Слово «malware” — это сокращение от «malicious software( в переводе с анг. «вредоносная программа”. Многие люди используя слово «вирус” означают любой вид вредоносного программного обеспечения, но вирус на самом деле всего лишь определенный тип вредоносного по.
Вирус
Давайте собственно и начнем с вирусов. Вирус является одним из видов вредоносного ПО, которое копирует себя, заражая другие файлы, так же, как вирусы в реальном мире заражают биологические клетки и используют их для размножения самих себя.
Вирус может сделать много разных вещей — работать в фоновом режиме и украсть ваши пароли или просто подвесить ваш компьютер(завив ОЗУ и ЦП ненужными процессами) — но главное, что делает malware вирусом – это способность к размножению. При запуске вируса, он заражает другие программы на вашем компьютере. При запуске программы на другом компьютере, вирус заражает программы на данном компьютере, и так далее.
Червь
Червь имеет похожее поведение на вирус, но он распространяется по-другому. Если вирус заражает те программы которые запускает человек(если программу не запускать в инфицированном компьютере вирус туда не проникнет), то червь распространяется через компьютерные сети, по своей собственной инициативе.
Например, Blaster и Sasser черви распространились очень быстро в дни Windows XP, потому что в Windows XP не были надежно защищены интернет службы и Червь получал доступ к системе через интернет. Затем червь использовал новый зараженный компьютер для продолжения самовоспроизводства. Такие черви встречаются реже, потому что Windows теперь хорошо защищен брандмауэром по умолчанию, но черви могут также распространяться другими способами — например, по электронной почте, заразив ваш компьютер, он разошлет свою копию всем, кто есть в вашей адресной книге. Как вирус, червь может сделать любое количество других вредных вещей сразу после заражения компьютера. Главное, что делает его червем- способ распространения своих копий.
Троян или троянский Конь
«Троянский конь», троянские программы, — это тип вредоносных программ, которые маскируются под хороший файл. Когда вы загрузите и запустите программу » троянский конь » будет работать в фоновом режиме вместе с нормальной программой, что позволяет разработчику трояна получить доступ к вашему компьютеру. Трояны распространяются, например, для слежения за активностью на компьютере, чтобы присоединить компьютер к бот-сети. Трояны могут также использоваться, чтобы » открыть шлюзы» и закачать много других типов вредоносных программ на ваш компьютер.
Отличительные его особенности: он маскируется под полезные программы и, при запуске скрывается в фоновом режиме и дает доступ к вашему компьютеру.
Видите параллели с троянским конем из произведения Гомера и компьютерным? Он не копирует себя в другие файлы и не распространяется сам по сети, как вирусы и черви. Например, пиратское программное обеспечение вполне может содержать в себе Trojan.
Классификация вредоносных программ
Spyware
Spyware является одним из видов вредоносного программного обеспечения, которое следит за вами без вашего ведома. Она собирает различные типы данных. Различные типы вредоносных программ могут содержать в себе Spyware, чтобы украсть ваши финансовые данные, например.
Spyware может быть в комплекте вместе с бесплатным программным обеспечением и собирать данные о просмотренных вами веб-страниц, загрузки данных и т.п., чтобы создатель программное обеспечение, мог зарабатывать деньги на продаже своих знаний.
Adware
Adware часто приходит вместе со spyware. Это любой тип программного обеспечения, который отображает рекламу на вашем компьютере. Программы для отображения рекламы внутри самой программы обычно не называют вредоносными программами. Adware пользуется своим доступом к вашей системе для показа объявлений.
Например, может вызывать всплывающие рекламные объявления на вашем компьютере, когда вы ничего не. Или как часто и бывает, adware, вводит дополнительные рекламы на сайты при их просмотре, вы в этом случае ничего не заподозрите.
Keylogger
Кейлоггер — это вредоносная программа, которая запускается в фоновом режиме, и записывает нажатие каждой клавиши. Эти данные могут включать имена пользователей, пароли, номера кредитных карт и другую конфиденциальную информацию. Кейлоггер скорее всего, загружает эти нажатия клавиш на свой сервер, где они могут быть проанализированы
Ботнет
Ботнет-это большая сеть компьютеров, которые находятся под управлением разработчика. Каждый компьютер функционирует как «бот”, потому что он заражен конкретной вредоносной программой.
