Потенциально опасные приложения. Вредоносное программное обеспечение. Сущность и классификация Что понимают под вредоносными программами

Наверняка большинство компьютерных пользователей сталкивалось с вредоносным программным обеспечением или его попыткой проникновения в компьютер. Вовремя обнаруженное вредоносное ПО легко удалить и забыть о нем. Но если этого не сделать, то можно лишиться важных данных или столкнуться с вещами похуже. Виды компьютерных вирусов можно разделить на несколько основных групп.

Виды вредоносного программного обеспечении.

Вирусы — программы, проникающие в компьютер самыми разнообразными путями. Недаром этому виду было дано такое название — компьютерные вирусы действуют аналогично биологическим. Они проникают в файл и заражают его. После чего они переключаются на заражение других файлов. Такой файл, переданный с зараженного компьютера на «здоровый» компьютер может заразить и его. В зависимости от типа вируса, он может вызвать неприятные эффекты, такие как торможение работы компьютера или сбои в системе. Часто пользователи под словом «вирус» подразумевают троянов или червей, однако это неправильно. Вирусы — это один из видов вредоносного ПО, как и трояны, и черви и т. д.

Трояны — программы, которые, в отличие от вирусов, не умеют размножаться. Принцип их работы таков: маскировка в файле и выжидание момента обращения пользователя к нему. После того, как зараженный файл был открыт, троян начинает свою работу. Чаще всего трояны выступают в роли сборщика определенной информации, изменения или удаления данных с зараженного ПК.

Черви — программы, похожие на вирусы. Однако их разница в том, что вирус должен проникнуть в файл, чтобы начать разрушительную работу, а червю делать этого не надо. Он может размножаться самостоятельно, тем самым захламляя систему пользователя. Помимо этого работа червя может быть направлена на сеть. Часто такие черви делают массовые рассылки своих копий по электронной почте. Они используются в качестве подборщика пароля для взлома электронной почты зараженного ПК.

Шпионы — программы, которые, как понятно из названия, являются сборщиками информации о компьютере пользователя: конфигурации, деятельности и прочих конфиденциальных данных.

Кейлоггеры — программы, которые фиксируют каждое клавиатурное нажатие. Используются для сбора информации и кражи паролей жертвы.

Ransomware (блокеры) — программы, которые поражают пользовательский ПК баннером с информацией о том, что компьютер заблокирован. Такие блокеры требуют отправки дорогостоящего сообщения на определенный номер, чтобы получить код для разблокировки. Как правило, никакие коды в ответ не приходят.

Зомби — результат заражения компьютера вредоносной программой. Как правило, хакеры создают массовое зомбирование компьютеров для атаки (DDOS, спам).

Меры предосторожности и способы борьбы с вирусами.

На самом деле, список этих программ гораздо больше, поэтому были перечислены лишь те, которые имеют широкое распространение. Все они могут причинить вред компьютеру и пользовательским данным в различной степени. Чтобы не допустить этого, нужно соблюдать простые правила:

Установка качественной антивирусной защиты. Лучше, если это будет не сиротливый антивирус, а комплексная защита в виде антивируса, фаервола, антишпиона, брандмауэра, резервных копирований и т. д.

Постоянное сканирование ПК. Если лень запускать самостоятельно сканирование, то можно настроить антивирус на сканирование по расписанию. Оптимальным будет сканирование частотой 1 раз в две недели.

Внимательность. Не стоит скачивать подозрительные файлы, присланные на электронную почту, переходить по неизвестным ссылкам, устанавливать программы, скачанные с неизвестных источников. Стоит помнить, что вредоносное ПО можно «подцепить» не только из Интернета, но и, допустим, от флешки.

Обновления. Обновления системы и ПО могут выпускаться не только с целью оптимизации, но и для улучшения защиты. Поэтому рекомендуется устанавливать все обновления, предлагаемые операционной системой, браузером, почтовым клиентом и другими программами.

Вредоносное программное обеспечение и, прежде всего, компьютерные вирусы представляют очень серьезную опасность для информационных систем. Недооценка этой опасности может иметь серьезные последствия для информации пользователей. В то же время чрезмерное преувеличение угрозы вирусов негативно влияет на использование всех возможностей компьютерной сети. Знание механизмов действия вредоносного программного обеспечения (ПО), методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и нанесения вреда машинам и информации.

О наличии вредоносного ПО в системе пользователь может судить по следующим признакам:

  • появление сообщений антивирусных средств о заражении или о предполагаемом заражении, "самопроизвольное" отключение антивирусных программных средств;
  • явные проявления присутствия вируса, такие как: сообщения, выдаваемые на монитор или принтер, звуковые эффекты, неожиданный запуск программ, уничтожение файлов и другие аналогичные действия, однозначно указывающие на наличие вируса в системе;
  • неявные проявления заражения, которые могут быть вызваны и другими причинами, например, сбоями или отказами аппаратных и программных средств компьютерной системы – увеличение времени обработки той или иной информации (т.н. "задумчивость" ПК), необоснованное уменьшение свободного объёма на дисковых носителях, отказ выполнять программы-сканеры вирусной активности, "зависания" системы и т.п.;
  • рассылка писем, которые пользователем не отправлялись, по электронной почте.

Вредоносная программа (Malware, malicious software – злонамеренное программное обеспечение) – это любое программное обеспечение, предназначенное для осуществления несанкционированного доступа и/или воздействия на информацию или ресурсы информационной системы в обход существующих правил разграничения доступа.

