можно ли от них защититься
В статье рассказывается:
- Классификация основных компьютерных вирусов
- 16 видов наиболее опасных компьютерных вирусов
- 9 признаков заражения одним из основных видов компьютерных вирусов
Разнообразные виды компьютерных вирусов могут быть не менее опасны, чем их биологические «собратья». Но в отличие от тех, которые поджидают нас на каждом шагу, грозя ОРВИ или чем-нибудь похуже, компьютерные вирусы созданы искусственно, то есть человеком. Это такая же программа, как и все остальные, но несущая вред вашему ПО или устройству в целом.
Таких программы могут иметь целью кражу личных данных или установку майнера либо носить обычный злонамеренный характер. Вы наверняка сталкивались со многими из них: от классических «троянов», внедряющихся под видом безобидного ПО, до вирусов-блокировщиков экрана. Недобросовестные программисты постоянно соревнуются, выпуская новые виды компьютерных вирусов.
Классификация основных компьютерных вирусов
Виды компьютерных вирусов по степени опасности
- Условно безвредные. Компьютер, заразившись ими, работает почти нормально. Однако у него уменьшается объем RAM и место на жестких дисках. Нередко на экране внезапно появляются изображения, сопровождающиеся звуковыми эффектами.
- Опасные. Из-за них может перестать работать некоторое ПО, или возникнуть сбои в самой операционной системе.
- Особо опасные виды компьютерных вирусов. Из-за них часть данных на жестком диске может быть навсегда утрачена, а операционная система и вовсе перестать загружаться.
По «способу инфицирования»
- Резидентные. Это самый опасный подвид загрузочных или файловых вирусов. Вредоносная программа внедряет в RAM компьютера резидентную часть. Пользователь, ничего не подозревая, открывает нужное ему ПО, и в этот момент срабатывает ловушка: вирус перехватывает запрос, посланный операционной системой, и внедряется в объект заражения. Последним может быть что угодно: файлы, части жестких дисков и т.д. Резидентный вирус перестает быть опасным только при перезагрузке компьютера или при его выключении.
- Нерезидентные. Они не влияют на оперативную память компьютера, и срок их жизни очень ограничен.
Виды компьютерных вирусов по среде обитания
- Файловые. Вирусы становятся частью программы. Стоит только ее открыть — и компьютер заражен. Инфицирование может распространяться дальше, по другим файлам, затрагивать RAM. Однако стоит только выключить устройство или перезагрузить систему, и вирус перестает существовать.
- В загрузочных секторах диска. Такие вирусы «ждут», когда включат операционную систему, после чего переходят в оперативную память. Дальнейший их маршрут — инфицирование как можно большего количества файлов компьютера. Обезвреживание происходит при перезагрузке устройства.
- Макровирусы. Их места обитания — табличные или текстовые документы типа Excel и Word. Представляют собой макросы (встраиваемое в офисное ПО подпрограммы), отсюда и название.
- Сетевые. «Живут» в интернете. Попадают в компьютер, когда пользователь загружает с сервера зараженный вирусом файл. Нередко ссылки на скачивание вредоносного кода присылаются в электронных письмах и маскируются под безобидные, но при их открытии происходит переадресация на новый адрес, с которого угроза и попадает на устройство.
16 видов наиболее опасных компьютерных вирусов
Рассмотрим типы и виды компьютерных вирусов, которые наиболее опасны для компьютера.
- Троян (Тронская программа)
Знаменитые трояны. Мало кто из пользователей о них не слышал. Звучное название произошло из греческой мифологии. По легенде, воины Одиссея использовали гигантскую статую коня, чтобы захватить город Трою. Многим пользователям этот известный вид компьютерных вирусов кажется самым опасным, и его сильно боятся. На самом деле, он не так страшен, а его структура проста.
Цель троянов — или украсть информацию, или уничтожить ее. Вирус не повредит начинку компьютера, а вот забрать данные о паролях для доступа к банковским счетам, платежным системам или электронной почте запросто может. Троян иногда выполняет функцию коня из мифа, т.е. доставляет более вредоносное ПО для атаки на электронное устройство или сайты. Именно эти вирусы используются для промышленного шпионажа.
- Руткит – вирус (Rootkit)
Этот вариант опаснее трояна, поскольку маскируется не под известную программу. В слове Rootkit начало переводится как «корень». Именно в самую суть, глубину системы стремится вирус, нередко забирая у владельца компьютера права администратора. Происхождение руткит — Unix системы. Вирус не только прячется сам, но нередко и маскирует другой вредоносный код, а также собирает максимально полную информацию о компьютере и происходящем в нем процессах.
Топ-30 самых востребованных и высокооплачиваемых профессий 2022
Поможет разобраться в актуальной ситуации на рынке труда
Подборка 50+ ресурсов об IT-сфере
Только лучшие телеграм-каналы, каналы Youtube, подкасты, форумы и многое другое для того, чтобы узнавать новое про IT
ТОП 50+ сервисов и приложений от Geekbrains
Безопасные и надежные программы для работы в наши дни
pdf 3,7mb
doc 1,7mb
Уже скачали 15411
- Рекламная программа (Adware)
Один из самых распространенных видов компьютерных вирусов за последнее время.
