Виды вредоноснов

Виды вредоноснов

Ознакомьтесь с кратким обзором вредоносных программных агентов, он поможет вам выявить ваши вредоносные коды сразу.

Вирусы


Компьютерный вирус - это то, чем большинство обычных пользователей называют каждую вредоносную программу, сообщаемую в новостях. К счастью, на сегодняшний день большинство вредоносных программ не являются вирусами. Компьютерный вирус модифицирует другие законные файлы хоста (или указатели на них) таким образом, что при выполнении файла жертвы вирус также выполняется.

 

Сегодня чистые компьютерные вирусы являются редкостью, составляя менее 10 % всех вредоносных программ. Это хорошо: вирусы - это единственный тип вредоносного ПО, который «заражает» другие файлы. Данное условие делает их особенно трудными для очистки, поскольку вредоносное ПО должно выполняться из законной программы. Это всегда было нетривиальным, и сегодня это почти невозможно. Лучшие антивирусные программы борются с тем, чтобы делать это правильно, а во многих случаях (если не в большинстве) будут просто карантин или удалить зараженный файл.

 

Черви


Черви появились раньше, чем компьютерные вирусы, вплоть до мэйнфреймов. Электронная почта ввела их в моду в конце 1990-х годов, поэтому последние годы профессионалы в области компьютерной безопасности были осаждены вредоносными червями, которые появились как приложения для вложений. Один человек откроет «червивый» e-mail, и вся компания будет заражена в короткий срок.

 

Отличительной чертой червя является то, что он самовоспроизводятся. Возьмите пресловутый червь Iloveyou, он попал почти к каждому пользователю электронной почты в мире, перегрузил телефонные системы, сбил телевизионные сети и даже задержал дневную газету на полдня. Несколько других червей, включая SQL Slammer и MS Blaster, увековечили червя в истории компьютерной безопасности.

 

Что делает червя настолько разрушительным? - это его способность распространяться без действий конечного пользователя. Вирусы, напротив, требуют, чтобы конечный пользователь, по крайней мере, отключал его, прежде чем он мог попытаться заразить другие невинные файлы и пользователей. Черви используют другие файлы и программы для выполнения грязной работы. Например, червь SQL Slammer использовал уязвимость в Microsoft SQL, чтобы нести переполнение буфера почти на каждом незагруженном SQL-сервере, подключенном к Интернету, примерно через 10 минут, рекорд скорости, который до сих пор не побид.

 

Трояны


Компьютерные черви были заменены программами вредоносных троянов в качестве оружия для хакеров. Трояны маскируются как законные программы, но содержат вредоносные инструкции. Они существуют дольше, чем компьютерные вирусы, но удержались в современных компьютерах больше, чем любые другие типы вредоносных программ.

 

Его жертва должна выполнить троянца. Троянцы обычно приходят по электронной почте или нажимаются пользователями при посещении зараженных сайтов. Самый популярный троянский тип - это поддельная антивирусная программа, которая появляется и заявляет, что вы заражены, а затем инструктирует вас запустить программу для очистки вашего ПК. Пользователи «проглатывают приманку», а трояны запускаются.

 

От троянов трудно защищаться по двум причинам: их легко написать (киберпреступники регулярно производят и продают комплекты для создания троянских программ ) и они быстро распространяются, обманывая конечных пользователей, которые не могут остановить патч, брандмауэр и другую традиционную защиту. Авторы вредоносных программ ежемесячно выпускают миллионы троянов. Поставщики антивирусных программ стараются изо всех сил бороться с троянами, но есть слишком много подписей, чтобы идти в ногу с ними.

 

Гибриды и экзотические формы


Сегодня большинство вредоносных программ представляет собой комбинацию традиционных вредоносных программ, часто включающих в себя части троянов и червей, а иногда и вирусы. Обычно вредоносная программа появляется для конечного пользователя как троянец, но после его выполнения он атакует других жертв по сети, как червь.

 

Многие из сегодняшних вредоносных программ считаются руткитами или скрытыми программами. По сути, вредоносные программы пытаются изменить базовую операционную систему, чтобы получить максимальный контроль и скрыться от программ защиты от вредоносносов. Чтобы избавиться от этих типов программ, вы должны удалить контрольный компонент из памяти, начиная со сканирования антивирусных программ.