Во многом "вредность" или "полезность" программного обеспечения определяется самим пользователем или способом его применения. Общепризнанной классификации вредоносного ПО пока не существует. Первые попытки упорядочить процесс классификации были предприняты еще в начале 90-х годов прошлого века в рамках альянса антивирусных специалистов CARO (Computer AntiVirus Researcher"s Organization). Альянсом был создан документ "CARO malware naming scheme", который на какой-то период стал стандартом для индустрии.

Но со временем стремительное развитие вредоносных программ, появление новых платформ и рост числа антивирусных компаний привели к тому, что эта схема фактически перестала использоваться. Ещё более важной причиной отказа от неё стало то, что технологии детектирования систем антивирусных компаний отличаются друг от друга и, как следствие, невозможно унифицировать результаты проверки разными антивирусными программами. Периодически предпринимаются попытки выработать новую общую классификацию детектируемых антивирусными программами объектов. Последним значительным проектом подобного рода было создание стандарта CME (Common Malware Enumeration), суть которого заключается в присвоении одинаковым детектируемым объектам единого уникального идентификатора.

Рассмотрим классификацию, предложенную компанией "Лаборатория Касперского" и размещенную в Вирусной энциклопедии Лаборатории Касперского. Специалисты этой компании предлагают разделять вредоносное ПО на вредоносные программы (Malware) и потенциально нежелательные программы (PUPs, Potentially Unwanted Programs). В свою очередь, вредоносные программы включают следующие категории: компьютерные вирусы и черви; троянские программы; подозрительные упаковщики и вредоносные утилиты.

Компьютерные вирусы и черви

Термином "компьютерный вирус" сегодня уже никого не удивишь. Данное определение появилось (в середине 80-х годов) благодаря тому, что вредительские программы обладают признаками, присущими биологическим вирусам – незаметное и быстрое распространение, размножение, внедрение в объекты и заражение их, и, кроме того, негативное воздействие на систему. Вместе с термином "вирус" при работе в информационных системах используются и другие термины: "заражение", "среда обитания", "профилактика" и др.

Компьютерные вирусы – это небольшие исполняемые или интерпретируемые программы, обладающие свойством несанкционированного пользователем распространения и самовоспроизведения в компьютерах или компьютерных сетях. Полученные копии также обладают этой возможностью. Вирус может быть запрограммирован на изменение или уничтожение программного обеспечения или данных, хранящихся на объектах и устройствах компьютерной сети. В процессе распространения вирусы могут себя модифицировать.

Черви считаются подклассом вирусов, но обладают характерными особенностями. Червь размножается (воспроизводит себя), не заражая другие файлы. Он внедряется один раз на конкретный компьютер и ищет способы распространиться далее на другие компьютеры. Червь – это отдельный файл, в то время как вирус – это код, который внедряется в существующие файлы.

  • Virus (вирус) – вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по локальным ресурсам компьютера.

    В отличие от червей, вирусы не используют сетевых сервисов для своего распространения и проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если заражённый объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

    • при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
    • вирус скопировал себя на съёмный носитель или заразил файлы на нем;
    • пользователь отослал электронное письмо с зараженным вложением.
  • Worm (червь) – вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению в компьютерных сетях через сетевые ресурсы. Для активации Worm пользователю необходимо запустить его (в отличие от Net-Worm).

    Черви этого типа ищут в сети удаленные компьютеры и копируют себя в каталоги, открытые на чтение и запись (если таковые обнаружены). При этом черви данного типа перебирают доступные сетевые каталоги, используя функции операционной системы, и случайным образом ищут компьютеры в глобальной сети, подключаются к ним и пытаются открыть их диски на полный доступ. Также к данному типу червей относятся черви, которые по тем или иным причинам не обладают ни одним из других поведений (например, "мобильные" черви).

  • Net-Worm (сетевой червь) – вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению в компьютерных сетях. Отличительной особенностью данного типа червей является отсутствие необходимости в пользователе как в звене в цепочке распространения (т.е. непосредственно для активации вредоносной программы).

    Зачастую при распространении такой червь ищет в сети компьютеры, на которых используется программное обеспечение, содержащее критические уязвимости. Для заражения уязвимых компьютеров червь посылает специально сформированный сетевой пакет (эксплойт), в результате чего код (или часть кода) червя проникает на компьютер-жертву и активируется. Если сетевой пакет содержит только часть кода червя, то после проникновения в уязвимый компьютер он скачивает основной файл червя и запускает его на исполнение. Можно встретить сетевых червей данного типа, использующих сразу несколько эксплойтов для своего распространения, что увеличивает скорость нахождения ими компьютера-жертвы.

  • Email-Worm (почтовый червь) – вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по каналам электронной почты. В процессе размножения червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, указатель URL на зараженный файл, расположенный на взломанном или хакерском Web-сайте).

    В первом случае код червя активизируется при открытии (запуске) заражённого вложения, во втором – при открытии ссылки на заражённый файл. В обоих случаях эффект одинаков – активизируется код червя.

  • P2P-Worm – вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по каналам файлообменных пиринговых сетей (например, Kazaa, Grokster, eDonkey, FastTrack, Gnutella и др.).

    Механизм работы большинства подобных червей достаточно прост – для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя – при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера.

  • IM-Worm – вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по каналам систем мгновенного обмена сообщениями (например, ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и др.).

