Компьютерные вирусы примеры: Самые опасные компьютерные вирусы
Содержание
Компьютерные вирусы
В компьютерной безопасности, компьютерный вирус — это вид вредоносного ПО, которое распространяется путем вставки копий самого себя в другой программный код или документ.
Компьютерный вирус ведет себя аналогично биологическому вирусу, который распространяется заражением живых клеток.
В просторечии термин вирус часто используется в отношении как червей, так и «троянов» и других видов вредоносных программ. Но вирусы, в узком смысле этого слова, встречаются реже, чем мы о них слышим, по сравнению с другими формами вредоносного ПО. В строгом смысле, вирусы, черви и «трояны» отличаются друг от друга. Они имеют различные характеристики и поведение.
В то время, как большинство вирусов являются преднамеренно разрушительными, ориентированы на уничтожение данных путем разрушения файловых структур, есть и такие, которые можно назвать «доброкачественными», просто безвредными или «спящими».
В некоторых вирусах заложена задержка начала разрушительных действий. Такой вирус может просто отобразить сообщение в определенный день. Или ждать заражения строго определенного количества компьютеров. Иметь отложенный старт, ориентирован на определенную дату или время, либо на какие-либо действия пользователя. Основной негативный эффект от таких вирусов — это их неконтролируемое самовоспроизводство и распространение, что сильно расходует ресурсы компьютера.
Не все компьютерные вирусы наносят прямой вред.
Сегодня компьютерные вирусы встречаются на много реже сетевых червей или «троянов» из-за популярности Интернета. Антивирусное программное обеспечение, изначально предназначенное для защиты компьютеров от вирусов, сегодня распространилось на червей и другие угрозы. Такие как программы-шпионы, распространители рекламы и прочие виды вредоносного кода.
Обратите внимание: Лечение вирусов
В общем случае вирусы можно разделить
1«Трояны»
Троянский конь или «троян» — это просто компьютерная программа, по сути не компьютерный вирус. Она нацелена на что-то одно (например, на кражу пароля), но начинает работать только тогда, когда кто-то начинает вводить этот пароль в строго определенном месте.
Троянские программы не могут размножаться автоматически.
2 Черви или репликаторы
Червь — часть программного обеспечения, компьютерный вирус репликатор, который использует компьютерные сети и их уязвимости создавая копии самого себя. Копия червя репликатора будет сканировать сеть на любой другой машине, которая имеет определенный недостаток безопасности. В случае успеха, такой вирус воспроизводит себя на новую машину, используя брешь в безопасности, а затем начинается сканирование и тиражирование заново.
3 E-mail вирусы
Вирус электронной почты будет использовать сообщение электронной почты в качестве транспорта, и, как правило, копирует себя, автоматически рассылая копии сотням людей из адресной книги жертвы.
4 Логические бомбы
Логические бомбы злонамеренно вызывают сбои в других программах. Приложение под влиянием компьютерного вируса, например, может удалить себя вместе со всей информацией и файлами с диска после нескольких проверок на отсутствие резервных копий.
Логические бомбы могут передать себя в другие приложения или места хранения данных — сетевые хранилища, диски DVD, флешки и так далее.
Компьютерный вирус переходит с одного компьютера на другой, как реальной жизни биологический вирус переходит от человека к человеку.
Например, по средним оценкам, червь Mydoom инфицировал 250 000 компьютеров в течение одного дня в январе 2004 г.
В марте 1999 г., Melissa распространялась так быстро, что он заставил Microsoft и ряд других очень крупных компаний полностью отключить свое электронную почту, что бы прервать распространение.
Третьим примером можно назвать вирус ILOVEYOU, который появился в 2000 году и имел столь же катастрофические последствия.
Компьютерный вирус — это небольшая программа, ориентированная на вынуждение компьютера выполнять действия без ведома пользователя.
Вирус должен отвечать двум критериям
1 Он должен отработать сам. Например — встроить свой код в цепочку кода другой программы.
2 Он должен воспроизводить себя. К примеру, он может заменить другие программные файлы копией файла, инфицированных вирусом. Вирусы могут заразить несколько компьютеров и серверов сети.
Некоторые вирусы запрограммированы на то, чтобы нанести вред повреждая ПО, удаляя файлы или форматируя жесткий диск. Другие не предназначены для какого-либо ущерба, а просто копируют себя и сообщают о своем присутствии, отображая текст, видео или аудио-сообщения.
Единственная функция некоторых вирусов — распространение самого себя
Даже эти доброкачественные вирусы могут стать причиной проблем у пользователя компьютера. Они, как правило, занимают память компьютера используемую обычными программами. В результате они часто вызывают перегрузки и могут привести к сбоям системы.
Троянские кони самозванцы — файлы, которые маскируются под полезное ПО, но, по сути, являются вредоносными.
Очень важное различие между «троянами» и обычными вирусами состоит в том, что они не копируют сами себя.
Троян содержит вредоносный код, который при срабатывании может стать причиной потери или даже кражи данных. Для того, что бы троян заразил ваш компьютер вы должны произвести какие-то действия. Например, открыть вложение электронной почты или загрузить и запустить файл из Интернета.
Черви репликаторы — это программы, которые копируют себя из системы в систему не заражая файл-носитель. Это отличие от вирусов, которые для распространения заражают систему. Хотя черви репликаторы, как правило, существуют внутри других файлов (часто это документы Word или Excel) есть разница между тем, как черви и вирусы используют файл-носитель. Червь репликатор просто выпустит документ, который уже имеет «червя» — макрос внутри документа. Этот документ будет путешествовать от компьютера к компьютеру, продолжая размножение. Так что весь документ следует рассматривать червь.
Как защитить себя
1 Используйте антивирусное ПО
Установите антивирусное программное обеспечение на компьютере и убедитесь, что оно обновляется оперативно. Поскольку новые вирусы могут распространяться очень быстро. Важно чтобы обновления БД сигнатур были постоянными.
2 Используйте фильтрацию электронной почты
Так как большинство вирусов распространяются через электронную почту, важно использовать систему электронной почты, которая сканирует входящие и исходящие письма электронной почты и блокирует вирусы. Самые популярные антивирусные комплексы обеспечивают эту функцию.
3 Используйте брандмауэр
Используйте брандмауэр для защиты вашего компьютера или компьютерной сети от атак из Интернета. Компьютеры, подключенные к Интернет непосредственно через DSL модем или кабельный модем должны быть надлежащим образом защищены от интернет-угроз с помощью брандмауэра. Брандмауэр может быть либо аппаратным, отделяющим ваш компьютер или сеть от внешнего мира, либо программным, как, например, встроенный брандмауэр ОС Windows. Оба вида брандмауэров дадут защиту от заражения компьютерным вирусом.
Будьте в курсе обновлений программного обеспечения
Многие производители программного обеспечения выпускают обновления своего ПО именно из соображений безопасности и защиты от компьютерных вирусов. Включите функцию автоматического обновления в Windows, и установить обновления.
Обратите внимание: Как удалить вирус
Компьютерные вирусы и защита от них — урок. Информатика, 7 класс.
Обрати внимание!
Обязательным свойством компьютерного вируса является способность к размножению.
Вирусы могут также незаметно для пользователя внедряться в исполняемые файлы, загрузочные секторы дисков и документы.
Название «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению.
После заражения компьютера вирус может начать выполнение вредоносных действий и распространение своих копий, а также заставить компьютер выполнять какие-либо действия.
Разнообразны последствия действия вирусов. По величине вредных воздействий вирусы можно разделить на:
- неопасные, влияние которых ограничивается уменьшением свободной памяти на диске, графическими, звуковыми и другими внешними эффектами;
- опасные, которые могут привести к сбоям и «зависаниям» при работе компьютера;
- очень опасные, активизация которых может привести к потере программ и данных и т. д.
Обрати внимание!
В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры различных операционных систем.
По способу сохранения и исполнения своего кода вирусы можно разделить на загрузочные, файловые, макровирусы и скрипт-вирусы.
Загрузочные вирусы
Загрузочные вирусы заражают загрузочный сектор гибкого или жёсткого диска. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера.
После необходимых тестов установленного оборудования программа системной загрузки считывает первый физический сектор загрузочного файла и передаёт на него управление.
При заражении дисков загрузочные диски «подставляют» свой код вместо программы, получающей управление при загрузке системы, и отдают управление не оригинальному коду загрузчика, а коду вируса. При инфицировании диска вирус в большинстве случаев переносит оригинальный загрузочный сектор в какой-либо другой сектор диска.
Профилактическая защита от таких вирусов состоит в отказе от загрузки операционной системы с гибких дисков и установке в BIOS твоего компьютера защиты загрузочного сектора от изменений. С помощью программы BIOS Setup можно провести настройку таким образом, что будет запрещена любая запись в загрузочный сектор диска и компьютер будет защищён от заражения загрузочными вирусами.
Файловые вирусы
Файловые вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске. После запуска заражённого файла вирус находится в оперативной памяти компьютера и является активным вплоть до момента выключения компьютера или перезагрузки операционной системы.
По способу заражения файловые вирусы разделяют на:
- перезаписывающие вирусы, которые записывают свой код вместо кода программы, не изменяя названия исполнимого файла. При запуске программы выполняется код вируса, а не сама программа.
- вирусы-компаньоны, которые, как и перезаписывающие вирусы, создают свою копию на месте заражённой программы, но в отличии от перезаписывающих не уничтожают оригинальный файл, а переименовывают или перемещают его. При запуске программы вначале выполняется код вируса, а затем управление передаётся оригинальной программе.
- паразитические вирусы — это файловые вирусы, изменяющие содержимое файла, добавляя в него свой код. Код может внедряться в начало, середину или конец программы и выполняется перед, вместе или после программы. При этом заражённая программа сохраняет полную или частичную работоспособность.
Обрати внимание!
Практически все файловые и загрузочные вирусы — резиденты, т. е. они находятся в оперативной памяти компьютера, и в процессе работы пользователя могут совершать опасные действия.
Профилактическая защита от таких вирусов состоит в том, что не рекомендуется запускать на исполнение файлы, полученные из сомнительного источника и предварительно не проверенные антивирусными программами.
Наибольшее распространение получили макровирусы для интегрированного офисного приложения Microsoft Office.
Макровирусы являются ограниченно резидентными, т. е. они находятся в оперативной памяти и заражают документы, пока открыто приложение. Кроме того, макровирусы заражают шаблоны документов и поэтому активизируются уже при запуске заражённого приложения.
Профилактическая защита от макровирусов состоит в предотвращении запуска вируса. При открытии документа в приложениях Microsoft Office сообщается о присутствии в них макросов и предлагается запретить их загрузку.
Скрипт-вирусы
Особой разновидностью вирусов являются активные элементы на языках JavaScript или VBScript, которые могут содержаться в файлах web-страниц. Заражение локального компьютера происходит при их передаче по Всемирной паутине с серверов Интернета в браузер локального компьютера.
Профилактическая защита от скрипт-вирусов состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.
4.5. 6 класс. Как распространяются вирусы
Основы безопасности жизнедеятельности: «Влияние неблагоприятной окружающей среды на здоровье человека».
Тематическое планирование: Влияние производственной деятельности человека на окружающую среду. Влияние неблагоприятной окружающей среды на здоровье человека. Как повысить устойчивость организма к неблагоприятному воздействию внешней среды?
После перечисления неблагоприятных для здоровья человека процессов можно указать, что для здоровья компьютера тоже имеются неблагоприятные факторы и перейти к знакомству с основами антивирусной защиты компьютера.
Задачи:
образовательные:
познакомить с источниками распространения компьютерных вирусов выяснить степень осведомленности учащихся о вирусах
познакомить с правилами защиты ПК от вирусов
развивающие:
способствовать формированию информационной культуры учащихся
воспитательные:
воспитывать ответственное отношение к обращению с компьютером и Интернетом.
Знания:
основные понятия о компьютерных вирусах; как избежать заражения компьютера.
Умения:
основные приемы работы с антивирусными программами.
Навыки:
запуск программы-антивируса для сканирования компьютера и внешних носителей информации.
Тип урока: урок изучения нового материала.
Методы и формы обучения: словесный (рассказ), видеометод, наглядный (демонстрация), практический; интерактивная форма обучения (обмен мнениями, информацией), опрос.
Программно-дидактическое обеспечение: презентации «Что такое компьютерные вирусы», «Откуда приходят вирусы».
Используемая литература и web-ресурсы:
7. Босова Л.Л., Босова А.Ю. Информатика и ИКТ. 5-7 классы. Методическое пособие. – М.: БИНОМ. Лаборатория знаний, 2011.
8. Рыжков В.Н. Методика преподавания информатики// http://nto.immpu.sgu.ru/sites/default/files/3/ 12697. pdf
Этапы урока:
1) Постановка цели урока (1 мин).
2) Актуализация знаний (1 мин).
2) Изучение нового материала (5 мин). Просмотр презентации.
3) Практическая работа (3 мин).
4) Информация о домашнем задании.
Технические средства: проектор, компьютеры.
Ход урока
1) Постановка цели урока.
Деятельность учителя: Мы знаем, что загрязнение воды и воздуха способствует развитию различных заболеваний. У компьютеров тоже могут возникнуть свои болезни. Часть из них может быть вызвана проблемами «окружающей среды» компьютера – пылью, грязью. Однако есть и другая опасность, от которой требуется защита. Все вы знаете о том, что существуют компьютерные вирусы, а возможно и сталкивались с последствиями заражения своих компьютеров.
2) Актуализация знаний
Деятельность учителя: Мы с вами уже не раз говорили о том, как важно при передаче и получении информации не допустить заражения компьютера вирусами.
Деятельность учащихся: вспомнить о мерах предосторожности при переносе файлов, при скачивании информации из сети и т.п.
3) Изучение нового материала
Просмотр презентации «Что такое компьютерные вирусы», «Откуда приходят вирусы».
Деятельность учителя (комментарии при показе презентации): Вирус – это программа, написанная с целью причинить вред компьютеру. Его поведение похоже на поведение биологического вируса – он так же, попадая в «организм» компьютера, способен размножаться и внедряться в файлы, нарушая или делая невозможной работу компьютера. Если поначалу вирусы создавались больше из хулиганских побуждений, то теперь это серьезное и опасное оружие, способное причинить огромный вред не только отдельному компьютеру, но даже системе безопасности целой страны. Конечно, не будь компьютеров и интернета – не было бы и компьютерных вирусов. Но ведь люди и сами всегда испытывают на себе атаки вирусов, и, тем не менее, человечество до сих пор живо. Оружие человека в борьбе с вирусами — защитные силы организма и медицина. Есть такие защитные силы и медицина и для компьютеров.
В мире существуют сотни тысяч вредоносных программ. У них есть своя классификация.
Вирусами называют программы, которые размножаются в компьютере и при этом уничтожают или искажают данные, нарушают работу операционной системы, ограничивают доступ к файлам, замедляют работу компьютера и т.п. Чаще всего вирусы передаются с переносных устройств хранения информации – дискет, флеш-памяти, карт памяти и т.п.
Сетевые черви могут самостоятельно распространяться по сети. Проникают они в компьютер с электронной почтой, через обмен сообщениями. Сетевой червь, поселившись в компьютере, может воспользоваться списком адресов, которые в нем хранятся, и начать рассылать от имени этого компьютера сообщения со ссылками на вредоносные ресурсы (источники вирусов).
Троянские программы обычно не разрушают информацию на компьютере, но могут собирать сохранившуюся на ПК личную информацию пользователя и пересылать ее злоумышленникам. Они могут следить за тем, какие клавиши нажимает пользователь, или предоставлять удаленный доступ к компьютеру посторонним лицам.
