Что такое вредоносная программа
Что такое вредоносные утилиты?
Вредоносные утилиты — это вредоносные программы, предназначенные для автоматизации создания вирусов, червей или троянских программ, DoS-атак на удаленные серверы, взлома других компьютеров и т.п.
В отличие от вирусов, червей и троянских программ, вредоносные утилиты сами не представляют угрозы для компьютера, на котором исполняются, а вредоносные действия выполняются приложением только по прямому указанию злоумышленника.
Что нужно знать о вредоносных утилитах
Подкласс вредоносных утилит делится на поведения в соответствии с совершаемыми действиями:
- Конструкторы. Программы-конструкторы предназначены для создания новых вирусов, червей и троянских программ. Они способны генерировать исходный код вредоносных программ, объектные модули и/или вредоносные файлы.
- DoS. Такие программы предназначены для осуществления атак типа «отказ в обслуживании» (Denial of Service, DoS) на компьютер-жертву. Такая программа отправляет целевому компьютеру-жертве многочисленные запросы. Если у атакуемого компьютера недостаточно ресурсов для обработки всех запросов, возникает отказ в обслуживании
- Email-Flooder. Спамеры иногда используют такие программы, чтобы переполнить каналы электронной почты бессмысленными сообщениями.
- Flooder. Программы типа Flooder иногда используются спамерами, чтобы переполнить другие сетевые каналы, такие как IRC (Internet Relay Chat).
- IM-Flooder. Иногда спамеры используют такие программы, чтобы переполнить бесполезными сообщениями каналы систем мгновенного обмена сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и других.
- SMS-Flooder. Программы типа SMS-Flooder иногда используются спамерами, чтобы переполнить бесполезными сообщениями каналы передачи текстовых сообщений.
- HackTool. Такие программы можно использовать для добавления новых пользователей в список разрешенных посетителей системы, а также для удаления информации из системных журналов, чтобы скрыть присутствие злоумышленника в системе. Злоумышленники применяют программы типа HackTool при организации атак на локальные и удаленные компьютеры.
- Hoax. Программы типа Hoax не наносят вреда компьютеру. Вместо этого они отправляют сообщения о будущем или уже причиненном вреде или предупреждают об угрозах, которых в действительности не существует.
- Spoofer. Программы типа Spoofer производят подмену адреса отправителя сообщения или сетевых ресурсов. Они используются в самых разных целях, например для предотвращения идентификации отправителя сообщения получателем.
- VirTool. Такие программы можно использовать для изменения других вредоносных программ, чтобы попытаться предотвратить обнаружение вредоносного ПО антивирусным решением.
Как защититься от вредоносных утилит
Необходимо установить и поддерживать на своем компьютере антивирус для защиты от вредоносных программ. Например, компания «Лаборатория Касперского» разработала технологии обеспечения интернет-безопасности и создала продукты, защищающие следующие устройства:
Вредоносные программы (malware)
Название «вредоносные программы» соотносится с англоязычным термином «malware», образованным от двух слов: «malicious» («злонамеренный») и «software» («программное обеспечение»). Существуют и другие, более редкие варианты — «badware», «computer contaminant», «crimeware». В лексиконе некоторых специалистов встречаются жаргонные названия «вредонос», «зловред», «малварь». В обиходе все вредоносные программы часто называют компьютерными вирусами, хотя это терминологически некорректно.
К вредоносным программам относят любое программное обеспечение, несанкционированно проникающее в компьютерную технику. Подобные приложения наносят прямой или косвенный ущерб — например, нарушают работу компьютера или похищают личные данные пользователя.
Вредители создаются для реализации двух основных групп целей. Одна из них сводится к получению выгоды от внедрения в компьютер жертвы. Например, злоумышленник добивается возможности управлять компьютером, крадет секретную информацию, осуществляет вымогательство. Вторая группа целей не связана с материальной выгодой. Написание вредоносного кода может быть проявлением желания автора, создавшего программу, утвердиться в своих умениях, обычным хулиганством или шуткой.
Согласно статье 273 Уголовного Кодекса РФ, вредоносными объектами следует считать компьютерные программы или иную информацию, которые заведомо предназначены для несанкционированного уничтожения, блокирования, модификации, копирования данных либо для нейтрализации средств их защиты.
Корпорация Microsoft считает, что вредоносная программа — это любое ПО, разработанное с целью нанесения урона отдельному компьютеру или целой сети, серверу. Совершенно не важно, является ли такое ПО вирусом, трояном или разновидностью программы-шпиона.
Классификация вредоносных программ
Ниже перечислены основные виды вредоносных программ.
- Агенты ботнетов. Ботнетом называется группа зараженных компьютеров, получающих команды от злоумышленника; за прием и исполнение этих команд отвечает соответствующая вредоносная программа. Такая сеть может насчитывать от нескольких единиц до миллионов компьютеров, она также называется зомби-сетью.
- Эксплойты — хакерские утилиты, предназначенные для эксплуатации уязвимостей в программном обеспечении.
- Бэкдоры — программы для удаленного подключения к компьютеру и управления им.
- Компьютерные вирусы. Вирусом принято называть программу, которая внедряет свой код в другие приложения («заражает» их), так что при каждом запуске инфицированного объекта этот код исполняется.
- Руткиты — средства скрытия вредоносной деятельности (например, другие приложения не смогут обнаружить файлы, принадлежащие нежелательному ПО).
- Сетевые черви — вредоносные программы с самой разной функциональной нагрузкой, которые способны самостоятельно распространяться по компьютерным сетям.
- «Троянские кони» («трояны») — широкий класс вредоносных объектов разнообразного назначения, которые обычно не имеют собственного механизма распространения (т.е. не могут заражать файлы или размножать свои копии через сеть). Название произошло от ранней тактики их проникновения — под видом легитимной программы или в качестве скрытого дополнения к ней.
В особую группу можно выделить вымогатели и шифровальщики (ransomware). Сценарий работы таких вредоносных программ состоит в том, что они каким-либо способом блокируют доступ пользователя к его данным и требуют выкуп за разблокировку.
Объекты воздействия
Атаки вредоносных программ распространяются практически на всех пользователей интернета. Цель воздействия зависит от типа злоумышленника: хулиган, мелкий вор или киберпреступник. Соответствующим образом различаются и последствия: одна инфекция просто мешает нормально работать с компьютером, другая — приводит к финансовым убыткам, третья — заканчивается утечкой сведений, составляющих коммерческую тайну.
В последние годы от вредоносных программ часто страдают различные компании и организации — в первую очередь из-за своей платежеспособности. Типовой атакой является шифрование, например, бухгалтерской базы данных и последующее требование заплатить за восстановление этой критически важной для бизнеса информации. Атакам эксплойтов, троянов и червей подвергаются серверы веб-сайтов, откуда злоумышленники воруют информацию о клиентах и пользователях, включая данные банковских карт, что грозит потерей финансов, баз данных, другой корпоративной информации.
Объектами внедрения вредоносных программ являются и обычные пользователи Сети. Интерес представляют личные данные, информация о банковских счетах, электронная почта, пароли доступа к социальным сетям. Довольно часто целью инфекций становятся геймеры, имеющие большое количество игровой валюты и редкие артефакты.
Источник угрозы
Самые опасные и сложные вредоносные программы создаются на заказ государственными спецслужбами или связанными с ними группами киберпреступников. Такие объекты имеют ярко выраженную специфику и направлены на конкретную жертву или группу жертв. Целью их работы могут быть сбор и кража секретных данных либо прямое вредительство.
Однако большинство вредоносных программ создается рядовыми злоумышленниками, не связанными с организованной киберпреступностью или спецслужбами. Внедрив свои разработки на компьютер жертвы, они могут красть данные для доступа к счетам в банках, выполнять с зараженного устройства сетевые атаки, вымогать выкупы, размещать рекламу сомнительной продукции или рассылать спам. Источником распространения вредителей являются мелкие преступники, похищающие логины, пароли и другую личную информацию (например, аккаунты участников онлайн-игр) с целью несанкционированного использования или продажи.
Внедрять вредоносные программы могут исследователи, находящиеся в процессе изобретения иных способов заражения, противодействия антивирусным продуктам. Цель деятельности этих программистов состоит не в получении выгоды, а в изучении компьютерной среды и проверке своих идей.
Анализ риска
Пользователи персональных компьютеров порой не считают вредоносные программы серьезной угрозой, хотя часто становятся жертвами кражи учетных данных либо блокировки компьютера с требованием выкупа. Бизнес, наоборот, говорит об инфекциях как о существенной угрозе своей деятельности.
Распространение получают вредоносные программы, попадающие в устройства интернета вещей. Так, компания из Британии создала вирус-вымогатель для термостата, подключенного к Wi-Fi. Получив контроль над оборудованием, он способен опустить температуру до критической отметки и требовать денег. Подробнее о новой вредоносной программе можно прочитать в статье «Вирусы-вымогатели добрались до термостатов » .
Нет абсолютной защиты от инфекций, но снизить риск реализации угрозы можно. Для этого необходимо устанавливать новые версии операционных систем, следить за обновлением всех программ, использовать антивирусные решения от надежных производителей, не допускать к ПК посторонних лиц, не открывать подозрительные ссылки, письма и файлы, выполнять ряд других предохранительных мер.
Что такое вредоносная программа
Они могут вывести из строя компьютер, испортить или удалить файлы, украсть вашу личную информацию (например, считать пароль с клавиатуры) или использовать ваш гаджет для корыстных целей (например, рассылать спам).
Вредоносные программы можно разделить на три группы: вирусы, сетевые черви и трояны.
Компьютерные вирусы быстро распространяются путем самокопирования, часто незаметно для пользователя. Такое ПО заражает и может даже удалять файлы, занимает место в системе, вызывает сбои в работе компьютера. Чаще всего это исполняемые файлы (с расширением .exe, .com) или документы (.doc, .xls), в которых есть вредоносные макросы.
Сетевые черви — это вредоносные программы, которые самостоятельно распространяются через интернет и локальные сети. Размножаются стремительно, действуют в тайне от владельца зараженного компьютера. Например, рассылают зараженные сообщения по всей адресной книге почтовой программы или организуют ботнет для рассылки спама или майнинга криптовалют. Могут перегрузить сеть и даже вывести ее из строя за счет интенсивного процесса распространения.
Трояны — вредоносные программы, которые маскируются под видом безвредных или даже полезных программ, чтобы вы сами запустили их на своем устройстве (например, загрузив файл с трояном с файлообменника). В отличие от вирусов и червей самостоятельно распространяться не умеют. Цель такого «Троянского коня» — дать злоумышленнику доступ к вашему компьютеру, после чего тот сможет завладеть вашими паролями и другой ценной информацией
Где можно заразиться?
Излюбленный способ распространения вредоносного ПО — электронная почта, сообщения в мессенджерах и софт для обхода существующих правил: бесплатное повышение рейтинга в соцсетях, перехват СМС-сообщений с чужого телефона, программа слежки («Узнай, где сейчас находятся члены твоей семьи!»), дополнительные функции в сервисах, которых официально не существует (VIP-доступ, подарки, изменение цвета иконки в мессенджере и т.п.).
Как защититься?
Не открывайте никаких вложений, присланных неизвестными отправителями. Если файл вам прислал знакомый, обязательно свяжитесь с ним и узнайте, что в нем содержится. Подозрительные письма удаляйте сразу.
Обращайте внимание на расширение вложения. Особую опасность могут представлять собой файлы с расширениями: .ade, .adp, .bas, .bat; .chm, .cmd, .com, .cpl; .crt, .eml, .exe, .hlp; .hta, .inf, .ins, .isp; .jse, .lnk, .mdb, .mde; .msc, .msi, .msp, .mst; .pcd, .pif, .reg, .scr; .sct, .shs, .url, .vbs; .vbe, .wsf, .wsh, .wsc.
Обязательно включите в системе режим отображения расширений. Часто вредоносные файлы маскируются под обычные графические, аудио- и видеофайлы.
Включите полный запрет на прием писем с исполняемыми вложениями. Если у вас возникнет необходимость получить программу по почте, попросите отправителя предварительно заархивировать ее.
Если вы все же случайно открыли письмо и исполняемым вложением, но еще не запустили его, отправьте сообщение в корзину. Причем удалить его нужно не только из папки «Входящие», но и из «Удаленных».
Если вдруг вы получили извещение о том, что ваше письмо не было доставлено, прочитайте его. Если причина — возможная отправка вируса, срочно проверьте компьютер антивирусной программой.
Следите за тем, чтобы у вас были установлены самые последние версии браузера и антивируса. Регулярно проверяйте наличие обновлений операционной системы.
Не отключайте программы-сторожа, которые входят в антивирус. Обычно они запускаются при загрузке компьютера и отслеживают действия программ, блокируя нежелательные действия и запросы к системе.
Проверяйте загруженные файлы антивирусом. Регулярно сканируйте систему полностью в целях профилактики заражения.
Не забывайте менять пароли.
Регулярно выполняйте резервное копирование важной информации.
Советы от РОЦИТ
Почти никто не задумывается о бэкапах до первого серьезного происшествия с потерей данных. Напоминаем!
Защитите беспроводной маршрутизатор
К беспроводным сетям подключаются компьютеры, мобильные устройства, планшеты и игровые системы. Такая сеть удобна, но весьма уязвима. Несколько несложных действий помогут ее защитить:
- Измените имя маршрутизатора с заданного по умолчанию на уникальное, которое трудно будет угадать.
- Задайте надежный пароль для маршрутизатора.
- Выберите для маршрутизатора параметры безопасности WPA2 или WPA. Они безопаснее, чем WEP.
- Если в вашем маршрутизаторе есть возможность гостевого входа, отключите ее. Можно задать специальный гостевой пароль, чтобы не сообщать гостям основной.
Другие материалы
Разбираемся, почему онлайн-игры так популярны, и какие опасности они таят.
Если мошенники пытаются хитростью завладеть вашими деньгами, то вымогатели требуют их напрямую. Рассказываем, как защититься от их посягательства и что делать, если избежать его не удалось.
В Москве и Петербурге личный автомобиль скорее роскошь, а каршеринг — средство передвижения без особых хлопот. Что это такое и как им пользоваться?
Источники:
http://security.mosmetod.ru/zashchita-ot-virusov/48-chto-takoe-vredonosnye-utility
http://www.anti-malware.ru/threats/malware
http://rocit.ru/knowledge/soft/how-to-protect-from-malware