Когда ваш компьютер заражается «ботом” , он подключается к какому-то серверу контроля и ждет инструкций от ботнета создателя. Например, бот-сети могут быть использованы для создания DDoS (distributed denial of service) атаки. Каждый компьютер в бот-сети будет бомбардировать определенный веб-сайт или сервер запросами, и такие частые запросы могут вызвать отказ работы сервера
Создатели ботнетов могут продавать доступ к бот-сети, позволяя другим злоумышленники использовать крупные бот-сети для своих коварных целей
Руткит
Руткит-это тип вредоносных программ, который прячется вглубь вашего компьютера, избегая обнаружения программами безопасности и пользователями. Например, руткит может загрузиться до загрузки Windows, изменяя системные функции ОС. Руткит может замаскировать себя полностью. Но самое главное, что делает вредоносную программу руткитом, то что он глубоко спрятан в системе.
Вымогатели
Вымогатели — это сравнительно новый вид вредоносного по. Они держат ваш компьютер или файлы в заложниках и требуют выкуп. Самым распространенным таким типом являются порно-баннеры с требованием отправить деньги и ввести код, я думаю многие с ними встречались. И для того чтобы его «словить” не обязательно посещать порно сайты, поэтому если ваш друг поймал такой баннер в шутки сторону.
Существуют вредоносные программы, как CryptoLocker, которые буквально шифруют файлы и требует оплаты, прежде чем вы сможете получить доступ к ним. Такие типы вредоносных наиболее опасны, особенно если у вас нет резервных копий.
Почему же «антивирусное программное обеспечение” назвали таковым? Ну, наверное, потому что большинство людей по-прежнему считают, что слово «вирус” синонимом вредоносного по в целом. Антивирусное программное обеспечение не только для защиты от вирусов, но и от всех типов вредоносного ПО
Источник: texhepl.ru
Виды вредоносных программ
Блокировщики Windows – это вредоносные программы, которые, согласно классификации, именуются Trojan.Winlock. Блокировщики Windows при старте системы Windows выводят поверх всех окон сообщение о том, что доступ в систему заблокирован, и для того, чтобы данное окно исчезло, необходимо отправить платное СМС-сообщение.
В качестве причины блокировки программа могла информировать о том, что на компьютере установлена якобы нелицензионная операционная система или другое программное обеспечение (реже используются другие «поводы»). Известны случаи распространения конструкторов данных вредоносных программ за определённую сумму – приобрести их мог любой желающий.
В последнее время блокировщики Windows стали более агрессивными. СМС-сообщения для разблокировки существенно подорожали. Некоторые модификации могут и не содержать в себе правильного кода для разблокировки, и, соответственно, пользователь после отправки денег злоумышленникам остается ни с чем. Данные программы не удаляются автоматически из системы по прошествии некоторого времени. Блокировщики Windows научились препятствовать запуску множества программ, способных упростить исследование блокировщика на заражённой системе или просто завершающих работу системы при попытке запуска такого ПО.
В случае заражения системы очередной модификацией Trojan.Winlock не следует перенаправлять деньги злоумышленникам! В случае подобной атаки немедленно обратитесь в техподдержку используемого антивируса.
Компьютерный вирус «червь»
Категория программ компьютерный вирус червь использует для распространения сетевые ресурсы. Черви проникают в компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).
Вирусы — программы, которые заражают другие программы — добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом — заражение. Скорость распространения вирусов несколько ниже, чем у червей.
Вирус троянская программа
программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к «зависанию», воруют конфиденциальную информацию и т.д. Вирус Троянская программа (вопреки распространённому мнению) не является вирусом в традиционном понимании этого термина, т.е. не заражает другие программы или данные; троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом «полезного» программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.
Внутри данной классификации можно выделить некоторые типы вредоносных программ, особо активные в последний период:
Лжеантивирусы
Попадают под категорию Троянских программ — Trojan.Fakealert. Эти программы при запуске внешне похожи на настоящие антивирусные программы, но не являются таковыми. Лжеантивирусы имеют цель завлечь пользователя на специально подготовленный вредоносный сайт, на котором он должен приобрести якобы полную версию продукта.