Еще один вид вредоносных программ вызывает демонстрацию на компьютере рекламной информации; часто такие программы занимаются сбором данных о пользователе.
Вирусы различаются и по целям заражения (файлы, оперативная память), по способу действия, по уровню наносимого вреда.
Так какие же бывают источники заражения компьютеров?
Перенос вирусов возможен с дискет, флеш-накопителей, мобильных телефонов, т.е. с любых внешних запоминающих устройств. Вирусы распространяются и через электронную почту, точнее, через пересылаемые с ней файлы (вложения). В этих файлах могут содержаться вирусные программы или ссылки, при переходе по которым можно попасть на сайт, который содержит вредоносную программу. Почтовые вирусы могут сделать и ваш компьютер источником заражения в сети. Вредоносные вложения распространяются через системы мгновенного обмена сообщениями (ICQ, QIP). Вредоносный код может содержаться и на веб-страницах, которые в посещаете в Интернете. Эти страницы часто «украшены» различным активным содержимым, позволяющим запускать программы для воспроизведения различных файлов, например, музыки. Вирусные программы часто маскируются под такое ПО.
С какими из перечисленных проблем вам, возможно, уже приходилось сталкиваться?
3) Практическая работа
Поиск антивирусного ПО, установленного на компьютере. Как узнать, какое антивирусное ПО установлено на компьютере? Можно, например, в меню Пуск вызвать Панель управления, найти Центр обеспечения безопасности – Защита от вирусов и там прочитать информацию об установленном антивирусном ПО. Сейчас вы найдете ярлык антивирусной программы на вашем ПК (например, Kaspersky Anti-Virus). Откройте окно программы и найдите справочную информацию о ее работе. Справка – необходимый инструмент для правильной работы с программным обеспечением.
Обсуждение найденного материала.
Деятельность учащихся:
1) Найти на школьном ПК ярлыки антивирусного ПО.
2) Запустить антивирусную программу и просмотреть справку о ее работе.
Деятельность учителя: Всегда помните правила защиты компьютера от вирусов:
1) Установить антивирусное ПО и своевременно его обновлять.
2) Периодически запускать проверку компьютера на наличие вирусов.
3) Не открывать электронные письма с вложениями от незнакомых адресатов.
4) Не откликаться в интернете на предложения установить новую программу или провести проверку вашего компьютера на вирусы.
5) Не переходить по присланным от неизвестных источников случайным ссылкам.
6) Всегда проверять внешние устройства памяти на наличие вирусов.
7) Пользоваться настройками безопасности браузеров и почтовых программ.
4) Закрепление изученного материала
Опрос:
1) назовите известные вам источники заражения компьютера
2) перечислите известные вам антивирусные программы.
Чем больше вы будете работать с ПК или другими устройствами, тем больше вы будете узнавать об угрозах для них. Никогда не пренебрегайте правилами безопасной работы, старайтесь находить и запоминать информацию о новых источниках заражения для компьютеров. Дома проверьте, есть ли у вас антивирусное ПО, давно ли оно обновлялось. Проведите полную проверку компьютера на наличие вредоносных объектов.
Вопросы и задания потеме «Введение в компьютерную вирусологию»
Вопросы и задания потеме «Введение в компьютерную вирусологию»
Контрольные
вопросы
1.
Что такое компьютерный вирус? Какими свойствами обладают
компьютерные вирусы?
2.
По каким признакам классифицируют компьютерные вирусы? Перечислите типы вирусов.
3.
Какие вирусы называются резидентными и в чем особенность таких вирусов?
4.
Каковы отличия вирусов-репликаторов, стелс-вирусов, мутантов
и «троянских» программ?
5.
Опишите схему функционирования загрузочного вируса.
6.
Опишите схему функционирования файлового вируса.
7.
Опишите схему функционирования загрузочно-файловых вирусов.
8.
Что такое полиморфный вирус? Почему этот тип вирусов считается
наиболее опасным?
9.
Каковы причины появления компьютерных вирусов. Приведите
примеры широко известных вирусов.
10.
Существует ли в мире и в РФ уголовная ответственность за
создание и распространение компьютерных вирусов?
11.
Каковы пути проникновения вирусов в компьютер и признаки заражения компьютера
вирусом?
12.
Каковы способы обнаружения вирусов и антивирусной профилактики?
13.
Перечислите основные меры по защите от компьютерных вирусов.
14.
Опишите назначение антивирусных программ различных типов.
15.
Назовите примеры современных антивирусных программ и
опишите их особенности.
1.
Используя пакет программ, демонстрирующих действие вирусов,
изучите действие вирусов различного типа. Поочередно запуская
программы из пакета демонстрационных программ, изучите проявление вирусного
заражения. По окончании наблюдения перезагрузить компьютер.
2.
Запустите программу
DrWeb
и выполните проверку оперативной памяти компьютера на наличие вирусов. Выполните
тестирование
дисков А: и С: на наличие вирусов. Если на дисках будут обнаружены
вирусы, выполните лечение зараженных файлов.
В МЕНЮ
Используются технологии uCoz
Как я могу объяснить, что такое компьютерный вирус людям, которые не знакомы с компьютерами и программированием?
Каждый, кто использует компьютер, знает, что могут делать компьютерные вирусы (например, красть файлы или наносить физический ущерб , особенно потому, что некоторые вирусы уже нанесли физический ущерб), но не многие знают, как они это делают . Я думаю, что это то, что вы понимаете со своим вопросом. Также стоит упомянуть, что компьютер не осведомлен ( но для тех, кто поддерживает ИИ ), он просто выполняет инструкции, которые ему отправляют.
Вирус сам выполняет вредоносные задачи на компьютере пользователя (кража / удаление личных данных, повреждение системных файлов и т. Д.), И поскольку на компьютерах выполняется код, сам вирус должен существовать как чистый код. Вирусы могут существовать как автономные программы (т.е. их единственная цель — злонамеренные намерения), они могут выдавать себя за «хорошие» программы или могут инфицировать другие программы, уже находящиеся на вашем компьютере. Вирусы распространяются всеми этими тремя способами или по сети (я считаю, что это более правильно называется червем ).
В случае «зараженной» программы вирус перезаписывает определенные части приложения своим собственным кодом или внедряет свой собственный код в приложение (поэтому, похоже, оно работает). Затем компьютер запустит приложение и начнет выполнять инструкции в обычном режиме. Как только код вируса поражен, начинается вредоносная работа вируса.
Что вирус делает дальше, зависит от создателя вируса. Это может быть просто доказательством концепции и может сидеть в вашей памяти. Он может повредить различные системные файлы, отправить себя в адресную книгу или сидеть и ждать, пока вы введете номера кредитных карт.
Эти вредоносные программы / коды называются вирусами из-за их эквивалентности работе их биологических аналогов. Вирусы распространяются и заражают хост, как вредоносные программы.
И последнее, что вы можете упомянуть, новые вирусы могут буквально «переписать» себя на лету. Они делают это посредством различных типов полиморфизма , чтобы замаскировать реальный код и затруднить его обнаружение антивирусным программным обеспечением. Новые антивирусные программы опираются на эвристический анализ программ и определяют, что они пытаются делать, и представляют ли они угрозу для системы (или нет).
Типология вирусов и вредоносных программ по версии Dr.Web
Ниже приведены примеры наиболее распространенных типов троянских приложений в классификации, принятой компанией «Доктор Веб».
PWS. — троянские программы, которые воруют логины и пароли, а иногда и другую конфиденциальную информацию.
Пример: Trojan.PWS.Turist, Android.PWS.3. IPhoneOS. PWS.Stealer.
Encoder. — класс троянских приложений-вымогателей (энкодеры, шифровальщики), которые шифруют файлы на атакованных устройствах и требуют выкуп за их расшифровку.
Пример: Trojan.Encoder.68, Linux.Encoder.1, Android.Encoder.3.origin.
Winlock. — класс вредоносных программ-вымогателей, которые нарушают работу ОС Windows, блокируют компьютеры и вымогают у пользователей деньги за восстановление работоспособности устройств.
Пример: Trojan.Winlock.5490.
Siggen. — вредоносные программы с самым разнообразным набором функций, из-за чего их сложно выделить в какой-либо конкретный подкласс троянов.
Пример: Trojan.Siggen10.1563, Android.Siggen.8895.
MulDrop. — класс троянских приложений, которые скрывают в себе (часто в зашифрованном виде) другое вредоносное или нежелательное ПО. Используются для его распространения и установки в обход антивирусов и незаметно для пользователей.
Пример: Trojan.MulDrop13.32284, Android.MulDrop.924, Linux.MulDrop.14.
DownLoader. — троянские программы, основная функция которых – загрузка, установка и запуск вредоносного, рекламного и другого ненужного ПО на атакуемых устройствах.
Пример: Trojan.DownLoader34.3812.
DownLoad. — то же, что и трояны класса DownLoader.
Пример: Trojan.DownLoad.57289.
Inject. — троянские программы, встраивающие вредоносный код в процессы других приложений.
Пример: Trojan.Inject2.62347.
Keylogger. — троянские программы-шпионы, отслеживающие нажатия клавиш на клавиатуре и перехватывающие вводимые символы.
Пример: Trojan.KeyLogger.20146.
KillProc. — трояны, основная задача которых – завершение процессов других приложений. В зависимости от семейства, версии, модификации и поставленной задачи могут атаковать самые разные процессы – как системные, так и пользовательские.
Пример: Trojan.KillProc.12769.
Packed. — категория троянов, защищенных программными упаковщиками для снижения эффективности обнаружения их антивирусами. Без упаковщика у таких вредоносных приложений может быть другое имя детектирования.
Пример: Trojan.Packed.1198, Android.Packed.15893, Linux.Packed.483.
AVKill. — трояны, атакующие антивирусы. Они могут нарушать работу их отдельных компонентов, повреждать файлы или полностью удалять из системы.
Пример: Trojan.AVKill.2942.
Fakealert. — троянские программы, выдающие себя за настоящие антивирусы и другое защитное ПО. Они информируют о несуществующих угрозах, пугают пользователей и обманом заставляют их купить «полную версию», которая является пустышкой.
Пример: Trojan.Fakealert.23300, Android.Fakealert.11.
BtcMine. — троянские программы, предназначенные для майнинга (добычи) различных криптовалют. Они используют вычислительные мощности заражаемых устройств, замедляя их работу, вызывая перегрев и перерасход электроэнергии.
Пример: Trojan. Trojan.BtcMine.737, Trojan.BtcMine.1259.
Что такое вредоносное ПО? | Malwarebytes
Все о вредоносном ПО
Как Вы знаете, каждый год проходит медицинская кампания в поддержку вакцинации против гриппа. Это делается потому, что вспышки гриппа обычно имеют сезонный характер – заболевание дает о себе знать в определенное время года и начинает распространяться, поражая все больше людей.
Активность вирусов, которые атакуют ПК, смартфоны, планшетные устройства и компьютерные сети предприятий, не зависит от сезона, и ее невозможно предсказать. Эпидемия «компьютерного гриппа» никогда не заканчивается. Да, из-за нее пользователи не страдают от озноба или болей во всем теле, но им не дают покоя симптомы, вызванные напастью иного рода – вредоносным ПО.
Вредоносное ПО сыпется как из рога изобилия, используя самые разные методы атаки – от незаметных и изощренных до простых и прямолинейных, как лом. Но знание – сила. Вооружившись нужной информацией, Вы можете снизить опасность заболевания. Поэтому мы предлагаем небольшой обучающий курс о вредоносном ПО, призванный рассказать Вам о том, что оно собой представляет, каковы его симптомы, как происходит заражение, как выбрать лекарство и как противостоять вирусам в будущем.
Что такое вредоносное ПО?
Вредоносное программное обеспечение (или вредоносное ПО) – это собирательный термин, обозначающий вредоносную программу или код, который может причинить ущерб компьютерной системе.
Вредоносное ПО умышленно создается враждебным, назойливым и агрессивным. Оно стремится проникнуть в систему, нанести урон, частично перехватить контроль над некоторыми процессами или вовсе вывести из строя компьютеры, компьютерные системы, сети, планшетные и мобильные устройства. Как и человеческий вирус гриппа, оно мешает нормальной работе.
Цель вредоносного ПО – получение незаконной прибыли за Ваш счет. Несмотря на то что вредоносное ПО не может повредить аппаратное обеспечение системы или сетевое оборудование (но даже здесь известно исключение – о нем мы расскажем ниже в разделе, посвященном операционной системе Android от Google), оно может похитить, зашифровать или удалить Ваши данные, изменить функции компьютера или перехватить контроль над ними. Кроме того, оно может без Вашего ведома следить за активностью компьютера.
Как понять, что система заражена вредоносным ПО?
Вредоносное ПО может проявлять себя множеством способов. Вот лишь некоторые наиболее распространенные признаки, которые указывают на наличие вредоносного ПО в Вашей системе:
- Компьютер начинает работать медленно. Одно из основных последствий проникновения вредоносного ПО в операционную систему – снижение скорости ее работы независимо от того, просматриваете ли Вы веб-страницы или используете локальные приложения.
- На экране начинает периодически появляться навязчивая реклама. Неожиданные всплывающие рекламные сообщения являются типичным признаком заражения компьютера вредоносным ПО. Чаще всего они вызваны особой формой вредоносного ПО – рекламным ПО. Более того, всплывающие рекламные блоки обычно связаны с другими скрытыми угрозами со стороны вредоносного ПО. Поэтому важно помнить: если на экране внезапно появляется сообщение «ПОЗДРАВЛЯЕМ! ВЫ ВЫИГРАЛИ БЕСПЛАТНЫЙ СЕАНС ПСИХИЧЕСКОГО ЧТЕНИЯ!», не нажимайте на него! Какой бы приз не обещала реклама, заплатить все равно придется Вам, причем заплатить много.
- Компьютер часто выдает сбои, «зависает» или отображает «синий экран смерти», который в системах Windows свидетельствует о наличии критической ошибки.
- Вы замечаете, что по непонятным причинам уменьшилось количество свободного места на диске. Возможно, винить в этом следует разросшееся вредоносное ПО, которое скрывается где-то на жестком диске.
- Интернет-активность системы странным образом возросла.
- Интенсивность использования системных ресурсов чрезмерно высока, а охлаждающий вентилятор компьютера постоянно работает на полной скорости. Это верный признак того, что вредоносное ПО использует системные ресурсы в фоновом режиме.
- Начальная страница браузера изменена без Вашего разрешения. Нажатие на ту или иную ссылку переводит Вас на нежелательные веб-страницы. Обычно это свидетельствует о том, что Вы нажали на то самое всплывающее сообщение с «поздравлениями», после чего на компьютер было установлено нежелательное программное обеспечение. В аналогичных случаях работа браузера может значительно замедлиться.
- В браузере внезапно появляются новые панели инструментов, расширения или плагины.
- Антивирусная программа перестает работать, Вам не удается ее обновить, так что Вы остаетесь беззащитными перед лицом коварного вредоносного ПО, отключившего ее.
- Бывают и очевидные атаки вирусов, которые даже не пытаются маскироваться. Такую тактику выбирают программы-вымогатели: они заявляют о себе, сообщают о том, что похитили Ваши данные, а затем требуют выкуп за возврат файлов.
- И даже если система как будто в порядке, это еще не повод для самоуспокоения, поскольку отсутствие новостей – далеко не всегда хорошая новость. Опасное вредоносное ПО может спрятаться в недрах компьютера и делать свое грязное дело, не привлекая внимания: похищать пароли, файлы с конфиденциальными данными или использовать Ваш ПК для заражения других компьютеров.
Как атакует вредоносное ПО?
