Difference between revisions of "What is:Malware/ru"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "== Что такое malware == '''Malware''' или '''Вредоносное программное обеспечение''' (вредонос, зловред, малвар...")
(Created page with "=== Небезопасные настройки системы или ошибки пользователя === К небезопасным настройкам относит...")
 
(14 intermediate revisions by the same user not shown)
Line 4: Line 4:
 
Таким образом, программное обеспечение определяется как вредоносное ПО в зависимости от предполагаемых целей его использования, а не от конкретной методики или технологии, использованной для его создания.
 
Таким образом, программное обеспечение определяется как вредоносное ПО в зависимости от предполагаемых целей его использования, а не от конкретной методики или технологии, использованной для его создания.
  
== Purposes of use ==
+
== Цели использования ==
The first malware programs were created as an experiment or for fun. Today, malicious software is most often used to steal information - financial, personal, or business-related. Malicious software can be used both for attacks on organizations (penetration into a local network) and even on a country, as well as for stealing particular information about an individual (theft of bank data, access details to various services, etc.).
+
Первые вредоносные программы создавались с экспериментальными целями, а также в качестве развлечения. Сегодня вредоносные программное обеспечение чаще всего используются для кражи информации (финансовой, личной, деловой). Вредоносное программное обеспечение может быть использовано как для атак на организации (проникновение во внутреннюю сеть) и даже государства, так и для получения интересующей информации об отдельном человеке (кража банковских данных, аккаунтов к различным сервисам и т.п.).
Most of currently existing viruses and worms are designed to gain control over the attacked device (computer, smartphone, etc.). After this, the monitored device can be used for sending spam, store illegal information (e.g. child pornography) or for performing attacks of other types.  
 
  
== Classification of Malware ==
+
Большинство разработанных на текущий момент вирусов и червей  предназначены для получения контроля над атакуемым устройством (компьютером, смартфоном и т.п.). В дальнейшем контролируемое устройство может быть использовано для рассылки спама, хранения незаконной информации (например, детской порнографии) или для совершения других видов атак.  
Some malware products can belong to several types at the same time; such programs often have traits of Trojans and worms, and sometimes viruses as well. Typically, a malicious program is delivered to the end user as a Trojan horse, but after launch it fixes itself on the user's device and infects executable files of other programs, i.e. acts like a virus; it also can attack other devices over the network, i.e. act like a worm.
 
  
=== Viruses ===
+
== Классификация вредоносного ПО ==
A computer virus is a program hidden in other software, usually useful or harmless. Viruses are able to create copies of themselves and insert them into executable files of other programs. A virus usually performs some malicious action - for example, data theft or destruction.
+
Некоторые вредоносные программы могут относиться одновременно к нескольким типам, часто включая в себя признаки троянцев и червей, а иногда и вирусов. Обычно вредоносная программа доставляется конечному пользователю как Троянский конь, но после запуска она закрепляется на устройстве пользователя заражая исполняемые файлы других программ, действуя как вирус, и атакует другие устройства по сети, действуя как червь.
  
=== Worms ===
+
=== Вирусы ===
A computer (network) worm is software that copies itself to other computers through a computer network in order to distribute itself. Usually, gaps in operating systems or network settings are used for this.
+
Компьютерный вирус — это программное обеспечение, скрытое в другом, обычно полезном и безобидном ПО, которое может создавать свои копии и вставлять их в исполняемые файлы других программ, и которое обычно выполняет вредоносное действие (например уничтожение или кража данных).
  
=== Spyware ===
+
=== Черви ===
[[What_is:Spyware|Spyware]] is software whose purpose is to steal private information from a computer system for a third party. Spyware collects the information and sends it to an attacker.
+
Компьютерный (сетевой) червь — это программное обеспечение, которое для распространения копирует себя на другие компьютеры, используя для этого компьютерную сеть. Обычно для этого используются бреши в операционных системах или настройках сети.
  
=== Trojan horses ===
+
=== Шпионское ПО (Spyware) ===
A Trojan horse (or simply 'a Trojan') is a malicious program that disguises itself as a regular useful program or an app to convince the victim to install it. A Trojan horse usually carries a hidden destructive function activated when the Trojan-laden application starts. The term is derived from an ancient Greek story about a Trojan horse used to covertly invade the city of Troy.
+
[[What_is:Spyware/ru|Шпионское ПО]] — это ПО, целью которого является кража частной информации из компьютерной системы для третьей стороны. Шпионское ПО собирает информацию и отправляет ее взломщику.
Unlike computer viruses and worms, Trojan horses usually do not try to embed themselves in other files or otherwise spread themselves.
 