Интересно, что его за вредоносное ПО многие разработчики защитных систем и не считают, ведь его суть – показывать рекламу и всплывающие окна в браузерах. Бороться с Adware сложно: он внедряется в корень программы, применяет дополнительные модули, например, Search Protect (контролирует изменение страницы, выводимой по умолчанию). Для лечения компьютера порой требуется переустановка браузеров.- Вирус-червь (Worm)
О черве знают даже те, у кого и вовсе нет электронного устройства. Очень опасная программа-паразит. При попадании на одно устройство она не ограничивается им одним, а стремится размножиться по всем компьютерам, к которым способна попасть через интернет или локальную сеть. Дальше — больше. Закрепившись в системе, червь начинает красть информацию, уничтожать файлы, вплоть до полного выведения ОС из строя, и даже проводить финансовые махинации.
- Бэкдор (Backdoor)
Название этого вида компьютерного вируса (с англ. «черный ход») говорит само за себя.
- Эксплойт (exploit)
Еще один вирус, дающий возможность удаленно подключиться к компьютеру, однако не позволяющий управлять им. Из-за последнего фактора эксплойты считаются менее вредоносными, чем бэкдоры, однако эта зараза часто приносит с собой другую, более опасную.
16 видов наиболее опасных компьютерных вирусов- Баннер-блокировщик
Много компьютеров пользователей уже пострадало от этого вируса, а сколько еще с ним столкнется, неизвестно. Суть в том, что человек, включив электронное устройство, видит перед собой не рабочий стол, а баннер-блокировщик с текстом. Содержание сообщения таково: «Вышлите деньги на такой-то электронный кошелек или через СМС, и тогда получите код для разблокировки, иначе…».
Интенсив «Путь в IT» поможет:
- За 3 часа разбираться в IT лучше, чем 90% новичков.
- Понять, что действительно ждет IT-индустрию в ближайшие 10 лет.
- Узнать как по шагам c нуля выйти на доход в 200 000 ₽ в IT.
При регистрации вы получите в подарок:
«Колесо компетенций»
Тест, в котором вы оцениваете свои качества и узнаете, какая профессия в IT подходит именно вам
«Критические ошибки, которые могут разрушить карьеру»
Собрали 7 типичных ошибок, четвертую должен знать каждый!
Тест «Есть ли у вас синдром самозванца?»
Мини-тест из 11 вопросов поможет вам увидеть своего внутреннего критика
Хотите сделать первый шаг и погрузиться в мир информационных технологий? Регистрируйтесь и смотрите интенсив:
Только до 27 октября
Осталось 17 мест
Дальше идут хакерские шутки: «Ваш компьютер будет сломан», «Данные с жесткого диска удалены». Или даже такое: «Мы отправим в полицию информацию, что вы участвовали в распространении детской порнографии». Естественно, что кода разблокировки злоумышленники никогда не присылают, их единственная цель — получить деньги.
ОС Windows уязвима к баннерам-блокировщикам, цель которых — не дать управлять компьютером. Когда этот вирус только появился, его можно было закрыть, используя сочетание клавиш Alt+F4 или поискав код разблокировки на другом устройстве в интернете. Позднее вредоносное ПО усовершенствовали, и теперь легче переустановить ОС, чем вылечить ее.
- Botnet (т.н. Боты или Зомби)
Спящий до времени вирус. О его существовании в компьютере или на сайте пользователь может даже и не подозревать, пока однажды боту не поступит команда от управляющей программы или хакера и не разбудит его. Тогда начнется атака на устройство. Точно так же как один зомби не опасен, так и один бот не представляет угрозы.
Однако злоумышленники часто используют целую сеть, так называемый ботнет, чтобы устраивать массовые рассылки спама или атаковать крупные фирмы. Заражение компьютера может происходить постепенно, пока не будет накоплено достаточное количество вирусов, чтобы поразить систему.
- Стелс (stealth – невидимка)
Такие вирусы крайне сложно обнаружить, поскольку они умеют скрываться и делают это мастерски. Чаще всего для маскировки используется следующий вариант. Одна часть стелс-вируса, называемая резидентной, проникает в программу и затаивается в ней. Когда пользователь открывает ПО, происходит перехват запроса и удаление вредоносного кода. Приложение кажется «чистым». Как только программу закрывают, вирус снова тут как тут.
- Вирус-скрипт (Script)
Это не совсем обычная для рядового пользователя программа, хотя и написана на языке Java Script (иногда Visual Basic). Вирус-скрипт «живет» в интернете. Когда человек заходит на зараженный сайт, его браузер автоматически загружает и обрабатывает заразу. Сама по себе она безвредна, но если содержит в себе бэкдор или троян, компьютеру мало не покажется.
Ссылку на вирусную страницу злоумышленники рассылают в спам-сообщениях через мессенджеры или электронную почту. Нередко URL кажется безобидным, но это лишь маскировка.
- Загрузочный вирус (Boot virus)
Действует глубоко внутри компьютера на уровне Master Boot Record (загрузочная запись жесткого диска). При запуске электронное устройство действует согласно прописанному в БИОС протоколу. Там ему указывается, какую информацию показать первой, и обычно в приоритетах операционная система. Boot Virus меняет этот параметр. В итоге вирус загружается первым и может даже уничтожить файлы на жестком диске.
- Программы-шпионы (SpyWare)
В классификации компьютерных вирусов они не относятся к вредящим установленному ПО. Их задача — украсть информацию у пользователя, например, их пароли и другие учетные данные. Все собранные сведения отправляются на определенный, указанный хакером сервер.