 

Боты - это, по сути, комбинации троянов и червей, которые пытаются сделать отдельных эксплуатируемых клиентов частью большей злонамеренной сети. У Ботмастеров есть один или несколько серверов «командного и контрольного», которые бот-клиент проверяет на получение своих обновленных инструкций. Ботнеты варьируются от нескольких тысяч компьютеров с угрозами до огромных сетей с сотнями тысяч систем под управлением одного мастера бот-сетей. Эти бот-сети часто сдаются в аренду другим преступникам, которые затем используют их в своих собственных гнусных целях.

 

Ransomware

Вредоносные программы, которые шифруют ваши данные и удерживают их для выплаты выкупа в криптовалютах, были огромным процентом вредоносных программ в течение последних нескольких лет, и этот процент все еще растет. Ransomware часто вредила компаниям, больницам и даже целые города .

 

Большинство программ вымогателей - это трояны, что означает, что они должны распространяться через социальную инженерию. После выполнения большинство из них ищет и шифрует файлы пользователей в течение нескольких минут, хотя некоторые из них теперь используют новый ход - ожидание. Наблюдают за пользователем несколько часов, прежде чем устанавливать процедуру шифрования, администратор вредоносных программ может точно определить, сколько выкупа может получить, а также обязательно удалить или зашифровать другие предположительно безопасные резервные копии.

 

Ransomware можно предотвратить, как и любой другой тип вредоносной программы, но после его выполнения может быть трудно отменить повреждение без хорошей проверенной резервной копии. Согласно некоторым исследованиям, около четверти жертв платят выкуп, а из них около 30% даже после выкупа не могут разблокировать свои файлы Лучший совет - убедиться, что у вас есть хорошая автономная резервная копия всех критических файлов.

 

Файловое вредоносное ПО


Файловое вредоносное ПО на самом деле не является другой категорией вредоносных программ. Традиционное вредоносное ПО перемещает и заражает новые системы, используя файловую систему. Файловое вредоносное ПО, которое сегодня содержит более 50% всех вредоносных программ и все еще продолжает расти, представляет собой вредоносное ПО, которое напрямую не использует файлы или файловую систему. Вместо этого оно использует и распространяет только в памяти или использует другие «не-файловые» объекты ОС, такие как ключи реестра, API-интерфейсы или запланированные задачи.

 

Многие беспилотные атаки начинаются с использования существующей законной программы, становясь вновь запущенным подпроцессом или с использованием существующих законных инструментов, встроенных в ОС (например, PowerShell от Microsoft). Конечным результатом является то, что атаки без файловых дисков сложнее обнаружить и остановить. Если вы еще не очень хорошо знакомы с обычными методами и программами для беспилотных атак, вы, вероятно, должны ознакомится с ними, если хотите карьеру в информационной безопасности.

 

Рекламное ПО


Если вам повезло, единственная вредоносная программа, с которой вы связались, - это рекламное ПО, которое пытается разоблачить уязвимого конечного пользователя на нежелательную, потенциально вредоносную рекламу. Обычная рекламная программа может перенаправлять поисковые запросы пользователя на похожие веб-страницы, содержащие другие рекламные акции.

 

Шпионское ПО


Шпионское ПО чаще всего используется людьми, которые хотят проверить активность любимых компьютеров. Конечно, при целенаправленных атаках преступники могут использовать шпионское ПО для регистрации нажатий клавиш и получения доступа к паролям или интеллектуальной собственности.

 

Программы-шпионы, как правило, легче всего удалить, часто потому, что они не так ужасны по своим намерениям, как другие типы вредоносных программ. Найдите вредоносный исполняемый файл и запретите его выполнять - все готово.

31.07.2018

Возврат к списку

КЛИЕНТЫ КОМПАНИИ

Asia
Аеропорт
Волковгеология
AirAstana
Метрополитен
Astel
ЭФКО,
Сентрас Иншуранс
Международный аэропорт Астана
Международный аэропорт Алматы
Bericap Kazakhstan
Метрополитен
Казросгаз
КазМунайГаз
Alina Management
KazConstruction Group
Самрук-Энерго, АО
Amanat Insurance
Nomad Life
KMF