Виды вирусов пк: 14 различных типов компьютерных вирусов

Содержание

Компьютерные вирусы и методы борьбы с ними

Каждый пользователь персонального компьютера (ПК) сталкивался с компьютерными вирусами, которые наносят значительный ущерб системной и аппаратной части компьютера. И часто случается так, что столкнувшись с ним, начинаешь паниковать, так как не совсем понятно, как он себя поведет. Чтобы быть полностью вооруженным и подготовленным к неожиданной вирусной атаке, в данной статье описываются самые зловредные и распространенные компьютерные вирусы.

Компьютерный вирус – это компьютерная программа, которая направлена на то, чтобы компьютер начал неправильно работать. Вирусная программа устанавливается без согласия пользователя (скрытно), и начинает выполнять команды, которые в нее заложены разработчиком. 

Именно программисты разрабатывают компьютерные вирусы. И чаще всего в научных целях, чтобы понять, как та или иная программа будет работать. А также с целью зарабатывания денег.

Три группы вирусов, по степени нанесения вреда:

  • Не слишком опасные.
    Причиняют минимальный вред файлам, хранящимся на компьютере. В основном заражению подвергаются звуковые, графические и текстовые файлы.
  • Опасные. Причиняют вред операционной системе и периферийной части компьютера. При заражении опасным вирусом, может происходить подмена файлов и сбой в компьютере (не работать клавиатура, манипулятор типа «мышь», принтер и др. внешние устройства). Часто из-за такого вида вируса не работают и флеш-карты. Опасный вид вирусов – это самый распространенный вид компьютерного вируса, который распространяется в основном по сети интернет и «живет» в домашних компьютерах.
  • Слишком опасные. Такие вирусы полностью уничтожают данные, которые хранятся на жестком диске. Причиняют вред и аппаратной части компьютера. В частности их область поражения – банковские и финансовые системы. 
Самые распространенные компьютерные вирусы

К самым распространённым вирусам можно отнести:

  1. Троянская программа. На сегодняшний день является самой популярной и самой «эффективной» вирусной программой.
    Существует уже достаточно давно, начиная с конца 90-х. Семейство троянских программ достаточно обширно. Несколько примеров:
  • HookDump – шпионская программа, которая контролирует все действия, производимые пользователем на ПК;
  • Trojan.Winlock – наносит масштабный вред операционной системе;
  • ZooPark – атакует и крадет информацию с телефонов на базе Android;
  • Buhtrap – троянская шпионская программа;
  • LokiBot – банковский вирус;
  • Lurk – крадет деньги с компьютеров, в основном с банковских счетов.
  • Черви. Сетевые черви – опасный вид вирусов, который способен быстро заражать большое количество компьютеров. Зафиксирован случай, когда такой вирус заразил около 7000 компьютеров сразу.
  • Руткиты. Вредоносное программное обеспечение (ПО), которое может долго оставаться не заметным. Антивирусным программам очень трудно его обнаружить, так он «живет» глубоко в недрах операционной системы. Даже если он будет обнаружен, то удалить его достаточно проблемно.
    В основном заразиться руткитами можно через внешние носители: флеш-карты или съемные жесткие диски.
  • Также существуют еще программы-шпионы, которые бывают схожи с зловредным ПО. Программы-шпионы могут отслеживать личную информацию и передавать ее заинтересованному лицу. Под личной информацией подразумевается: пароли, пин-коды кредитных карт, телефонные звонки и другая важная и секретная информация.

    Самые зловредные современные компьютерные вирусы

    Популярными зловредными вирусами считаются (названия вирусов):

    1. Sality – шпионский вирус.
    2. Virut- негативно воздействует на операционную систему.
    3. Styxnet – опасный вирус, выводит компьютер из строя.
    4. WannaCry – программа вымогает денежные средства.
    5. Petya – программа-вымогатель.
    6. SQL Slammer – вызывает отказ многих серверов в интернете.
    7. SynAck – программа вымогатель.

    На самом деле компьютерных вирусов великое множество, которые наносят вред компьютерным данным и могут привести к глобальной катастрофе. Но защитить ПК от них можно, просто нужно быть готовым в любой момент, установив антивирусную программу.

    Как защитить ПК от компьютерного вируса

    Первая защита для компьютера — это антивирусная программа. Их достаточно много, а вот какому антивирусу отдать предпочтение, все зависит от требований пользователя.

    С уничтожением троянской программы отлично справляются антивирусы:

    1. Касперский.
    2. AVG.

    Червей прекрасно лечит Доктор Веб (Dr. Web).

    Руткиты устраняют такие антивирусные программы:

    • NOD32;
    • Avira;
    • Panda.

    Антивирусы, которые охватывают все типы вирусов:

    • Аvast;
    • BitDefender;
    • Grizzly;
    • 360 Total Security. 

    Данный рейтинг антивирусных программ составлен в соответствии с предпочтениями автора статьи, а также согласно мировой статистике использования антивирусных программ. 

    С большой вероятностью компьютерным вирусом можно заразиться, просматривая самые актуальные темы, на сайтах с плохой репутацией или не проверенных сайтах.

    Вторым менее действенным способом защиты ПК является работа в интернете только на проверенных сайтах, а также скачивание приложений только на доверенных ресурсах. 

    В целом защитить себя от воздействия вредоносного ПО – можно и нужно. Самое главное, сделать это вовремя, тем самым, предупреждая распространения вируса.

    Компания «Vamark» специализируется на IT Безопасности. Свяжитесь с нами чтобы получить бесплатную консультацию или заказать ИТ услуги (Киев) для своей компании. Для этого достаточно позвоним к нам по контактным номерам или заполнить форму обратной связи и мы перезвоним вам сами.

    вредоносные программы, вирусы на сайтах

    История вредоносных программ

    От полезной идеи до многомиллиардного вреда мировой экономике

    Кажется, мы стали забывать, что в интернете (да и за его пределами) полно вредоносных программ, которые портят кровь, телефоны и компьютеры. А ведь прошло всего ничего со времен эпидемии WannaCry и NotPetya. Чтобы не терять бдительность, мы решили вспомнить, как появились и идейно развивались компьютерные вирусы и сетевые черви.

