Вредоносное ПО (портманто для вредоносного ПО ) - любое программное обеспечение преднамеренно спроектировано так, чтобы нанести ущерб компьютеру, серверу, клиенту или компьютерной сети (напротив, обычно описывается программное обеспечение, которое причиняет непреднамеренный ущерб из-за некоторого недостатка как программная ошибка ). Существует множество типов вредоносного ПО, включая компьютерные вирусы, черви, троянские кони, программы-вымогатели, шпионские программы, рекламное ПО, мошенническое ПО и вредоносное ПО.
Программы также считаются вредоносными, если они тайно действуют против интересов пользователя компьютера. Например, однажды Sony music Compact Disc незаметно установил руткит на компьютеры покупателей с намерением предотвратить незаконное копирование, но который также сообщил о привычках пользователей к прослушиванию, и непреднамеренно создали дополнительные уязвимости безопасности.
Ряд антивирусного программного обеспечения, брандмауэров и других стратегий используются для защиты от внедрения вредоносных программ, чтобы помочь обнаружить их, если они уже присутствует, и для восстановления после вредоносных действий и атак, связанных с вредоносным ПО.
Многие ранние заразные программы, включая первого интернет-червя, были написаны как эксперименты или розыгрыши. Сегодня вредоносное ПО используется как хакерами, так и правительствами для кражи личной, финансовой или деловой информации.
Вредоносное ПО иногда широко используется против государственных или корпоративных веб-сайтов для сбора конфиденциальной информации, или нарушить их работу в целом. Однако вредоносное ПО может использоваться против отдельных лиц для получения такой информации, как личные идентификационные номера или данные, номера банковских или кредитных карт и пароли.
С появлением широко распространенного широкополосного доступа к Интернету вредоносные программы все чаще разрабатывались для получения прибыли. С 2003 года большинство широко распространенных вирусов и червей было разработано для захвата контроля над компьютерами пользователей в незаконных целях. Инфицированные "компьютеры-зомби " может быть использован для отправки почтового спама, чтобы хост контрабандных данные, такие как детской порнографии, или участвовать в распределенным denial- of-service атакует как форму вымогательства.
Программы, предназначенные для отслеживания просмотра веб-страниц пользователями, отображения нежелательной рекламы или перенаправления партнерского маркетинга доходы называются шпионским ПО. Шпионские программы не распространяются как вирусы; вместо этого они обычно устанавливаются с использованием дыр в безопасности. Их также можно скрыть и упаковать вместе с несвязанным программным обеспечением, установленным пользователем. руткит Sony BMG был предназначен для предотвращения незаконного копирования; но также сообщали о привычках пользователей слушать и непреднамеренно создавали дополнительные уязвимости в системе безопасности.
Программа-вымогатель каким-то образом влияет на зараженную компьютерную систему и требует оплаты, чтобы вернуть ее в нормальное состояние. Существует две разновидности программ-вымогателей: вымогатели-шифровальщики и вымогатели для шкафчиков. С помощью программы-вымогателя шкафчик просто блокирует компьютерную систему без шифрования ее содержимого. В то время как традиционная программа-вымогатель - это программа, которая блокирует систему и шифрует ее содержимое. Например, такие программы, как CryptoLocker , надежно шифруют файлы и расшифровывают их только после выплаты значительной суммы денег.
Некоторые вредоносные программы используются для получения денег посредством мошенничество с кликами, создающее впечатление, что пользователь компьютера щелкнул рекламную ссылку на сайте, в результате чего рекламодатель выписал платеж. По оценкам 2012 года, от 60 до 70% всех активных вредоносных программ использовали какие-либо виды мошенничества с кликами, а 22% всех рекламных кликов были мошенническими.
Помимо криминального заработка, вредоносное ПО может быть используется для саботажа, часто по политическим мотивам. Stuxnet, например, был разработан для выхода из строя очень специфического промышленного оборудования. Были политически мотивированные атаки, которые распространились по большим компьютерным сетям и привели к их отключению, включая массовое удаление файлов и повреждение основных загрузочных записей, которые назывались «убийством компьютеров». Такие атаки были совершены на Sony Pictures Entertainment (25 ноября 2014 г., с использованием вредоносного ПО, известного как Shamoon или W32.Disttrack) и Saudi Aramco (август 2012 г.).