- Кейлогер
Подвид SpyWare. Перехватывает все, что человек печатает на клавиатуре, и отправляет злоумышленнику.
Кейлогер- Лже-антивирус
Бесплатное программное обеспечение, которое выдает себя за антивирус. Примеры такого обманщика: Malware Doctor, Online Antivirus XP-Vista 2009, Personal Antivirus, XP Antivirus 2009 и т.д. Но лже-антивирус не пассивен, а активен: на полном серьезе проверяет систему, даже что-то находит, да не в единичном экземпляре, в общем, делает вид, что лечит ОС.
Если бы на фейковых действиях все останавливалось, то происходящее можно было бы считать злой шуткой. Однако лже-антивирус идет дальше: загружает вредоносное ПО, шлет пользователю спам, показывает навязчивую рекламу. Хуже того, просто так удалить заразу не получится: она настолько глубоко сидит в системе, что иногда приходится запускать безопасный режим, чтобы полностью удалить все упоминания в реестре.
- Мистификатор (Hoax, ложное письмо)
Само по себе ложное письмо не является вирусом, скорее, его переносчиком, как малярийный комар. На электронную почту приходит сообщение. В нем якобы создатели популярного антивируса (к примеру, Dr.Web или другого) уведомляют, что недавно злоумышленники создали новый вид трояна. Затем в письме содержится просьба: сообщите об этом своим знакомым и друзьям.
Вроде бы все безобидно, однако во вложении находится файл с вредоносным кодом, который представлен как утилита для обнаружения нового вида заразы в компьютере. Кроме того, такие рассылки спама перегружают почтовые сервера.
- Полиморфные вирусы (Polymorph)
В понятие полиморфизма входят все виды компьютерных вирусов, при создании которых использовалась специальная техника, образно говоря, «многоликости». Благодаря ей обычные системы безопасности не находят вирусы в компьютере.
Полиморфные вирусы не обладают единым устойчивым программным кодом, а формируют его «на лету» — во время исполнения. Процедура генерации также в каждом случае заражения разная. Один из способов создания нового кода без изменения алгоритмов, лежащих в его основе – добавление или уменьшение числа операторов.
Поскольку «внешность» у вируса постоянно меняется, то не получается создать единый «фоторобот» для его обнаружения. Однако методы борьбы у систем безопасности все же есть — это эмуляция и эвристический анализ.
Полиморфные вирусыПолиморфные вирусы бывают двух видов. В первом случае используется шифратор для создания случайного набора команд и непостоянного ключа. Вторая группа гораздо опаснее, поскольку переписывает программный код.
9 признаков заражения одним из основных видов компьютерных вирусов
Эти 9 симптомов не обязательно означают, что компьютер точно заражен вирусом. Скорее, это тревожные сигналы, которые должны побудить задуматься о том, не «заболело» ли электронное устройство.
- Этот признак один из самых распространенных. Речь идет о медленной работе компьютера, хотя совсем недавно все было хорошо. Первым делом проверяют, нет ли программ, которые грузят систему. Кстати, антивирусы сильно тормозят ОС. Не рекомендуется устанавливать мощные системы безопасности на слабые компьютеры. Если же с софтом все в порядке, жесткий диск заполнен мало, в автозагрузке указано минимальное количество программ, то, скорее всего, в электронное устройство проникла зараза.
- Любое, даже самое небольшое ПО, открывается медленно. Вообще, хакеры понимают, что, если компьютер пользователя от их вредоносного кода начнет тормозить, то человек забеспокоится. Поэтому далеко не все вирусы грузят систему, многие из них действуют незаметно.
- Ошибки в системе: «слетают» драйвера, перестают открываться программы, работают через раз или постоянно перезагружаются. Интересно, что антивирусники могут способствовать таким сбоям, если, например, найдут вредоносный код там, где его нет (т.н. ложное срабатывание), и снесут часть системы. Бывает и так, что зараза проникает вглубь загрузочных файлов ОС, и, если ее удалить, то компьютер перестанет включаться или возникнут новые ошибки.
- Серфинг в интернете становится перегружен рекламой, или баннеры могут выскакивать даже на рабочем столе после закрытия браузера.
- При работе с компьютером иногда слышны необычные звуки: щелчки, писк и т.д., хотя раньше такого не наблюдалось.
- Дисковод периодически открывается сам или пытается что-то прочитать, хотя внутри пусто.
- Компьютер долго включается или выключается.
9 признаков заражения одним из основных видов компьютерных вирусов
- Кража учетных данных. Если ваши знакомые жалуются, что кто-то от вашего имени шлет им в мессенджерах или по электронной почте спам, то, скорее всего, пароли от профилей из-за вируса попали в руки злоумышленников. Необходимо проверить ОС на наличие заразы.
- Горит индикатор работы жесткого диска, хотя нет открытых программ, отсутствуют загрузки или вообще какие-либо действия с «Проводником». Здесь следует открыть «Диспетчер задач» и проверить процессы. Если действительно компьютер только включен, а индикатор не гаснет, то, возможно, вирусы находятся внутри жесткого диска.
Мы кратко поговорили лишь о некоторых видах компьютерных вирусов. На самом деле их может быть гораздо больше. И напоследок важное напоминание: никакая, даже самая крутая, система безопасности не даст вам гарантии отсутствия заражения.
Продвижение блога — Генератор продаж
Рейтинг: 5
( голосов 2 )
Поделиться статьей
6. Основные виды вирусов. — Компьютерные вирусы
Компьютерные вирусы можно разделить на следующие виды. Рекламные программыПод рекламными и информационными программами понимаются такие программы, которые, помимо своей основной функции, также демонстрируют рекламные баннеры и всевозможные всплывающие окна с рекламой. Такие сообщения с рекламой порой бывает достаточно нелегко скрыть или отключить. Такие рекламные программы основываются при работе на поведение пользователей компьютера и являются достаточно проблемными по соображениям безопасности системы. (Backdoor)Утилиты скрытого администрирования позволяют, обходя системы защиты, поставить компьютер установившего пользователя под свой контроль. Программа, которая работает в невидимом режиме, дает хакеру неограниченные права для управления системой. С помощью таких backdoor-программ можно получить доступ к персональным и личным данным пользователя. Нередко такие программы используются в целях заражения системы компьютерными вирусами и для скрытой установки вредоносных программ без ведома пользователя. Загрузочные вирусыНередко главный загрузочный сектор вашего HDD поражается специальными загрузочными вирусами. Вирусы подобного типа заменяют информацию, которая необходима для беспрепятственного запуска системы. Одно из последствий действия таковой вредоносной программы это невозможность загрузки операционной системы… Bot-сетьBot-сеть это полноценная сеть в Интернет, которая подлежит администрированию злоумышленником и состоящая из многих инфицированных компьютеров, которые взаимодействуют между собой. Контроль над такой сетью достигается с использованием вирусов или троянов, которые проникают в систему. При работе, вредоносные программы никак себя не проявляют, ожидая команды со стороны злоумышленника. Подобные сети применяются для рассылки СПАМ сообщений или для организации DDoS атак на нужные сервера. Что интересно, пользователи зараженных компьютеров могут совершенно не догадываться о происходящем в сети. ЭксплойтЭксплойт (дословно брешь в безопасности) – это такой скрипт или программа, которые используют специфические дырки и уязвимости ОС или какой-либо программы. Подобным образом в систему проникают программы, с использованием которых могут быть получены права доступа администратора. Hoax (дословно шутка, ложь, мистификация, шутка, обман)Уже на протяжении нескольких лет многие пользователи сети Интернет получают электронные сообщения о вирусах, которые распространяются якобы посредством e-mail. Подобные предупреждения массово рассылаются со слезной просьбой отправить их всем контактам из вашего личного листа. ЛовушкиHoneypot (горшочек меда) – это сетевая служба, которая имеет задачу наблюдать за всей сетью и фиксировать атаки, при возникновении очага. Простой пользователь совершенно не догадывается о существовании такой службы. Если же хакер исследует и мониторит сеть на наличие брешей, то он может воспользоваться услугами, которые предлагает такая ловушка. При этом будет сделана запись в log-файлы, а также сработает автоматическая сигнализация. МакровирусыМакровирусы — это очень маленькие программы, которые написаны на макроязыке приложений. Такие программки распространяются только среди тех документов, которые созданы именно для этого приложения. Для активации таких вредоносных программ необходим запуск приложения, а также выполнение инфицированного файла-макроса. Отличие от обычных вирусов макросов в том, что заражение происходит документов приложения, а не запускаемых файлов приложения. ФармингФарминг — это скрытая манипуляция host-файлом браузера для того, чтобы направить пользователя на фальшивый сайт. Мошенники содержат у себя сервера больших объемов, на таких серверах хранятся большая база фальшивых интернет-страниц. При манипуляции host-файлом при помощи трояна или вируса вполне возможно манипулирование зараженной системой. В результате этого зараженная система будет загружать только фальшивые сайты, даже в том случае, если Вы правильно введете адрес в строке браузера. ФишингPhishing дословно переводится как «выуживание» личной информации пользователя при нахождении в сети интернет. Злоумышленник при своих действиях отправляет потенциальной жертве электронное письмо, где указано, что необходимо выслать личную информацию для подтверждения. Нередко это имя и фамилия пользователя, необходимые пароли, PIN коды для доступа к счетам пользователя онлайн. С использованием таких похищенных данных, хакер вполне может выдать себя за другое лицо и осуществить любые действия от его имени. Полиморфные вирусыПолиморфные вирусы – это вирусы, использующие маскировку и перевоплощения в работе. В процессе они могут изменять свой программный код самостоятельно, а поэтому их очень сложно обнаружить, потому что сигнатура изменяется с течением времени. Программные вирусыКомпьютерный вирус — это обычная программа, которая обладает самостоятельно прикрепляться к другим работающим программам, таким образом, поражая их работу. Вирусы самостоятельно распространяют свои копии, это значительно отличает их от троянских программ. Также отличие вируса от червя в том, что для работы вирусу нужна программа, к которой он может приписать свой код. РуткитРуткит – это определенный набор программных средств, который скрыто устанавливается в систему пользователя, обеспечивая при этом сокрытие личного логина киберпреступника и различных процессов, при этом делая копии данных. Скрипт-вирусы и червиТакие виды компьютерных вирусов достаточно просты для написания и распространяются в основном посредством электронной почты. Скриптовые вирусы используют скриптовые языки для работы чтобы добавлять себя к новым созданным скриптам или распространяться через функции операционной сети. Нередко заражение происходит по e-mail или в результате обмена файлами между пользователями. Червь это программа, которая размножается самостоятельно, но которая инфицирует при этом другие программы. Черви при размножении не могут стать частью других программ, что отличает их от обычных видов компьютерных вирусов. Шпионское ПОШпионы могут переслать личные данные пользователя без его ведома третьим лицам. Шпионские программы при этом анализируют поведение пользователя в сети Интернет, а также, основываясь на собранных данных, демонстрируют пользователю рекламу или pop-up (всплывающие окна), которые непременно заинтересуют пользователя. Троянские программыТроянские программы это программы, которые должны выполнять определенные полезные функции, но после запуска таких программ выполняются действия другого характера (разрушительные). Трояны не могут размножаться самостоятельно, и это основное их отличие их от компьютерных вирусов. ЗомбиЗомби — это инфицированный компьютер, который инфицирован вредоносными программами. Такой компьютер позволяет хакерам удаленно администрировать систему и с помощью этого совершать различные нужные действия (DoS атаку, рассылка спама и т.п.). |
Что такое компьютерный вирус? Типы, примеры и многое другое
Определение
Компьютерный вирус представляет собой вредоносное приложение или авторский код, используемый для выполнения деструктивных действий на устройстве или в локальной сети. Вредоносная активность кода может привести к повреждению локальной файловой системы, краже данных, прерыванию работы служб, загрузке дополнительных вредоносных программ или любым другим действиям, закодированным в программе автором вредоносной программы. Многие вирусы притворяются законными программами, чтобы обманным путем заставить пользователей запускать их на своем устройстве, доставляя полезную нагрузку компьютерного вируса.
Типы компьютерных вирусов
Каждый вирус имеет полезную нагрузку, которая выполняет действие. Злоумышленник может закодировать любую вредоносную активность в полезную нагрузку вируса, включая простые, безобидные шалости, которые не причиняют никакого вреда. Хотя некоторые вирусы имеют безвредную полезную нагрузку, большинство из них наносят ущерб системе и ее данным. Существует девять основных типов вирусов, некоторые из которых могут быть упакованы с другими вредоносными программами для повышения вероятности заражения и повреждения. Девять основных категорий вирусов:
Вирус загрузочного сектора
На диске вашего компьютера есть сектор, отвечающий исключительно за указание на операционную систему, чтобы она могла загрузиться в интерфейс. Вирус загрузочного сектора повреждает или контролирует загрузочный сектор на диске, делая машину непригодной для использования. Злоумышленники обычно распространяют этот тип вируса с помощью вредоносного USB-устройства. Вирус активируется, когда пользователи подключают USB-устройство и загружают свою машину.
Вирус веб-скриптов
Большинство браузеров имеют средства защиты от вредоносных веб-скриптов, но старые, неподдерживаемые браузеры имеют уязвимости, которые позволяют злоумышленнику запускать код на локальном устройстве.
Угонщик браузера
Вирус, который может изменить настройки вашего браузера, захватит избранное браузера, URL-адрес домашней страницы, ваши настройки поиска и перенаправит вас на вредоносный сайт. Сайт может быть фишинговым сайтом или рекламной страницей, используемой злоумышленником для кражи данных или получения денег.
Резидентный вирус
Вирус, который может получить доступ к памяти компьютера и бездействовать до доставки полезной нагрузки, считается резидентным вирусом. Это вредоносное ПО может оставаться бездействующим до определенной даты, времени или до тех пор, пока пользователь не выполнит действие.
Вирус прямого действия
Когда пользователь запускает, казалось бы, безобидный файл, прикрепленный к вредоносному коду, вирусы прямого действия немедленно доставляют полезную нагрузку. Эти вирусы также могут оставаться бездействующими до тех пор, пока не будут предприняты определенные действия или не пройдет определенный период времени.
Polymorphic Virus
Авторы вредоносных программ могут использовать полиморфный код для изменения размера программы, чтобы избежать обнаружения. Полиморфные вирусы затрудняют их обнаружение и удаление антивирусом.
File Infector Virus
Чтобы сохраниться в системе, субъект угрозы использует вирусы-заразители файлов для внедрения вредоносного кода в важные файлы, которые запускают операционную систему или важные программы. При загрузке системы или запуске программы происходит активация вируса.
Multipartite Virus
Эти вредоносные программы распространяются по сети или другим системам, копируя себя или внедряя код в критические ресурсы компьютера.
Macro Virus
Файлы Microsoft Office могут запускать макросы, и эти макросы можно использовать для загрузки дополнительных вредоносных программ или запуска вредоносного кода. Макровирусы доставляют полезную нагрузку при открытии файла и запуске макроса.
Что вызывает компьютерные вирусы?
Компьютерные вирусы – стандартные программы; только вместо того, чтобы предлагать полезные ресурсы, эти программы могут повредить ваше устройство. Чтобы злоумышленник мог запустить вирус на вашем компьютере, вы должны инициировать выполнение. В некоторых случаях злоумышленник может выполнить вредоносный код через ваш браузер или удаленно с другого сетевого компьютера. Современные браузеры имеют защиту от выполнения локального машинного кода, но стороннее программное обеспечение, установленное в браузере, может иметь уязвимости, которые позволяют вирусам запускаться локально.
Заражение компьютерным вирусом может происходить несколькими способами. Одним из распространенных способов является фишинговое письмо. Другой метод — размещение вредоносного ПО на сервере, который обещает предоставить законную программу. Его можно доставить с помощью макросов или путем внедрения вредоносного кода в легитимные файлы программного обеспечения.
Что такое компьютерный червь?
Компьютерный червь — это вредоносное ПО, как и вирус, но червь создает свою копию и распространяет ее среди других пользователей. Черви также могут доставлять полезную нагрузку и истощать ресурсы. Например, почтовый червь отправляет свою копию всем в списке контактов электронной почты зараженного пользователя. Когда он достигает почтовых ящиков получателей, любой, кто запускает червя, отправляет его в свой список контактов. Почтовые черви исчерпывают пространство для хранения и очень быстро распространяются по Интернету, поэтому они создают проблемы иначе, чем вирусы.
Что делает компьютерный вирус?
Действие компьютерного вируса зависит от того, как он закодирован. Это может быть что-то простое, вроде розыгрыша, не причиняющего никакого вреда, или сложное, ведущее к преступной деятельности и мошенничеству. Многие вирусы поражают только локальное устройство, но другие распространяются по сети, чтобы найти другие уязвимые узлы.
Вирус, заразивший хост-устройство, будет продолжать доставлять полезную нагрузку до тех пор, пока не будет удален. У большинства поставщиков антивирусов есть небольшие программы удаления, которые уничтожают вирус. Удаление полиморфных вирусов затруднено, поскольку они постоянно меняют свой след. Полезной нагрузкой может быть кража данных, уничтожение данных или прерывание работы служб в сети или на локальном устройстве.
Признаки компьютерного вируса
Авторы вредоносных программ пишут код, который нельзя обнаружить, пока не будет доставлена полезная нагрузка. Однако, как и в любой программе, ошибки могут создавать проблемы во время работы вируса. Признаки того, что у вас есть компьютерный вирус, включают:
- Всплывающие окна, включая рекламу (рекламное ПО) или ссылки на вредоносные веб-сайты.
- Домашняя страница вашего веб-браузера изменяется, а вы ее не меняли.
- Исходящие электронные письма в ваш список контактов или людям из вашего списка контактов предупреждают вас о странных сообщениях, отправленных вашей учетной записью.
- Компьютер часто дает сбой, не хватает памяти при нескольких активных программах или синий экран смерти в Windows.
- Низкая производительность компьютера даже при запуске нескольких программ или при недавней загрузке компьютера.
- Неизвестные программы запускаются при загрузке компьютера или при открытии определенных программ.
- Пароли меняются без вашего ведома или вашего взаимодействия с учетной записью.
Примеры компьютерных вирусов
Интернет содержит миллионы компьютерных вирусов, но лишь немногие из них приобрели популярность и заражают рекордное количество машин. Вот некоторые примеры широко распространенных компьютерных вирусов:
- Червь Морриса
- Нимда
- ЛЮБЛЮ ТЕБЯ
- SQL Slammer
- Стакснет
- КриптоЛокер
- Конфикер
- Тинба
- Велчия
- Шлаер
Как защититься от компьютерных вирусов
Компьютерные вирусы могут повредить ваш компьютер, отправить конфиденциальные данные злоумышленникам и вызвать простои до тех пор, пока система не будет отремонтирована. Вы можете не стать следующей жертвой компьютерного вируса, следуя нескольким рекомендациям:
- Установите антивирусное программное обеспечение: Антивирус должен работать на любом устройстве, подключенном к сети. Это ваша первая защита от вирусов. Антивирусное программное обеспечение предотвращает запуск исполняемых файлов вредоносных программ на локальном устройстве.
- Не открывать исполняемые вложения электронной почты: Многие атаки вредоносных программ, включая программы-вымогатели, начинаются с вредоносных вложений электронной почты. Никогда не следует открывать исполняемые вложения, и пользователям следует избегать запуска макросов, запрограммированных в файлах, таких как Microsoft Word или Excel.
- Обновляйте свою операционную систему: Разработчики всех основных операционных систем выпускают исправления для устранения распространенных ошибок и уязвимостей в системе безопасности. Всегда обновляйте операционную систему и прекратите использовать версии с истекшим сроком службы (например, Windows 7 или Windows XP).
- Избегайте сомнительных веб-сайтов: Старые браузеры уязвимы для эксплойтов, используемых при простом просмотре веб-сайтов. Вы всегда должны обновлять свой браузер с помощью последних исправлений, но избегая этих сайтов, вы остановите загрузку из машины или перенаправите вас на сайты, на которых размещено вредоносное ПО.
- Не используйте пиратское программное обеспечение: Бесплатное пиратское программное обеспечение может показаться заманчивым, но оно часто содержит вредоносное ПО. Загружайте программное обеспечение поставщика только из официального источника и избегайте использования пиратского и общедоступного программного обеспечения.
Предыдущий глоссарий
Следующий глоссарий
9 типов компьютерных вирусов и их грязная работа
Особенность
От макровирусов и загрузочных вирусов до дропперов и упаковщиков — вот 9распространенные типы вирусов, что они делают и какую функцию выполняют для злоумышленников.
Джош Фрулингер
Соавтор, ОГО |
BlueBay2014 / Getty ImagesЧеловеческий разум любит классифицировать вещи, и вредоносное ПО не является исключением. Мы здесь, в CSO, выполнили свою часть работы: наш специалист по объяснению вредоносного ПО анализирует вредоносные программы на основе того, как они распространяются (самораспространяющиеся черви, вирусы, использующие другой код, или скрытно замаскированные трояны), а также по тому, что они делают с зараженными машинами (руткиты, рекламное ПО, программы-вымогатели, криптоджекинг и вредоносная реклама, о боже!
Вы можете найти много такого типа технической таксономии, и она, безусловно, полезна. В частности, может быть полезно различать различные типы векторов заражения вредоносным ПО, а не смешивать все вместе как «вирус», несмотря на популярное использование этого термина. Но мы также можем придавать слишком большое значение такого рода разделениям.
«Многие термины, использовавшиеся для описания вредоносного ПО в 90-х и начале 2000-х годов, по-прежнему технически точны, но, возможно, менее актуальны, чем когда-то», — говорит Джейкоб Ансари, защитник безопасности и аналитик новых кибертрендов для Шеллмана, глобального независимого эксперт по безопасности и конфиденциальности. «В то время как вредоносное ПО предыдущих десятилетий устанавливалось на целевую систему, а затем запускалось само по себе без вмешательства человека, большинство современных атак осуществляются группами людей, которых мы обычно называем злоумышленники. Злоумышленники по-прежнему пытаются избежать обнаружения и упорствуют, несмотря на средства защиты, и используют различные языки программирования или скрипты для создания своего враждебного кода». вредоносные программы, с которыми они имеют дело В целом, мы обнаружили, что есть две разные точки зрения на таксономию вредоносных программ: вы можете думать о том, как вирусы выполняют свою грязную работу (т. е. что они делают с вами), или о том, где они вписываются в экосистему (т. е. , что они делают для злоумышленника).
9 распространенных типов компьютерных вирусов
- Макровирусы
- Полиморфные вирусы
- Резидентные вирусы
- Вирусы загрузочного сектора
- Многокомпонентные вирусы
- Капельницы
- Маяк/полезная нагрузка
- Упаковщики
- Командование и управление
Типы вирусов, определяемые тем, что они делают с вами
Если вы хотите иметь полное представление о различных типах вредоносных программ, вы могли бы сделать хуже, чем поговорить с кем-то, кто пишет их для жизни. Это работа Дахвида Шлосса: он является руководителем отдела наступательной безопасности в фирме, предоставляющей профессиональные услуги в области кибербезопасности, Echelon Risk + Cyber, где он работает над вредоносными программами, предназначенными для имитации реальных субъектов угроз для выполнения командно-контрольных платформ на эмуляции состязательных действий его компании и сражений с красными командами. . Он разбил различные типы вирусов, с которыми он работает, по их функциям.
Макровирусы. «Эта категория вредоносных программ, вероятно, является наиболее распространенной в мире, — говорит Шлосс. «Примерно 92 % внешних атак начинаются с фишинга, а макросы являются ядром проблемы. Макрос — это автоматическое выполнение нажатий клавиш или действий мыши, которые программа может выполнять без участия пользователя — обычно мы говорим о Microsoft Word/ Макросы Excel, которые могут автоматизировать повторяющиеся задачи на листе или в документе».
Макросы являются чрезвычайно распространенным типом вредоносных программ. «Метод доставки правдоподобен, особенно когда он выглядит связанным с работой», — говорит Шлосс. «Кроме того, язык программирования (Visual Basic, в случае Microsoft) довольно прост. Таким образом, макровирусы снижают количество технических навыков, необходимых для их написания».
Лорен Пирс, руководитель отдела реагирования на инциденты в компании по обеспечению облачной безопасности. Отредактировано, согласна. «Мы по-прежнему наблюдаем значительный ущерб от несложных вредоносных программ, — говорит она. «Простой макрос документа Office доминирует в качестве начального вектора заражения».
Полиморфные вирусы. «Хотя макровирус проще всего закодировать, этот тип [полиморфный вирус] будет самым сложным, потому что вирус является именно тем, что говорит его название: полиморфным», — говорит Шлосс. «Каждый раз, когда код запускается, он выполняется немного по-разному, и обычно каждый раз, когда он перемещается на новую машину, его код будет немного отличаться».
Вы должны относиться ко всем своим детям (или врагам) одинаково, но Шлосс признает, что «эта категория вирусов — моя любимая, поскольку она сложна и чрезвычайно трудна для исследования и обнаружения».
Резидентные вирусы. Это особо опасная категория: бестелесный вирус, который не существует как часть файла. «Сам вирус фактически выполняется в оперативной памяти хоста», — говорит Шлосс. «Код вируса не хранится в вызвавшем его исполняемом файле; вместо этого он обычно хранится на веб-сайте или в контейнере хранилища. Исполняемый файл, вызывающий резидентный код, обычно пишется как невредоносный с намерением избежать обнаружения антивирусом. заявление.»
Термин резидентный вирус подразумевает, конечно, существование нерезидентного вируса. Шлосс определяет это как «вирус, который — это , содержащийся в исполняемом файле, который его вызывает. Эти вирусы чаще всего распространяются, злоупотребляя корпоративными службами».
Вирусы загрузочного сектора. «Я люблю называть эту категорию «коктейлем национального государства», — объясняет Шлосс. «Эти типы вирусов предназначены для того, чтобы предоставить субъекту угрозы неограниченную и глубокую стойкость. Они будут заражать все вплоть до основной загрузочной записи компьютера (MBR), а это означает, что даже если вы переустановите образ своей машины, вирус сохранится и будет быть в состоянии выполняться в памяти хоста при загрузке. Эти типы вирусов редко можно увидеть за пределами субъектов национальной угрозы, и почти всегда полагаются на эксплойт нулевого дня, чтобы достичь уровня MBR или распространяются через физические носители, такие как зараженные USB или жесткие диски».
Многокомпонентные вирусы. В то время как некоторые разработчики вредоносных программ могут специализироваться, другие используют подход «все вышеперечисленное», атакуя везде и сразу. «Эти типы вирусов обычно труднее всего сдерживать и с ними бороться», — говорит Шлосс. «Они заражают несколько частей системы, включая память, файлы, исполняемые файлы и даже загрузочный сектор. Мы видим все больше и больше вирусов этого типа, и эти типы вирусов распространяются любым возможным способом, обычно применяя несколько методов. для максимального распространения».
Типы вредоносных программ, определяемые тем, что они делают для злоумышленника
Еще один взгляд на различные вредоносные программы, с которыми вы столкнетесь, — это то, как они вписываются в общую картину атаки. Помните, что Ансари Шеллмана сказал выше: современное вредоносное ПО развертывается командами, и сами вирусы тоже можно рассматривать как команду. «Многие вредоносные кампании состоят из множества компонентов, иногда каждый из которых разработан отдельно или даже получен от других участников угроз», — говорит Ансари. Он разбивает некоторых игроков:
Капельницы. «Эта вредоносная программа предназначена для установки других вредоносных программ в зараженную систему», — сказал Ансари. «Жертвы могут заразиться дроппером по враждебной ссылке, вложению, загрузке или тому подобному, и обычно это не сохраняется после сброса вредоносного ПО следующего этапа».
«Вредоносное ПО с макросами относится к категории дропперов», — добавляет Пирс из Redacted. «Это вредоносное ПО, созданное с единственной целью загрузки и запуска дополнительных вредоносных программ».
Маяк/полезная нагрузка . Эти типы вредоносных программ являются следующим этапом атаки. «Часто устанавливаемое с помощью дроппера, маяка или полезной нагрузки — это вредоносное ПО, которое сообщает злоумышленнику о своих недавно установленных средствах доступа», — говорит Ансари. «Отсюда злоумышленник может получить доступ к системам-жертвам через средства, установленные маяком, и получить доступ к системе, содержащимся в ней данным или другим системам в сети».
Пакеры. Эти компоненты упаковывают другие компоненты, используя криптографические методы как средство уклонения от обнаружения. «В некоторых сложных кампаниях по распространению вредоносного ПО используется ряд упаковщиков, вложенных друг в друга, как кукла, — говорит Ансари. — Каждый из них содержит еще один упакованный элемент до тех пор, пока финальная полезная нагрузка не сможет выполниться».
Командование и управление. Каждой команде нужен лидер, и именно эту роль играет командование и контроль над этими совместными вредоносными компонентами. «Эти системы, иногда называемые C&C, CNC, или C2 , работают за пределами среды жертвы и позволяют злоумышленнику взаимодействовать с другими компонентами вредоносной кампании, установленными в целевой системе», — говорит Ансари. «Когда правоохранительные органы нацеливаются на злоумышленника, они часто захватывают системы управления и контроля в рамках своих усилий по предотвращению угрозы».
Классификация компьютерных вирусов
В конце концов, какую бы таксономию мы ни использовали, она не должна быть слишком жесткой, а наоборот должна облегчать передачу важной информации о киберугрозах. А это означает, что ваш язык должен быть адаптирован к вашей аудитории, — говорит Ори Арбель, технический директор CYREBRO, поставщика услуг безопасности.
«Если я пишу для директоров по информационной безопасности, они будут думать об этом с точки зрения риска, — говорит он, — в то время как широкая публика лучше поймет часто используемые имена в новостях. Эти классификации вирусов представлены с точки зрения того, что будет наиболее легко понять, но это не обязательно сообщит специалистам по безопасности о лучших действиях.Если я пишу для группы профессионалов по анализу угроз, я бы использовал термины, связанные с геолокацией и мотивация, а не то, что на самом деле делает вирус».
Мы закончим последним способом классификации вирусов, который имеет смысл только с точки зрения самих охотников за вирусами: вирусы, которые являются достойными противниками, и те, которые таковыми не являются. «Как реверс-инженер, я получаю удовольствие от головоломки реверсирования», — говорит Пирс из Redacted. «Макросы представляют серьезную угрозу для сети, но их не особенно интересно реверсировать. Мне нравится реверсировать образцы, в которых используются методы антианализа для активной борьбы с реверсированием. Вредоносное ПО может использовать методы антиотладки, которые обнаруживают отладчик и реагируют на него. с помощью таких методов, как контрольное суммирование или атаки по времени. Использование методов антианализа указывает на опытного автора вредоносного ПО и служит для увеличения времени между обнаружением образца и извлечением полезных индикаторов для противодействия ему».
То, что ваши противники преступники, не означает, что вы не можете уважать их за то, что они гордятся своей работой.