Атака вредоносного ПО может осуществляться множеством способов. Самые распространенные пути проникновения вредоносного ПО в систему – через Интернет и через электронную почту. То есть это может случиться в любое время, когда Вы работаете онлайн.
Вредоносное ПО может проникнуть на Ваш компьютер, когда Вы (сделайте глубокий вдох) просматриваете взломанные злоумышленниками веб-сайты, открываете демонстрационные версии игр, загружаете зараженные музыкальные файлы, устанавливаете новые панели инструментов незнакомого производителя, загружаете программы из непроверенных источников, открываете вложения вредоносных сообщений электронной почты. Словом, это может произойти в любой ситуации, когда Вы загружаете контент из всемирной паутины на устройство, на котором нет достаточно сильного антивируса.
Вредоносные объекты часто скрываются в обычных на первый взгляд программах – и вероятность этого возрастает в том случае, если Вы загружаете их не через надежный магазин приложений, а с веб-сайтов или через сообщения. Во время установки приложений важно обращать внимание на предупреждающие сообщения, особенно если они запрашивают разрешение на доступ к Вашей электронной почте или другим персональным данным.
«Коварные планы вредоносного ПО не были бы столь успешны без самой важной составляющей – Вас».
Наилучший способ уберечь себя от опасностей – устанавливать мобильные приложения только из проверенных источников, доверять только надежным сторонним производителям приложений, а также всегда загружать программы непосредственно с веб-сайта производителя – и никогда с других веб-сайтов. Помните, что киберпространство полно злоумышленников и злодеев, готовых бросить Вам наживку – предложить «ускоритель Интернета», новый диспетчер загрузок, программы для очистки жесткого диска или альтернативный поисковой сервис.
Коварные планы вредоносного ПО не были бы столь успешны без самой важной составляющей – Вас. Они используют Вашу доверчивость, Вашу привычку открывать сообщения электронной почты и переходить к вложениям, которые только выглядят безобидными, они эксплуатируют Ваше желание скорей нажать на ссылку и установить программу, источнику которой на самом деле нельзя доверять. Важно понимать, что мы ни в коем случае не хотим пристыдить Вас, поскольку злоумышленники могут обхитрить даже самых опытных пользователей и заставить их установить вредоносное ПО.
Даже если Вы устанавливаете программу из надежного источника, Вы можете не обратить внимание на то, что она запрашивает разрешение на установку еще одного приложения, которое Вы не собирались устанавливать. Эта дополнительная программа часто замаскирована под важный компонент, которым она часто не является.
Применение еще одного метода, использующего ресурсы социальной инженерии, наблюдалось экспертами Malwarebytes в Великобритании. Злоумышленники атаковали пользователей за счет функции прямого платежа, распространенной в мобильных устройствах. Посещая определенные веб-сайты, пользователи непреднамеренно нажимали на невидимые кнопки, после чего злоумышленники, зная телефонные номера жертв, выставляли им счета прямо через мобильную сеть и успешно списывали средства в свою пользу.
Будем честными: атака вредоносного ПО может быть настолько искусной, что ее невозможно заметить. Велика вероятность, что даже простое посещение вредоносного веб-сайта и просмотр его страницы и/или рекламного баннера приводят к теневой загрузке нежелательных объектов.
С другой стороны, если Вы не используете надлежащую защитную программу, то заражение вредоносным ПО и его последствия остаются целиком на Вашей совести.
Каковы наиболее распространенные формы вредоносного ПО?
Вот самые известные экспонаты в галерее вредоносного ПО:
- Рекламное ПО – это нежелательная программа, написанная для того, чтобы забрасывать экран компьютера рекламными сообщениями (чаще всего во время использования браузера). Как правило, подобные объекты используют мошеннические методы, чтобы принудить пользователя установить их на свой ПК, планшетный компьютер или мобильное устройство: они выдают себя за обычные программы или проникают в систему в качестве «дополнительной нагрузки» при установке других приложений.
- Шпионские программы – это вредоносное ПО, которое скрытно наблюдает за действиями пользователя компьютера и пересылает накопленные данные своим разработчикам.
- Вирусы – это вредоносное ПО, которое прикрепляется к другой программе и при ее запуске (что обычно происходит по неосторожности пользователя) начинает самовоспроизводиться и модифицировать другие приложения на компьютере, внедряя в них элементы своего вредоносного кода.
- Черви – это тип вредоносного ПО, напоминающий вирусы. Они также обладают способностью к самокопированию, проникают на компьютер через сеть и обычно наносят вред, удаляя данные или файлы.
- Троянские программы, также обозначаемые как вредоносные программы типа «троянский конь», – это один из самых опасных типов вредоносного ПО. Они обычно стремятся обмануть Вас, маскируясь под полезные программы. После того как троянская программа проникла в систему, злоумышленники получают несанкционированный доступ к зараженному компьютеру. Троянские программы используются для похищения финансовой информации, а также для того, чтобы проторить дорогу другим вредоносным объектам, например вирусам и программам-вымогателям.
- Программы-вымогатели – это вредоносное ПО, которое блокирует Ваше устройство и/или шифрует Ваши файлы, а затем заставляет Вас заплатить выкуп за их возврат. Программы-вымогатели считаются излюбленным оружием киберпреступников, поскольку они дают им возможность быстро получить значительную прибыль в криптовалюте, операции с которой сложно отследить. Код, на котором основываются программы-вымогатели, можно без проблем получить на черном интернет-рынке, а защититься от него всегда непросто.
- Руткиты – это вредоносное ПО, которое предоставляет злоумышленникам права администратора на зараженном компьютере. Обычно они остаются незамеченными для пользователя, других программ и самой операционной системы.
- Клавиатурные шпионы – это вредоносное ПО, которое записывает, на какие клавиши нажимают пользователи, сохраняет накопленную информацию и отправляет ее своим авторам, которые извлекают из полученных данных важные сведения, например имена пользователей, пароли или реквизиты кредитных карт.
- Программы для теневого вредоносного майнинга, также иногда обозначаемые как программы для криптоджекинга, – это тип вредоносного ПО, который получает все более широкое распространение. Эти объекты используются для скрытого майнинга криптовалют и обычно устанавливаются с помощью троянской программы. В результате посторонние лица могут использовать ресурсы Вашего компьютера, чтобы добывать криптовалюты, например биткоин или монеро. Не давая Вам зарабатывать деньги на мощности своего компьютера, криптомайнеры отправляют полученные «монеты» на собственные счета. Программы для вредоносного майнинга фактически крадут ресурсы чужих систем с целью получения прибыли.
- Эксплойты – это вредоносное ПО, которое использует ошибки и уязвимости в системе, чтобы передать своим авторам контроль над ней. Как и другие угрозы, эксплойты нередко распространяются через вредоносную рекламу: она может отображаться даже на обычных веб-сайтах, которые извлекают вредоносный контент из скомпрометированных веб-сайтов. В случае успешной атаки эксплойт пытается проникнуть в систему посредством теневой загрузки. Пользователю даже не приходится нажимать на кнопку. Достаточно просто посетить вполне благонадежный веб-сайт в неудачный день.
Последние новости о вредоносном ПО
Программа-вымогатель SamSam: контроль распространения неуловимого вредоносного ПО
Вредоносная программа VPNFilter все еще досаждает пользователям
Анализ вредоносного ПО: дешифровка файлов после атаки Emotet, часть 1
Какова история вредоносного ПО?
В силу многообразия типов вредоносного ПО и огромного количества вариантов опасных объектов, которые ежедневно появляются в сети, пересказ полной истории вредоносного ПО не уместился бы на этой странице. И все же представляется возможным кратко описать основные тенденции развития вредоносного ПО на протяжении нескольких десятков лет. Вот сведения об основных тенденциях.
1980-е годы: Теоретическое осмысление «самовоспроизводящихся автоматов» (т. е. вирусов) было сформулировано в статье, увидевшей свет в 1949 году. Самые ранние вирусы стали появляться в 1970-х годах на платформах, предшествующих персональным компьютерам. Вместе с тем, история современных вирусов начинается с программы Elk Cloner, которая поразила системы Apple II в 1982 году. Этот вирус, переносчиком которого были зараженные дискеты, не причинял никакого вреда, однако он проникал на все носители, подключаемые к системе, и распространялся столь стремительно, что данный случай действительно можно считать первой в истории крупномасштабной эпидемией компьютерного вируса. Обратите внимание: это произошло задолго до появления вредоносного ПО для Windows. Впоследствии вирусы и черви получили широкое распространение.
1990-е годы: Это десятилетие проходило под знаком становления платформы Microsoft Windows; в ее приложениях активно использовались гибкие макросы, которые позволяли злоумышленникам писать вредоносный код на макроязыке Microsoft Word и других программ. Эти макровирусы поражали документы и шаблоны намного чаще, чем исполняемые приложения, хотя, строго говоря, макросы документа Word сами являются одной из форм исполняемого кода.
2002–2007 годы: Черви интернет-пейджеров – образцы самовоспроизводящегося вредоносного кода, которые передаются через сети обмена мгновенными сообщениями – получили обширное распространение, используя слабые места в защите таких сетей, как AOL AIM, MSN Messenger и Yahoo Messenger, а также поражая корпоративные системы обмена мгновенными сообщениями.
2005–2009 годы: Частыми стали атаки рекламного ПО, представляющего собой нежелательную рекламу на экране компьютера – иногда в форме всплывающего окна, которое невозможно было закрыть. Для распространения эти вредоносные объекты нередко эксплуатировали уязвимости законных программ, однако ближе к 2008 году сами издатели программного обеспечения начали использовать рекламные компании в мошеннических целях. Это привело к многомиллионным штрафам. В результате компании, занимавшиеся разработкой рекламного ПО, вынуждены были прекратить работу.
2007–2009 годы: Авторы вредоносного ПО обратили свое внимание на социальные сети, например MySpace, рассматривая их как удобную среду для мошеннической рекламы, перенаправлений, ложных антивирусов и фиктивных средств защиты. Их уловки основывались на методах социальной инженерии. Со временем популярность сети MySpace пошла на спад и излюбленными платформами злоумышленников стали Facebook и Twitter. Здесь также использовались опробованные тактики, в том числе подставные ссылки на фишинговые страницы и реклама приложений для Facebook с вредоносными расширениями. Когда и эти способы стали малоэффективными, мошенники быстро освоили новые методы кражи.
2013 год: Новой формой вредоносного ПО стали программы-вымогатели. В числе первых была программа CryptoLocker, действовавшая с сентября 2013 года до конца мая 2014 года. Ее основными целями были компьютеры под управлением Windows. Пользователи, чьи системы стали жертвами CryptoLocker, вынуждены были выплатить около 27 миллионов долларов – и это только за последний квартал 2013 года. Успех этой программы-вымогателя привел к всплеску активности других программ с похожим именем. Одному из таких имитаторов удалость выманить всего у 1000 потерпевших 18 миллионов долларов с апреля 2014 года по июнь 2015 года.
2013–2017 годы: Освоив методы доставки с помощью троянских программ, эксплойтов и вредоносной рекламы, программы-вымогатели стали настоящим «королем» вредоносного ПО. Особо крупные вспышки заражения в 2017 году затронули множество предприятий в самых различных отраслях. Действия программы-вымогателя до предела просты: сначала она шифрует данные своей жертвы, а затем требует выкуп за возврат доступа к ним.
2017 год – настоящее время: Криптовалюты и методы их добычи – вот что захватило умы многих людей по всему миру и привело к появлению нового типа вредоносного ПО – программ для криптоджекинга, которые скрытно используют ресурсы чужого устройства с целью майнинга криптовалюты.
Поражает ли вредоносное ПО компьютеры Mac?
Бытует мнение, что устройства Mac и iPad невосприимчивы к вирусам (и поэтому не нуждаются в антивирусных программах). В целом, это правда. По крайней мере, в прошлом наблюдались длительные периоды затишья.
«Системы Mac имеют те же уязвимости (и связанные с ними симптомы заражения), что и компьютеры под управлением Windows, так что их надежность в этом отношении не абсолютна».
На эти системы нацелены другие типы вредоносного ПО – и это предмет отдельного разговора. Системы Mac имеют те же уязвимости (и связанные с ними симптомы заражения), что и компьютеры под управлением Windows, так что их надежность в этом отношении не абсолютна. Так, встроенная защита Mac от вредоносного ПО не может заблокировать все рекламное ПО и все шпионские программы, которые проникают на компьютер вместе с загружаемыми мошенническими программами. Троянские программы и клавиатурные шпионы также представляют угрозу. Программа-вымогатель, написанная специально для системы Mac, была обнаружена в марте 2016 года, когда атака на основе троянской программы затронула более 7000 компьютеров Mac.
Примечательно, что продукты Malwarebytes зафиксировали в 2017 году больше вредоносного ПО для систем Mac, чем в любой предыдущий год. К концу 2017 года количество новых уникальных угроз, подсчитанных на платформе Mac нашими специалистами, выросло на 270 процентов по сравнению с 2016 годом.
Чтобы посетить блог Malwarebytes и ознакомиться с дополнительной информацией о вредоносном ПО для Mac, пожалуйста, нажмите здесь.
Поражает ли вредоносное ПО мобильные устройства?
Киберпреступники и производители вредоносного ПО отлично себя чувствуют на рынке мобильных устройств. Ведь смартфоны в действительности являются портативными компьютерами со множеством функций. Кроме того, они представляют собой сокровищницу персональных данных, финансовой информации и других ценных сведений, которые привлекают желающих заработать деньги нечестным путем.
К сожалению, почти экспоненциальный рост количества смартфонов повлек за собой всплеск активности вредоносных программ, пытающихся воспользоваться уязвимостями этих устройств. Рекламное ПО, троянские программы, шпионские программы, черви и программы-вымогатели – все эти вредоносные объекты могут проникнуть на Ваш телефон самыми различными способами. Переход по рискованной ссылке или загрузка непроверенного приложения – лишь самые очевидные источники проблем. Однако Вы также можете заразить телефон через электронную почту, тексты или даже через подключение Bluetooth. Кроме того, некоторые типы вредоносного ПО, например черви, распространяются непосредственно с одного телефона на другой.
Словом, это крупный рынок (и крупная цель). Согласно одному из источников статистики в мире насчитывается 2,1 миллиарда пользователей мобильных устройств, а к 2019 году ожидается рост до 2,5 миллиарда. Каждый четвертый пользователь имеет больше одного устройства. Поэтому злоумышленники считают рынок мобильных устройств чрезвычайно привлекательной целью, ведь принцип повышения эффективности «производства» за счет роста его масштабов позволяет им получать баснословные прибыли при минимальных затратах.
Кроме того, атаковать пользователей мобильных устройств может быть намного проще. В большинстве случаев они не защищают свои телефоны так же надежно, как и компьютеры, не устанавливают защитные программы или вовремя не обновляют операционную систему. Это делает их уязвимыми даже для примитивного вредоносного ПО. Экраны мобильных устройств невелики, и пользователь просто не в состоянии уследить за всем, что происходит в системе. Подозрительная активность, которая в условиях ПК обычно свидетельствует об атаке вируса, может остаться незамеченной, как в случае со шпионскими программами.
Зараженные мобильные устройства еще опасней зараженных ПК. Взломав смартфон, злодеи могут следить за каждым Вашим шагом с помощью камеры, подслушивать Ваши разговоры. Что еще хуже, вредоносное ПО, нацеленное на мобильный банкинг, перехватывает входящие звонки и текстовые сообщения, чтобы обойти двухступенчатую авторизацию, используемую многими банковскими приложениями.
«Более популярная платформа Android привлекает намного больше вредоносного ПО, чем iPhone».