    Словарик

    Компьютерный вирус — ПО, которое умеет копировать себя и добавлять копии в код других программ и файлов.

    Сетевой червь — ПО, которое самостоятельно распространяется через интернет и локальные сети.

    С 1949 ученые начали задумываться, что будет, если сделать самовоспроизводящуюся программу. Писали об этом книги, высказывали догадки. И через 20 лет приступили к активным действиям. В 1969 году в университете Вашингтона запустили пробную программу, которая работала по принципу вилки: создавала 2 копии себя, которые создавали 2 копии себя, которые создавали… Всё как на картинке в учебнике биологии, глава «Деление клеток». Это были робкие и пока безобидные эксперименты.

    Первый червь

    Первую вредоносную программу создал инженер BBN Роберт Томас в 1970 году. Это был эксперимент в локальной сети из 28 компьютеров. Программа была демонстрацией мобильного приложения — такого, которое может перемещаться с компьютера на компьютер. Идея здравая: если комп не тянет задачу — программа перепрыгивает на более мощную машину. Или, если ей нужны специфические данные, она переходит на компьютер, где они хранятся. Называлась эта программа Creeper.

    Creeper был похож на сетевого червя: он перемещался от устройства к устройству по локальной сети. Но, в отличие от современных червей, он не воспроизводил сам себя, а перепрыгивал с компьютера на компьютер. Он честно пытался удалить себя с машин, на которых уже побывал (на что современные черви времени не тратят).

    При появлении на компьютере Creeper выводил окошко с надписью «I’M THE CREEPER. CATCH ME IF YOU CAN» — «Я Creeper. Поймай меня, если сможешь». А так как программа могла заводиться в компьютере неограниченное количество раз, сообщение появлялось не единожды. Кого-то это веселило, а кто-то вспоминает постоянные сообщения как АПОКАЛИПСИС и утверждает, что Creeper загружал процессор и мешал работать с программами.

    Зато Creeper выявил главную проблему червей: контроль за ними.

    Чтобы побороть Creeper, был создан Reeper. Он перемещался с устройства на устройство, чтобы поймать и остановить Creeper, после чего самоликвидировался.

    Вирус учится ходить

    Creeper и другие первые вирусы и черви появлялись в условиях стерильных, почти лабораторных: под наблюдением программистов и инженеров, в замкнутой экосистеме. Но в 1981 году появилась программа, которая сбежала из-под контроля своего автора (по его задумке, конечно же). То был вирус Elk Cloner, созданный 15-летним школьником Ричардом Скрентом. Мальчик злодейских целей не преследовал, просто у него юмор был такой. Поэтому пострадавших не было: вирус не замедлял работу компьютера, не воровал данные. Он только немного раздражал сообщениями, которые показывал пользователям.

    Вирус содержался в программе, которая распространялась с помощью дискеты. Когда пользователь вставлял дискету, Elk Cloner сохранялся в памяти компьютера. Там он сидел и ждал, когда в комп вставят незараженную дискету. И когда это происходило — инфицировал ее. Каждый 50-й раз он отмечал сообщением со стишком.

    Ричард распространял вирус среди друзей, а также подсунул его своему учителю математики. Последнему шутка не зашла.

    Дальше Elk Cloner распространялся сам, и иногда появлялся в неожиданных местах. Например, через 10 лет после изобретения его обнаружили на компьютере моряка, воевавшего в Персидском заливе.

    Say my name!

    Описанные выше программы появились раньше, чем термины «сетевой червь» и «компьютерный вирус». До «червя» додумались только в 1975 году (спустя 4 года после Creeper-а), а до «вируса» — в 1983. Придумал термин доктор Леонард Адлеман, профессор изобретателя первого вируса — Фреда Коэна.

    Фред Коэн не был злодеем. Он, как и изобретатели вирусов и червей до него, испытывал новые технологии. Коэн сделал программу, которая воспроизводила сама себя, для демонстрации. Она пряталась в файлах, пользовалась повышенными привилегиями, но знала границы и не лезла в конфиденциальные данные пользователей.

    Во время эксперимента ни один компьютер не пострадал. Зато Коэну пришлось выслушать лекцию профессора Адлемана о будущем вирусов и об этике их использования.

    Первая эпидемия

    В 1986 году появилась программа Brain, которая стала причиной первой компьютерно-вирусной эпидемии. Она заразила более 18000 компьютеров, и это только в США. А ведь свой путь Brain начал в Пакистане. И, как всегда, с добрыми намерениями.

    Обитал вирус на платформе MS-DOS, передавался через дискеты. С них перемещался в память компьютера, где затаивался и ждал. Его задачей было отслеживать появление новых незараженных дискет и копировать себя на них.

    Распространению вируса способствовало то, что создатели сделали его невидимым для системы. Когда та обращалась к зараженному сектору, вирус подставлял вместо него незараженный. Также у него не было игривого сообщения, как у Creeper и Elk Cloner. Хотя послание в нем было, но спрятанное. И содержало оно не стих и не шутку, а имена создателей Brain, их адреса и телефоны.

    Понятное дело, что было бы глупо на месте злобных хакеров оставлять такую информацию. И верно — братья-пакистанцы Амджад и Базит Алви, которые разработали Brain, не были злодеями, они хотели сделать как лучше.

    Братья Алви много лет спустя

    Они создали Brain, чтобы тот отслеживал пиратские копии разработанного ими ПО. Братья заподозрили неладное, когда тысячи злобных пользователей начали звонить им с требованием вылечить их компьютеры. Оказалось, что, кроме отслеживания пиратов, Brain еще нехило загружает процессор, тормозит работу компьютера и выводит из строя слабые машины.