Как правило, лжеантивирусы распространяются в виде приложений к спам-письмам или через специально подготовленные вредоносные сайты. При этом чаще всего таким образом передаётся загрузчик лжеантивируса, который при запуске загружает с сервера злоумышленников компоненты, составляющие основной функционал. Упор во вредоносном ПО этого типа делается на визуальную часть – программа отображает системные окна Windows, которые сообщают о том, что данный антивирус якобы интегрирован в систему. Основное окно программы показывает процесс сканирования компьютера и имитирует обнаружение вирусов.
После того, как пользователь заплатит деньги за якобы полную версию такого антивируса, его беды отнюдь не заканчиваются — он остаётся «на крючке», и в систему могут быть загружены какие-либо другие вредоносные объекты.
Рукиты
Эти вредоносные программы скрывают своё присутствие в системе, а также позволяют работать в скрытом от глаз пользователя и большинства антивирусов режиме другим вредоносным программам, которые они загружают с вредоносных интернет-сайтов. Например, Рукиты могут находиться в составе какой-либо другой вирусной программы или находиться в составе антивируса.
Наиболее заметными вредоносными программами данного класса стало семейство BackDoor.Tdss (название приводится по классификации Dr.Web). За 2009 год компания «Доктор Веб» оперативно выпустила несколько горячих дополнений сканера с графическим интерфейсом, включающего в себя обновлённый антируткит-модуль Dr.Web Shield для противодействия новым руткит-технологиям. Рукиты – одна из последних модификаций – оснащены инструментами сокрытия в системе. К примеру, специально создаваемый зашифрованный виртуальный диск и механизм обхода некоторых типов поведенческих анализаторов.
Источник: www.vrsystems.ru
9 типов компьютерных вирусов и то, как они делают свою грязную работу
Если вы хотите иметь полное представление о различных типах вредоносных программ, вы можете поступить хуже, чем поговорить с кем-то, кто пишет их для жизни. Это работа Дахвида Шлосса: он является руководителем отдела наступательной безопасности в фирме, предоставляющей профессиональные услуги в области кибербезопасности, Echelon Risk + Cyber, где он работает над вредоносными программами, предназначенными для имитации реальных угроз для выполнения командно-контрольных платформ в эмуляции состязаний его компании и в операциях с красными хакерами. Он разбил различные типы вирусов, с которыми он работает, по их функциям.
Макровирусы. «Эта категория, вероятно, является наиболее распространенной техникой вредоносных программ в мире, — говорит Шлосс. — Примерно 92 % внешних атак начинаются с фишинга, а макросы являются ядром проблемы. Макрос — это автоматическое выполнение нажатий клавиш или действий мыши, которые программа может выполнять без участия пользователя — обычно мы говорим о Microsoft Word/ Макросы Excel, которые могут автоматизировать повторяющиеся задачи на листе или в документе».
Макросы являются чрезвычайно распространенным типом вредоносных программ. «Метод доставки правдоподобен, особенно когда он выглядит связанным с работой, — говорит Шлосс. — Кроме того, язык программирования (Visual Basic, в случае Microsoft) довольно прост. Таким образом, макровирусы снижают количество технических навыков, необходимых для их написания».
Лорен Пирс, руководитель отдела реагирования на инциденты компании Redacted, занимающейся облачной безопасностью, согласна с этим. «Мы по-прежнему наблюдаем значительный ущерб от несложных вредоносных программ, — говорит она. — Простой макрос документа Office доминирует в качестве начального вектора заражения».
Полиморфные вирусы. «В то время как макровирус проще всего закодировать, этот тип [полиморфный вирус] будет самым сложным, потому что вирус является именно тем, что говорит его название: полиморфным, — говорит Шлосс. — Каждый раз, когда код запускается, он выполняется немного по-разному, и обычно каждый раз, когда он перемещается на новую машину, его код будет немного отличаться».
Вы должны относиться ко всем своим детищам (или врагам) одинаково, но Шлосс признает, что «эта категория вирусов — любимая, поскольку она сложна и ее чрезвычайно трудно исследовать и обнаружить».