Наиболее известные типы вредоносных программ, вирусов и червей известны по способу их распространения, а не по каким-либо конкретным типам поведения. Компьютерный вирус - это программное обеспечение, которое встраивается в другое исполняемое программное обеспечение (включая саму операционную систему) в целевой системе без ведома и согласия пользователя, и когда оно запускается, вирус распространяется на другие исполняемые файлы. С другой стороны, червь - это автономное вредоносное ПО, которое активно распространяется по сети для заражения других компьютеров. Эти определения приводят к выводу, что вирус требует от пользователя запустить зараженное программное обеспечение или операционную систему для распространения вируса, в то время как червь распространяется сам.
Эти категории не являются взаимно однозначными. эксклюзивный, поэтому вредоносное ПО может использовать несколько методов. Этот раздел относится только к вредоносным программам, предназначенным для работы незамеченным, а не к саботажу и программам-вымогателям.
Компьютерный вирус - это программа, обычно скрытая внутри другой, казалось бы, безобидной программы, которая может создавать свои копии и вставлять их в другие программы или файлы, и которая обычно выполняет вредоносное действие (например, уничтожение данных). Примером этого является заражение PE, метод, обычно используемый для распространения вредоносного ПО, который вставляет дополнительные данные или исполняемый код в PE-файлы.
Блокировочные экраны или шкафчики для экранов - это разновидность программы-вымогателя «киберполиции», которая блокирует экраны на устройствах Windows или Android по ложному обвинению в сборе незаконного контента, пытаясь запугать жертв и заставить их заплатить определенную сумму. Jisut и SLocker влияют на устройства Android больше, чем другие экраны блокировки, при этом Jisut составляет почти 60% всех обнаружений программ-вымогателей Android.
Троянский конь - это вредоносная программа, которая представляет себя в ложном свете. маскироваться под обычную безопасную программу или служебную программу, чтобы убедить жертву установить ее. Троянский конь обычно несет в себе скрытую деструктивную функцию, которая активируется при запуске приложения. Этот термин происходит из древнегреческой истории о троянском коне, использовавшемся для вторжения в город Трою скрытно.
Троянские кони - это обычно распространяются с помощью некоторой формы социальной инженерии, например, когда пользователя обманывают, заставляя исполнять вложение электронной почты, замаскированное под подозрительное (например, обычную форму для заполнения), или загрузка на автомобиле. Хотя их полезная нагрузка может быть любой, многие современные формы действуют как бэкдор, связываясь с контроллером (звонком домой ), который затем может получить несанкционированный доступ к зараженному компьютеру, потенциально устанавливая дополнительное программное обеспечение, такое как в качестве кейлоггера для кражи конфиденциальной информации, программного обеспечения для майнинга криптовалют или рекламного ПО для получения дохода оператору трояна. Хотя троянские кони и бэкдоры нелегко обнаружить сами по себе, компьютеры могут работать медленнее, выделять больше тепла или шума вентилятора из-за интенсивного использования процессора или сети, что может происходить при установке программного обеспечения для криптомайнинга.
В отличие от компьютерных вирусов и червей, троянские кони обычно не пытаются внедряться в другие файлы или иным образом распространяться.
Весной 2017 года пользователи Mac были поражены новой версией Proton Remote Access Троян (RAT), обученный извлекать данные о паролях из различных источников, таких как данные автозаполнения браузера, связка ключей Mac-OS и хранилища паролей.
После установки вредоносного ПО на система, важно, чтобы она оставалась скрытой, чтобы избежать обнаружения. Пакеты программного обеспечения, известные как руткиты, позволяют такое сокрытие, изменяя операционную систему хоста таким образом, чтобы вредоносная программа была скрыта от пользователя. Руткиты могут предотвратить отображение вредоносного процесса в системном списке процессов или предотвратить чтение его файлов.