    Шутки кончились

    До 1987 года вирусы появлялись либо по случайности, либо потому что их изобретателям они казались веселой шуткой. Но шутки кончились, и вирусы стали умышленно опасными. Такими, как вредоносная программа Jerusalem, также известная как Пятница, 13-е. Кто ее создал и где — неизвестно. Предположительно это произошло в Иерусалиме, хотя есть версия, что дело было в Италии.

    Jerusalem распространялся с помощью дискет, CD-дисков и через вложения в имейлах. Попадая в компьютер, он заражал каждый файл, который открывал пользователь. Раз в 30 минут замедлял работу машины в 5 раз. А по пятницам, которые выпадали на 13 число, Jerusalem и вовсе удалял все файлы и программы, которые запускал пользователь.

    Jerusalem вдохновил начинающих хакеров на создание подобных вирусов. Кто-то копировал Jerusalem и менял незначительные мелочи: например, пятницу 13-е на 26-е число каждого месяца. А кто-то не такой ленивый фиксил имевшиеся в вирусе баги. Но самый интересный вариант Jerusalem, на наш взгляд, Jerusalem-113, который не работает по субботам. Ибо шаббат!

    В итоге семейство иерусалимово стало самым большим среди вредоносных программ. В различных вариациях вирус жил до 1995 года.

    Эпоха интернет-червей

    Интернет-червь, червь Морриса, Великий Червь — так зовут великую и ужасную программу, которая в 1988 году парализовала работу шести тысяч интернет-узлов США, нанесла вред пользователям в размере 96,5 миллионов долларов, стала причиной судимости своего изобретателя и теперь бережно хранится в музеях.

    Червь Морриса в Музее компьютерной истории, Калифорния

    Червь Морриса одним из первых стал распространяться через прототип интернета — ARPANET. Сеть тогда считалась милым и безопасным местом, наполненным полезной информацией и умными людьми. Никто не ожидал от него подставы в виде вредоносной программы.

    Чтобы проникнуть на устройство, червь Морриса использовал уязвимости и человеческую наивность. Неподготовленные к хакерским атакам пользователи логином чаще всего указывали своё имя и не заморачивались с придумыванием пароля — на тот момент существовало 400 популярных вариантов, среди которых червь подбором находил подходящий.

    После проникновения червь сканировал компьютер, чтобы определить, инфицирован ли он. Нет — заражал. Да — решал, стоит ли переписать свою предыдущую версию — а вдруг администратор подделал ее? Так как Моррис задал слишком маленький интервал между перезаписью червя, происходило это часто. Ресурсов жрало много. И сначала замедляло компьютер, а потом совсем парализовало его работу.

    Надо отдать должное Моррису — он сделал крутой программу, которую было сложно найти и еще сложнее — установить её связь с изобретателем. Но старший Моррис решил, что сынок заигрался, и сдал его властям. Защищаясь, Роберт сказал, что просто хотел посчитать таким образом, сколько всего компьютеров в сети, но что-то пошло не так. Суд отмазку не принял, и Роберт Моррис стал первым в мире человеком, обвиненным в компьютерном мошенничестве. После он перешел на светлую сторону и занялся информационной безопасностью.

    Появление глобальных сетей ARPANET, а затем и интернета, облегчило распространение вирусов и червей. Их становилось все больше, и со временем люди приспособились — перестали жать на подозрительные файлы в письмах, брать дискеты у незнакомцев. Антивирусы поустановили. Научились отличать бро от не бро, вредоносные программы от всего остального.

    Поэтому следующим шагом вирусов стала мимикрия под человека.

    Социальная инженерия в действии

    Мы на автомате удаляем сообщения от незнакомцев с содержанием вроде «Я тут твои фотки нашел! Не знал, что ты так умеешь 😉 [ссылка на троян]». И это — результат эволюции. Ведь наши предки (ну, те, которые были 20 лет назад) ловились на этот приём как миленькие.

    Первым вирусом, который эксплуатировал наше любопытство и наивность, стал Melissa в 1999 году. Он попадал на компьютер через имейл с темой «Important Message From <email address of the account from which the virus was sent>» («Важное сообщение от [адрес отправителя вируса]»). В самом письме было два предложения: «Here is that document you asked for … don’t show anyone else ;-)» («Вот документ, который ты просил… не показывай никому ;-)»), и прикрепленный файл с безобидным названием list.doc. Внутри него находились 80 ссылок на порносайты, но это уже было неважно — вирус активировался сразу, как пользователь открывал документ.

    Melissa проверял адресную книгу пользователя и отправлял его контактам аналогичное письмо. Таким образом были инфицированы 100 000 устройств, но вирус их не трогал, файлы не повреждал. Зато знатно попортил сервера почтовых сервисов, которые не справлялись с нагрузкой из-за огромного количества отправляемых сообщений. Ущерб от Melissa оценивается в 1,1 миллиард долларов.

    После нашествия Melissa, которое освещали пресса и медиа, народ всполошился и стал массово закупаться антивирусами. Однако это не защитило пользователей от следующей вредоносной программы, которая паразитировала на человеческой наивности.

    В 2000 году пользователям MS Outlook стали приходить имейлы с темой «ILOVEYOU» («ЯТЕБЯЛЮБЛЮ») с вложением LOVE-LETTER-FOR-YOU.TXT.vbs (ЛЮБОВНОЕ-ПИСЬМО-ДЛЯ-ТЕБЯ). Казалось бы, в прошлом году была похожая тема — так закрой письмо, почисть инбокс, протри монитор святой водой. Но пользователи хотели узнать, кто же их любит, и открывали вложение, где (только не удивляйтесь) прятался червь.

    Internet Explorer не запускает скрипты, которые запрашивают доступ к жесткому диску, без разрешения пользователя. Он выводит окошко с предупреждением, и пользователь должен либо нажать «Да» и дать доступ скрипту, либо отказаться. ILOVEYOU делал так, что вместо этого системного сообщения пользователь видел другое: мол, нужно создать элемент управления ActiveX. Если пользователь жал «Да» — червь получал доступ к жесткому диску. Если «Нет» — снова выводил сообщение про ActiveX.