Резидентные вирусы. Это особенно опасная категория: бестелесный вирус, который не существует как часть файла. «Сам вирус фактически выполняется в оперативной памяти хоста, — говорит Шлосс. — Код вируса не хранится в вызвавшем его исполняемом файле; вместо этого он обычно хранится на веб-сайте или в контейнере хранилища. заявление.»
Термин резидентный вирус подразумевает, конечно, существование нерезидентного вируса. Шлосс определяет это как «вирус, который содержится в исполняемом файле, который его вызывает. Эти вирусы чаще всего распространяются путем злоупотребления корпоративными службами.».
Вирусы загрузочного сектора. «Я люблю называть эту категорию «коктейлем национального государства, — объясняет Шлосс. — Эти типы вирусов предназначены для того, чтобы предоставить субъекту угрозы неограниченную и глубокую стойкость. Они будут заражать весь путь до главной загрузочной записи компьютера (MBR), а это означает, что даже если вы переустановите образ своей машины, вирус сохранится и будет быть в состоянии выполняться в памяти хоста при загрузке.Эти типы вирусов редко можно увидеть за пределами субъектов национальной угрозы, и почти всегда полагаются на эксплойт нулевого дня, чтобы достичь уровня MBR или распространяются через физические носители, такие как зараженные USB или жесткие диски».
Многокомпонентные вирусы. В то время как некоторые разработчики вредоносных программ могут специализироваться, другие используют подход «все вышеперечисленное», атакуя сразу везде. «Эти типы вирусов обычно труднее всего сдерживать и с ними бороться», — говорит Шлосс. «Они заражают несколько частей системы, включая память, файлы, исполняемые файлы и даже загрузочный сектор. Мы видим все больше и больше вирусов этого типа, и эти типы вирусов распространяются любым возможным способом, обычно применяя несколько методов. для максимального распространения».
Типы вредоносных программ, определяемые тем, что они делают для злоумышленника
Еще один взгляд на различные вредоносные программы, с которыми вы столкнетесь, — это то, как они вписываются в общую картину общей атаки. Помните, что Ансари Шеллмана сказал выше: современное вредоносное ПО развертывается командами, и сами вирусы тоже можно рассматривать как команду. «Многие вредоносные кампании состоят из множества компонентов, иногда каждый из которых разработан отдельно или даже получен от других участников угроз», — говорит Ансари. Он разбивает некоторых из разных игроков:
Дропперы. «Эта вредоносная программа предназначена для установки других вредоносных программ в зараженную систему-, — сказал Ансари. — Жертвы могут заразиться дроппером по враждебной ссылке, вложению, загрузке или тому подобному, и обычно это не сохраняется после сброса вредоносного ПО следующего этапа».
«Вредоносное ПО с макросами относится к категории дропперов, — добавляет Пирс из Redacted. — Это вредоносное ПО, созданное с единственной целью загрузки и запуска дополнительных вредоносных программ».
Beacon (уведомитель)/payload (полезная нагрузка). Эти типы вредоносных программ являются следующим этапом атаки. «Часто устанавливаемое с помощью дроппера, маяка или полезной нагрузки — это вредоносное ПО, которое сообщает злоумышленнику о своих недавно установленных средствах доступа, — говорит Ансари. — Отсюда злоумышленник может получить доступ к системам-жертвам через средства, установленные маяком, и получить доступ к системе, содержащимся в ней данным или другим системам в сети».
Упаковщики. Эти компоненты упаковывают другие компоненты, используя криптографические методы как средство уклонения от обнаружения. «В некоторых сложных кампаниях по вредоносному ПО используется ряд упаковщиков, вложенных друг в друга, как кукла, — говорит Ансари. — Каждый содержит еще один упакованный элемент до тех пор, пока не сможет выполниться последняя полезная нагрузка».
Командование и контроль. Каждой команде нужен лидер, и именно эту роль играет командование и контроль над этими совместными вредоносными компонентами. «Эти системы, иногда называемые Chttps://securitymedia.org/analytics/9-tipov-kompyuternykh-virusov-i-to-kak-oni-delayut-svoyu-gryaznuyu-rabotu.html» target=»_blank»]securitymedia.org[/mask_link]