  
=== Logic bombs ===
+
=== Троянские кони ===
A logical bomb is a malicious program that uses a trigger for activating malicious code. A logic bomb does not work until this trigger event occurs. Once launched, a logic bomb injects malicious code that harms the computer. Cybersecurity experts recently discovered logic bombs that attack and destroy equipment components on workstations or servers, including cooling fans, hard drives, and power supplies. The logic bomb overloads these devices until they overheat or fail.
+
Троянский конь (троянец) - это вредоносная программа, которая маскирует себя под обычную, полезную программу или утилиту, чтобы убедить жертву установить ее. Троянский конь обычно несет скрытую разрушительную функцию, которая активируется при запуске приложения. Термин получен из древнегреческой истории о троянском коне, использовавшемся для скрытного вторжения в город Троя.
 +
В отличие от компьютерных вирусов и червей, троянские кони обычно не пытаются внедрить себя в другие файлы или иным образом самостоятельно распространяться.
  
=== Ransomware ===
+
=== Логические бомбы ===
A screen blocker is a pseudo-police program that locks the screen on the device and informs the user that he or she is ostensibly accused of collecting illegal content, trying to scare the victim and make him or her pay the "fine".
+
Логическая бомба - это вредоносная программа, которая использует триггер для активации вредоносного кода. Логическая бомба не работает до тех пор, пока не произойдет это событие запуска. После запуска логическая бомба внедряет вредоносный код, который наносит вред компьютеру. Специалисты по кибер-безопасности недавно обнаружили логические бомбы, которые атакуют и уничтожают компоненты оборудования на рабочей станции или сервере, включая охлаждающие вентиляторы, жесткие диски и источники питания. Логическая бомба перегружает эти устройства, пока они не перегреются или не выйдут из строя.
  
=== Rootkits ===
+
=== Вымогатели (Ransomware) ===
A rootkit is a malicious program that hides its presence with the help of a low-level modification of the infected system.
+
Блокировщик экрана — это псевдо-полицейская программа, которая блокирует экран на устройстве и сообщает пользователю об обвинении (ложном) в сборе и/или хранении нелегального контента, пытаясь запугать жертву и заставить её заплатить "штраф".
Rootkits can prevent the appearance of their executable process in the list of system processes or block reading of their files.
 
  
=== Backdoors ===
+
=== Руткиты ===
A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection.
+
Руткит — это вредоносная программа, скрывающая свое присутствие с помощью низкоуровневой модификации зараженной системы. Руткиты могут предотвращать появление своего исполняемого процесса в списке процессов системы или блокировать чтение своих файлов.
After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
 
  
=== Adware ===
+
=== Бэкдоры ===
Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
+
Бэкдор — это вредоносная программа, обеспечивающая доступ к зараженному устройству в обход обычных процедур аутентификации, обычно через соединение с сетью.
 +
 
 +
После того, как произошел взлом системы (компьютера или подсети), может быть установлен бэкдор для обеспечения доступа к взломанной системе в будущем, незаметно для пользователя.
 +
 
 +
=== Рекламное ПО (Adware) ===
 +
Рекламное ПО — это вредоносное ПО, которое перенаправляет ваш браузер на рекламную веб-страницу без вашего согласия. Часто такие страницы пытаются загрузить еще больше вредоносного программного обеспечения. Как отмечают специалисты по кибербезопасности, рекламное ПО часто содержится в "бесплатные" программах, таких как игры или расширения для браузера.
 
   
 
   
 
=== Cryptojacking ===
 
=== Cryptojacking ===
Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
+
Cryptojacking - это вредоносное ПО, использующее мощности вашего устройства (компьютера) для майнинга криптовалют без вашего ведома. Такое программное обеспечение для майнинга может работать в фоновом режиме в вашей операционной системе или даже как JavaScript в окне браузера.
  
=== Malvertising (Malicious Advertising) ===
+
=== Вредоносная реклама (Malvertising) ===
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
+
Вредоносная реклама — это использование законных рекламных объявлений или рекламных сетей для доставки вредоносного ПО. Например, киберпреступник может заплатить за размещение рекламы на обычном веб-сайте. Когда пользователь нажимает на объявление, код в объявлении либо перенаправляет его на вредоносный веб-сайт, либо устанавливает вредоносное ПО на его компьютер. В некоторых случаях вредоносное ПО, встроенное в рекламу, может запускаться автоматически без каких-либо действий со стороны пользователя — метод, называемый «загрузка с диска».
  
== Methods of Infection ==
+
== Способы заражения ==  
=== Security Gaps in Software ===
+
=== Ошибки безопасности в программном обеспечении ===
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins).
+
Вредоносное ПО может использовать дефекты безопасности (т.н. уязвимости) в дизайне операционной системы, отдельных приложений или расширений приложений (т.н. плагинов).
A common method of infection is to exploit the [https://en.wikipedia.org/wiki/Buffer_overflow buffer overflow] vulnerability.
+
Распространенным методом заражения является использование уязвимости [https://ru.wikipedia.org/wiki/%D0%9F%D0%B5%D1%80%D0%B5%D0%BF%D0%BE%D0%BB%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B1%D1%83%D1%84%D0%B5%D1%80%D0%B0 переполнения буфера].
  