    Также подцепить червя можно было, перейдя по прямой ссылке на сайт, где Loveletter обитал.

    После заражения червь рассылал себя всей адресной книге пользователя, закидывал троянца на компьютер и перезаписывал файлы, добавляя в них свою копию.

    ILOVEYOU обошелся мировой экономике в 8,75 миллиардов долларов.

    Вирусы-вымогатели

    Сложно сказать, какой профит получают разработчики вирусов. Кому-то, наверное, нравится решать сложные задачки по обходу систем безопасности. Кому-то — вредить людям и, сидя на попе ровно, создавать миллиардные убытки мировой экономике. Кто-то наверняка получает деньги за добытую информацию или вред конкуренту. Зато цель создателей вирусов-вымогателей кристально чиста — им нужно лавэ, да побольше.

    Первые программы-вымогатели появились в 2005 году. Они подавались как софт, который устраняет критические проблемы устройства. Но не просто так — для этого пользователю предлагалось купить «лицензию» за 50 $. Конечно, после оплаты никакого чуда не происходило, и проблемы, если они и были у пользователя, не решались.

    Вирусы-вымогатели, которые появились позже, работают по двум схемам:

    1. шифруют информацию и предлагают пользователю выбор: заплатить и вернуть данные, или не заплатить и потерять их. Сейчас средняя цена за дешифровку — 300 долларов, и с 2013 года платежи стали приниматься в основном в биткоинах;

    2. блокируют работу устройства, например, с помощью неубираемой заглушки.

    Сейчас самые страшные и популярные вирусы и черви — этакие рок-звезды среди вредоносных программ — именно вымогатели. К ним относится и прогремевший недавно WannaCry.

    Заключение

    Интернет темен и полон вирусов. Да и не только интернет — вспомните про первые неприятные ПО, кочевавшие с компа на компа с помощью дискет.

    Вредоносные программы постоянно эволюционируют, прямо как настоящие, биологические вирусы. И на 100% защититься от них невозможно. Ну, если только пользоваться исключительно Айфоном и Айпадом — они еще не прогнулись под натиском вредителей (нет, нам не платили за рекламу). С других устройств вирус или червь можно поймать, даже не скачивая файлы с сомнительных ресурсов и обходя порносайты за километр.

    Так что не ленитесь делать бэкапы, дорогие читатели 🙂

    10 основных типов компьютерных вирусов и как их избежать

    Болезнь — отстой.

    Когда ты болен, все кажется тяжелой работой. Ну, для компьютера это ничем не отличается.

    Компьютерные вирусы, иногда называемые вредоносными программами, бывают разных форм. И их очень много — в прошлом году это были невероятные 350 000 новых вредоносных программ (каждая из которых представляет собой отдельный фрагмент вредоносного программного обеспечения), обнаруживаемых каждый божий день.

    От мелких вредителей, которые замедляют работу вашего компьютера, до серьезных ошибок, которые крадут ваши данные, вот компьютерные вирусы, о которых вам нужно знать, и какие шаги вы можете предпринять, чтобы избежать их всех.

    Типы компьютерных вирусов


    Вирусы могут попасть практически на любое устройство — от ПК с Windows и компьютеров Mac до iPhone и Android.

    Верно. Подвержены даже телефоны, особенно телефоны Android. Недавний отчет показал, что на устройства Android приходится 26% всех зараженных устройств, включая ПК с Windows, устройства IoT и iPhone.

    И хотя компьютеры Mac часто называют более безопасными, чем ПК, последние данные показывают, что на самом деле это не так, и теперь на каждую конечную точку на Mac обнаруживается больше угроз, чем на компьютер с Windows.

    Но в любом случае не волнуйтесь. Ниже мы суммировали наиболее распространенные компьютерные вирусы и способы их защиты:

    Макровирус 

    Этот тип компьютерных вирусов обычно встречается в программах Microsoft Office. Файлы Word и Excel являются излюбленными местами для внедрения макровирусов. Как и большинство других вирусов (кроме спейсфиллеров — подробнее о них позже), макровирусы увеличивают размер файлов, когда заражают их, так как прикрепляют свой собственный код. Как только макровирус заражает файл, он может легко распространиться на другие компьютеры при совместном использовании этого файла, например, по электронной почте.

    Вирус загрузочного сектора

    Подобно звуковым сигнализаторам и Тамагочи , вирусы загрузочного сектора — это ужасные мелочи, которые были популярны в 90-х годах. Один из старейших типов вирусов, вирусы загрузочного сектора попадают прямо в ядро ​​вашего компьютера, влияя на запуск или процесс «загрузки». Раньше эти вирусы распространялись через дискеты. В настоящее время они прикрепляются к электронным письмам или USB-накопителям. Если ваш компьютер обнаруживает одну из таких ошибок, вам потребуется помощь специалиста для полного переформатирования системы (Windows, Mac).

    Троянские кони

    Получив свое название от огромного деревянного коня, на котором греки прятались, чтобы проникнуть внутрь древнего города Троя, эти вирусы относятся к числу самых коварных компьютерных вирусов. Используемые киберпреступниками троянские кони маскируются под обычные программы, соблазняя вас установить их на свой компьютер. После установки вирусы получают доступ к файлам вашего компьютера и захватывают ваши личные данные — например, пароли и информацию об онлайн-банкинге. Затем это может быть использовано хакерами для совершения онлайн-покупок с вашего банковского счета или раскрытия вашей личной информации.

    Перезаписать вирус


    Когда дело доходит до вредителей, они занимают первое место. Вирусы перезаписи обычно захватывают файл и стирают исходный код, даже если вы об этом не знаете. После удаления исходные файлы невозможно восстановить, и данные будут потеряны. Они часто распространяются по электронной почте через вложения или через загрузку файлов в Интернете, поэтому всегда проверяйте файлы с помощью антивирусного программного обеспечения перед их загрузкой и открытием. Это поможет вам обнаружить эти вирусы еще до того, как они смогут вызвать проблемы.