    Для этих целей черви, как правило, рассылают на обнаруженные контакты (из контакт-листа) сообщения, содержащие URL на файл с телом червя, расположенный на каком-либо сетевом ресурсе. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.

  • IRC-Worm – вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению через Интернет-чат (Internet Relay Chats).

    У этого типа червей существует два способа распространения по IRC-каналам, напоминающие способы распространения почтовых червей. Первый способ заключается в отсылке URL на копию червя. Второй способ – отсылка зараженного файла какому-либо пользователю IRC-канала. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).

Серьезную опасность представляют поддельные антивирусы , размещенные на специально подготовленных сайтах и которые злоумышленники предлагают загрузить для "лечения" компьютера от вирусов. Как правило, сами эти сайты не опасны, но загружаемые оттуда программы, в том числе лже-антивирусы, содержат вредоносные коды сетевых червей или троянских программ.

Троянские программы

Эти вредоносные программы внешне выглядят как легальный программный продукт, но при запуске осуществляют несанкционированные пользователем действия, направленные на уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей. В отличие от вирусов и червей, представители данной категории не имеют способности создавать свои копии, обладающие возможностью дальнейшего самовоспроизведения.

  • Backdoor (бэкдор) – вредоносная программа, предназначенная для скрытого удалённого управления злоумышленником пораженного компьютера. По своей функциональности бэкдоры во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов. Эти вредоносные программы позволяют делать с компьютером всё, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д.

    Представители данного типа вредоносных программ очень часто используются для объединения компьютеров-жертв в так называемые ботнеты, централизованно управляемые злоумышленниками в злонамеренных целях. Botnet (ботнет) – это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами – автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на компьютере жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера.

    Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают сетевые черви. Отличает такие бэкдоры от червей то, что они распространяются по сети не самопроизвольно (как сетевые черви), а только по специальной команде "хозяина", управляющего данной копией троянской программы.

  • Exploit (эксплойт) – программы, в которых содержатся данные или исполняемый код, позволяющие использовать одну или несколько уязвимостей в программном обеспечении на локальном или удаленном компьютере с заведомо вредоносной целью.

    Обычно эксплойты используются злоумышленниками для проникновения на компьютер-жертву с целью последующего внедрения туда вредоносного кода (например, заражение вредоносной программой всех посетителей взломанного Web-сайта). Также эксплойты интенсивно используются программами типа Net-Worm для проникновения на компьютер-жертву без участия пользователя.

  • Rootkit – программа, предназначенная для сокрытия в системе определенных объектов либо активности. Сокрытию, как правило, подвергаются ключи реестра (например, отвечающие за автозапуск вредоносных объектов), файлы, процессы в памяти зараженного компьютера, вредоносная сетевая активность. Сам по себе Rootkit ничего вредоносного не делает, но данный тип программ в подавляющем большинстве случаев используется вредоносными программами для увеличения собственного времени жизни в пораженных системах в силу затрудненного обнаружения.
  • Trojan – вредоносная программа, предназначенная для осуществления несанкционированных пользователем действий, влекущих уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей, и при этом не попадающая ни под одно из других троянских поведений.

К Trojan также относятся "многоцелевые" троянские программы, т.е. программы, способные совершать сразу несколько несанкционированных пользователем действий, присущих одновременно нескольким другим поведениям троянских программ, что не позволяет однозначно отнести их к тому или иному поведению.

Существует большое разнообразие троянских программ выполняющих те или иные действия и отличающихся друг от друга целями и способами воздействия на "жертву". Рассмотрим некоторые типы троянских программ:

  • Trojan-Banker – предназначена для кражи пользовательской информации, относящейся к банковским системам, системам электронных денег и пластиковых карт.
  • Trojan-Dropper – предназначена для несанкционированной пользователем скрытой инсталляции на компьютер-жертву вредоносных программ, содержащихся в теле этого типа троянцев.
  • Trojan-Proxy – предназначена для осуществления злоумышленником несанкционированного пользователем анонимного доступа к различным Интернет-ресурсам через компьютер-жертву.
  • Trojan-Mailfinder – предназначена для несанкционированного пользователем сбора адресов электронной почты на компьютере с последующей передачей их злоумышленнику.
  • Trojan-Clicker – предназначена для несанкционированного пользователем обращения к Интернет-ресурсам (обычно, к Web-страницам).
  • Trojan-GameThief – предназначена для кражи пользовательской информации, относящейся к сетевым играм. Найденная информация передается злоумышленнику.
  • Trojan-Ransom – предназначена для несанкционированной пользователем модификации данных на компьютере-жертве таким образом, чтобы сделать невозможным работу с ними, либо блокировать нормальную работу компьютера. После того как данные взяты злоумышленником под контроль, пользователю выдвигается требование выкупа.
  • Trojan-PSW – предназначена для кражи пользовательских аккаунтов (логин и пароль) с пораженных компьютеров. Название PSW произошло от Password-Stealing-Ware.
  • Trojan-DDoS – предназначена для проведения несанкционированной пользователем DoS-атаки с пораженного компьютера на компьютер-жертву по заранее определенному адресу.
  • Trojan-IM – предназначена для кражи пользовательских аккаунтов (логин и пароль) от Интернет-пейджеров (например, ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и др.).
  • Trojan-SMS – предназначена для несанкционированной пользователем отсылки SMS-сообщений с пораженных мобильных устройств на дорогостоящие платные номера, которые "жестко" записаны в теле вредоносной программы.
  • Trojan-ArcBomb – эти троянцы представляют собой архивы, специально сформированные таким образом, чтобы вызывать нештатное поведение архиваторов при попытке разархивировать данные – зависание или существенное замедление работы компьютера или заполнение диска большим количеством "пустых" данных. Особенно опасны "архивные бомбы" для файловых и почтовых серверов, если на сервере используется какая-либо система автоматической обработки входящей информации – архивная бомба может просто остановить работу сервера.
  • Trojan-Downloader – предназначена для несанкционированной пользователем загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки троянцев или рекламных систем. Загруженные из Интернета программы либо запускаются на выполнение, либо регистрируются троянцем на автозагрузку в соответствии с возможностями операционной системы.
  • Trojan-Notifier – предназначена для несанкционированного пользователем сообщения своему "хозяину" о том, что заражённый компьютер сейчас находится "на связи". При этом на адрес злоумышленника отправляется информация о компьютере, например, IP-адрес компьютера, номер открытого порта, адрес электронной почты и т.п.
  • Trojan-Spy – предназначена для ведения электронного шпионажа за пользователем (вводимая с клавиатуры информация, снимки экрана, список активных приложений и т.д.). Найденная информация передается злоумышленнику.