Важно помнить, что дешевые телефоны могут продаваться с уже предустановленным вредоносным ПО, которое практически невозможно удалить (Malwarebytes for Android предупредит Вас о таких предустановленных угрозах и расскажет, как от них избавиться).
В среде вредоносного ПО для мобильных устройств наиболее распространены объекты, поражающие две основные операционные системы – Android от Google и iOS от Apple. Android лидирует на рынке – с этой операционной системой продается 80 процентов всех смартфонов; доля iOS составляет 15 процентов. Поэтому нет ничего удивительного в том, что более популярная платформа Android привлекает намного больше вредоносного ПО, чем iPhone. Давайте рассмотрим каждую из них в отдельности.
Как понять, что устройство Android заражено вредоносным ПО?
К счастью, есть несколько признаков, по которым можно безошибочно определить, что устройство Android подверглось заражению. Итак, Вы были атакованы, если замечаете следующее:
- Внезапное появление всплывающих окон с навязчивой рекламой. Если они появляются из ниоткуда и направляют Вас на схематично оформленные веб-сайты, то Вы, вероятно, установили приложение, в котором скрыто рекламное ПО. Поэтому не нажимайте на рекламный блок.
- Странный всплеск использования данных. Вредоносное ПО может расходовать значительные части Вашего тарифного плана, чтобы отображать рекламу и отправлять злоумышленникам похищенную на телефоне информацию.
- Подозрительные суммы в выставленных к оплате счетах. Такое случается, когда вредоносное ПО совершает звонки и отправляет текстовые сообщения на платные номера.
- Быстро исчезающий заряд аккумулятора. Вредоносное ПО потребляет ресурсы телефона и, соответственно, быстрее разряжает аккумулятор.
- Абоненты из Вашего списка контактов сообщают о странных звонках и текстовых сообщениях, поступающих с Вашего телефона. Вредоносное ПО самовоспроизводится, оправляя свои копии с одного устройства на другое по электронной почте и даже в текстовых сообщениях, предлагающих другим пользователям перейти по специальной ссылке.
- Перегрев телефона при одновременном снижении его производительности. Существует, например, троянская программа, которая проникает в систему Android и приносит за собой крайне агрессивный установщик; он в свою очередь перегружает процессор, вызывает чрезмерный нагрев телефона и истощает аккумулятор (иногда даже вызывая его деформацию), что, разумеется, приводит устройство Android в полную негодность.
- Неожиданные приложения на экране. Иногда вредоносные программы скрытно проникают в систему в качестве «дополнительной нагрузки» при установке других приложений. Это происходит из-за того, что Android позволяет переходить напрямую из Google Play в другой магазин, например Amazon, который мог упустить тот или иной вредоносный объект.
- Телефон сам включает Wi-Fi и мобильный Интернет. Это еще один способ распространения вредоносного ПО, когда оно игнорирует Ваши настройки и открывает каналы для заражения.
- Ниже мы расскажем Вам о том, что следует предпринять, если на Ваше устройство Android все-таки проник вирус. Также рекомендуем Вам прочитать статью в блоге Malwarebytes, посвященную защите персональных данных на устройствах Android.
Как понять, что iPhone или iPad заражены вредоносным ПО?
Если название Вашего смартфона начинается с маленькой буквы «i», похвалите себя за этот выбор, поскольку вредоносное ПО не является столь острой проблемой для iPhone. Нельзя сказать, что его не существует, но оно встречается крайне редко. Обычно вредоносное ПО может проникнуть на iPhone только в двух случаях, которые сами по себе являются экстраординарными.
«Несмотря на то что открытая атака вредоносного ПО маловероятна, использование iPhone не защитит Вас от мошеннических звонков и текстовых сообщений».
Первый случай предполагает целевую атаку злоумышленников на национальном уровне – государственные структуры могут создать или купить (за многие миллионы долларов) вредоносное ПО, способное воспользоваться некоторыми уязвимостями в iOS. И здесь не стоит удивляться, поскольку в любом устройстве есть уязвимость. Нужно отдать должное компании Apple, которая проделала отличную работу по обеспечению безопасности iOS, где ни одно приложение (в том числе и защитные программы) не может сканировать телефон или другие приложения, установленные в системе. Именно поэтому разработка подобного вредоносного ПО, способного проникнуть в систему и удаленно выполнять какие-либо операции, обходится крайне дорого.
Очень примечательная история произошла в 2016 году, когда на iPhone представителя известной организации по защите прав человека, расположенной в Объединенные Арабских Эмиратах (ОАЭ), пришло текстовое SMS-сообщение с обещанием раскрыть «новые секреты» о пытках заключенных в тюрьмах ОАЭ. Получателю предлагалось перейти по прилагаемой ссылке. Он не стал этого делать, а отправил сообщение специалистам в области кибербезопасности, которые изучили текст и обнаружили эксплойт, способный превратить телефон жертвы в настоящего цифрового шпиона.
Второй случай предполагает, что пользователь сам делает iPhone уязвимым за счет взлома (джейлбрейка), который снимает ограничения, наложенные компанией Apple на использование телефона, – в первую очередь это касается запрета на установку приложений не из магазина App Store. Компания Apple тщательно проверяет представленных в нем разработчиков и накладывает на них санкции даже в том случае, если вредоносному ПО удается пробраться в систему вслед за обычным приложением.
И еще. Несмотря на то что открытая атака вредоносного ПО маловероятна, использование iPhone не защитит Вас от мошеннических звонков и текстовых сообщений. Если Вы нажмете на ссылку в сообщении, полученном от неизвестного отправителя (или от пользователя, который выдает себя за другого), то Вы можете попасть на мошеннический сайт, где Вам предложат ввести свой пароль или другие личные данные. Так что не нужно недооценивать изобретательность киберпреступников. Всегда действуйте осторожно.
Кого атакует вредоносное ПО?
Ответ прост: кого угодно. В мире миллиарды устройств, принадлежащих частным пользователям. С их помощью люди совершают банковские операции, покупки в розничных магазинах, а также передают и сохраняют самую разную информацию, которую кое-кто не прочь похитить. Для злоумышленников мобильные устройства – лишь среда распространения рекламного ПО, шпионских программ, клавиатурных шпионов и вредоносной рекламы. Поэтому они стремятся создавать новые виды вредоносных объектов и доставлять как можно больше их копий на различные устройства, прилагая для этого по возможности минимум усилий.
«Если Вы используете свой смартфон или планшетный компьютер на рабочем месте, хакеры могут атаковать организацию Вашего работодателя».
Криптомайнеры и распространители программ-вымогателей одинаково опасны для своих целей. Их жертвами становятся не только частные лица, но и целые предприятия, больницы, муниципальные учреждения и магазины розничной торговли.
Потребители являются не единственной целью злоумышленников, создающих шпионские программы. Если Вы используете свой смартфон или планшетный компьютер на рабочем месте, хакеры могут атаковать организацию Вашего работодателя за счет уязвимостей, заложенных в системе мобильных устройств. Более того, группам реагирования на инциденты в области компьютерной безопасности может быть не под силу выявлять атаки, которые совершаются через мобильные устройства во время использования корпоративной электронной почты.
Как мы уже говорили, не все приложения, доступные в App Store и Google Play, являются полезными и безобидными, а в случае сторонних магазинов проблема носит еще более острый характер. Операторы магазинов прилагают немалые усилия, чтобы не дать вредоносным приложениям попасть на свои веб-сайты, однако некоторым подобным программам это все-таки удается. Такие приложения могут похищать важную информацию, пытаться выманить деньги или получить доступ к корпоративным сетям, к которым подключено устройство, показывать пользователям назойливую рекламу, а также выполнять ряд других грязных действий.
Как удалить вредоносное ПО?
Если Вы подозреваете, что на Вашем устройстве завелось вредоносное ПО, или просто хотите перестраховаться, пожалуйста, выполните несколько простых шагов.
Прежде всего, если Вы не сделали это раньше, загрузите проверенную антивирусную программу, например Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android или один из наших продуктов для бизнеса. Затем установите программу и запустите проверку. Указанные программы выполняют поиск и устраняют все вредоносные объекты, обнаруженные на Вашем устройстве.
После того как система очищена от вирусов, рекомендуется сменить пароли – не только в учетной записи компьютера или мобильного устройства, но и в электронной почте, социальных сетях, часто посещаемых онлайн-магазинах, а также в банковских и биллинговых сервисах.
Если на Ваш iPhone каким-то образом проник враждебный объект, все оказывается несколько сложнее. Компания Apple не разрешает проверять ни системные файлы iPhone, ни другие файлы. В этом случае единственное решение – удалить все данные с телефона, выполнив сброс на заводские настройки, а затем восстановить файлы из резервной копии (которую Вы, разумеется, сделали раньше, верно?). Вы также можете попробовать установить защитные программы, блокирующие мошеннические звонки и текстовые сообщения, например Malwarebytes for iOS (скоро в продаже!).
Если Вам нужна более подробная информация, пожалуйста, ознакомьтесь с заметкой Венди Заморы «10 easy steps to clean your infected computer» (10 простых способов очистить зараженный компьютер).
Как защититься от вредоносного ПО?
Оставайтесь бдительны. Обращайте особое внимание на домены, которые представляют собой странную комбинацию букв и отличаются от привычных com, org, edu, biz и других, поскольку это может указывать на веб-сайт в группе риска.
«Всегда поддерживайте операционную систему, браузеры и плагины в актуальном состоянии».
На всех устройствах следите за возможным появлением ранних признаков заражения вредоносным ПО, чтобы не дать ему закрепиться в недрах системы.
Во время работы в сети Интернет не нажимайте на рекламные блоки во всплывающих окнах. Не открывайте вложения в электронных письмах, которые пришли от незнакомого отправителя, не загружайте программы с непроверенных веб-сайтов или через пиринговые сети.
Всегда поддерживайте операционную систему, браузеры и плагины в актуальном состоянии, поскольку своевременное получение обновлений поможет не подпускать киберпреступников слишком близко.
Пользователям мобильных устройств рекомендуется устанавливать приложения только из магазина Google Play (для пользователей iPhone единственным магазином является App Store). Всякий раз перед загрузкой нового приложения проверяйте его рейтинги и прилагаемые отзывы. Если рейтинги невысоки, а количество загрузок невелико, то такое приложение лучше не устанавливать.
Не загружайте приложения из сторонних источников. Мы рекомендуем вовсе отключить эту функцию в меню устройства Android. Для этого выберите пункт «Настройки» и перейдите к разделу «Безопасность». Затем отключите параметр «Неизвестные источники» – в этом случае Вы будете загружать приложения только из магазина Google Play.
Не нажимайте на странные непроверенные ссылки в электронных письмах, текстах и сообщениях WhatsApp, отправленных неизвестным отправителем. Следует также избегать странных ссылок, полученных от друзей или пользователей в списке контактов, – за исключением случаев, когда Вы убедились в их безопасности.
Стремясь защитить свой бизнес и избавить компьютерные сети от вредоносных приложений, организации могут применять строгие правила безопасного использования мобильных устройств, а также устанавливать средства защиты мобильных устройств для реализации этих правил. Это жизненно необходимо для современной корпоративной среды, в которой множество операционных систем совместно работают в различных зданиях.
Наконец, обзаведитесь надежной антивирусной программой. Она должна обладать многоуровневой защитой, позволяющей проверять систему и обнаруживать вредоносное ПО, например рекламное ПО и шпионские программы, а также в реальном времени проактивно блокировать другие угрозы, например атаки программ-вымогателей. Антивирусная программа также должна быть способна устранять последствия атак, восстанавливать ущерб, нанесенный вредоносным ПО, и возвращать системе нормальную функциональность.
Вместо того чтобы ожидать, когда вредоносное ПО нанесет удар по Вашему компьютеру, мобильному устройству или корпоративной сети, лучше ударить первым и загрузить надежный антивирус, способный обеспечить Вашу кибербезопасность, – Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android, портативную версию продукта Malwarebytes или одно из решений Malwarebytes для бизнеса. Ведь приятно осознавать, что Вы можете дать отпор компьютерному гриппу!
10 лучших компьютерных вирусов
Независимо от того, нажали ли вы на вводящий в заблуждение баннер, открыли файл, присланный нигерийским принцем, или просто загрузили не то порно, каждый в какой-то момент столкнулся с компьютерным вирусом. Хотя плохое программирование или программное обеспечение для проверки на вирусы является причиной большинства эпидемий, некоторым вредоносным программам удалось достичь уровня пандемии. С помощью Голдена Ричарда III, профессора информатики в Университете Нового Орлеана и эксперта по компьютерным вирусам Попши.com рассматривает десять вирусов, червей и троянов, достигших уровня цифровой чумы.
10. Ходунки
Creeper, впервые разработанный в 1971 году, вполне мог стать первым компьютерным вирусом. Он заразил компьютеры PDP-11, подключенные к ARPANET, предшественнику Интернета, управляемому Министерством обороны. После заражения компьютер будет отображать сообщение: «Я ползун, поймай меня, если сможешь!» Самовоспроизводящийся, но не слишком опасный, Крипер открыл дверь, через которую прошли остальные участники этого списка.
9. Клонировщик лося
Написанный в 1982 году старшеклассником, Элк Клонер атаковал компьютеры Apple II с помощью гибких дисков. При каждой 50-й загрузке вирус заставлял компьютер отображать стихотворение, написанное хакером.
8. Червь Морриса
Роберт Моррис написал «Червя Морриса» в 1988 году, еще будучи аспирантом Корнельского университета. Считающийся первым червем, он в конечном итоге привел к тому, что Моррис стал первым человеком, осужденным по Закону о компьютерном мошенничестве и злоупотреблениях.Однако история заканчивается благополучно, поскольку Голден Ричард III заметил, что Моррис сейчас преподает информатику в Массачусетском технологическом институте.
7. ILOVEYOU
Согласно Golden Richard III, оригинальный почтовый вирус, ILOVEYOU, нанес «колоссальный финансовый ущерб, миллионы компьютеров были заражены». Электронное письмо маскировалось под любовное письмо от контакта в адресной книге пользователя и предлагало пользователю открыть вложение, содержащее вирус. Начиная с 4 марта 2000 года, вирус заразил более 50 миллионов компьютеров всего за девять дней и заставил ЦРУ и Пентагон выключить их компьютеры.
6. Код красный
Названный в честь напитка Mountain Dew, который предпочитали первые исследователи, проанализировавшие программу, этот червь впервые разразился в июле 2001 года, заразив до 360 000 компьютеров за один день. По словам Ричарда III, инфекцию оказалось так сложно остановить, потому что червь постоянно повторно заражал тот же компьютер, с которого был очищен. Червь атаковал серверы Microsoft IS и вызвал массовые отказы в обслуживании, поскольку отнимал вычислительные ресурсы и время ИТ-персонала.
5. Нимда
Nimda представляла собой редкую комбинацию червя, вируса и троянского коня. «NIMDA, это было неприятно», — сказал Ричард III. «Это был Windows-вирус, у которого было много разных способов заражения. Он использовал электронную почту, эксплойты веб-сервера и многое другое. 2001 год был отличным годом для вирусов ». И как. Различные тактики распространения Nimda позволили ему стать самым распространенным вирусом в мире менее чем через час после того, как он был выпущен в дикую природу.
4.Slammer
Ричард III описал Slammer как «чрезвычайно быстро распространяющегося компьютерного червя, заразившего большинство заражаемых хостов за считанные минуты». Slammer впервые появился в Интернете в 5:30 утра по Гринвичу 25 января 2003 года. Десять минут спустя 75 000 компьютеров были заражены червем. Гениальность дизайна червя связана с его размером, поскольку при длине всего в несколько сотен байт вся программа умещается в одном пакете UDP.