    Браузерный угонщик

    Цифровой эквивалент мошеннического продавца с холодными звонками, браузерные угонщики захватывают ваш поиск в Интернете и перенаправляют вас на страницы, которые вы даже не хотели посещать. Хотя они не так вредны, как другие типы вирусов — они обманывают вас, а не крадут у вас — угонщики браузера по-прежнему являются раздражающей проблемой, поскольку они значительно снижают ваш UX при серфинге в Интернете. Если вы видите много случайных всплывающих окон или ваш обычный браузер домашней страницы изменился без вашего ведома, скорее всего, у вас есть угонщик браузера. Всегда сканируйте вложения электронной почты перед открытием и избегайте загрузки файлов с подозрительных веб-сайтов, чтобы избежать угонщиков браузера.

    Вирус веб-скриптов

    Это современный вирус. Вирусы веб-скриптов — это очень умные маленькие жучки, которые сливаются с фоном популярных веб-сайтов — обычно платформ социальных сетей. Они маскируются под обычные ссылки, соблазняя вас щелкнуть по ним. Затем, как жадный хулиган на школьном дворе, они крадут ваше печенье. Хорошо, разные файлы cookie — мы говорим о типах файлов cookie, которые хранят вашу информацию. Тем не менее, к вирусам веб-скриптов определенно нельзя относиться легкомысленно — они могут рассылать спам в вашу систему и повреждать ваши данные, а также могут распространяться быстрее, чем большинство вирусов.

    Полиморфный вирус

    Это хитрый вирус. Подобно хамелеону, меняющему свой цвет в зависимости от ситуации, полиморфный вирус модифицируется всякий раз, когда он размножается. Это затрудняет работу большинства антивирусных программ. Как только он попадает на ваш компьютер — обычно через вложение электронной почты или загрузку с подозрительного веб-сайта — он может свободно удалять ваши файлы, красть ваши данные и вообще саботировать вашу систему. Плохая новость заключается в том, что число этих шарлатанов-оборотней растет. Хорошей новостью является то, что лучшие антивирусные программы начинают адаптироваться вместе с ними, используя более сложные методы сканирования, чтобы поймать этих хамелеонов в действии.

    Резидентный вирус

    Один из самых распространенных типов вирусов, с которым вы (надеюсь, не) столкнетесь, эти маленькие подлые скваттеры проникают в память вашего компьютера, совершенно без приглашения, и чувствуют себя как дома. Только подумайте о надоедливом друге вашего старого соседа по квартире, который каждую ночь приглашал себя на и воровал ваши Бен и Джерри из холодильника. Резидентные вирусы могут поступать из вложений электронной почты, зараженных загрузок или общих файлов, а затем активироваться всякий раз, когда ваш компьютер выполняет определенное действие, и даже могут подключаться к антивирусному программному обеспечению, обманывая именно то, что призвано его отключить. Лучшее решение? Привлеките эксперта.

    Многокомпонентный вирус

    Эти гибкие вирусы, которые иногда называют «многочастными вирусами», находятся на подъеме. В то время как большинство вирусов либо атакуют центральный загрузочный сектор компьютера, либо через его файлы, многосторонний вирус может атаковать и то, и другое. Универсальный вирус трудно предотвратить, что объясняет высокие темпы роста многогранности в последние годы. Обычно они распространяются через файлы .exe — такие программы, как Word и Excel. Как узнать, заражен ли ваш компьютер многопартийным вирусом? Ну, эти вирусы поглощают вашу виртуальную память, как ничто другое, поэтому ожидайте много сообщений «на вашем компьютере мало виртуальной памяти» и внезапного замедления вашего компьютера.

    Spacefiller Virus 

    Вирусы-заполнители, также известные как «кавернозные вирусы», находят пустые места в программном коде и забираются прямо туда, добавляя свой собственный код. Таким образом, они не изменяют размер файлов (как это делают другие вирусы), что затрудняет их обнаружение. Большинству антивирусных программ трудно поймать заполнителей, но есть несколько инструментов для ручного поиска вирусов, которые технические эксперты используют для их искоренения. К счастью, их не только трудно обнаружить, но и сложно создать, и существует не так много типов файлов, к которым они могут быть прикреплены. Это делает вирусы-заполнители очень редкими.

    BuddyCompany Советы по предотвращению вирусов и борьбе с ними Используйте брандмауэр

    Брандмауэр — это первая линия защиты вашего компьютера. В то время как антивирусная программа (подробнее об этом позже) активна в вашем компьютере, обнаруживая и нейтрализуя вирусы, брандмауэр сидит между вашим компьютером и Интернетом, отбрасывая их. Ваш компьютер обычно поставляется с предустановленным брандмауэром — убедитесь, что он включен.

    Не нажимайте на подозрительные ссылки или всплывающие окна

    Первое должно быть самым очевидным. Но так много людей обманываются, переходя по сомнительным ссылкам в Интернете. Итак, у всех нас возник соблазн щелкнуть ссылку «12 голливудских актеров, у которых действительно позволяют себе уйти», особенно когда число 9 «буквально заставит вашу челюсть отвиснуть». Иногда нам всем приходится учиться на собственном горьком опыте. Но золотое правило заключается в том, что если вы не знаете веб-сайт или не доверяете ему, действуйте с осторожностью. И всегда используйте блокировщик всплывающих окон.

    Не открывайте вложения электронной почты или ссылки, в которых вы не уверены
    Не нажимайте на ссылки из подозрительных электронных писем и отправителей

    Электронные письма являются одним из основных способов распространения компьютерных вирусов. Когда компьютер заражен, вирусы «рассылают по электронной почте» все контакты на этом компьютере. Итак, если вложение кажется немного подозрительным — если у него странное имя файла, в письме есть опечатки, содержание письма кажется странным или адрес электронной почты отправителя выглядит странно, например, — не открывайте его. Даже если это от кого-то, кого вы знаете.

    Сделайте резервную копию ваших файлов

    Только представьте себе потерю самых ценных документов, фотографий, видео и т. д. Почти немыслимо, правда? Вот почему в случае проникновения вируса имеет смысл сделать резервную копию ваших данных. Сделайте копию всего и сохраните ее на внешнем жестком диске, а также, если возможно, на другом компьютере.