Подозрительные упаковщики

Вредоносные программы часто сжимаются специфичными способами упаковки, включая использование многократных упаковщиков и совмещая упаковку с шифрованием содержимого файла для того, чтобы при распаковке усложнить анализ файла эвристическими методами.

Вредоносные программы, разработанные для автоматизации создания других вирусов, червей или троянских программ, организации DoS-атак на удаленные сервера, взлома компьютеров и т.п. В отличие от вирусов, червей и троянских программ, представители данной категории не представляют угрозы непосредственно компьютеру, на котором исполняются. Основным признаком, по которому различают вредоносные утилиты, являются совершаемые ими действия.

  • Constructor – программы, предназначенные для изготовления новых компьютерных вирусов, червей и троянских программ.
  • HackTool – программы, используемые злоумышленниками при организации атак на локальный или удаленный компьютер (например, несанкционированное пользователем внесение нелегального пользователя в список разрешенных посетителей системы; очистка системных журналов с целью сокрытия следов присутствия в системе; снифферы с выраженным вредоносным функционалом и т.д.).
  • Flooder – программы, функцией которых является "забивание" бесполезными сообщениями сетевых каналов, отличных от почтовых, Интернет-пейджеров и SMS (например, IRC).
  • Email-Flooder, IM-Flooder, SMS-Flooder – программы, функцией которых является "забивание" бесполезными сообщениями каналов электронной почты, каналов Интернет-пейджеров (ICQ, MSN Messenger и др.) и каналов передачи SMS-сообщений.

Классификация детектируемых объектов "Лаборатории Касперского" выделяет в отдельную группу условно нежелательные программы , которые невозможно однозначно отнести ни к опасным, ни к безопасным. Речь идёт о программах, которые разрабатываются и распространяются легально и могут использоваться в повседневной работе, например, системными администраторами. Вместе с тем, некоторые из таких программ обладают функциями, которые могут причинить вред пользователю, но только при выполнении ряда условий. Например, если программа удаленного администрирования установлена на компьютер пользователя системным администратором, то ничего страшного в этом нет, т.к. администратор всего лишь получает возможность удаленно решать возникающие у пользователя проблемы. Но если та же программа установлена на компьютер пользователя злоумышленником, то последний получает полный контроль над компьютером-жертвой и дальнейшем может использовать его по своему усмотрению. Таким образом, подобные программы могут быть реализованы как во благо, так и во вред – в зависимости от того, в чьих руках они находятся.

Вредоносное ПО создаётся для компьютерных систем определенного типа, работающих с конкретными операционными системами. Привлекательность ОС для создателей вирусов определяется следующими факторами:

  • распространенность ОС;
  • отсутствие встроенных антивирусных механизмов;
  • относительная простота;
  • продолжительность эксплуатации.

Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру.

И т. д., технически неопытный человек причисляет всё это к вирусам.

Чем отличаются вирус, вредоносное программное обеспечение, троян, червь, шпионское ПО и тому подобное.

Итак, много ли вы знаете об опасных вирусах, вредоносных программах, троянах, червяках, руткитах, рекламных программах, Ransomware, Exploit и т.д.? В этой статье мы подробно разберём, в чём заключается разница между вирусом, вредоносным ПО, трояном и т.д., и это должно помочь вам найти правильные ответы при решении ваших компьютерных проблем.

Давайте начнём.

Что такое вредоносное ПО?

Слово Malware (вредоносная программа, вредоносный код) используется для описания вредоносного программного обеспечения и является общим термином для вирусов, червей, троянских программ, руткитов, шпионских программ и почти всего, что специально предназначено для нанесения вреда вашему компьютеру и кражи информации.

Вредоносные программы не включают в себя багги-программное обеспечение , программы, которые вам не нравятся, программное обеспечение, которое сильно тормозит ваш компьютер, пожирая большое количество ресурсов.

Malware ПО специально создано для нанесения вреда нашему ПК и вам в виде кражи информации.

Вирусы

Вирус – это самое распространённое определение, используемое для описания любого «нехорошего» программного обеспечения. Однако, как мы договорились чуть выше, мы в этом случае теперь используем термин вредоносное ПО .