3. Бластер
Blaster не был особенно опасным червем из-за ошибки программирования, но, тем не менее, получил много внимания средств массовой информации.Червь использовал брешь в программировании Windows XP и в своем коде содержал особую атаку на Билла Гейтса, которая гласила: «Билли Гейтс, почему вы сделали это возможным? Прекратите зарабатывать деньги и исправьте свое программное обеспечение !! » 18-летний Джеффри Ли Парсон был арестован и приговорен к полутора годам тюремного заключения за написание обновленной версии червя.
2. Велчия
Welchia остается одним из самых необычных червей в истории, поскольку он был создан, чтобы помогать, а не причинять боль.В ответ на червя Blaster Welchia заразила компьютеры, устранила заражение Blaster, а затем удалила себя. Хотя Ричард III утверждает, что это был всего лишь случай хакерского превосходства, он сказал, что это поднимает множество этических вопросов об использовании инвазивных вирусных методов для достижения положительного результата.
1. Commwarrior-A
Привет, пользователи iPhone; добро пожаловать на новый уровень вирусов. Commwarrior-A ударил летом 2005 года, и он поразил ничего не подозревающее место: сотовые телефоны.Commwarrior-A, первый в истории вирус для мобильных телефонов, распространялся через текстовые сообщения, но заразил только 60 сотовых телефонов. Несмотря на небольшое количество зараженных устройств, эксперты по безопасности рассматривают Commwarrior-A как начало нового типа вируса и обеспокоены тем, что распространение смартфонов означает, что Commwarrior-A был всего лишь первым в том, что станет длинной чередой целевых телефонов. вредоносное ПО.
Что такое компьютерный вирус? | Защита компьютера от вирусов
Что такое компьютерный вирус?
Согласно определению Malwarebytes Labs, компьютерный вирус — это «вредоносная программа, прикрепленная к другой программе (например, к документу), которая может реплицироваться и распространяться после первоначального выполнения в целевой системе, где требуется вмешательство человека.Многие вирусы опасны и могут уничтожать данные, замедлять работу системы и регистрировать нажатия клавиш ».
Большинство компьютерных вирусов нацелены на системы, работающие под управлением Microsoft Windows. С другой стороны, Mac имеют репутацию защищенных от вирусов супермашин. На самом деле Mac не безопаснее по своей сути. В мире больше пользователей Windows, чем пользователей Mac, и киберпреступники просто предпочитают писать вирусы для операционной системы (ОС) с наибольшим количеством потенциальных жертв.
Какую бы ОС вы ни выбрали, Windows или Mac, не беспокойтесь слишком сильно, потому что вирусов больше нет.Это может показаться странным со стороны компании, занимающейся кибербезопасностью, но выслушайте нас.
Киберпреступники не создают новые вирусы, вместо этого они сосредотачивают свои усилия на более сложных и прибыльных угрозах. Когда люди говорят о «заражении вирусом» своего компьютера, они обычно имеют в виду некоторую форму вредоносного ПО — часто компьютерного червя.
Термины «вирус» и «вредоносное ПО» часто используются как синонимы, но это не одно и то же. Хотя компьютерный вирус является разновидностью вредоносного ПО, не все вредоносные программы являются компьютерными вирусами.
«Киберпреступники не создают новые вирусы, вместо этого они сосредотачивают свои усилия на более сложных и прибыльных угрозах. Когда люди говорят о «заражении вирусом» своего компьютера, они обычно имеют в виду некоторую форму вредоносного ПО — часто компьютерного червя ».
Самый простой способ отличить компьютерные вирусы от других форм вредоносного ПО — это рассматривать вирусы с биологической точки зрения. Возьмем, к примеру, вирус гриппа. Грипп требует какого-то взаимодействия между двумя людьми — например, рукопожатия, поцелуя или прикосновения к чему-то, к чему прикоснулся инфицированный человек.Как только вирус гриппа попадает в организм человека, он прикрепляется к здоровым клеткам человека, используя эти клетки для создания новых вирусных клеток.
Компьютерный вирус работает примерно так же:
- Для компьютерного вируса требуется хост-программа.
- Компьютерный вирус требует действий пользователя для передачи из одной системы в другую.
- Компьютерный вирус прикрепляет биты своего вредоносного кода к другим файлам или заменяет файлы собственными копиями.
Это вторая черта вируса, которая сбивает людей с толку.Вирусы не могут распространяться без каких-либо действий со стороны пользователя, например открытия зараженного документа Word. С другой стороны, черви могут самостоятельно распространяться по системам и сетям, что делает их более распространенными и опасными.
Известно, что червь-вымогатель WannaCry 2017 года распространился по всему миру, вырубил тысячи систем Windows и собрал значительную сумму не отслеживаемых выкупов в биткойнах для предполагаемых северокорейских злоумышленников.
Компьютерные вирусы больше не попадают в заголовки подобных новостей.
Напомним, что злоумышленники не сосредоточены на создании новых вирусов, и большая часть действительно плохих вещей — это вредоносные программы. Должны ли мы по-прежнему серьезно относиться к компьютерным вирусам? Определенно да.
Продолжая аналогию с вирусом, если данное население перестает получать вакцинацию от болезней, которые, как считается, будут искоренены, таких как корь и полиомиелит, эти болезни могут вернуться и действительно вернутся. Точно так же важно проявлять инициативу в отношении кибербезопасности и принимать некоторые базовые меры защиты от компьютерных вирусов.В противном случае компьютерные вирусы могут вернуться.
С учетом сказанного, давайте посмотрим на компьютерные вирусы под микроскопом.
Примеры компьютерных вирусов
Иногда, чтобы понять, что есть что-то, нам нужно исследовать, чем это не является. Имея это в виду, давайте поиграем: Is It a Virus ?
В игре Is It a Virus мы рассмотрим примеры того, что люди в Интернете обычно считают вирусом, и объясним, почему это есть или нет.Как весело!
Троян — это вирус? Трояны могут быть вирусами. Троянец — это компьютерная программа, которая выдает себя за что-то не для того, чтобы проникнуть на ваш компьютер и доставить какое-то вредоносное ПО. Другими словами, если вирус маскируется, то это троянец. Трояном может быть, казалось бы, безобидный файл, загруженный из Интернета, или документ Word, прикрепленный к электронному письму. Считаете, что фильм, который вы скачали со своего любимого P2P-сайта, безопасен? А как насчет того «важного» налогового документа от вашего бухгалтера? Подумайте дважды, потому что они могут содержать вирус.
Является ли червь вирусом? Черви не являются вирусами, хотя иногда эти термины используются как синонимы. Хуже того, эти термины иногда используются вместе в странном и противоречивом словесном салате; то есть «вредоносный вирус-червь». Это либо червь, либо вирус, но это не может быть одновременно, потому что черви и вирусы относятся к двум похожим, но различным угрозам. Как упоминалось ранее, вирусу требуется хост-система для репликации и какое-то действие пользователя для распространения от одной системы к другой.Червь, напротив, не нуждается в хост-системе и способен распространяться по сети и любым системам, подключенным к сети, без вмешательства пользователя. Попадая в систему, черви, как известно, сбрасывают вредоносные программы (часто программы-вымогатели) или открывают бэкдор.
Является ли программа-вымогатель вирусом? Программа-вымогатель может быть вирусом. Предотвращает ли вирус доступ жертв к их системным или личным файлам и требует ли выкуп за восстановление доступа к программам-вымогателям? Если да, то это вирус-вымогатель.Фактически, самой первой программой-вымогателем был вирус (подробнее об этом позже). В настоящее время большинство программ-вымогателей возникает в результате компьютерных червей, способных распространяться от одной системы к другой и по сетям без вмешательства пользователя (например, WannaCry).
Руткит — это вирус? Руткиты не вирусы. Руткит — это программный пакет, предназначенный для предоставления злоумышленникам «корневого» доступа или административного доступа к данной системе. Важно отметить, что руткиты не могут самовоспроизводиться и не распространяться по системам.
Является ли программная ошибка вирусом? Программные ошибки не являются вирусами.Несмотря на то, что мы иногда называем биологический вирус «ошибкой» (например, «Я заболел желудком»), программные ошибки и вирусы — это не одно и то же. Программная ошибка относится к недостатку или ошибке в компьютерном коде, из которого состоит данная программа. Ошибки программного обеспечения могут привести к тому, что программы будут вести себя не так, как предполагалось производителем. Известно, что ошибка 2000 года приводила к тому, что программы отображали неправильную дату, потому что программы могли управлять датами только до 1999 года. После 1999 года год перевернулся, как одометр на старой машине, на 1900.Хотя ошибка 2000 года была относительно безвредной, некоторые ошибки программного обеспечения могут представлять серьезную угрозу для потребителей. Киберпреступники могут воспользоваться ошибками, чтобы получить несанкционированный доступ к системе с целью удаления вредоносных программ, кражи личной информации или открытия бэкдора. Это известно как эксплойт.
Последние новости о компьютерных вирусах
Мошенники используют уловки старых браузеров для создания поддельных вирусов загрузить
Наши компьютеры, мы сами: цифровая безопасность или биологическая безопасность
Какова история компьютерных вирусов?
Современные авторы вредоносных программ многим обязаны киберпреступникам прошлого.Все тактики и методы, применяемые киберпреступниками для создания современных вредоносных программ, впервые были замечены в ранних вирусах. Такие вещи, как трояны, программы-вымогатели и полиморфный код. Все они произошли от ранних компьютерных вирусов. Чтобы понять сегодняшнюю картину угроз, нам нужно заглянуть в прошлое и взглянуть на прошлогодние вирусы.
1949, Джон фон Нейман и «самовоспроизводящиеся машины»
Именно в те лучшие дни вычислительной техники математик, инженер и эрудит Джон фон Нейман прочитал лекцию по теории и организации сложных автоматов , в которой он Сначала утверждал, что компьютерные программы могут «самовоспроизводиться.«В эпоху, когда компьютеры были размером с дом, а программы хранились на перфолентах длиной в милю, идеи Ноймана, должно быть, звучали как что-то из научно-фантастического романа.
1982, Протокомпьютерный вирус
В 1982 году пятнадцатилетний мальчик, разыгравший своих друзей, доказал, что теория Неймана реальность. Elk Cloner Рича Скренты широко известен как первый прото-компьютерный вирус (термина «компьютерный вирус» еще не существовало). Elk Cloner нацелился на компьютеры Apple II, заставив зараженные машины отображать стихотворение из Скренты:
Elk Cloner: программа с личностью
Она попадет на все ваши диски
Она проникнет в ваши чипы
Да, это Cloner!
Он прилипнет к вам, как клей
Он тоже изменит оперативную память
Отправьте в Cloner!
Другие примечательные новинки — Elk Cloner был первым вирусом, который распространялся через съемные носители (он записывался на любую дискету, вставленную в компьютер).В течение многих лет именно так вирусы распространялись по системам — через зараженные дискеты передавались от пользователя к пользователю.
1984, Компьютерный вирус, определение
В 1984 году компьютерный ученый Фред Коэн представил свою дипломную работу Компьютерные вирусы — теория и эксперименты , в которой он ввел термин «компьютерный вирус», который великолепен, потому что «усложняет саморазвитие». воспроизводящие автоматы ». В той же статье Коэн также дал нам первое определение «компьютерного вируса» как «программы, которая может« заразить »другие программы, изменив их, включив в них свою, возможно, эволюционировавшую копию.”
1984, Core War
До этого момента большинство разговоров о компьютерных вирусах происходило только в разреженном воздухе университетских городков и исследовательских лабораторий. Но статья в журнале « Scientific American » 1984 года позволила вирусу покинуть лабораторию. Автор и ученый-компьютерщик А.К. Дьюдни поделился подробностями новой захватывающей компьютерной игры, созданной им под названием Core War. В игре компьютерные программы соперничают за контроль над виртуальным компьютером. По сути, игра была ареной сражений, где программисты могли противопоставить друг другу свои вирусные творения.За два доллара Дьюдни отправил подробные инструкции по настройке ваших собственных сражений Core War в пределах виртуального компьютера. Что бы произошло, если бы боевую программу вынули из виртуального компьютера и поместили в реальную компьютерную систему? В следующей статье для Scientific American Дьюдни поделился письмом двух итальянских читателей, вдохновленных своим опытом с Core War на создание настоящего вируса на Apple II. Нетрудно предположить, что другие читатели были вдохновлены аналогичным образом.
1986, первый компьютерный вирус
Вирус Brain был первым, кто нацелен на текстовый предшественник Microsoft Windows, MS-DOS. Детище пакистанских братьев и инженеров-программистов Басита и Амджада Фаруков, Brain действовало как ранняя форма защиты авторских прав, не давая людям пиратского доступа к их программам для мониторинга сердечного ритма. Если целевая система содержит пиратскую версию программного обеспечения брата, «жертва» получит на экране сообщение «ДОБРО ПОЖАЛОВАТЬ В ПОДЗЕМЕЛЬ.. . СВЯЖИТЕСЬ С НАМИ ДЛЯ ВАКЦИНАЦИИ », указав имена братьев, номер телефона и рабочий адрес в Пакистане. Кроме того, что жертвы вынуждены платить за пиратское программное обеспечение из-за чувства вины, Brain не оказывал вредного воздействия.
В разговоре с F-Secure Басит назвал Brain «очень дружелюбным вирусом». Амджад добавил, что современные вирусы, потомки Brain, являются «чисто уголовным преступлением».
1986, Вирусы переходят в скрытый режим
Также в 1986 году вирус BHP первым нацелен на компьютер Commodore 64.Зараженные компьютеры отображали текстовое сообщение с именами нескольких хакеров, создавших вирус — цифровой эквивалент надписи «(ваше имя) было здесь» на стене здания. BHP также является первым вирусом-невидимкой; то есть вирус, который избегает обнаружения, скрывая изменения, которые он вносит в целевую систему и ее файлы.
1988, Компьютерный вирус года
Можно утверждать, что 1988 год стал годом массового распространения компьютерных вирусов. В сентябре того же года статья о компьютерных вирусах появилась на обложке журнала TIME .На обложке вирусы изображены в виде симпатичных мультяшных насекомых с выученными глазами, ползающих по всему настольному компьютеру. До этого момента компьютерные вирусы были относительно безвредны. Да, они раздражали, но не разрушали. Так как же компьютерные вирусы превратились из неприятной угрозы в чуму, разрушающую систему?
«Вирусы — это мир и любовь — до тех пор, пока они не начали давать сбой в компьютерах людей».
1988, Послание мира идет наперекосяк
Вирусы были связаны с миром и любовью — до тех пор, пока они не начали ломать компьютеры людей.Вирус MacMag заставил зараженные компьютеры Mac 2 марта 1988 г. отображать на экране сообщение:
.
РИЧАРД БРЭНДОУ , издатель MacMag, и весь его персонал
хотели бы воспользоваться этой возможностью, чтобы передать свое
УНИВЕРСАЛЬНОЕ СООБЩЕНИЕ МИРА
всем пользователям Macintosh по всему миру
К сожалению, ошибка в вирусе вызвала сбой зараженных компьютеров Mac задолго до дня Брандо «всеобщего мира». Вирус также был разработан так, чтобы удалять себя после отображения сообщения Брэндоу, но в конечном итоге вместе с ним удалял и другие пользовательские файлы.Одна из жертв, руководитель программного обеспечения, работавшая на Aldus Corp, непреднамеренно скопировала вирус в предварительную версию программного обеспечения Aldus для создания иллюстраций Freehand. Затем зараженный Freehand был скопирован и отправлен нескольким тысячам клиентов, что сделало MacMag первым вирусом, распространяющимся через законный коммерческий программный продукт.