Некоторые типы вредоносного программного обеспечения содержат процедуры для уклоняться от попыток идентификации и / или удаления, а не просто для того, чтобы спрятаться. Ранний пример такого поведения записан в рассказе Jargon File о паре программ, заражающих систему разделения времени Xerox CP-V :
A бэкдор - это метод обхода обычных процедур аутентификации, обычно через подключение к сети, например Интернету. После того, как система была взломана, можно установить один или несколько бэкдоров, чтобы в будущем разрешить доступ незаметно для пользователя.
Часто предлагалось, чтобы производители компьютеров предварительно устанавливали бэкдоры в свои системы для обеспечения технической поддержки клиентов, но это никогда не было достоверно подтверждено. В 2014 году сообщалось, что правительственные агентства США перенаправляли компьютеры, приобретенные теми, кого считали «целями», в секретные мастерские, где было установлено программное или аппаратное обеспечение, разрешающее удаленный доступ агентства, что считалось одной из самых продуктивных операций для получения доступа к сетям вокруг. мир. Бэкдоры могут быть установлены троянскими конями, червями, имплантами или другими способами.
С начала 2015 года значительная часть вредоносных программ использовала комбинацию многих методов, призванных избежать обнаружения и анализа. От наиболее распространенных к наименее распространенным:
Все более распространенным методом (2015 г.) является рекламное ПО, использующее украденные сертификаты для отключения защиты от вредоносных программ и вирусов; Для борьбы с рекламным ПО доступны технические средства защиты.
В настоящее время одним из самых сложных и скрытых способов уклонения является использование методов сокрытия информации, а именно стегомного вредоносного ПО. Обзор стегомальных программ был опубликован Cabaj et al. в 2018 году.
Другой способ уклонения - бесфайловые вредоносные программы или Advanced Volatile Threats (AVT). Для работы бесфайловой вредоносной программы файл не требуется. Он работает в памяти и использует существующие системные инструменты для выполнения злонамеренных действий. Поскольку в системе нет файлов, нет исполняемых файлов для анализа антивирусами и криминалистическими инструментами, что делает практически невозможным обнаружение таких вредоносных программ. Единственный способ обнаружить бесфайловые вредоносные программы - это поймать их в режиме реального времени. В последнее время такие атаки стали более частыми: рост составил 432% в 2017 году и составил 35% атак в 2018 году. Такие атаки непросто выполнить, но они становятся все более распространенными с помощью наборов эксплойтов.
Вредоносное ПО использует дефекты безопасности (ошибки безопасности или уязвимости ) в конструкции операционной системы, в приложениях (таких как браузеры, например, более старые версии Microsoft Internet Explorer, поддерживаемые Windows XP) или в уязвимых версиях подключаемых модулей браузера, таких как Adobe Flash Player, Adobe Acrobat или Reader или Java SE. Иногда даже установка новых версий таких плагинов не приводит к автоматическому удалению старых версий. В рекомендациях по безопасности от поставщиков подключаемых модулей сообщается об обновлениях, связанных с безопасностью. Распространенным уязвимостям присваиваются идентификаторы CVE, и они перечислены в национальной базе данных уязвимостей США. Secunia PSI - это пример бесплатного для личного использования программного обеспечения, которое проверяет ПК на наличие уязвимых устаревших программ и пытается его обновить.
Авторы вредоносных программ нацелены на ошибки или лазейки для использования. Распространенным методом является использование уязвимости переполнения буфера, когда программное обеспечение, предназначенное для хранения данных в указанной области памяти, не препятствует доставке большего количества данных, чем может вместить буфер. Вредоносное ПО может предоставлять данные, которые переполняют буфер, с вредоносным исполняемым кодом или данными после завершения; при обращении к этой полезной нагрузке она выполняет то, что определяет злоумышленник, а не легитимное программное обеспечение.