Вирус — это программа, которая самореплицирует себя (самокопируется) после заражения компьютера, прикрепляется к другим программам и устанавливается при установке подлинного программного обеспечения. После выполнения вирусного кода он может уничтожить файлы хоста и начать заражать файлы на ПК, оттуда он сам создаёт реплику (копию) и перемещается с компьютера на компьютер через внешний диск, Интернет и вредоносные веб-сайты.

Как биологический вирус переходит от одного человека к другому через окружающую среду, прикосновение, кашель. Так и компьютерный вирус распространяется от файлов к файлам, а затем с одного устройства на другое. Компьютерный вирус прикрепляется к исполняемым файлам и может атаковать сразу несколько разделов Windows, таких как реестр, службы или определённое программное обеспечение . Некоторые из них могут атаковать MBR (главная загрузочная запись), сценарии автозапуска, BIOS и макросы MS Office.

В целом, вирус предназначен для взлома вашего компьютера, повреждения и уничтожения файлов и ПО, полного отказа ПК , что может привести к полному переформатированию жёстких дисков.

Вы всегда можете сделать свой компьютер безопасным, используя хорошую антивирусную программу с регулярными обновлениями, позволяющими своевременно выявлять новые вирусы. А также избегать подозрительные файлы и ссылки с неизвестных веб-сайтов и электронных писем.

Черви

Червь (worm) похож на вирус, но червь не нуждается в хост-программе для выполнения своего чёрного дела. Червь — это автономная программа, использующая для своего распространения компьютерную сеть.

Он полагается на сетевую лазейку и дыру в безопасности, чтобы автоматически перемещаться с одного хоста на другой, и обычно не требует вмешательства пользователя. Поскольку черви не требуют какого-либо инициирования (запуска), они могут быстро распространяться по сети , заражая на своем пути каждый компьютер.


Worms
— наиболее известный тип вредоносного ПО, который заражает куда большее количество компьютеров, чем вирус.

Вот несколько хорошо известных червей, таких как ILOVEYOU, которые передавали по электронной почте и стоили предприятиям США 5,5 млрд. долларов:

  • Code Red червь повредил 359 000 веб — сайтов по всему миру.
  • SQL Slammer сумел замедлить весь Интернет на длительный период времени.
  • Blaster червь, попав к вам, заставит ваш компьютер постоянно перезагружаться.

Сегодняшние стандарты безопасности мешают червям заражать ПК пользователя по сети, но ни одна из мер безопасности не может гарантировать, что они смогут остановить любого будущего червя . Однако убедитесь, что ваш брандмауэр всегда включен и вы используете надёжное ПО для обеспечения безопасности, чтобы избежать вероятную атаку червя.

Трояны

Троян — это еще один вид вредоносного ПО, которое внешне выглядит безвредным, но содержит вредоносный код, создающий бэкдор, который позволяет удалённо управлять вашим компьютером.

Термин «троянский конь» появился из истории Трои, где греки хитроумно использовали деревянного коня для проникновения в Трою.

В отличие от вирусов, троян не реплицирует себя , троян устанавливается пользователями бессознательно. Как только троянец поселился в вашем компьютере, его можно использовать для разных злонамеренных целей, таких как отправка спама , атака на сеть или на определённый компьютер, атака DDoS на любой сайт, распространение вирусов, удаление файлов, кража данных, активация и распространение других вредоносных программ.

Проще говоря, троян создаёт бэкдор (дословно с англ. backdoor — это задняя дверь или чёрный ход), который даёт доступ к вашему компьютеру посторонних лиц, способных полностью контролировать ваш ПК. И таким образом получается, что они могут делать всё, что захотят.

Каким образом эти трояны могут получить доступ к вашей системе?

Если вы когда-либо пытались загрузить кряк, кейген или патч , чтобы получить бесплатно полную версию какой-либо программы, тогда вы вполне могли (можете) столкнуться с таким трояном.

Подумайте, зачем кому-то создавать и распространять кряки для ПО? Что они могут получить взамен?

К примеру, они могут получать доход от рекламы на хостинговых сайтах. Но у таких мошенников есть куда бо льшие цели, создавая троянские программы и прикрепляя их к крякам и кейгенам. После установки кряка вы устанавливаете эти самые трояны, которые подвергают ваш компьютер высоким рискам со всеми вытекающими последствиями.

Поэтому старайтесь избегать использование кряков, кейгенов или патчей.

Шпионские программы (Spyware)

Spyware (шпионское ПО) — это еще один вид вредоносного ПО, которое собирает данные с вашего ПК без вашего ведома и разрешения, шпионское ПО работает в фоновом режиме и собирает ваши личные данные, такие как ваш шаблон просмотра сайтов, которые вы часто посещаете, электронную почту, куки, другие данные, сохранённые в браузерах, пароли веб-сайтов и даже данные ваших кредитных карт.

Spyware похож на трояна, в котором пользователи неосознанно устанавливают «левое» ПО при установке бесплатного ПО или какой-либо другой программы.

Spyware существует как независимая программа, которая способна отслеживать нажатие вами клавиш при наборе паролей , логинов и т.д., отслеживать разные файлы, изменять домашнюю страницу по умолчанию, контролировать вашу активность, красть личную информацию и отправлять её обратно создателям вредного ПО.

Ваши данные могут использоваться в целях их продажи заинтересованным лицам, целевой рекламы, мошенничества, спама или для кражи конфиденциальной информации.