Дрю Дэвидсон, человек, который на самом деле кодировал вирус MacMag (Брэндоу не был программистом), сказал TIME, что создал свой вирус, чтобы привлечь внимание к своим навыкам программирования.
«Я просто подумал, что мы выпустим его, и это будет неплохо», — сказал Дэвидсон.
1988, первая страница The New York Times
Чуть более чем через месяц после статьи в журнале TIME на первой странице The Нью-Йорк Таймс . Это был интернет-червь Роберта Таппана Морриса, ошибочно названный «вирусом». Честно говоря, никто не знал, что такое червь. Творение Морриса было архетипом.Червь Морриса вывел из строя более 6000 компьютеров, распространившись по ARPANET, ранней версии Интернета, управляемой правительством, которая была ограничена школами и военными объектами. Червь Морриса был первым известным применением атаки по словарю. Как следует из названия, атака по словарю включает взятие списка слов и его использование для попытки угадать комбинацию имени пользователя и пароля целевой системы.
Роберт Моррис был первым лицом, обвиняемым в соответствии с недавно принятым Законом о компьютерном мошенничестве и злоупотреблениях, который объявил незаконным вмешательство в государственные и финансовые системы, а также с любым компьютером, который способствует коммерции и коммуникациям США.В свою защиту Моррис никогда не предполагал, что его тезка-червь причинит столько вреда. По словам Морриса, червь был разработан для проверки уязвимостей безопасности и оценки размеров раннего Интернета. Из-за ошибки червь снова и снова заражал целевые системы, при этом каждое последующее заражение потребляло вычислительную мощность до тех пор, пока система не вылетела из строя.
1989, Компьютерные вирусы становятся вирусными
В 1989 году троянец AIDS был первым примером того, что позже стало известно как программа-вымогатель.Жертвы получили по почте 5,25-дюймовую дискету с пометкой «Информация о СПИДе», содержащую простой вопросник, призванный помочь получателям выяснить, подвержены ли они риску заражения вирусом СПИДа (биологическим).
В то время как метафора удачная (хотя и нечувствительная), нет никаких указаний на то, что создатель вируса, доктор Джозеф Л. Попп, намеревался провести параллели между своим цифровым творением и смертельным вирусом СПИДа. Как сообщает Medium, многие из 20 000 получателей дисков были делегатами Всемирной организации здравоохранения (ВОЗ).ВОЗ ранее отклонила Поппа на должность исследователя СПИДа.
Загрузка анкеты заражала целевые системы троянцем AIDS. Затем троянец AIDS бездействовал бы в течение следующих 89 загрузок. Когда жертвы запускали свой компьютер в 90-й раз, им на экране показывалось сообщение якобы от «PC Cyborg Corporation» с требованием оплаты «аренды вашего программного обеспечения», подобно вирусу Brain, появившемуся тремя годами ранее. Однако, в отличие от вируса Brain, троянец СПИДа зашифровывал файлы жертв.
В эпоху до появления биткойнов и других неизвестных криптовалют жертвам приходилось отправлять выкуп на абонентский ящик в Панаме, чтобы получить программное обеспечение для дешифрования и восстановить доступ к своим файлам. Деньги, как утверждал Попп после ареста, предназначались для исследования вируса СПИДа.
1990-е годы, подъем Интернета
К 1990 году ARPANET была выведена из эксплуатации в пользу своего общедоступного, коммерчески доступного родственника Интернета. А благодаря новаторской работе Тима Бернерса-Ли над веб-браузерами и веб-страницами Интернет теперь стал удобным местом, где каждый мог исследовать без специальных технических знаний.По данным Our World in Data, в 1990 году в Интернете было 2,6 миллиона пользователей. К концу десятилетия это число превысит 400 миллионов.
С появлением Интернета появились новые пути распространения вирусов.
1990, вирус Mighty morphin ’1260
Исследователь кибербезопасности Марк Вашберн хотел продемонстрировать слабые места в традиционных антивирусных (AV) продуктах. Традиционный антивирус сравнивает файлы на вашем компьютере с огромным списком известных вирусов.Каждый вирус в списке состоит из компьютерного кода, и каждый фрагмент кода имеет уникальную сигнатуру, например отпечаток пальца. Если фрагмент кода, обнаруженный на вашем компьютере, совпадает с фрагментом кода известного вируса в базе данных, файл помечается. Вирус Washburn 1260 избегал обнаружения, постоянно меняя свой отпечаток пальца каждый раз, когда реплицировался в системе. Хотя каждая копия вируса 1260 выглядела и действовала одинаково, основной код отличался. Это называется полиморфным кодом, что делает 1260 первым полиморфным вирусом.
1999, «У вас есть почта (а также вирус)»
Вспомните 1999 год. Если бы кто-то, кого вы знали, отправил вам электронное письмо, в котором говорилось: «Вот документ, который вы запрашивали … не показывайте никому. 😉 », — вы открыли вложение. Так распространился вирус Мелиссы, и это сыграло на наивности общественности в отношении того, как вирусы работали до того момента. Мелисса была макро-вирусом. Вирусы этого типа скрываются в макроязыке, обычно используемом в файлах Microsoft Office. Открытие вирусного документа Word, электронной таблицы Excel и т. Д.запускает вирус. На тот момент Melissa была самым быстро распространяющимся вирусом, заразив примерно 250 000 компьютеров, сообщает Medium .
2012 г., полный шамун над Саудовской Аравией
К началу 21-го века план действий в отношении будущих угроз вредоносных программ был определен. Вирусы проложили путь для целого нового поколения разрушительных вредоносных программ. Криптоджекиры незаметно использовали наши компьютеры для добычи криптовалют, таких как биткойны. Программы-вымогатели держали наши компьютеры в заложниках.Банковские трояны, такие как Emotet, украли нашу финансовую информацию. Шпионское ПО и клавиатурные шпионы плыли по нам через Интернет, крадя наши имена пользователей и пароли.
Вирусы старой школы по большей части остались в прошлом. Однако в 2012 году вирусы в последний раз привлекли внимание мира с вирусом Shamoon. Shamoon нацелился на компьютеры и сетевые системы, принадлежащие Aramco, государственной нефтяной компании Саудовской Аравии, в ответ на политические решения правительства Саудовской Аравии на Ближнем Востоке.Эта атака является одной из самых разрушительных атак вредоносного ПО на одну организацию в истории, полностью уничтожив три четверти систем Aramco, сообщает The New York Times . В качестве прекрасного примера того, что происходит вокруг, исследователи кибербезопасности предположили, что атака началась с зараженного USB-накопителя — современного эквивалента дискет, используемых для переноса самого первого вируса, Elk Cloner.
Сегодня мошенничество с техподдержкой
Прошли десятилетия с тех пор, как компьютерные вирусы достигли своего зенита разрушительной силы, но есть связанная угроза, о которой вам следует знать.Эта современная угроза, которую обычно называют мошенничеством с техподдержкой или вирусной мистификацией, вовсе не является вирусом.
Вот как работает мошенничество с техподдержкой. Жертве показывается поддельная всплывающая реклама после перехода на поддельный веб-сайт или в результате заражения рекламным ПО. В недавнем примере мошенники использовали вредоносную рекламу, чтобы связать жертв с вредоносными сайтами поддержки после того, как жертвы искали такие вещи, как советы и рецепты по приготовлению пищи. Мы также видели, как взломанные сайты WordPress перенаправлялись на поддержку мошеннических сайтов. Фальшивая реклама выглядит как системное предупреждение, генерируемое операционной системой, и может содержать что-то вроде «Предупреждение системы безопасности: ваш компьютер может быть заражен вредоносными вирусами», а также контактную информацию для «Службы технической поддержки».«Здесь нет вирусов и нет технической поддержки — только мошенники, которые выставят вас так, будто у вас есть вирус, и потребуют оплату, чтобы« исправить »его.
По данным Федеральной торговой комиссии, в 2018 году было 143000 сообщений о мошенничестве с техподдержкой, а общие убытки достигли 55 миллионов долларов. Что делает эту аферу особенно коварной, так это то, что киберпреступники часто атакуют наиболее уязвимую часть населения мира. Люди в возрасте 60 лет и старше в пять раз чаще сообщали о мошенничестве с техподдержкой.
Как предотвратить компьютерные вирусы?
Предотвращение заражения компьютера компьютерными вирусами начинается с ситуационной осведомленности.
«Ситуационная осведомленность — это то, что правоохранительные органы и военные практикуют на протяжении десятилетий. Это относится к способности полицейского или солдата воспринимать угрозы и принимать наилучшее возможное решение в потенциально стрессовой ситуации », — сказал глава службы безопасности Malwarebytes Джон Донован.
«Применительно к кибербезопасности ситуационная осведомленность — это ваша первая линия защиты от киберугроз.Остерегаясь фишинговых атак и избегая подозрительных ссылок и вложений, потребители могут в значительной степени избежать большинства вредоносных угроз ».
Что касается вложений электронной почты и встроенных ссылок, даже если отправителем является кто-то, кого вы знаете: известно, что вирусы захватывают списки контактов Outlook на зараженных компьютерах и отправляют загруженные вирусом вложения друзьям, родственникам и коллегам, вирус Melissa является прекрасным примером.
Если письмо выглядит странно, вероятно, это фишинг или вредоносный спам.Если вы сомневаетесь в подлинности электронного письма, не бойтесь связаться с отправителем. Простой звонок или текстовое сообщение может избавить вас от многих проблем.
Затем инвестируйте в хорошее программное обеспечение для кибербезопасности. Мы провели различие между компьютерными вирусами и вредоносными программами, и теперь возникает вопрос: «Нужны ли мне антивирусные программы или программы для защиты от вредоносных программ?» Мы уже подробно рассматривали эту тему, поэтому ознакомьтесь с нашей статьей об антивирусах и защите от вредоносных программ. А пока вот краткое разъяснение по этой теме.
Антивирус (AV) относится к ранним формам программного обеспечения кибербезопасности, ориентированного на остановку компьютерных вирусов. Просто вирусы. Под защитой от вредоносных программ понимается комплексная защита от угроз, предназначенная для защиты от устаревших вирусов, а также от современных вредоносных программ. Если у вас есть выбор между традиционным антивирусным ПО с ограниченной технологией обнаружения угроз и современным антивирусным ПО со всеми наворотами, инвестируйте в антивирус и отдыхайте спокойно по ночам.
Как упоминалось ранее в этой статье, традиционные AV-решения полагаются на обнаружение на основе сигнатур.AV сканирует ваш компьютер и сравнивает каждый файл с базой данных известных вирусов, которая работает как криминальная база данных. При совпадении сигнатуры вредоносный файл помещается в вирусную тюрьму, прежде чем он сможет нанести какой-либо ущерб.
Проблема с обнаружением на основе сигнатур заключается в том, что оно не может остановить так называемый вирус нулевого дня; то есть вирус, который исследователи кибербезопасности никогда раньше не видели и для которого нет криминального профиля. Пока вирус нулевого дня не будет добавлен в базу данных, традиционный антивирус не сможет его обнаружить.
Многовекторная защита
Malwarebytes, наоборот, объединяет несколько форм технологии обнаружения угроз в одну машину для уничтожения вредоносных программ. Среди множества уровней защиты Malwarebytes использует так называемый эвристический анализ для поиска явных вредоносных действий со стороны любой конкретной программы. Если он выглядит как вирус и ведет себя как вирус, то, вероятно, это вирус.
Как удалить компьютерные вирусы?
Возвращаясь к нашей аналогии с вирусами в последний раз: удаление вируса из вашего тела требует здоровой иммунной системы.То же и для вашего компьютера. Хорошая программа защиты от вредоносных программ — это как здоровая иммунная система. Когда ваша иммунная система движется по вашему телу в поисках и уничтожении вторгающихся вирусных клеток, защита от вредоносных программ сканирует файлы и вредоносный код, которые не принадлежат вашей системе, и избавляется от них.
Бесплатная версия Malwarebytes — хорошее место для начала, если вы знаете или подозреваете, что на вашем компьютере есть вирус. Бесплатная версия Malwarebytes, доступная для Windows и Mac, будет сканировать на наличие вредоносных программ и очищать их после того, как это произошло.Получите бесплатную пробную версию Malwarebytes для Windows или Malwarebytes для Mac, чтобы остановить заражение до того, как оно начнется.
Что такое вредоносное ПО: определение, примеры, обнаружение и восстановление
Определение вредоносного ПО
Вредоносное ПО, сокращение от вредоносных программ, — общий термин для вирусов, червей, троянов и других вредоносных компьютерных программ, которые хакеры используют для уничтожения и получения доступа к конфиденциальной информации. По словам Microsoft, «[вредоносное ПО] — это всеобъемлющий термин, обозначающий любое программное обеспечение, предназначенное для нанесения ущерба отдельному компьютеру, серверу или компьютерной сети.Другими словами, программное обеспечение идентифицируется как вредоносное на основании его предполагаемого использования , , а не конкретной техники или технологии, использованных для его создания.
Это означает, что вопрос, скажем, в чем разница между вредоносным ПО и вирусом немного упускает из виду суть: вирус — это тип вредоносного ПО, поэтому все вирусы являются вредоносными (но не все вредоносные программы являются вирусами).
Типы вредоносных программ
Существует несколько различных способов классификации вредоносных программ; во-первых, как распространяется вредоносное ПО.Вы, наверное, слышали, что слова вирус, троян, и червь используются как взаимозаменяемые, но, как объясняет Symantec, они описывают три тонко разных способа, которыми вредоносное ПО может заразить целевые компьютеры:
- Червь — это отдельная вредоносная программа. программное обеспечение, которое воспроизводится и распространяется с компьютера на компьютер.
- Вирус — это фрагмент компьютерного кода, который вставляется в код другой автономной программы, а затем заставляет эту программу предпринимать вредоносные действия и распространяться.
- Троян — это программа, которая не может воспроизводить себя, но маскируется под что-то, чего хочет пользователь, и обманом заставляет их активировать ее, чтобы она могла нанести ущерб и распространиться.
Вредоносное ПО также может быть установлено на компьютер «вручную» самими злоумышленниками путем получения физического доступа к компьютеру или повышения привилегий для получения доступа удаленного администратора.
Другой способ классификации вредоносных программ — это то, что делает после успешного заражения компьютеров своей жертвы.Существует широкий спектр потенциальных методов атаки, используемых вредоносными программами:
- Шпионское ПО определяется Webroot Cybersecurity как «вредоносное ПО, используемое с целью тайного сбора данных о ничего не подозревающем пользователе». По сути, шпионит за вашим поведением при использовании компьютера, а также за данными, которые вы отправляете и получаете, обычно с целью отправки этой информации третьей стороне. Кейлоггер — это особый вид шпионского ПО, которое записывает все нажатия клавиш, которые делает пользователь, что отлично подходит для кражи паролей.
- Руткит , как описывает TechTarget, «программа или, чаще, набор программных инструментов, которые предоставляют злоумышленнику удаленный доступ и контроль над компьютером или другой системой». Он получил свое название, потому что это набор инструментов, которые (как правило, незаконно) получают root-доступ и (управление на уровне администратора, в терминах Unix) над целевой системой и используют эту возможность, чтобы скрыть свое присутствие.
- Рекламное ПО — это вредоносная программа, которая заставляет ваш браузер перенаправлять на веб-рекламные объявления, которые часто сами стремятся загрузить еще более вредоносное программное обеспечение.Как отмечает The New York Times , рекламное ПО часто совмещается с заманчивыми «бесплатными» программами, такими как игры или расширения для браузеров.