Ранние ПК приходилось загружать с гибких дисков. Когда встроенные жесткие диски стали обычным явлением, операционная система обычно запускалась с них, но можно было загружаться с другого загрузочного устройства, если оно доступно, например с дискеты, CD-ROM, DVD-ROM, USB-накопитель или сеть. Обычно компьютер настраивали для загрузки с одного из этих устройств, если оно доступно. Обычно ничего не было бы доступно; пользователь намеренно вставляет, скажем, компакт-диск в оптический привод, чтобы загрузить компьютер каким-то особым образом, например, для установки операционной системы. Даже без загрузки компьютеры можно настроить для выполнения программного обеспечения на некоторых носителях, как только они станут доступны, например для автозапуска CD или USB-устройства, когда он вставлен.
Распространители вредоносных программ обманом заставляли пользователя загружаться или запускаться с зараженного устройства или носителя. Например, вирус может заставить зараженный компьютер добавить код автозапуска на любой USB-накопитель, подключенный к нему. Любой, кто затем подключил флешку к другому компьютеру, настроенному на автозапуск с USB, в свою очередь, заразится и передаст инфекцию таким же образом. В более общем смысле, любое устройство, которое подключается к USB-порту, даже лампы, вентиляторы, динамики, игрушки или периферийные устройства, такие как цифровой микроскоп, можно использовать для распространения вредоносных программ. Устройства могут быть заражены во время производства или поставки, если контроль качества неадекватен.
Этой формы заражения можно в значительной степени избежать, настроив компьютеры по умолчанию на загрузку с внутреннего жесткого диска, если таковой имеется, а не на автозапуск с него. устройств. Преднамеренная загрузка с другого устройства всегда возможна путем нажатия определенных клавиш во время загрузки.
Старое программное обеспечение электронной почты автоматически открывало электронное письмо в формате HTML, содержащее потенциально вредоносный код JavaScript. Пользователи также могут выполнять замаскированные вредоносные вложения электронной почты. В отчете о расследовании утечек данных за 2018 г., подготовленном Verizon, на который ссылается CSO Online, говорится, что электронные письма являются основным методом доставки вредоносных программ, на которые приходится 92% распространения вредоносных программ по всему миру.
В вычислениях привилегия относится к тому, насколько пользователю или программе разрешено изменять систему. В плохо спроектированных компьютерных системах и пользователям, и программам может быть назначено больше привилегий, чем они должны иметь, и вредоносные программы могут воспользоваться этим. Вредоносные программы делают это двумя способами: через сверхпривилегированных пользователей и сверхпривилегированный код.
Некоторые системы позволяют всем пользователям изменять свою внутреннюю структуру, и такие пользователи сегодня будут считаться привилегированными пользователями. Это была стандартная рабочая процедура для ранних микрокомпьютерных и домашних компьютерных систем, где не существовало различий между администратором или пользователем root и обычным пользователем системы. В некоторых системах пользователи, не являющиеся администраторами, имеют чрезмерные привилегии по дизайну в том смысле, что им разрешено изменять внутренние структуры системы. В некоторых средах пользователи имеют чрезмерные привилегии, потому что им неправомерно предоставлен статус администратора или эквивалентный статус.
Некоторые системы позволяют коду, выполняемому пользователем, получать доступ ко всем правам этого пользователя, что известно как чрезмерно привилегированный код. Это также была стандартная процедура для первых микрокомпьютеров и домашних компьютерных систем. Вредоносное ПО, работающее как сверхпривилегированный код, может использовать эту привилегию для подрыва системы. Почти все популярные в настоящее время операционные системы, а также многие скриптовые приложения допускают код слишком большого количества привилегий, обычно в том смысле, что когда пользователь выполняет код, система разрешает этому коду все права этого пользователь. Это делает пользователей уязвимыми для вредоносных программ в виде вложений электронной почты, которые могут быть или не могут быть замаскированы.
По мере того как атаки вредоносных программ становятся все более частыми, внимание стало смещаться с вирусов и защиты от шпионского ПО на защиту от вредоносных программ и программы, специально разработанные для борьбы с вредоносными программами. (Другие превентивные меры и меры восстановления, такие как методы резервного копирования и восстановления, упомянуты в статье компьютерный вирус ). Перезагрузка для восстановления программного обеспечения также полезна для защиты от вредоносных программ путем отката вредоносных изменений.