Рекламное программное обеспечение (Adware)

Adware (рекламное ПО) немного отличается от программ-шпионов. Основной целью рекламного ПО является отображение различных рекламных объявлений, всплывающих окон, флеш-объявлений , ссылок на г-сайты, перенаправления на разные ссылки (редиректы), смены главной страницы и поисковой системы по умолчанию, замедления скорости просмотра, замедление и падение работы браузера.

Adware отслеживает ваш шаблон просмотра, интересы, куки и отправляет их создателям ПО, которые редиректят (перенаправляют) пользователей на нужные им сайты. С технической точки зрения такое рекламное ПО не является вирусом.

Очень часто установление бесплатной программы (freeware) сопровождается рекламным ПО (adware). Это спонсируемые программы, где основную программу делают бесплатной с целью установки рекламного ПО при удалении (как правило) бесплатной программы.

Adware считается законной альтернативой тем потребителям, которые не хотят платить за программное обеспечение, игры, программы и другие бесплатные утилиты. Бывает, что накапливается много таких Adware, срабатывающих одновременно, что начинает сильно раздражать, а от некоторых из них при этом довольно сложно избавиться.

Scareware (пугалки)

Scareware (запугивающее ПО) — это ещё один тип вредоносного программного обеспечения, в котором используется социальная инженерия, чтобы вызвать шок, беспокойство или буквальное восприятие угрозы, а также трюков для покупки нежелательных и потенциально опасных программ.

Scareware генерирует всплывающие окна, которые напоминают системные сообщения Windows, например, конкретное сообщение об ошибке: на вашем компьютере обнаружены проблемы, обнаружена ошибка реестра, компьютер заражён, обнаружен вирус и т.п. Эти всплывающие сообщения сконструированы таким образом, словно поступают от вашей операционной системы, хотя они фактически являются простой веб-страницей.

Scareware запугивает пользователей с целью заставить их загрузить вредное ПО, такое, как заражённые браузер, приложения брандмауэра, разные чистильщики системы и реестра или купить поддельную антивирусную программу или оптимизатор ПК.

Scareware может генерировать непрерывные всплывающие окна, в которых говорится типа этого: «Ваш компьютер заражён шпионским ПО или вредоносным ПО, нажмите здесь, чтобы исправить его », если пользователь нажимает на любую из таких кнопок, он может установить программное обеспечение, которое может оказаться вредоносным.

Самое лучшее, что вы можете сделать, чтобы не попасть в «лапы» scareware, это держаться от него подальше, то есть игнорировать всплывающие сообщения с такими пугалками, гуляя по Интернету.

Вымогатели

Ransomware (вымогатели) — это тип вредоносного ПО, которое закрывает пользователям доступ к своей операционной системе. Ransomware блокирует систему и запрашивает выкуп через определённые онлайн-способы оплаты (чаще СМС), чтобы разблокировать компьютер пользователя.

Некоторые из этих вымогателей зашифровывают файлы на системном жёстком диске, что делает очень трудным для дешифрования данных без особого ключа. Причём, выплата выкупа автора установки этого ПО не всегда гарантирует предоставление вам этого ключа. Пример — CryptoLocker, который шифрует отдельные файлы и папки.

Некоторые вымогатели лишь блокируют систему, не шифруя данные. Такое ПО может быть легко удалено технически подкованным пользователем, загрузив компьютер в безопасном режиме или используя загрузочный диск с антивирусом.

Ransomware может повлиять на MBR (с английского master boot record или основная загрузочная запись, то есть данные в начальных секторах жёсткого диска), что блокирует загрузку системы и вынуждает выплатить выкуп. Однако, нет никакой гарантии, что после выплаты выкупа система будет разблокирована.

Ransomware распространяется через трояны, scareware, различные ссылки и вложения электронной почты, заражённые и пиратские программы, через взломанные веб-сайты.

Руткиты

Руткит (Rootkit — набор утилит или файлов, воздействующих на ядро системы) — это программное обеспечение или набор вредоносных приложений, способных обеспечивать доступ к компьютерам или компьютерной сети на уровне администратора.

Rootkit активируется каждый раз, когда вы загружаете операционную систему, работая в , как . А поскольку руткит активируется ещё до полной загрузки операционной системы, то это сильно осложняет обнаружение вредного ПО с помощью обычного антивируса.

Rootkit может попасть на компьютер при помощи трояна, подозрительных вложений в электронные письма или при посещении фейковых веб-сайтов после получения данных пользователя для доступа к системе, либо путём взлома пароля, либо путём использования любой уязвимости в системе.

Как только руткит установлен, он позволяет устанавливать на компьютере скрытые файлы и процессы, определять данные учётных записей пользователей, при этом руткит может маскировать вторжение и получать root-доступ (доступ к ядру) к системе.

Руткит может контролировать трафик, нажатие клавиш, может создавать бэкдор для хакеров. Он может удалить установленные программы и защиту, чтобы предотвратить собственное обнаружение.


Боты

Бот (сокращённое имя робота) является автоматизированным процессом или скриптом, который взаимодействует с другими компьютерами или сетевыми службами; Web-bot — это программа, которая автоматизирует выполнение различных задач или процессов, которые выполняются в Интернете с использованием специально написанных скриптов.

Веб-бот можно использовать как для добросовестных, так и для злонамеренных целей. Безвредный бот производит сканирование различных сайтов в Интернете для возможности организовать для пользователя более простой и быстрый поиск нужной информации, например, боты Google или Яндекс.