- Ransomware — разновидность вредоносного ПО, которое шифрует файлы вашего жесткого диска и требует оплаты, обычно в биткойнах, в обмен на ключ дешифрования. Несколько громких вспышек вредоносного ПО за последние несколько лет, таких как Petya, являются программами-вымогателями. Без ключа дешифрования жертвам математически невозможно восстановить доступ к своим файлам.Так называемая программа-вымогатель — это своего рода теневая версия программы-вымогателя; он утверждает, что взял под контроль ваш компьютер и требует выкупа, но на самом деле просто использует уловки, такие как циклы перенаправления браузера, чтобы создать впечатление, будто он нанес больше ущерба, чем на самом деле, и, в отличие от вымогателей, может быть относительно легко отключен.
- Криптоджекинг — это еще один способ, которым злоумышленники могут заставить вас снабдить их биткойнами — только он работает без вашего ведома. Вредоносное ПО для майнинга криптовалют заражает ваш компьютер и использует циклы вашего процессора для майнинга биткойнов с целью получения прибыли злоумышленника.Программное обеспечение для майнинга может работать в фоновом режиме в вашей операционной системе или даже как JavaScript в окне браузера.
- Вредоносная реклама — это использование законной рекламы или рекламных сетей для скрытой доставки вредоносных программ на компьютеры ничего не подозревающих пользователей. Например, киберпреступник может заплатить за размещение рекламы на законном веб-сайте. Когда пользователь нажимает на объявление, код в объявлении либо перенаправляет его на вредоносный веб-сайт, либо устанавливает вредоносное ПО на их компьютер. В некоторых случаях вредоносное ПО, встроенное в рекламу, может запускаться автоматически без каких-либо действий со стороны пользователя. Этот метод называется «попутная загрузка».”
Любая вредоносная программа имеет как средство заражения, так и поведенческую категорию. Так, например, WannaCry — это червь-вымогатель. А конкретное вредоносное ПО может иметь разные формы с разными векторами атаки: например, банковское вредоносное ПО Emotet было замечено в дикой природе как троян и червь.
Взгляд на 10 основных злоумышленников Центра интернет-безопасности за июнь 2018 года дает вам хорошее представление о типах вредоносного ПО.Безусловно, наиболее распространенным вектором заражения является спам-электронная почта, которая обманом заставляет пользователей активировать вредоносное ПО в троянском стиле. WannaCry и Emotet являются наиболее распространенными вредоносными программами в списке, но многие другие, включая NanoCore и Gh0st, представляют собой так называемые трояны удаленного доступа , или RAT — по сути, руткиты, которые распространяются как трояны. Завершает список вредоносное ПО для криптовалют, такое как CoinMiner.
Как предотвратить вредоносное ПО
Поскольку спам и фишинговая электронная почта являются основными векторами заражения компьютеров вредоносными программами, лучший способ предотвратить вредоносные программы — убедиться, что ваши почтовые системы надежно заблокированы, а ваши пользователи знают, как определять опасность.Мы рекомендуем комбинацию тщательной проверки прикрепленных документов и ограничения потенциально опасного поведения пользователей, а также просто ознакомление ваших пользователей с распространенными фишинговыми атаками, чтобы их здравый смысл мог сработать.
Когда дело доходит до более технических превентивных мер, есть количество шагов, которые вы можете предпринять, включая установку исправлений и обновлений для всех ваших систем, ведение инвентаризации оборудования, чтобы вы знали, что вам нужно защитить, и выполнение непрерывной оценки уязвимости в вашей инфраструктуре.Когда речь идет, в частности, о атаках программ-вымогателей, один из способов подготовиться — всегда делать резервные копии ваших файлов, гарантируя, что вам никогда не придется платить выкуп, чтобы вернуть их, если ваш жесткий диск зашифрован.
Защита от вредоносных программ
Антивирусное программное обеспечение является наиболее известным продуктом в категории продуктов для защиты от вредоносных программ; несмотря на то, что в названии присутствует слово «вирус», большинство предложений охватывают все формы вредоносного ПО. Хотя профессионалы в области безопасности считают его устаревшим, он по-прежнему является основой базовой защиты от вредоносных программ.Согласно недавним тестам, проведенным AV-TEST, лучшее на сегодняшний день антивирусное программное обеспечение от таких поставщиков, как «Лаборатория Касперского», Symantec и Trend Micro.
Когда дело доходит до более продвинутых корпоративных сетей, предложения по обеспечению безопасности конечных точек обеспечивают комплексную защиту от вредоносных программ. Они обеспечивают не только обнаружение вредоносных программ на основе сигнатур, которое вы ожидаете от антивируса, но и защиту от шпионского ПО, персональный брандмауэр, контроль приложений и другие способы предотвращения вторжений на хост. Gartner предлагает список своих фаворитов в этой области, который включает продукты от Cylance, CrowdStrike и Carbon Black.
Как обнаружить вредоносное ПО
Вполне возможно — и даже вероятно — что ваша система в какой-то момент будет заражена вредоносным ПО, несмотря на все ваши усилия. Как узнать наверняка? CSO обозреватель Роджер Граймс (Roger Grimes) подробно рассказал о том, как диагностировать ваш компьютер на предмет потенциальных вредоносных программ, которые могут оказаться полезными.
Когда вы дойдете до уровня корпоративных ИТ, есть также более продвинутые инструменты визуализации, которые вы можете использовать, чтобы видеть, что происходит в ваших сетях, и обнаруживать заражение вредоносными программами.Большинство вредоносных программ используют сеть для распространения или отправки информации обратно своим контроллерам, поэтому сетевой трафик содержит сигналы заражения вредоносным ПО, которые в противном случае вы могли бы пропустить; существует широкий спектр инструментов для мониторинга сети по цене от нескольких долларов до нескольких тысяч. Существуют также инструменты SIEM, которые произошли от программ управления журналами; Эти инструменты анализируют журналы с различных компьютеров и устройств в вашей инфраструктуре в поисках признаков проблем, включая заражение вредоносным ПО.Поставщики SIEM варьируются от устойчивых представителей отрасли, таких как IBM и HP Enterprise, до более мелких специалистов, таких как Splunk и Alien Vault.
Удаление вредоносного ПО
Как удалить вредоносное ПО после заражения — это вопрос на миллион долларов. Удаление вредоносного ПО — дело непростое, и метод может варьироваться в зависимости от типа, с которым вы имеете дело. CSO содержит информацию о том, как удалить руткиты, программы-вымогатели и криптоджекинг или иным образом восстановить их. У нас также есть руководство по аудиту реестра Windows, чтобы понять, как двигаться дальше.
Если вы ищете инструменты для очистки вашей системы, у Tech Radar есть хороший обзор бесплатных предложений, в котором есть некоторые знакомые имена из мира антивирусов, а также новички, такие как Malwarebytes.
Примеры вредоносных программ
Мы уже обсудили некоторые из текущих угроз вредоносных программ, которые сегодня становятся серьезными. Но существует длинная, легендарная история вредоносных программ, восходящая к зараженным дискетам, заменяемым любителями Apple II в 1980-х годах, и червю Морриса, распространившемуся по машинам Unix в 1988 году.Некоторые из других известных вредоносных атак включают:
- ILOVEYOU , червь, который распространился как лесной пожар в 2000 году и нанес ущерб на сумму более 15 миллиардов долларов
- SQL Slammer , который остановил интернет-трафик в течение нескольких минут после его первого быстрого распространения в 2003 году.
- Conficker , червь, который эксплуатировал неисправленные недостатки Windows и использовал различные направления атаки — от внедрения вредоносного кода до фишинговых писем — чтобы в конечном итоге взломать пароли и захватить устройства Windows в бот-сети.
- Zeus , троян-кейлоггер конца нулевых, нацеленный на банковскую информацию
- CryptoLocker , первая широко распространенная атака программ-вымогателей, код которой постоянно используется в аналогичных вредоносных проектах
- Stuxnet , чрезвычайно сложный червь, который заразил компьютеры по всему миру, но нанес реальный ущерб только в одном месте: на иранском ядерном объекте в Натанзе, где он уничтожил центрифуги для обогащения урана, для этой миссии он был построен У.С. и израильские спецслужбы
Тенденции вредоносного ПО
Вы можете рассчитывать на киберпреступников, которые будут следить за деньгами. Они будут нацелены на жертв в зависимости от вероятности успешной доставки вредоносного ПО и размера потенциальной выплаты. Если вы посмотрите на тенденции развития вредоносных программ за последние несколько лет, вы увидите некоторые колебания с точки зрения популярности определенных типов вредоносных программ и определения наиболее частых жертв — все это обусловлено тем, что, по мнению преступников, будет иметь наибольшую рентабельность инвестиций.
Недавние исследования указывают на некоторые интересные изменения в тактике вредоносных программ и их целях. Криптомайнеры, которые превзошли программы-вымогатели как наиболее распространенный тип вредоносного ПО, теряют популярность из-за снижения стоимости криптовалюты. Программы-вымогатели становятся все более целенаправленными, отходя от ружья.
Число атак вредоносного ПО на предприятия резко возросло
Согласно отчету Malwarebytes Labs State of Malware Report 2019, количество вредоносных программ, с которыми они имели дело, в 2018 году увеличилось на 79% по сравнению с 2017 годом.«Что мы обычно видим в конце года или в конце квартала, так это то, что на стороне потребителей произошло какое-то увеличение или большое количество обнаружений», — говорит Адам Куджава, директор Malwarebytes Labs. «Что касается бизнеса, он может медленно расти, но, конечно, ничего подобного мы не видели за последние шесть месяцев». Для сравнения, количество обнаружений потребителей снизилось на 3 процента за тот же период.
«Мы заметили, что киберпреступники сильно подталкивают к тому, чтобы отойти от потребителей и вместо этого использовать свои действительно тяжелые вещи против бизнеса», — добавляет Куджава.
Эта «действительно тяжелая штука» в основном представлена устаревшими вредоносными программами, ориентированными на потребителей, которые «превращены в оружие», чтобы стать более крупной и универсальной угрозой для бизнеса. Куджава называет Emotet одним из самых значительных. «Это неприятный маленький троянец для кражи информации, который также устанавливает дополнительные вредоносные программы, распространяется горизонтально и действует как собственный отправитель спама. Как только он заражает систему, он начинает отправлять электронную почту и пытается заразить других людей ».
Emotet существует с 2014 года и ориентирован в основном на потребителей.Первоначально он заражал компьютер, ища информацию о финансовых или кредитных картах человека для кражи. С тех пор он приобрел новые возможности, вдохновленные или заимствованные у других успешных вредоносных программ, таких как Wannacry или EternalBlue. «Теперь он стал гораздо более модульным, и мы видим, что он может использовать эти эксплойты для прохождения через корпоративную сеть, тогда как раньше они были ограничены одной конечной точкой», — говорит Куджава. «Даже если это небольшая сеть в малом бизнесе, это намного круче, чем заразить бабушку.”
Согласно отчету о глобальных угрозах: год кибератак нового поколения от Carbon Black, боковое распространение вредоносных программ увеличивается. В настоящее время почти 60% атак вредоносных программ на бизнес предназначены для горизонтального распространения по сети.
Одной из причин всплеска вредоносных атак на бизнес может быть Общий регламент ЕС о конфиденциальности данных (GDPR). Куджава считает, что злоумышленники, возможно, активизировали бизнес-атаки, полагая, что после вступления закона в силу станет сложнее украсть личные и другие данные.Это в сочетании с падением стоимости криптовалюты и усилением защиты от программ-вымогателей повернуло злоумышленников к тому, что работало в прошлом. «Они всегда [возвращаются к тому, что работает]», — говорит он. «Киберпреступность циклична. Он всегда возвращается ».
Снижение числа атак с использованием криптовалюты
В отчете Malwarebyte Labs наблюдается отход от майнинга криптовалют, начиная со второго квартала 2018 года, в основном из-за снижения стоимости криптовалюты. Тем не менее, количество обнаружений криптомайнинга увеличилось за год на 7 процентов.
Вместо этого киберпреступники обращаются к вредоносным программам, ворующим информацию, таким как Emotet, чтобы получить прибыль. «В целом, похоже, что преступники пришли к единому мнению, что иногда воровство лучше, чем добыча полезных ископаемых», — говорится в отчете.
Программы-вымогатели становятся все более целевыми
Куджава отмечает, что малые и средние предприятия (SMB) становятся все более популярными целями. Он объясняет это вероятностью того, что им заплатят за атаки программ-вымогателей — предприятия малого и среднего бизнеса часто не могут позволить себе простои и считают уплату выкупа самым быстрым способом восстановления.Они также часто более мягкие цели, чем более крупные компании.
Согласно отчету Malwarebytes, в 2018 году количество обнаружений программ-вымогателей во всем мире сократилось на 26 процентов. Однако обнаружение программ-вымогателей на предприятиях выросло на 28 процентов. Наиболее частыми целевыми отраслями были консалтинг, образование, производство и розничная торговля. Куджава считает, что преступники сосредотачиваются на этих отраслях из-за возможности и вероятности выплаты выкупа.
Подробнее о вредоносных программах
Авторские права © IDG Communications, Inc., 2019.
5 наиболее распространенных способов заражения компьютерными вирусами
Существует бесчисленное множество статей, в которых перечислены распространенные способы заражения компьютеров вирусом. Вместо того чтобы возвращаться к этим моментам, давайте рассмотрим 5 основных тенденций эксплуатации компьютеров в 2015 году и способов защиты.
1. Открытие вложений или ссылок из неизвестных или поддельных писем
примечание: , показанные выше, являются двумя примерами того, как вирусы часто могут отображаться как допустимые сообщения, но предназначены для обмана пользователя компьютера.
[ИНФОГРАФИЯ] Как избежать компьютерных вирусов
Это один из наиболее распространенных способов заражения вирусом или программой-вымогателем. Электронные письма подделываются, чтобы выглядеть законными и содержать вложения или ссылку, которые могут заразить ваш компьютер при нажатии. Эти поддельные электронные письма в наши дни созданы настолько хорошо, что даже опытный профессионал может быть застигнут врасплох, если не будет осторожен! Убедитесь, что вы обращаете внимание на детали, прежде чем открывать или нажимать на что-либо.
2. Загрузка программ с вредоносных сайтов
Когда ваш компьютер заражается вирусом, часто кто-то шутит и спрашивает: «Какие сомнительные файлы вы загружали?» Распространено заблуждение, что вирусы поступают только с неподходящих или проблемных веб-сайтов, но вирусы представляют опасность повсюду в Интернете. Даже если вы загружаете программное обеспечение из надежного источника, все равно остаются ловушки, которые могут заразить ваш компьютер.
Например, пользователь хочет загрузить браузер Google Chrome и нажимает на ссылку.Ссылка предоставляет файл загрузки Google Chrome, который пользователь успешно устанавливает. Без ведома пользователя, в загружаемый пакет был внедрен вирус, и теперь компьютер заражен (эта проблема на самом деле возникает очень часто).
3. Интернет-реклама
Вредоносная онлайн-реклама, также известная как Вредоносная реклама, — это еще один способ заражения вашего компьютера вирусом без какой-либо информации или отслеживаемых доказательств. Преступники часто размещают чистую рекламу на надежных веб-сайтах и оставляют ее на некоторое время, чтобы завоевать доверие.По прошествии некоторого времени они помещают в рекламу вредоносный код, который заражает ваш компьютер при нажатии.
4. Социальные сети
Люди обычно более спокойно относятся к переходу по ссылкам, опубликованным в социальных сетях, и ссылкам, которыми поделились их контакты.