Конкретный компонент антивирусного и антивирусного программного обеспечения, обычно называемый программным обеспечением при доступе или реальным сканер времени, глубоко зацепляется за ядро операционной системы или ядро и функционирует аналогично тому, как некоторые вредоносные программы будут пытаться работать, хотя и с информированного разрешения пользователя для защиты системы. Каждый раз, когда операционная система обращается к файлу, сканер при доступе проверяет, является ли файл «легитимным» файлом или нет. Если файл определен сканером как вредоносный, операция доступа будет остановлена, файл будет обработан сканером заранее определенным образом (как антивирусная программа была настроена во время / после установки), а пользователь будет уведомлен. Это может существенно повлиять на производительность операционной системы, хотя степень воздействия зависит от того, насколько хорошо был запрограммирован сканер. Цель состоит в том, чтобы остановить любые операции, которые вредоносная программа может предпринять в системе, до того, как они произойдут, включая действия, которые могут использовать ошибки или вызвать неожиданное поведение операционной системы.
Программы защиты от вредоносных программ могут бороться с вредоносными программами двумя способами:
Защита от вредоносных программ в реальном времени работает так же, как и антивирусная защита в реальном времени: программное обеспечение сканирует файлы на диске во время загрузки и блокирует активность компонентов, известных представляют собой вредоносное ПО. В некоторых случаях он также может перехватывать попытки установить элементы автозагрузки или изменить настройки браузера. Поскольку многие компоненты вредоносного ПО устанавливаются в результате эксплойтов браузера или ошибки пользователя, использование программного обеспечения безопасности (некоторые из которых являются антивирусными программами, а многие - нет) для «песочницы» браузеров (по сути, изолируют браузер от компьютер и, следовательно, любое изменение, вызванное вредоносным ПО) также может быть эффективным средством ограничения любого нанесенного ущерба.
Примеры Microsoft Windows антивирус и антивирусное ПО включают дополнительный Microsoft Security Essentials (для Windows XP, Vista и Windows 7) для защиты в реальном времени, Средство удаления вредоносных программ для Windows (теперь включено в Обновления Windows (Security) на «вторник патчей », второй вторник каждого месяца) и Защитник Windows (дополнительная загрузка в случае Windows XP, включающая функциональность MSE в случае Windows 8 и более поздних версий.). Кроме того, несколько эффективных антивирусных программ доступны для бесплатной загрузки из Интернета (обычно ограничены для некоммерческого использования). Тесты показали, что некоторые бесплатные программы могут конкурировать с коммерческими. Средство проверки системных файлов от Microsoft можно использовать для проверки и восстановления поврежденных системных файлов.
Некоторые вирусы отключают Восстановление системы и другие важные инструменты Windows, такие как Диспетчер задач и Командная строка. Многие такие вирусы можно удалить, перезагрузив компьютер, войдя в безопасный режим Windows с подключением к сети, а затем с помощью системных инструментов или Microsoft Safety Scanner.
Аппаратные имплантаты. может быть любого типа, поэтому не может быть общего способа их обнаружения.
Поскольку вредоносные программы также наносят ущерб взломанным веб-сайтам (нарушая репутацию, заносят в черный список в поисковых системах и т. Д.), Некоторые веб-сайты предлагают сканирование уязвимостей. Такое сканирование проверяет веб-сайт, обнаруживает вредоносное ПО, может обнаружить устаревшее программное обеспечение и сообщить об известных проблемах безопасности.
В крайнем случае, компьютеры могут быть защищены от вредоносных программ, а зараженные компьютеры могут не распространять достоверную информацию, установив «воздушный зазор» (т.е. полное отключение их от всех остальных сетей). Тем не менее, в некоторых ситуациях вредоносное ПО все же может преодолеть воздушный зазор. Например, съемный носитель может переносить вредоносное ПО через промежуток.
«AirHopper», «BitWhisper», «GSMem» и «Fansmitter» - это четыре метода, предложенные исследователями, которые могут утечь данные из компьютеры с воздушными зазорами, использующие электромагнитное, тепловое и акустическое излучение.
Grayware - это термин, применяемый к нежелательным приложениям или файлам, которые не классифицируются как вредоносные, но могут ухудшить производительность компьютеров и создать угрозу безопасности.
Оно описывает приложения, которые ведут себя раздражающе или нежелательно, но при этом менее серьезны или доставляют беспокойство, чем вредоносные программы. К нежелательным программам относятся шпионское ПО, рекламное ПО, мошеннические программы дозвона, программы-шутки, инструменты удаленного доступа и другие нежелательные программы, которые могут нанести вред производительности компьютеров. или доставить неудобства. Этот термин вошел в употребление примерно в 2004 году.
Другой термин, потенциально нежелательная программа (PUP) или потенциально нежелательное приложение (PUA), относится к приложениям, которые будут считаться нежелательными, несмотря на частую загрузку пользователем, возможно, после того, как он не прочитал соглашение о загрузке. ПНП включают шпионское, рекламное ПО и мошеннические программы дозвона. Многие продукты безопасности классифицируют неавторизованные генераторы ключей как нежелательные программы, хотя они часто несут настоящие вредоносные программы в дополнение к их предполагаемой цели.
Производитель программного обеспечения Malwarebytes перечисляет несколько критериев для классификации программы как ПНП. Некоторые типы рекламного ПО (использующие украденные сертификаты) отключают защиту от вредоносных программ и вирусов; доступны технические средства защиты.
До того, как доступ в Интернет получил широкое распространение, вирусы распространялись на персональные компьютеры, заражая исполняемые программы или загрузочные секторы дискеты диски. Вставляя свою копию в инструкции машинного кода в этих программах или в загрузочные секторы, вирус запускает себя при каждом запуске программы или загрузке диска. Ранние компьютерные вирусы были написаны для Apple II и Macintosh, но они получили более широкое распространение с преобладанием IBM PC и MS-DOS система. Первым вирусом IBM PC в «дикой природе» был вирус загрузочного сектора, получивший название (c) Brain, созданный в 1986 году братьями Фарук Алви в Пакистане. Исполняемый -инфекция вирусов зависит от того, что пользователи обмениваются программным обеспечением или загрузочными дискетами и флэш-накопителями, поэтому они быстро распространяются в кругах компьютерных любителей.
Первые черви, сетевые -содержащие инфекционные программы, возникли не на персональных компьютерах, а на многозадачных Unix системах. Первым широко известным червем был Internet Worm 1988 года, заразивший системы SunOS и VAX BSD. В отличие от вируса, этот червь не внедрялся в другие программы. Вместо этого он использовал бреши в безопасности (уязвимости ) в сетевых серверных программах и запустил себя как отдельный процесс. То же самое поведение используется и сегодняшними червями.
С появлением платформы Microsoft Windows в 1990-х годах и гибкости макросов ее приложений, она появилась возможность писать опасный код на макроязыке Microsoft Word и подобных программ. Эти макровирусы заражают документы и шаблоны, а не приложения (исполняемые файлы ), но полагаются на тот факт, что макросы в документе Word представляют собой форму исполняемого кода.
Идея самовоспроизводящейся компьютерной программы восходит к первоначальным теориям о работе сложных автоматов. Джон фон Нейман показал, что теоретически программа могла воспроизводить себя. Это составляло правдоподобный результат в теории вычислимости. Фред Коэн экспериментировал с компьютерными вирусами и подтвердил постулат Неймана, а также исследовал другие свойства вредоносных программ, такие как обнаруживаемость и самообфускация с использованием рудиментарного шифрования. Его докторская диссертация 1987 года была посвящена компьютерным вирусам. Комбинация криптографических технологий как части полезной нагрузки вируса с использованием ее для целей атаки была инициирована и исследована с середины 1990-х годов и включает первоначальные идеи вымогателей и уклонения.
.
![]() | Найдите вредоносное ПО в Wiktionary, бесплатном словаре. |
![]() | Wikimedia Commons h как носители, относящиеся к вредоносному ПО. |