Однако вредоносный бот может распространять нежелательное ПО, которое заражает главный компьютер и подключает его к центральному серверу.

Центральный сервер называется «ботнет», который соединяется с несколькими хост-компьютерами с помощью ботов. Ботнет может командовать каждым хост-компьютером для собственных зловредных целей, таких как серверный отказ в обслуживании, распространение вредоносного ПО, мониторинг нажатий клавиш с целью выявить пароли и прочие данные для ввода, распространение спама, сбор паролей, собирать финансовую информацию или генерировать массовый трафик с использованием хост-компьютеров.

Боты не работают в одиночку. Армия ботов может влиять на огромное количество компьютеров, которые можно контролировать с помощью главного компьютера, называемого сервером управления.

Уязвимости

Vulnerability (с английского уязвимость) . Люди склонны совершать ошибки, которые могут привести к серьезным проблемам. Компьютерная уязвимость — это недостатки программного обеспечения, операционной системы или служб, возникающие при ошибках или недосмотрах программирования, которые позволяют киберпреступникам атаковать систему или вебсайты в Интернете.

Уязвимость оставляет открытыми лазейки для потенциального использования их в виде несанкционированного доступа или вредоносного поведения, такого как заражение вирусами, червями, троянами, проникновение вредных ботов, вымогательство и другие виды зловредных программ.

Уязвимость состоит из 3-х основных частей: системного дефекта, выявления недостатков в безопасности и получения доступа к системе или сайтам . Во-первых, злоумышленник находит дыры в программном обеспечении операционной системы, затем получает доступ к этой бреши в безопасности, добавляя свои вредоносные коды.

Эксплойты

Exploit в переводе с английского обозначает использовать, эксплуатировать, злоупотреблять . Бреши в безопасности дают хакерам преимущество в использовании в своих целях конкретные уязвимости в системе .

Эксплойты в компьютерной безопасности — это программное обеспечение или последовательность команд, которые используют уязвимости для выполнения таких задач, как загрузка вирусов, троянов и прочего зловредного ПО.

Когда поставщик программного обеспечения или операционной системы обнаруживает эксплойт, ослабляющий защиту его программного обеспечения/ОС, он производит исправление, выпуская обновление. В связи с этим, пользователям необходимо каждый раз обновлять своё программное обеспечение или операционную систему, чтобы обеспечить защиту от выявленных уязвимостей. Использование устаревшего ПО угрожает безопасности компьютера, защите сайтов от проникновения, защите конфиденциальных данных.

Борьба с вирусами, червями, троянами, шпионами, эксплойтами и проч.

Теперь у вас есть чёткое представление о различных типах вредоносных программ и о том, что они могут сделать с вашим компьютером.

Рекомендуется всегда устанавливать такой антивирус, который имеет высокий уровень обнаружения и сможет не только обеспечить защиту от всех известных угроз , но и возможность блокировать неизвестные угрозы .

Старайтесь не устанавливать пиратское программное обеспечение с кряками и кейгенами. Действуйте аккуратно при посещении торрентов, сайтов с азартными играми и т.п. Всегда следите за обновлениями операционной системы и установленного ПО, убедитесь, что брандмауэр включен. При установке бесплатного программного обеспечения следите за тем, что предлагается установить помимо основной программы, не спешите нажимать кнопку «Далее» во время установки. Снимайте все галочки напротив предлагаемых дополнительных установок, не относящихся к данной программе.

Боты

Сокращение от слова Robot (робот). Боты - программы, предназначенные для автоматизации задач.

Бот-сети

Бот-сеть - группа компьютеров, зараженных бот-программами, управляющаяся из единого Центра управления.

Мистификации

Мистификация - это преднамеренная дезинформация, посылаемая по электронной почте, и распространяемая с помощью не подозревающей истинной цели или не информированной общественности. Мистификации обычно имеют целью спровоцировать пользователей на совершение действий, которые фактически являются неразумными. Вредоносные мистификации могут, например, спровоцировать пользователя на удаление важных файлов операционной системы, объявив эти файлы опасными вирусами.


Во многих случаях мистификации ссылаются на заслуживающие доверия учреждения и компании, чтобы привлечь внимание читателей. Например, в них используются фразы типа Компания Майкрософт предупреждает, что ... или Агентство CNN сообщает ... Эти сообщения часто предупреждают о пагубных или даже катастрофических последствиях. У таких предупреждений есть общая особенность - они призывают пользователей отправить эти сообщения всем знакомым, что увеличивает жизненный цикл мистификации. 99,9 % сообщений такого рода являются недостоверными.
Мистификации не могут распространяться сами по себе, единственный способ не попасть на их удочку - проверка достоверности полученной информации перед выполнением каких-либо действий, к которым она призывает.

Мошенничества

В широком смысле, мошенничество - это обман компьютерных пользователей с целью финансового обогащения или явное воровство. Один из наиболее распространенных типов мошенничества - самовольные факсы или письма электронной почты из Нигерии или других западноафриканских стран. Они выглядят, как вполне разумные бизнес-предложения, но требуют от получателя авансовых платежей. Такие предложения являются мошенническими, а любые платежи, переведенные жертвами этих обманов, оказываются немедленно украденными. К другой распространенной форме мошенничества относятся фишинг-атаки через электронную почту и веб-сайты. Их цель - получение доступа к конфиденциальным данным, таким как номера банковских счетов, PIN-коды и т. д. Для достижения этой цели пользователю отправляется электронное письмо от лица, выдающего себя за доверенное лицо или бизнес-партнера (финансовый институт, страховую компанию).