    Обновите свою операционную систему

    Вы знаете эти маленькие надоедливые сообщения об обновлении, которые появляются в самый неподходящий момент? Что ж, пора перестать их игнорировать. Независимо от того, работаете ли вы на Mac или на ПК, крайне важно поддерживать операционную систему в актуальном состоянии. Разработчики постоянно добавляют новые улучшения, многие из которых помогут защитить ваш компьютер от вирусов.

    Как обнаружить вирусы

    Если вы подозреваете, что у вас может быть компьютерный вирус, вот как вы можете его обнаружить.

    Установите надежную антивирусную программу

    Удивительно много людей не используют антивирусные программы. Будь то McAfee, Norton, Kaspersky, Bitdefender или другая первоклассная программа, наличие качественной антивирусной программы — это вторая линия защиты вашего компьютера от вирусов. Это также является обязательным условием для обнаружения вирусов.

    Выполнять регулярные проверки по расписанию с помощью антивирусной программы

    Наличие программы — это хорошо. Но это ничего не значит, если вы не запускаете сканирование на вирусы. В идеале вы должны запускать сканирование один раз в неделю, каждые две недели или всякий раз, когда вы думаете, что ваш компьютер мог заразиться вирусом. Вы можете настроить антивирусные программы на автоматическое сканирование, когда вам это удобно — например, в определенное время дня, когда вы знаете, что не будете использовать свой компьютер. Как только вирус обнаружен, ваша антивирусная программа также часто может помочь вам удалить его.

    Позвони другу!

    В то время как антивирусное программное обеспечение, брандмауэры и типичные приемы торговли важны, вирусы становится все труднее обнаруживать и все труднее предотвращать.

    Итак, если вы не знаете, какой брандмауэр или антивирусную программу выбрать, хотите узнать, как лучше всего защитить свой компьютер или хотите избавиться от вируса, не волнуйтесь… BuddyCompany здесь, чтобы помочь! ‍

    Свяжитесь с нами и свяжитесь с технически подкованным экспертом уже сегодня.

    12 типов вредоносных программ + примеры, которые вам следует знать

    Какие существуют типы вредоносных программ?

    Несмотря на то, что существует множество различных разновидностей вредоносных программ, вы, скорее всего, столкнетесь со следующими типами вредоносных программ:

    Тип
    Что он делает
    Реальный пример

    Программа-вымогатель
    блокирует доступ жертвы к данным до выплаты выкупа
    RYUK
    Бесфайловое вредоносное ПО
    вносит изменения в файлы, которые являются родными для ОС
    Astaroth
    Шпионское ПО
    собирает данные о действиях пользователей без их ведома
    DarkHotel
    Рекламное ПО
    показывает нежелательную рекламу
    Fireball
    Трояны
    маскируется под желаемый код
    Emotet
    Черви
    распространяются по сети, копируя себя
    Stuxnet
    Руткиты
    дает хакерам удаленный контроль над устройством жертвы
    Zacinlo
    Кейлоггеры
    отслеживает нажатия клавиш пользователями
    Олимпийское видение
    Боты
    запускает широкий поток атак
    Эхобот
    Мобильное вредоносное ПО
    заражает мобильные устройства
    Triada
    Wiper Malware
    Wiper — это тип вредоносного ПО с единственной целью: стереть пользовательские данные без возможности восстановления.
    WhisperGate

    Ниже мы опишем, как они работают, и приведем примеры каждого из них.

    1. Программа-вымогатель

    Программа-вымогатель — это программное обеспечение, которое использует шифрование для отключения доступа цели к своим данным до тех пор, пока не будет выплачен выкуп. Организация-жертва становится частично или полностью неспособной работать до тех пор, пока не заплатит, но нет никакой гарантии, что платеж приведет к получению необходимого ключа дешифрования или что предоставленный ключ дешифрования будет функционировать должным образом.

    Пример письма с требованием выкупа

    Программа-вымогатель Пример:

    В этом году город Балтимор подвергся нападению программы-вымогателя под названием RobbinHood, которая остановила всю городскую деятельность, включая сбор налогов, передачу собственности и работу правительства. электронная почта в течение нескольких недель. На сегодняшний день эта атака обошлась городу в более чем 18 миллионов долларов, и расходы продолжают расти. Тот же тип вредоносного ПО был использован против города Атланта в 2018 году, что привело к затратам в размере 17 миллионов долларов.

    2. Бесфайловое вредоносное ПО

    Бесфайловое вредоносное ПО изначально ничего не устанавливает, вместо этого оно вносит изменения в файлы, присущие операционной системе, такие как PowerShell или WMI. Поскольку операционная система распознает отредактированные файлы как законные, антивирусное программное обеспечение не может обнаружить безфайловую атаку, а поскольку эти атаки скрыты, они до десяти раз более успешны, чем традиционные атаки вредоносного ПО.

    Бесфайловое вредоносное ПО Пример:

    Astaroth — это бесфайловая кампания вредоносных программ, которая рассылала спам пользователям ссылками на файл ярлыка .LNK. Когда пользователи загружали файл, запускался инструмент WMIC, а также ряд других законных инструментов Windows. Эти инструменты загружали дополнительный код, который выполнялся только в памяти, не оставляя следов, которые могли бы быть обнаружены сканерами уязвимостей. Затем злоумышленник загрузил и запустил троянца, который похитил учетные данные и загрузил их на удаленный сервер.

    Бесфайловые вторжения

    Загрузите наш информационный документ , чтобы получить подробную анатомию безфайловой интрузии.

    Загрузить сейчас

    3. Шпионское ПО

    Шпионское ПО собирает информацию о действиях пользователей без их ведома и согласия. Это могут быть пароли, пин-коды, платежная информация и неструктурированные сообщения.

    Использование шпионского ПО не ограничивается настольным браузером: оно также может работать в критически важном приложении или на мобильном телефоне.

