрытию, руткит обычно скрывает другие файлы, с которыми он может быть связан. Червь Storm является одним из примеров вредоносного ПО с поддержкой руткитов.
буткитов
Хотя эта форма аппаратного обеспечения для вредоносных программ считается скорее теорией, чем практикой, она, пожалуй, является наиболее важной. Буткиты заражают флэш-BIOS, вызывая загрузку вредоносного ПО даже до появления ОС. В сочетании с функциональностью руткита, гибридный буткит может оказаться практически невозможным для случайного наблюдения, а тем более для удаления.
Источник: gadgetshelp.com
11 печально известных атак вредоносных программ: первая и самая страшная
В 1966 году была опубликована посмертная работа пионера компьютерной техники Джона фон Неймана «Теория самовоспроизводящихся автоматов», в которой излагалась идея компьютерного кода, способного воспроизводить и распространять себя. Пять лет спустя первый известный компьютерный вирус под названием Creeper был написан Бобом Томасом. Написанный на языке ассемблера PDP-10 Creeper мог воспроизводить себя и перемещаться с компьютера на компьютер через зарождающуюся сеть ARPANET.
Creeper не причинил вреда зараженным системам — Томас разработал его как доказательство концепции, и его единственным эффектом было то, что он заставлял подключенные телетайпы печатать сообщение, которое гласило: «Я — CREEPER: ПОЙМАЙ МЕНЯ, ЕСЛИ СМОЖЕШЬ». Здесь он упоминается, несмотря на свой безобидный характер, потому что он был первым и стал образцом для всех последующих вредоносных программ. Вскоре после выпуска Creeper Рэй Томлинсон, наиболее известный благодаря реализации первой программы электронной почты, написал конкурирующую программу под названием Reaper, которая распространялась от компьютера к компьютеру, удаляя код Creeper.
2. Вирус Brain (1986)
Creeper был разработан для проникновения в компьютерные сети, но на протяжении большей части 1970-х и 80-х годов этот вектор заражения был ограничен просто потому, что большинство компьютеров работали изолированно. То вредоносное ПО, которое переходило с компьютера на компьютер, распространялось через дискеты. Самый ранний пример — Elk Cloner, который был создан 15-летним подростком в качестве шутки и заразил компьютеры Apple II. Но, вероятно, самым важным из этого поколения вирусов был тот, который стал известен как Brain и начал распространяться по всему миру в 1986 году.
Brain был разработан программистами (и братьями) Амджадом и Баситом Фаруком Алви, которые жили в Пакистане и занимались продажей медицинского программного обеспечения. Поскольку их программы часто были пиратскими, они создали вирус, который мог заразить загрузочный сектор пиратских дисков. В основном это было безобидно, но содержало их контактную информацию и предложение «вылечить» программное обеспечение.
Смогли ли они на самом деле «решить» проблему, неясно, но, как они объяснили 25 лет спустя, вскоре они начали получать телефонные звонки со всего мира и были потрясены тем, как быстро и далеко распространился Brain (и как безумно люди, которые незаконно скопировали их программное обеспечение, по какой-то причине были на них). Сегодня Brain широко известен как первый вирус для IBM PC, поэтому мы включаем его в список, несмотря на его безопасную природу, и у братьев все еще есть тот же адрес и номер телефона, которые они разослали 25 лет назад.
3. Червь Morris (1988)
В 1988 году появилось вредоносное ПО под названием Morris, которое могло претендовать на ряд первых. Это был первый широко распространенный компьютерный червь, а это означало, что он мог воспроизводить себя, не нуждаясь в дополнительной программе. Он нацелен на несколько уязвимостей, чтобы помочь ему распространяться быстрее и дальше.
Хотя он и не предназначался для причинения вреда, он, вероятно, был первым вредоносным ПО, нанесшим реальный существенный финансовый ущерб, более чем заслужившим свое место в этом списке. Он распространился невероятно быстро — в течение 24 часов после выпуска он заразил 10 процентов всех компьютеров, подключенных к интернету, — и создал несколько своих копий на каждой машине, в результате чего многие из них остановились. Оценки затрат на атаку исчисляются миллионами.