Электронное сообщение при этом выглядит неподдельным и содержит графические элементы и содержимое, которые могли быть получены от источника, за который выдает себя отправитель сообщения. Пользователя просят ввести личные данные, такие как номера банковских счетов или имена пользователя и пароли. Такие данные, в случае их предоставления, могут быть перехвачены и использованы не по назначению.
Следует отметить, что банки, страховые компании и другие законные компании никогда не запрашивают имена пользователей и пароли в незатребованных сообщениях электронной почты.

Потенциально опасные приложения

Опасные приложения

Опасными приложениями называют легальные программы, которые, хоть и установлены лично пользователем, могут подвергнуть риску безопасность компьютера. Примером могут служить коммерческие перехватчики клавиатурного ввода или снимков экрана, средства удаленного доступа, взлома паролей и программы тестирования безопасности.

Вредоносное ПО

Термин Malware (вредоносное ПО) - сокращенный вариант общего термина MALicious SoftWARE , означающего вредоносное программное обеспечение . Вирусы, троянские программы, черви и боты относятся к определенным категориям вредоносных программ.

Дополнительные функции, например захват данных, удаление файлов, перезапись диска, перезапись BIOS и т. д, которые могут быть включены в вирусы, черви или троянские программы.

Фишинг

Термин происходит от слова fishing (рыбалка). Фишинг-атаки - это рассылка сфабрикованных электронных писем под видом разных форм социально-общественной деятельности, цель которых - мошенническим способом получить конфиденциальную личную информацию, например данные кредитных карт или паролей.

Руткиты

Руткит - комплект средств, разработанных для тайного контроля над компьютером.

Шпионские программы

Шпионские программы используют Интернет для сбора конфиденциальной информации о пользователе без его ведома. Некоторые шпионские программы собирают сведения об установленных на компьютере приложениях и о посещаемых веб-сайтах. Другие программы такого рода создаются с гораздо более опасными намерениями - собирают финансовые или личные данные пользователей для использования их в корыстных и мошеннических целях.

Троянские программы

Троянские программы - это вредоносные программы, которые в отличие от вирусов и червей не могут копировать самих себя и заражать файлы. Обычно они обнаруживаются в форме исполняемых файлов (.EXE, .COM ) и не содержат ничего, кроме непосредственно «троянского» кода. Поэтому единственный способ борьбы с ними - их удаление. Троянские программы наделяются различными функциями - от перехвата клавиатурного ввода (регистрация и передача каждого нажатия клавиш) до удаления файлов (или форматирования диска). Некоторые из них (бэкдор - программы ) предназначены для особой цели - они устанавливают так называемую «заднюю дверь» (Backdoor ).

Вирусы

Вирус - это программа, которая активизируется, копируя саму себя в исполняемые объекты. Вирусы могут проникнуть в ваш компьютер из других зараженных компьютеров, через носители данных (гибкие диски, компакт-диски и т. д.) или через сеть (локальную или Интернет). Ниже перечислены различные типы вирусов и их описания.

  1. Файловые вирусы
  2. Вирусы, заражающие файлы, атакуют исполняемые программы, в частности, все файлы с расширениями EXE и COM .
  3. Вирусы скриптов
  4. Вирусы скриптов являются разновидностью файловых вирусов. Они написаны на различных языках скриптов (VBS , JavaScript , BAT , PHP и т. д.). Эти вирусы либо заражают другие скрипты (например, командные и служебные файлы Windows или Linux), либо входят в состав многокомпонентных вирусов. Вирусы скриптов способны заразить файлы других форматов, позволяющих выполнение скриптов, например, HTML .
  5. Загрузочные вирусы
  6. Они атакуют загрузочные секторы (гибкого или жесткого диска) и устанавливают свои подпрограммы, загружаемые при запуске компьютера.
  7. Макровирусы
Макровирусы атакуют документы, в которые могут вставляться макрокоманды (макросы). Эти вирусы часто внедряются в приложения обработки текстов или электронных таблиц, так как в эти типы файлов легко вставляются макросы.

Другой вариант классификации вирусов - по способу их действия. В то время как вирусы прямого действия выполняют свою функцию сразу после активизации зараженного объекта, резидентные вирусы сохраняются и функционируют в памяти компьютера.

Черви - это независимые программы, которые «размножают» свои копии через сеть. В отличие от вирусов (для распространения которых нужен зараженный файл, в котором эти вирусы самокопируются), черви активно распространяются, посылая свои копии через локальную сеть и Интернет, коммуникации электронной почты или через уязвимые места операционных систем.
При этом в них может быть включена дополнительная начинка - вредоносные программы (например, они могут устанавливать бэкдор - программы , о которых сказано ниже), хотя такой особенностью обладают не только черви. Черви могут причинить большой вред, часто они «забивают» каналы связи посредством DoS-атак (Denial of Service - отказ в обслуживании). Через Интернет черви способны распространиться по всему миру за считанные минуты.

Бэкдор - программы

Бэкдор-программы (Backdoor ) - это приложения клиент-сервер, которые открывают разработчикам таких программ удаленный доступ к вашему компьютеру. В отличие от обычных (законных) программ с подобными функциями, бэкдор - программы устанавливают доступ без согласия владельца клиентского компьютера.


Название для h1: Известные вирусы и их классификация