    Даже если украденные данные не являются критически важными, последствия шпионского ПО часто распространяются по всей организации, поскольку снижается производительность и производительность.

    Пример шпионского ПО:

    DarkHotel, нацеленный на лидеров бизнеса и правительства, использующих Wi-Fi в отеле, использовал несколько типов вредоносных программ, чтобы получить доступ к системам, принадлежащим определенным влиятельным лицам. Как только этот доступ был получен, злоумышленники установили кейлоггеры для захвата паролей своих целей и другой конфиденциальной информации.

    4. Рекламное ПО

    Рекламное ПО отслеживает действия пользователя в Интернете, чтобы определить, какую рекламу ему показывать. Хотя рекламное ПО похоже на шпионское ПО, оно не устанавливает какое-либо программное обеспечение на компьютер пользователя и не перехватывает нажатия клавиш.

    Опасность рекламного ПО заключается в нарушении конфиденциальности пользователя — данные, захваченные рекламным ПО, сопоставляются с полученными, явно или тайно, данными об активности пользователя в других местах в Интернете и используются для создания профиля этого человека, который включает его друзья, что они купили, где путешествовали и многое другое. Эта информация может быть передана или продана рекламодателям без согласия пользователя.

    Пример рекламного ПО:

    Рекламное ПО под названием Fireball заразило 250 миллионов компьютеров и устройств в 2017 году, взламывая браузеры для изменения поисковых систем по умолчанию и отслеживания веб-активности. Однако вредоносное ПО могло стать чем-то большим, чем просто неприятностью. Три четверти из них могли удаленно запускать код и загружать вредоносные файлы.

    Совет эксперта

    Загрузите CrowdInspect: бесплатный инструмент сообщества для систем Microsoft Windows, который помогает предупредить вас о наличии на вашем компьютере потенциальных вредоносных программ, которые могут обмениваться данными по сети. Загрузите CrowdInspect

    5. Троянская программа

    Троянец маскируется под желаемый код или программу. После загрузки ничего не подозревающими пользователями троянец может получить контроль над системами жертв в злонамеренных целях. Трояны могут скрываться в играх, приложениях и даже исправлениях программного обеспечения, а также могут быть встроены во вложения, включенные в фишинговые электронные письма.

    Троянец Пример:

    Emotet — сложный банковский троян, который существует с 2014 года. Бороться с Emotet сложно, потому что он уклоняется от обнаружения на основе сигнатур, долговечен и включает модули-распространители, помогающие ему распространяться. Троян настолько широко распространен, что он является предметом предупреждения Министерства внутренней безопасности США, в котором отмечается, что устранение Emotet обходилось правительствам штатов, местных, племенных и территориальных органов в 1 миллион долларов за каждый инцидент.

    Подробнее

    Вредоносное ПО TrickBot — это тип банковского троянца, выпущенный в 2016 году, который с тех пор превратился в модульное многоэтапное вредоносное ПО, способное выполнять широкий спектр незаконных операций. Узнайте больше о том, что делает TrickBot очень важным здесь. Прочтите: Что такое TrickBot Malware

    6. Черви

    Черви нацелены на уязвимости в операционных системах, чтобы установить себя в сети. Они могут получить доступ несколькими способами: через бэкдоры, встроенные в программное обеспечение, через непреднамеренные уязвимости в программном обеспечении или через флэш-накопители. Оказавшись на месте, злоумышленники могут использовать червей для запуска DDoS-атак, кражи конфиденциальных данных или проведения атак программ-вымогателей.

    Пример червя:

    Stuxnet, вероятно, был разработан спецслужбами США и Израиля с целью помешать ядерной программе Ирана. Он был введен в среду Ирана через флешку. Поскольку среда была изолирована от воздуха, ее создатели никогда не думали, что Stuxnet сможет покинуть сеть своей цели, но это произошло. Оказавшись в дикой природе, Stuxnet активно распространялся, но не причинял большого вреда, поскольку его единственной функцией было вмешательство в работу промышленных контроллеров, управляющих процессом обогащения урана.

    Подробнее

    Хотите быть в курсе последних действий противника? Посетите блог Intel Research and Threat Blog, чтобы узнать о последних исследованиях, тенденциях и аналитических сведениях о возникающих киберугрозах. Блог Intel Research and Threat

    7. Вирус

    приложение запущено. Оказавшись внутри сети, вирус может использоваться для кражи конфиденциальных данных, запуска DDoS-атак или проведения атак программ-вымогателей.

    Вирусы и трояны 

    Вирус не может запускаться или воспроизводиться, если не запущено зараженное им приложение. Эта зависимость от хост-приложения отличает вирусы от троянов, которые требуют, чтобы пользователи загружали их, и червей, которые не используют приложения для выполнения. Многие экземпляры вредоносных программ относятся к нескольким категориям: например, Stuxnet — это червь, вирус и руткит.

    8. Руткиты

    Руткит — это программное обеспечение, позволяющее злоумышленникам удаленно управлять компьютером жертвы с полными правами администратора. Руткиты могут внедряться в приложения, ядра, гипервизоры или прошивку. Они распространяются через фишинг, вредоносные вложения, вредоносные загрузки и скомпрометированные общие диски. Руткиты также могут использоваться для сокрытия других вредоносных программ, таких как кейлоггеры.

    Руткит Пример:

    Zacinlo заражает системы, когда пользователи загружают поддельное приложение VPN. После установки Zacinlo проводит проверку безопасности на наличие конкурирующих вредоносных программ и пытается их удалить. Затем он открывает невидимые браузеры и взаимодействует с контентом, как человек — прокручивая, выделяя и нажимая. Это действие предназначено для того, чтобы обмануть программное обеспечение для анализа поведения. Полезная нагрузка Zacinlo возникает, когда вредоносное ПО нажимает на рекламу в невидимых браузерах. Это мошенничество с рекламными кликами предоставляет злоумышленникам часть комиссии.