4. Червь ILOVEYOU (2000)
В отличие от предыдущих создателей вредоносного ПО в этом списке, Онель де Гусман, которому в 2000 году было 24 года и который жил на Филиппинах, создал свое творение с прямыми преступными намерениями: он не мог позволить себе услугу коммутируемого доступа, поэтому он создал червя, который мог красть чужие пароли, чтобы он мог использовать их учетные записи. Но вредоносное ПО так умело воспользовалось рядом недостатков Windows 95 — особенно тем фактом, что Windows автоматически скрывала расширения файлов вложений электронной почты, чтобы люди не понимали, что они запускают исполняемые файлы, — что оно распространилось со скоростью лесного пожара, и вскоре миллионы зараженных компьютеров рассылали копии червя и пароли обратно на филиппинский адрес электронной почты. Он также стер многочисленные файлы на целевых компьютерах, причинив ущерб на миллионы долларов и ненадолго отключив компьютерную систему парламента Великобритании.
Де Гузману так и не предъявили обвинения в совершении преступления, потому что в то время все, что он делал, не было незаконным на Филиппинах, но он выразил сожаление в интервью 20 лет спустя, сказав, что никогда не планировал, что вредоносное ПО распространится так далеко. Он также стал своего рода пионером в области социальной инженерии: червь получил свое название, потому что распространялся с электронными письмами с «ILOVEYOU» в строке темы. «Я понял, что многие люди хотят любви, поэтому я назвал это так», — сказал де Гусман.
5. Червь Mydoom (2004)
Червь Mydoom заражал компьютеры по электронной почте, затем брал под свой контроль компьютер-жертву, чтобы рассылать по электронной почте новые копии себя, и делал это настолько эффективно, что на своем пике на его долю приходилось четверть всех электронных писем, рассылаемых по всему миру, — подвиг, который никогда не был превзойден. В итоге инфекция нанесла ущерб на сумму более 35 миллиардов долларов, что с поправкой на инфляцию также никогда не превышалось.
Создатель и конечная цель Mydoom сегодня остаются загадкой. Помимо рассылки копий червя по почте, зараженные компьютеры также использовались в качестве ботнета для запуска DDoS-атак на SCO Group (компанию, которая агрессивно пыталась заявить о правах интеллектуальной собственности на Linux) и Microsoft, что заставило многих заподозрить мошенников. член сообщества открытого исходного кода. Но ничего конкретного так и не было доказано.
6. Троян Zeus (2007)
Впервые Zeus был обнаружен в 2007 году, в конце эры Web 1.0, но он показал, каким может быть вредоносное ПО в будущем. Троянец, который заражает через фишинг и попутную загрузку с зараженных веб-сайтов, — это не просто один из видов злоумышленников; вместо этого он действует как средство для всех видов вредоносных полезных нагрузок. Его исходный код и руководство по эксплуатации просочились в 2011 году, что помогло как исследователям безопасности, так и преступникам, которые хотели использовать его возможности.
Обычно вы слышите, как Zeus называют «банковским трояном», поскольку именно на этом его варианты сосредоточивают большую часть своей энергии. Например, вариант 2014 года умудряется вклиниваться между пользователем и его банковским веб-сайтом, перехватывая пароли, нажатия клавиш и многое другое. Но Zeus выходит за рамки банков, с другой вариацией, поглощающей информацию Salesforce.com.
7. Программа-вымогатель CryptoLocker (2013)
Zeus также может быть использован для создания ботнетов из контролируемых компьютеров, оставленных в резерве для каких-то более поздних зловещих целей. CryptoLocker одного из таких ботнетов под названием Gameover Zeus заразили своих ботов CryptoLocker, одной из самых ранних известных версий программы-вымогателя. Программа-вымогатель шифрует многие файлы на компьютере жертвы и требует оплату в криптовалюте, чтобы восстановить доступ к данным.
CryptoLocker прославился своим быстрым распространением и мощным асимметричным шифрованием, которое (в то время) было исключительно трудно взломать. Он также стал известен из-за чего-то необычного в мире вредоносных программ: счастливого конца. В 2014 году Министерству юстиции США и зарубежным агентствам удалось взять под контроль ботнет Gameover Zeus и бесплатно восстановить файлы жертв CryptoLocker. К сожалению, CryptoLocker также распространяется через старый добрый фишинг, и его варианты все еще существуют.
8. Троян Emotet (2014)
Emotet — еще одна вредоносная программа, функциональность которой изменилась за годы, в течение которых она оставалась активной. Фактически, Emotet является ярким примером того, что известно как полиморфное вредоносное ПО, код которого немного меняется каждый раз при доступе к нему, чтобы избежать распознавания программами безопасности конечных точек. Emotet — это троян, который, как и другие в этом списке, в основном распространяется посредством фишинга (повторяйте за нами: не открывайте неизвестные вложения электронной почты).
Emotet впервые появился в 2014 году, но, как и Zeus, в настоящее время представляет собой модульную программу, которая чаще всего используется для доставки других форм вредоносных программ, например, Trickster и Ryuk. Emotet настолько хорош в своем деле, что Арне Шенбом, глава Федерального ведомства по информационной безопасности Германии, называет его «королем вредоносных программ».
9. Бот-сеть Mirai (2016)
Все вирусы и другие вредоносные программы, которые мы обсуждали до сих пор, поразили то, что мы называем «компьютерами» — ПК и ноутбуки, которые мы используем для работы и развлечений. Но в 21 веке есть миллионы устройств с большей вычислительной мощностью, чем все, что мог заразить Cryper. Эти устройства интернета вещей (IoT) вездесущи, игнорируются и часто не исправляются годами.
Ботнет Mirai на самом деле был похож на некоторые из ранних вредоносных программ, которые мы обсуждали, потому что он использовал ранее неизвестную уязвимость и причинил гораздо больше вреда, чем предполагал его создатель. В этом случае вредоносное ПО обнаружило и завладело IoT-устройствами (в основном камерами видеонаблюдения), у которых не были изменены пароли по умолчанию. Парас Джа, студент колледжа, создавший вредоносное ПО Mirai, намеревался использовать созданные им ботнеты для DoS-атак, которые помогли бы свести счеты в малоизвестном мире хостинга серверов Minecraft, но вместо этого он развязал атаку, направленную на крупного провайдера DNS и отключил большую часть восточного побережья США от интернета на большую часть дня.
10. Программа-вымогатель Petya/вайпер NotPetya (2016/17)
Троянец-вымогатель, получивший название Petra, начал поражать компьютеры в 2016 году. Хотя у него был хитрый механизм блокировки данных своих жертв — он шифрует основную таблицу файлов, которую ОС использует для поиска файлов, — он распространялся с помощью обычных фишинговых атак и не считается особо опасным.
Сегодня об этом, наверное, забыли бы, если бы не то, что произошло в следующем году. Появился новый вариант самовоспроизводящегося червя, который использовал раскрытые эксплойты АНБ EternalBlue и EternalRomance для распространения с компьютера на компьютер. Первоначально распространяемая через бэкдор в популярном украинском пакете программ для бухгалтерского учета, новая версия, получившая название NotPetya, быстро распространилась по всей Европе.
Хотя NotPetya по-прежнему выглядел как программа-вымогатель, это был вайпер, предназначенный исключительно для уничтожения компьютеров, поскольку отображаемый адрес, по которому пользователи могли отправить свой выкуп, был сгенерирован случайным образом и не приносил пользы. Исследователи полагают, что разведки некоторых стран могут перепрофилировать более обычную вредоносную программу Petya для использования в качестве кибероружия против других стран, и поэтому, в дополнение к нанесенному огромному ущербу, NotPetya занимает свое место в этом списке, иллюстрируя симбиотические отношения между спонсируемыми государством и криминальными хакерами.
11. Программа-вымогатель Clop (с 2019 г. по настоящее время)
Clop (иногда пишется Cl0p) — это еще один вариант программы-вымогателя, появившийся на сцене в 2019 году и с тех пор становившийся все более распространенным, до такой степени, что он был назван одной из главных вредоносных угроз 2022 года. Помимо предотвращения доступа жертв к своим данным, Clop также позволяет злоумышленнику эксфильтровать эти данные. У McAfee есть разбивка технических деталей, в том числе обзор способов обхода этой программой системы безопасности.
Однако что делает Clop таким интересным и опасным, так это не то, как он используется, а кем. Он находится в авангарде тенденции, называемой Ransomware-as-a-Service, в которой профессиональная группа хакеров выполняет всю работу за того, кто заплатит им достаточно (или разделит процент от богатства программ-вымогателей, которые они извлекают из жертв). Более ранние записи в этом списке относятся к тому дню, когда интернет был для любителей и одиноких волков; сегодня кажется, что даже киберпреступность в значительной степени является прерогативой правительств и профессионалов.
Источник: securitymedia.org