[СКАЧАТЬ] Инфографика: 7 шагов, чтобы избежать компьютерных вирусов
Например, в Facebook распространился вирус, заразивший компьютеры тысяч людей. Этот конкретный вирус распространялся через видео, для просмотра которого требовалось специальное программное обеспечение (плагин).Вирус захватил и записал пароли, используемые для входа в ваш компьютер.
5. Неустановленное программное обеспечение
Последняя тема, которую мы обсудим, игнорируется большинством людей. Еще один способ подвергнуть свой компьютер риску заражения вирусом — использовать непропатченное программное обеспечение. Дыры в системе безопасности, неизвестные производителям программного обеспечения или антивирусам, также известны как уязвимости нулевого дня. Эксплойты, проистекающие из дыр в безопасности, затрагивают малые и крупные компании-разработчики программного обеспечения, включая Microsoft, Apple и Google.
В марте 2013 года Oracle выпустила аварийные исправления для Java, популярного подключаемого модуля, используемого для просмотра содержимого в браузерах и приложениях из-за уязвимости, которая позволяла хакерам использовать компьютеры без минимальных входных барьеров.
Если вам понравилось читать этот пост, следите за новостями в нашем следующем блоге о 5 способах защиты вашего бизнеса от уязвимостей.
Если вы не уверены, что ваш бизнес защищен от этих рисков, мы будем рады поговорить с вами.Свяжитесь с нами здесь.
10 самых дорогих кибератак всех времен
Компьютерные вирусы и другое вредоносное ПО могут создать кошмар для пользователей, потенциально вызывая сбои компьютера, потерю данных и кражу личной информации. Когда они заражают тысячи или даже миллионы устройств, они также могут нанести серьезный финансовый ущерб. Вот некоторые из самых дорогостоящих атак вредоносного ПО на сегодняшний день.
Ключевые выводы
- Термин «вредоносное ПО» применяется к вирусам, червям, троянским коням и шпионскому ПО.
- Самым дорогостоящим вредоносным ПО на сегодняшний день стал червь MyDoom, нанесший примерно 38 миллиардов долларов общего ущерба.
- Чтобы свести к минимуму риск кибератаки, владельцы компьютеров должны обновлять антивирусное программное обеспечение и избегать открытия подозрительных вложений в сообщения электронной почты.
MyDoom
Ориентировочная стоимость: 38 миллиардов долларов
Год основания: 2004
Самым разрушительным вредоносным ПО на сегодняшний день, возможно, был MyDoom, который нанес ущерб на сумму более 38 миллиардов долларов.Последствия MyDoom были далеко идущими и быстро меняющимися — когда компьютеры были заражены червем, он создавал сетевые открытия, которые позволяли другим получить доступ к этим машинам. Кроме того, вредоносная программа могла открывать случайные программы. В 2004 году около 25% всех электронных писем были заражены MyDoom.
SoBig
Ориентировочная стоимость: 37 миллиардов долларов
Год основания: 2003
В 2003 году вирус SoBig нанес ущерб на сумму более 37,1 миллиарда долларов.Это быстро распространяющееся вредоносное ПО распространялось по электронной почте как вирусный спам. Если вы подверглись разоблачению, вирус мог копировать файлы, отправлять себя по электронной почте другим и причинять серьезный ущерб компьютерному программному обеспечению и оборудованию.
Сассер / Нетски
Ориентировочная стоимость: 31 миллиард долларов
Год основания: начало 2000-х
Сассер и Нетски были двумя из самых смертоносных компьютерных червей в истории, и у них есть общий автор: немецкий подросток Свен Яшан. Sasser распространился, сканируя IP-адреса подключенных компьютеров и направляя их на загрузку вируса, тогда как Netsky распространялся через вредоносные электронные письма.В совокупности эти черви нанесли сокрушительный ущерб в размере 31 миллиарда долларов в начале 2000-х годов, по данным компании Norton, занимающейся разработкой программного обеспечения для безопасности.
ILOVEYOU
Ориентировочная стоимость: 15 миллиардов долларов
Год основания: 2000
Одна из первых серьезных киберугроз, использовавших электронную почту в качестве системы доставки, ILOVEYOU нанесла серьезный финансовый ущерб и множество разочарованных пользователей электронной почты. Жертвы получили электронное письмо с прикрепленным «любовным письмом». На самом деле они открывали простой визуальный сценарий, содержащий программу, которая перезаписывала любые компьютерные файлы с общими расширениями, такими как.doc или .mp3. Усугубив оскорбление, ILOVEYOU разослал вредоносное электронное письмо 50 контактам жертвы. В целом вредоносная программа нанесла ущерб на сумму около 10 миллиардов долларов.
NotPetya / ExPetr
Ориентировочная стоимость: 10 миллиардов долларов
Год основания: 2017
NotPetya впервые заявила о себе в Украине в 2017 году, но ее ущерб не ограничился этой страной. Вскоре он начал заражать компьютерные системы нескольких транснациональных корпораций, включая Merck, FedEx и судоходного гиганта Maersk.Спецслужбы США и Великобритании предположили, что российские военные создали вредоносное ПО, чтобы нанести урон врагам Украины, хотя последствия были гораздо более серьезными.
Компьютерный вирус — это файл, который устанавливает свою копию в существующую программу и распространяется с компьютера на компьютер. Черви похожи, но для их распространения не требуется программа-хозяин и не требуется вмешательство человека.
StormWorm
Ориентировочная стоимость: 10 миллиардов долларов
Год основания: 2007
Название StormWorm является неправильным: на самом деле вредоносная программа является троянским конем, обманчивым программным обеспечением, которое позволяет злоумышленникам получить доступ к конфиденциальным данным и шпионить за вами.Вредоносный файл охотился на любопытных пользователей электронной почты, которые переходили по ссылке, которая якобы была статьей о мощном шторме, опустошившем Европу.
Conficker
Ориентировочная стоимость: 9,1 млрд долларов
Год основания: 2008
Отчасти червь Conficker был настолько опасен, что он не позволял жертвам связываться с фирмами, занимающимися вопросами безопасности в Интернете, с теми самыми местами, куда они могли бы обратиться за помощью. Червь заразил до семи миллионов компьютеров, создав обширный ботнет, способный красть конфиденциальные данные у своих жертв.Как ни странно, после атаки на компьютер он мало что сделал, хотя и создал реальную угрозу для тех, кто имел зараженные машины.
WannaCry
Ориентировочная стоимость: 4 миллиарда долларов
Год основания: 2017
В течение четырех напряженных дней в 2017 году программа-вымогатель WannaCry оставила путь разрушения, который затронул примерно 150 стран по всему миру. Вредоносная программа даже проникла в ИТ-системы больниц, где во многих случаях выводила из строя жизненно важное оборудование.Как ни странно, его создатели запросили у Национальной службы здравоохранения Великобритании мизерный выкуп в 300 долларов за разблокировку компьютеров; это довольно мало для атаки, которая обошлась в общие финансовые потери около 4 миллиардов долларов.
Код Красный
Ориентировочная стоимость: 2 миллиарда долларов
Год основания: 2001
На сегодняшний день одним из самых известных вирусов является вирус Code Red. В 2001 году он причинил ущерб на сумму более 2 миллиардов долларов и имел возможность проникать в компьютерные сети и использовать слабые места в программном обеспечении Microsoft.После того, как вирус заразил машину, он начал активно искать другие машины в сети для атаки.
Slammer
Ориентировочная стоимость: 1,2 миллиарда долларов
Год основания: 2003
Трудно превзойти Slammer, когда дело доходит до нанесения наибольшего урона за наименьшее время. Когда в 2003 году червь поднял голову, он заразил половину серверов, подключенных к Интернету, всего за 15 минут. Вредоносная программа оказалась достаточно мощной, чтобы вызвать отмену рейсов и временно отключить службы 911.
Как он распространился так быстро? Сламмер воспользовался уязвимым кодом, встроенным в серверы SQL Microsoft. После заражения сервера червь смог воспроизвести себя в течение нескольких секунд.
Итог
Часто вредоносное ПО, обнаруживаемое на компьютерах или серверах, не может нанести серьезного ущерба. Однако в некоторых случаях злоумышленникам удавалось нанести серьезный финансовый ущерб. Лучший способ защитить себя — быть осторожным при открытии ссылок и вложений в сообщениях электронной почты и убедиться, что у вас есть антивирусное программное обеспечение, которое может помочь обнаружить опасные файлы, пока не стало слишком поздно.
Компьютерный вирус и компьютерный червь: в чем разница?
Вирусы и черви часто используются как взаимозаменяемые: есть несколько ключевых отличий в том, как они работают. И вирусы, и черви относятся к типу вредоносных программ: червь — это вирус типа .
Что такое компьютерный вирус?
Компьютерные вирусы названы в честь человеческих вирусов, которые передаются от человека к человеку. Компьютерный вирус — это программа, состоящая из вредоносного кода, который может распространяться с устройства на устройство.Подобно простуде, которая влияет на ваше самочувствие, когда ваш компьютер заражен, он влияет на его работу, может уничтожить ваши файлы или вообще помешать ему работать.
Получите бесплатное тестирование на проникновение в средах Active Directory EBook
«Это действительно открыло мне глаза на безопасность AD, чего никогда не делала защита».
Вирус обычно прикрепляется к программе, файлу или загрузочному сектору жесткого диска. Как только вирус прикрепляется к этому файлу или программе (то есть к хосту), они заражаются.
Когда зараженное приложение или файл запускается на компьютере, вирус активируется и запускается в системе. Он продолжает копироваться и распространяться, прикрепляя свои реплики к другим файлам и приложениям в системе.
Как распространяется компьютерный вирус?
Вирус распространяется, когда зараженный файл или программа перемещается через сети, приложения для совместной работы с файлами, вложения электронной почты и USB-накопители. Как только пользователь открывает зараженный файл или программу, порочный круг повторяется снова и снова.
Как правило, основная программа продолжает работать после вирусного заражения, но некоторые вирусы перезаписывают целые программы своими копиями, что приводит к повреждению и уничтожению основной программы. Вирусы также могут атаковать данные: они могут нарушить доступ, повредить и / или уничтожить ваши данные.
Что такое компьютерный червь?
Черви — это самовоспроизводящееся вредоносное ПО (и тип вируса), которое проникает в сеть, используя уязвимости, быстро перемещаясь с одного компьютера на другой.Из-за этого черви могут размножаться и распространяться очень быстро — не только локально, но и потенциально могут нарушить работу систем по всему миру.
В отличие от обычного вируса, черви не прикрепляются к файлу или программе. Вместо этого они скользят и проникают в компьютеры через уязвимость в сети, самовоспроизводятся и распространяются, прежде чем вы сможете удалить червя. Но к тому времени они уже израсходуют всю полосу пропускания сети, прерывая и блокируя большие сети и веб-серверы.
История современного компьютерного червя
В 2017 году атака червя WannaCry нанесла ущерб от сотен миллионов до миллиардов долларов. Эта атака, также известная как программа-вымогатель WannaCry, представляет собой гибрид программ-вымогателей и червя , в частности, криптовалютного червя.
Ransomware — это тип вредоносного ПО, которое удерживает в заложниках данные пользователя: оно шифрует данные и просит жертву заплатить выкуп, делая ставку на готовность пользователя заплатить за восстановление данных пользователя. Заражение программ-вымогателей часто происходит в результате фишинговых кампаний.
Вместо этого WannaCry воспользовалась уязвимостью в протоколе обмена файлами Microsoft SMB версии 1, который обычно используется машинами Windows для связи с файловыми системами по сети. Те, кто не установил исправления для SMB версии 1, на собственном горьком опыте узнали об опасностях, связанных с забыванием исправлений для своих систем.
WannaCry использовала EternalBlue, эксплойт протокола Windows SMB, для получения доступа, установки бэкдора и загрузки программного обеспечения, заражая системы.
Короче говоря, WannaCry самораспространялась, самовоспроизводилась и быстро проходила через целые сети, нанося ущерб по всему миру.
Как защитить себя от компьютерных вирусов и компьютерных червей
Вот несколько простых способов защитить себя:
- Установите антивирусное программное обеспечение и брандмауэр
- Отслеживание потенциальной кражи данных на границе и атак в точке входа
- Не забывайте регулярно устанавливать исправления безопасности
- Мониторинг и анализ файлов и поведения пользователей
- Используйте аналитику безопасности для обнаружения подозрительного поведения
- Настройка предупреждений для автоматического и немедленного уведомления вас при возникновении аномалии
Как помогает Varonis
Когда вирус или червь ускользает от вашего антивирусного программного обеспечения или конечной точки для доступа к данным вашей организации, Varonis может помочь.
Varonis DatAdvantage отслеживает и анализирует действия с файлами и электронной почтой, а также поведение пользователей. Когда происходит необычное количество блокировок или за минуту открывается тысяча файлов, Varonis DatAlert может обнаружить эти аномалии, автоматизировать ответные меры безопасности и позволить группам исследовать инциденты безопасности непосредственно в веб-интерфейсе. Varonis Edge добавляет контекст с телеметрией периметра, обнаруживая признаки атаки на периметре через DNS, VPN и веб-прокси.
Узнайте, как Varonis может помочь в защите от червей и вирусов — посмотрите сегодня Varonis в действии в демоверсии 1: 1.
Чем отличаются вирус, червь и троянский конь
Знание различий может помочь вам лучше защитить ваш компьютер
Компьютерный вирус прикрепляется к программе или файлу, чтобы он мог распространяться с одного компьютера на другой, оставляя инфекции в пути. Как и человеческие вирусы, компьютерные вирусы могут иметь разную степень серьезности: некоторые вирусы вызывают лишь незначительные раздражающие эффекты, в то время как другие могут повредить ваше оборудование, программное обеспечение или файлы. Почти все вирусы прикреплены к исполняемому файлу, что означает, что вирус может существовать на вашем компьютере, но он не может заразить ваш компьютер, пока вы не запустите или не откроете вредоносную программу.Важно отметить, что вирус не может распространяться без вмешательства человека (например, запуска зараженной программы) для его продолжения. Люди продолжают распространение компьютерных вирусов, в большинстве случаев неосознанно, делясь заражающими файлами или отправляя электронные письма с вирусами в виде вложений к электронным письмам.
Червь похож на вирус по своему устройству и считается подклассом вируса. Черви распространяются с компьютера на компьютер, но, в отличие от вируса, они могут перемещаться без посторонней помощи.Червь использует функции передачи файлов или информации в вашей системе, что позволяет ему перемещаться без посторонней помощи. Самая большая опасность червя — это его способность копировать себя в вашей системе, поэтому вместо того, чтобы ваш компьютер рассылал одного червя, он мог бы разослать сотни или тысячи своих копий, создав огромный разрушительный эффект. Например, червь рассылает свою копию всем, кто указан в вашей адресной книге электронной почты. Затем червь реплицируется и рассылает себя всем, указанным в адресной книге каждого получателя, а манифест продолжается по строке.Из-за копирующей природы червя и его способности перемещаться по сети конечным результатом в большинстве случаев является то, что червь потребляет слишком много системной памяти (или пропускной способности сети), в результате чего веб-серверы, сетевые серверы и отдельные компьютеры перестают отвечать. В более поздних атаках червей, таких как нашумевший .Blaster Worm., Червь был разработан так, чтобы туннелировать в вашу систему и позволять злоумышленникам удаленно управлять вашим компьютером.
Троянский конь — это не вирус. Это деструктивная программа, которая выглядит как настоящее приложение.В отличие от вирусов, троянские кони не копируют себя, но они могут быть столь же разрушительными. Трояны также открывают бэкдор на вашем компьютере, который дает злоумышленникам / программам доступ к вашей системе, позволяя украсть конфиденциальную и личную информацию.