    Подробнее

    Публикация в блоге о машинном обучении и защите от вредоносных программ. Узнайте, где машинное обучение может быть наиболее ценным и эффективным инструментом против известных и неизвестных вредоносных программ. Читать блог

    9. Кейлоггеры

    Кейлоггер — это тип шпионского ПО, отслеживающего действия пользователя. Кейлоггеры имеют законное применение; предприятия могут использовать их для отслеживания активности сотрудников, а семьи могут использовать их для отслеживания поведения детей в Интернете.

    Однако при установке в злонамеренных целях кейлоггеры могут использоваться для кражи паролей, банковской информации и другой конфиденциальной информации. Кейлоггеры могут быть вставлены в систему с помощью фишинга, социальной инженерии или вредоносных загрузок.

    Кейлоггер Пример:

    Кейлоггер под названием Olympic Vision использовался для нападения на бизнесменов из США, Ближнего Востока и Азии для компрометации деловой электронной почты (BEC). Olympic Vision использует методы целевого фишинга и социальной инженерии для заражения систем своих целей с целью кражи конфиденциальных данных и слежения за бизнес-транзакциями. Кейлоггер не сложный, но он доступен на черном рынке за 25 долларов, поэтому он легко доступен для злоумышленников.

    2022 CrowdStrike Global Threat Report

    Загрузите 2022 Global Threat Report , чтобы узнать, как службы безопасности могут лучше защитить людей, процессы и технологии современного предприятия в условиях все более зловещих угроз.

    Загрузить сейчас

    10. Боты/ботнеты

    Бот — это программное приложение, которое выполняет автоматизированные задачи по команде. Они используются в законных целях, таких как индексирование поисковых систем, но при использовании в злонамеренных целях они принимают форму самораспространяющихся вредоносных программ, которые могут подключаться к центральному серверу.

    Обычно боты используются в больших количествах для создания ботнета, который представляет собой сеть ботов, используемых для запуска широкомасштабных дистанционно управляемых атак, таких как DDoS-атаки. Ботнеты могут стать довольно обширными. Например, ботнет Mirai IoT насчитывал от 800 000 до 2,5 млн компьютеров.

    Ботнет Пример:

    Echobot — вариант всем известного Mirai. Echobot атакует широкий спектр IoT-устройств, используя более 50 различных уязвимостей, но также включает эксплойты для Oracle WebLogic Server и сетевого программного обеспечения VMWare SD-Wan. Кроме того, вредоносное ПО ищет неисправленные устаревшие системы. Echobot может использоваться злоумышленниками для запуска DDoS-атак, прерывания цепочек поставок, кражи конфиденциальной информации о цепочках поставок и проведения корпоративного саботажа.

    11. Вредоносное ПО для мобильных устройств

    Число атак, нацеленных на мобильные устройства, выросло на 50 процентов по сравнению с прошлым годом. Угрозы вредоносных программ для мобильных устройств столь же разнообразны, как и угрозы для настольных компьютеров, и включают троянские программы, программы-вымогатели, мошенничество с рекламными кликами и многое другое. Они распространяются посредством фишинговых и вредоносных загрузок и представляют собой особую проблему для взломанных телефонов, которым, как правило, не хватает защиты по умолчанию, которая была частью исходных операционных систем этих устройств.

    Мобильное вредоносное ПО Пример:

    Triada — это троянец с правами root, который был внедрен в цепочку поставок, когда миллионы Android-устройств поставлялись с предустановленной вредоносной программой. Triada получает доступ к конфиденциальным областям операционной системы и устанавливает спам-приложения. Спам-приложения отображают рекламу, иногда заменяя настоящую рекламу. Когда пользователь нажимает на одно из неавторизованных объявлений, доход от этого клика идет разработчикам Triada.

    12. Wiper Malware

    Wiper — это вредоносное ПО с единственной целью: стереть пользовательские данные и предотвратить их восстановление. Вайперы используются для отключения компьютерных сетей в государственных или частных компаниях в различных секторах. Злоумышленники также используют стеклоочистители, чтобы скрыть следы, оставшиеся после вторжения, что ослабляет способность жертвы реагировать.

    Вредоносное ПО Wiper Пример:

    15 января 2022 г. сообщалось, что набор вредоносных программ под названием WhisperGate был развернут против украинских целей. Широко известно, что инцидент содержит три отдельных компонента, развернутых одним и тем же противником, включая вредоносный загрузчик, который повреждает обнаруженные локальные диски, загрузчик на основе Discord и средство очистки файлов. Эта активность произошла примерно в то же время, когда несколько веб-сайтов, принадлежащих правительству Украины, были испорчены. Узнать больше>

    Отчет об угрозах для мобильных устройств

    Загрузите последний отчет об угрозах для мобильных устройств, чтобы понять, почему нацелен на мобильные платформы. использовать единый комплекс методов. Машинное обучение, блокировка эксплойтов, белые и черные списки, а также индикаторы атак (IOC) — все это должно быть частью стратегии каждой организации по борьбе с вредоносным ПО.

    CrowdStrike Falcon® сочетает эти методы с инновационными технологиями, работающими в облаке, для более быстрой и современной защиты.

    Платформа CrowdStrike Falcon® предоставляет аналитикам и исследователям угроз быстрые и всесторонние возможности поиска вредоносного ПО благодаря доступу к самому большому и наиболее активному репозиторию событий и артефактов угроз в отрасли. Репозиторий содержит коллекций объемом 300 ТБ с более чем 400 миллионами файлов и еженедельно индексирует более 2 триллионов событий 9.0320 .

    Все эти данные доступны для поиска в режиме реального времени — как по метаданным, так и по двоичному содержимому — что стало возможным за считанные секунды благодаря запатентованной технологии индексирования.

    Глубокий анализ ускользающих и неизвестных угроз — это реальность с песочницей Falcon. Falcon Sandbox обогащает результаты поиска вредоносного ПО данными об угрозах и предоставляет действенные IOC, чтобы специалисты по безопасности могли лучше понимать изощренные вредоносные атаки и укреплять свою защиту.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *