Ми в «Лабораторії Касперського» з усією відповідальністю підходимо до вашого захисту, тому постійно знайомимо вас із усіма загрозами та новітніми методами захисту від них. Однак ми чудово розуміємо, що нерідко наші читачі плутаються в позначенні тієї чи іншої шкідливості, тому ми вирішили трохи розповісти про те, як вони поділяються.
Вірус. Якщо просто, то це програмний код, що самовідтворюється, який впроваджується у встановлені програми без згоди користувача. Віруси можна розділити за типом об'єктів, які вони заражають, за методами зараження та вибору жертв. Віруси можна підчепити різними способами: від натискання шкідливого посилання або файлу у невідомому листі до зараження на шкідливому сайті. При цьому вірус може виконувати безліч різних завдань, спрямованих насамперед на заподіяння шкоди операційній системі. В даний час віруси досить рідкісні, оскільки творці шкідливих сил намагаються тримати свої програми та їх поширення під контролем. Інакше вірус досить швидко потрапляє до рук антивірусних компаній.
Черв'як. Черв'яки є певною мірою вірусами, оскільки створені на основі програм, що саморозмножуються. Однак хробаки не можуть заражати існуючі файли. Натомість черв'як поселяється в комп'ютер окремим файлом і шукає вразливості в Мережі або системі для подальшого розповсюдження себе. Черв'яки також можуть підрозділятися за способом зараження (електронна пошта, месенджери, обмін файлами та ін.). Деякі черв'яки існують у вигляді збережених на жорсткому диску файлів, а деякі поселяються лише в оперативній пам'яті комп'ютера.
Троян. За своєю дією є протилежністю вірусам та хробакам. Його пропонують завантажити під виглядом законної програми, проте замість заявленої функціональності він робить те, що потрібно зловмисникам. Троянці отримали свою назву від однойменного сумнозвісного міфологічного коня, тому що під виглядом будь-якої корисної програми або утиліти в систему проникає деструктивний елемент. Трояни не самовідтворюються і не поширюються власними силами. Однак із збільшенням валу інформації та файлів в Інтернеті трояна стало досить легко підчепити. Нинішні трояни еволюціонували до таких складних форм, як, наприклад, бекдор (троян, який намагається взяти на себе адміністрування комп'ютера) та троян-завантажувач (встановлює на комп'ютер жертви шкідливий код).
Руткіт. У сучасному світі руткіт є особливою частиною шкідливих програм, розроблених спеціально, щоб приховати присутність шкідливого коду та його дії від користувача та встановленого захисного програмного забезпечення. Це можливо завдяки тісній інтеграції руткіту з операційною системою. А деякі руткіти можуть почати свою роботу, перш ніж завантажиться операційна система. Таких називають буткітами. Однак, хоч би як розвивався цей тип шкідників, складні сучасні антивірусні програми можуть виявити і знешкодити практично всі існуючі різновиди руткітів.
Бекдор (засоб віддаленого адміністрування). Бекдор, або RAT (remote administration tool), – це програма, яка дозволяє чесному системному адміністратору або злісному зловмиснику керувати вашим комп'ютером на відстані.Залежно від функціональних особливостей конкрентного бекдору, хакер може встановити та запустити на комп'ютері жертви будь-яке програмне забезпечення, зберігати всі натискання клавіш, завантажувати та зберігати будь-які файли, включати мікрофон чи камеру. Словом, брати на себе контроль за комп'ютером та інформацією жертви.
Завантажувач. Ця зараза є невеликою частиною коду, яка використовується для подальшого завантаження та встановлення повної версії шкоди. Після того, як завантажувач потрапляє в систему шляхом збереження вкладення електронного листа або, наприклад, при перегляді зараженого зображення, він з'єднується з віддаленим сервером і завантажує весь шкідливість.
Для початку знайомства з різновидами шкідливих програм цілком достатньо. Знаючи ворога в обличчя, вже легше перебувати у безпеці та використовувати правильні методи захисту від нього. Єдине, в чому треба переконатися, це в тому, що ви використовуєте правильне захисне ПЗ.
p align="justify"> Шкідливе програмне забезпечення (або просто шкідлива програма) – це програма, будь-яка її частина або код здатний або цілеспрямовано написаний для завдання шкоди пристроям і даним, що зберігаються на них.
Мета шкідливих програм обмежена лише уявою творця, але зводиться до того що, щоб отримувати несанкціонований доступ, використовувати чужі обчислювальні ресурси, красти облікові дані, перехоплювати управління, блокувати доступ, вимагати кошти тощо.
Зловмисники використовують шкідливі програми для атак на будь-які пристрої, що працюють під управлінням будь-яких операційних систем, включаючи Windows, Linux, iOS, Android і так далі.
У міру того як зловмисники знаходять все новіші та витонченіші методи та способи атаки, важливо розуміти та вміти розпізнавати шкідливі програми за їхніми видами, адже кожна шкідлива програма має свою унікальну поведінку та характеристики.
Нижче будуть перераховані основні типи шкідливих програм, які широко використовуються для завдання шкоди як корпораціям і державним установам, так і звичайним користувачам.
Віруси
Вірус (або virus) – це шкідливий код, який здатний до самостійного відтворення в іншому вже раніше встановленому додатку, документі або пристрої зберігання даних, змінюючи принцип роботи пристрою.
Заражаються вірусами в основному при завантаженні файлів з Інтернету або з електронної пошти, отриманої від невідомого відправника, з вкладень у текстових повідомленнях та фішингових посилань. Після зараження вони шкодять системі і здатні заражати інші пристрої, що знаходяться в одній мережі.
Черв'яки
Черв'як (або worm) – це шкідливий код, дуже схожий на вірус, відмінністю є те, що вони не можуть заражати вже існуючі файли на пристрої. Вони здатні до самостійного відтворення та саморозмноження (здатний копіювати себе). Мета черв'яка оселитися в системі окремим файлом і знайти вразливість у мережі або системі для подальшого розповсюдження самого себе.
Черви можуть поширюватися при завантаженні вкладень електронної пошти, отриманої від невідомого відправника, через вкладення в текстових повідомленнях, через програми загального доступу до файлів, соціальних мережах, через мережні ресурси, знімні диски і вразливості програмного забезпечення.
Бекдори
Бекдор (або backdoor) – це додаток, який здатний обійти процедуру аутентифікації в комп'ютері або пристрої та отримати доступ до системи, додатка, бази даних, що дає можливість віддаленого управління системою. Бекдор з'являється при використанні вразливих модулів у додатку, наприклад, це застарілі плагіни або наявність паролів встановлених за замовчуванням.
Трояни
Троянська програма (або trojan horse) – різновид шкідливої програми, що проникає в комп'ютер під виглядом легітимного програмного забезпечення. Такі троянські програми можуть здійснювати різні непідтверджені користувачем дії, наприклад збір інформації про банківські картки, передачу цієї інформації зловмиснику, а також використання, видалення або зловмисну зміну, порушення працездатності комп'ютера, використання ресурсів комп'ютера з метою майнінгу, використання IP для нелегальної торгівлі.
Руткіти та буткіти
Руткіт (або rootkit) – це шкідлива програма, мета якої надати несанкціонований доступ до іншого програмного забезпечення або цілої операційної системи. Їх складно виявити, тому що вони продовжують функціонувати у фоновому режимі та загалом розроблені спеціально для приховування своєї присутності в системі від користувача та захисних програм. Деякі руткіти можуть відтворюватися перш, ніж завантажиться операційна система, таких зазвичай називають буткітами.
Буткіт (або bootkit) – це шкідливий код, який запускається до завантаження операційної системи. Основна мета буткіту – закріпитися в системі та захистити інші шкідливі програми від виявлення. Детальніше про буткіти
Кейлоггери
Кейлоггер (або keylogger) – це компонент, програмне забезпечення або обладнання, яке здатне перехоплювати та записувати всі маніпуляції з клавіатурою комп'ютера. Це можуть бути будь-які натискання кнопок або визначені в певних полях на веб-сайтах. Кейлоггери ділять на програмні та апаратні. Детальніше про кейлоггерів
Система може заразитися програмним кейлоггером при відвідуванні зараженого сайту, також кейлоггери можуть бути частиною троянської програми і не виключені випадки, коли вони поставляються разом із цілком легальним софтом як його компонент. Апаратні кейлоггери встановлюють зловмисники, що мають фізичний доступ до системи.
Завантажувачі
Завантажувач – це шкідливий код, мета якого з'єднатися з віддаленим сервером зловмисника і розпочати завантаження, а потім і встановлення шкідливої програми. Найчастіше завантажувачі потрапляють у систему шляхом збереження вкладення електронного листа чи, наприклад, під час перегляду зараженої картинки.
Вимагачі та шифрувальники
Шифрувальники та здирники (або Ransomware) – це шкідлива програма, яка блокує доступ користувачів до комп'ютерних систем та файлів, надаючи зловмисникам контроль над будь-якою персональною інформацією, що зберігається на пристроях жертв. Потім кібер-злочинці загрожують жертвам залишити заблокованим доступ до їх файлів/комп'ютера або розкрити їх конфіденційні дані, якщо вони не заплатять викуп. Докладніше про шифрувальників
Зазвичай поширюється як звичайний комп'ютерний черв'як, що потрапляють на комп'ютер через завантажений файл або вразливість у службі мережі.
Шпигунське ПЗ
Шпигунське ПЗ (або Spyware) – це шкідливі програми, які відстежують та збирають цінні дані про користувача чи підприємство та відправляє їх зловмисникам. Шпигунське програмне забезпечення може відстежувати активність користувача, зчитує натискання клавіш, змінювати налаштування безпеки інших програм або браузерів.
Шпигунське програмне забезпечення поширюється через спливаючі вікна, через вразливість програмного забезпечення, пов'язуючи себе із законним програмним забезпеченням або троянами.
Рекламне ПЗ
Рекламне ПЗ (або adware) – це програми, які відображають рекламу на екрані комп'ютера або смартфона у вигляді вікон, що спливають, на робочому столі або на веб-сайтах.
Рекламне ПЗ здатне перенаправляти результати пошуку на рекламні сайти та відстежувати дані користувачів. Більшість таких програм створюється рекламодавцями і є інструментом отримання доходу. Але найчастіше рекламне програмне забезпечення постачається в комплекті зі шпигунським програмним забезпеченням.
Боти
Боти – це програми, які мають на меті виконувати певні операції в автоматичному режимі. В основному боти призначені для нешкідливих цілей, але їх все частіше використовують зловмисно, наприклад для побудови ботнет-мереж і для проведення DDoS-атак. Детальніше про ботнет-мережі
Майнери
Майнер – це шкідлива програма, основною метою якої є видобуток криптовалют з використанням ресурсів комп'ютера жертви. Такі шкідливі програми працюють потай і мають низьку ймовірність виявлення антивірусними програмами. Майнери переважно поширюються під час завантаження піратського контенту.
Просто про складний світ інформаційних технологій та безпеки.
Підписуйся на нас і дізнавайся новини першим!
Дізнайтеся більше про програми-шантажистів, принципи їх роботи та про те, як захистити себе та свій бізнес від кібератак цього типу.
Визначення шкідливого ПЗ
Шкідливе програмне забезпечення — це програми або коди, які перешкоджають нормальному використанню кінцевих пристроїв. Коли пристрій заражений шкідливим програмним забезпеченням, ви можете зіткнутися з несанкціонованим доступом, компрометацією даних або блокуванням і вимогою заплатити викуп. Шкідливе ПЗ поширюють кіберзлочинці. Їхня мета — отримати гроші, а також використовувати заражені пристрої для нових атак. Наприклад, вони крадуть банківські реквізити, збирають персональні дані, які можна продати, торгують доступом до обчислювальних ресурсів та вимагають платіжну інформацію у жертв.
Принцип роботи шкідливого ПЗ
Шкідливі програми обманюють користувачів та заважають нормальній роботі з пристроями. Як тільки кіберзлочинець отримує доступ до вашого пристрою за допомогою одного або декількох різних методів – наприклад, фішингового листа, зараженого файлу, вразливості системи або програмного забезпечення, зараженого USB-накопичувача або шкідливого веб-сайту – він використовує ситуацію в своїх інтересах, щоб проводити додаткові атаки, отримати облікові дані, збирати особисту інформацію для продажу, продавати доступ до обчислювальних ресурсів або вимагати оплати жертв. Кожен може стати жертвою атаки шкідливого програмного забезпечення. Хоча багато хто знає, як визначити шкідливе ПЗ, наприклад фішингове лист, кіберзлочинці витончені та постійно вдосконалюють свої методи, щоб йти в ногу з технологіями та нововведеннями в галузі безпеки.Кібератаки також виглядають та діють по-різному залежно від типу шкідливого ПЗ. Наприклад, людина, яка стала жертвою атаки із застосуванням пакету програм rootkit, може навіть не знати про це, оскільки цей тип шкідливого програмного забезпечення розроблений таким чином, щоб затаїтися і залишатися непоміченим якомога довше. Нижче описано кілька способів, за допомогою яких кіберзлочинці намагаються заразити пристрої шкідливим програмним забезпеченням.
Види шкідливого ПЗ
Шкідливі програми можуть бути різними – ось деякі з найпоширеніших форм.
Фішинг
Під час атаки фішингу ви отримуєте електронний лист, текстове повідомлення, відкриваєте веб-сайт або взаємодієте з будь-якою іншою формою комунікації, яка нагадує ресурс, якому можна довіряти. Так працює механізм реалізації шкідливої програми. Зазвичай під час таких атак можуть бути вкрадені імена користувачів, паролі, дані платіжних карток або дані банківських рахунків. Атаки такого типу можуть призвести до розкрадання персональних даних або крадіжки грошей безпосередньо з рахунку чи банківської картки. Наприклад, кіберзлочинець може видати себе за представника відомого банку та відправити клієнту електронного листа з попередженням про те, що його рахунок був заморожений через підозрілі дії, та вимогою перейти за посиланням у листі, щоб вирішити проблему. Після натискання такого посилання встановлюється шкідлива програма. Програма-шпигун
Програма-шпигун встановлюється на пристрої сама без згоди чи попередження. Після встановлення вона може відстежувати поведінку в мережі, збирати конфіденційні дані, змінювати параметри пристрою та погіршувати його продуктивність. Програма для показу реклами
ПЗ такого типу, як і програма-шпигун, встановлюється на пристрій сама без згоди. Такі програми відображають агресивну рекламу на екрані, часто у вигляді спливаючих оголошень, щоб користувач клацнув рекламу, що може призвести до розкрадання коштів. Програми показу реклами часто погіршують продуктивність пристрою. Більш небезпечні програми для показу реклами можуть встановлювати додаткове програмне забезпечення, змінювати параметри браузера і збільшувати вразливість пристрою до інших шкідливих атак. Віруси
Віруси розроблені для втручання в нормальну роботу пристрою шляхом запису, пошкодження або видалення даних. Вони часто поширюються на пристрої, обманом змушуючи людей відкривати шкідливі файли. Експлойти та набори експлойтів
Експлойти використовують вразливість програмного забезпечення, щоб обійти систему безпеки пристрою і заразити його. Хакери проводять сканування для пошуку пристроїв із застарілими системами, що містять уразливості, а потім зламують їх та розгортають шкідливі програми. Шляхом включення коду оболонки в експлойт кіберзлочинці можуть завантажити більше шкідливого програмного забезпечення, яке заражає пристрої та проникає в організації. Набори експлойтів містять кілька експлойтів, які сканують пристрої різні типи вразливостей. Якщо виявлено вразливість, набори розгортають додаткове зловмисне програмне забезпечення. Серед програм, які можуть бути заражені, зустрічаються Adobe Flash Player, Adobe Reader, веб-браузери, Oracle Java та Sun Java. Angler/Axpergle, Neutrino та Nuclear – деякі типи поширених наборів експлойтів.Зазвичай експлойти та набори експлойтів використовують шкідливі веб-сайти або поштові вкладення для злому мережі або пристрою, але іноді вони також ховаються в рекламі на законних веб-сайтах без відома власників сайту. Шкідливе програмне забезпечення без використання файлів
У цю категорію входить шкідливе програмне забезпечення, яке не використовує файли, наприклад вкладення електронної пошти, для проникнення в мережу. Такі програми можуть надходити через шкідливі мережні пакети, які використовують вразливість, а потім встановлюють шкідливе програмне забезпечення, яке живе тільки в пам'яті ядра. Шкідливі програми, що не використовують файли, особливо складно виявити та видалити, оскільки більшість антивірусів не підтримує сканування вбудованого ПЗ. Шкідливі макроси
Можливо, ви вже знайомі з макросами, що дозволяють швидко автоматизувати рутинні завдання. Шкідливе ПЗ у макросах використовує їх функціональність, щоб заражати вкладення та файли архівів ZIP. Щоб обманом змусити людей відкрити файли, кіберзлочинці часто ховають шкідливе програмне забезпечення у файлах, замаскованих під рахунки, квитанції та юридичні документи. У минулому шкідливі програми для макросів були поширені, оскільки макроси запускалися автоматично під час відкриття документа. Але в останніх версіях Microsoft Office макроси відключені за умовчанням, а це означає, що кіберзлочинцям, що заражають пристрої таким чином, доводиться переконувати користувачів їх увімкнути. Програми-шантажисти
Програма-шантажист – це шкідлива програма, яка загрожує жертві, знищуючи важливі дані або блокуючи доступ до них доти, доки не буде виплачено викуп.Програми-шантажисти, керовані людиною, проникають в організацію через загальні помилки в системі та безпеці, орієнтуються в її корпоративній мережі та адаптуються до середовища та будь-яких слабких місць. Поширеним способом отримання доступу до мережі організації для поширення програми-шантажиста є крадіжка злочинцем облікових даних реального співробітника, щоб видати себе за нього та отримати доступ до його облікового запису. Зловмисники, які використовують програми-шантажисти, націлені на великі організації, оскільки вони можуть заплатити вищий викуп, ніж звичайні приватні особи — часто запити сягають мільйонів доларів. Через високі ставки, пов'язані зі зломом такого масштабу, багато організацій вважають за краще заплатити викуп. Це робиться для того, щоб не допустити витоку конфіденційних даних або уникнути ризику подальших атак з боку кіберзлочинців, хоча оплата цього не гарантує. У міру зростання кількості атак із застосуванням керованих програм-шантажистів зловмисники діють все більш організовано. Насправді багато подібних атак сьогодні здійснюються за моделлю "програма-шантажист як послуга": злочинні розробники створюють таку програму, а потім залучають інших зловмисників, щоб ті з її допомогою зламали корпоративну мережу і встановили там це програмне забезпечення, а потім ділять прибуток у обумовленій. пропорції.
- скачувати та встановлювати додаткове шкідливе ПЗ, наприклад віруси або черв'яків;
- використовувати пристрій для клік-фроду;
- записувати натискання клавіш та веб-сайти, які ви відвідуєте;
- надсилати інформацію (наприклад, паролі, дані для входу та історію переглядів) про заражений пристрій зловмиснику;
- надавати кіберзлочинцю контроль над зараженим пристроєм.
Небажані програми
Якщо на пристрої встановлено небажане програмне забезпечення, користувач може зіткнутися зі змінами в роботі веб-браузера, зміною процесу скачування та встановлення, що вводять в оману повідомленнями та несанкціонованою зміною параметрів пристрою. Деякі небажані програми постачаються разом із програмами, які люди завантажують.
Черв'яки
Хробак поширюється по мережі, використовуючи вразливості в системі безпеки та копіюючи себе, найчастіше у вкладеннях електронної пошти, текстових повідомленнях, програмах спільного використання файлів, сайтах соціальних мереж, на мережевих ресурсах та знімних дисках. Залежно від типу хробака, він може красти конфіденційну інформацію, змінювати налаштування безпеки або позбавляти вас доступу до файлів.
Віруси-майнери
Зі зростанням популярності криптовалют майнінг став прибутковим заняттям. Віруси-майнери використовують обчислювальні ресурси пристрою для майнінгу криптовалют. Зараження цим типом шкідливого програмного забезпечення часто починається з вкладення в електронну пошту, яке намагається встановити шкідливе програмне забезпечення, або з веб-сайту, який використовує вразливості у веб-браузерах або використовує обчислювальну потужність комп'ютера для додавання шкідливого програмного забезпечення на пристрої.
За допомогою складних математичних розрахунків майнери монет підтримують реєстр блокчейну, щоб красти обчислювальні ресурси, які дозволяють майнеру створювати нові коїни. Однак для крадіжки навіть відносно невеликих сум криптовалюту при майнінгу потрібна значна обчислювальна потужність комп'ютера. З цієї причини кіберзлочинці часто працюють у командах, щоб максимізувати та розділити прибуток.
Проте не всі майнери є злочинцями — приватні особи та організації іноді набувають обладнання та електронної енергії для законного майнінгу. Ця дія стає злочинною, коли кіберзлочинець проникає в корпоративну мережу проти відома організації, щоб використовувати її обчислювальні потужності для майнінгу.