=== Overly privileged users and overly privileged code ===
+
=== Чрезмерно привилегированные пользователи и чрезмерно привилегированный код ===
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
+
В компьютерных системах различные пользователи и программы имеют разные привилегии в отношении того, как они могут влиять на систему. В плохо спроектированных системах пользователям и программам могут быть даны повышенные привилегии без явной на то необходимости, чем может воспользоваться вредоносное программное обеспечение.
  
=== Insecure system settings or user errors ===
+
=== Небезопасные настройки системы или ошибки пользователя ===
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.).
+
К небезопасным настройкам относится например возможность автозагрузки со сменных носителей (USB, CD, DVD и т.п.).
User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.
+
Ошибки пользователя - это действия пользователя устройства, приводящие к его заражению. Чаще всего это запуск программ сомнительного или явно опасного происхождения (кряков и кейгенов для платного ПО, открытие вложений электронной почты и т.п.) без предварительной проверки.

Latest revision as of 05:44, 13 April 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Что такое malware

Malware или Вредоносное программное обеспечение (вредонос, зловред, малварь; англ. malware — комбинация слов malicious и software) — это общее название для нескольких типов программного обеспечения, предназначенного для намеренного получения несанкционированного доступа к вычислительным устройствам (компьютерам, смартфонам и т.п.) или сетям и/или нанесения ущерба пользователю. Таким образом, программное обеспечение определяется как вредоносное ПО в зависимости от предполагаемых целей его использования, а не от конкретной методики или технологии, использованной для его создания.

Цели использования

Первые вредоносные программы создавались с экспериментальными целями, а также в качестве развлечения. Сегодня вредоносные программное обеспечение чаще всего используются для кражи информации (финансовой, личной, деловой). Вредоносное программное обеспечение может быть использовано как для атак на организации (проникновение во внутреннюю сеть) и даже государства, так и для получения интересующей информации об отдельном человеке (кража банковских данных, аккаунтов к различным сервисам и т.п.).

Большинство разработанных на текущий момент вирусов и червей предназначены для получения контроля над атакуемым устройством (компьютером, смартфоном и т.п.). В дальнейшем контролируемое устройство может быть использовано для рассылки спама, хранения незаконной информации (например, детской порнографии) или для совершения других видов атак.

Классификация вредоносного ПО

Некоторые вредоносные программы могут относиться одновременно к нескольким типам, часто включая в себя признаки троянцев и червей, а иногда и вирусов. Обычно вредоносная программа доставляется конечному пользователю как Троянский конь, но после запуска она закрепляется на устройстве пользователя заражая исполняемые файлы других программ, действуя как вирус, и атакует другие устройства по сети, действуя как червь.

Вирусы

Компьютерный вирус — это программное обеспечение, скрытое в другом, обычно полезном и безобидном ПО, которое может создавать свои копии и вставлять их в исполняемые файлы других программ, и которое обычно выполняет вредоносное действие (например уничтожение или кража данных).

Черви

Компьютерный (сетевой) червь — это программное обеспечение, которое для распространения копирует себя на другие компьютеры, используя для этого компьютерную сеть. Обычно для этого используются бреши в операционных системах или настройках сети.

Шпионское ПО (Spyware)

Шпионское ПО — это ПО, целью которого является кража частной информации из компьютерной системы для третьей стороны. Шпионское ПО собирает информацию и отправляет ее взломщику.

Троянские кони

Троянский конь (троянец) - это вредоносная программа, которая маскирует себя под обычную, полезную программу или утилиту, чтобы убедить жертву установить ее. Троянский конь обычно несет скрытую разрушительную функцию, которая активируется при запуске приложения. Термин получен из древнегреческой истории о троянском коне, использовавшемся для скрытного вторжения в город Троя. В отличие от компьютерных вирусов и червей, троянские кони обычно не пытаются внедрить себя в другие файлы или иным образом самостоятельно распространяться.

Логические бомбы

Логическая бомба - это вредоносная программа, которая использует триггер для активации вредоносного кода. Логическая бомба не работает до тех пор, пока не произойдет это событие запуска. После запуска логическая бомба внедряет вредоносный код, который наносит вред компьютеру. Специалисты по кибер-безопасности недавно обнаружили логические бомбы, которые атакуют и уничтожают компоненты оборудования на рабочей станции или сервере, включая охлаждающие вентиляторы, жесткие диски и источники питания. Логическая бомба перегружает эти устройства, пока они не перегреются или не выйдут из строя.

Вымогатели (Ransomware)

Блокировщик экрана — это псевдо-полицейская программа, которая блокирует экран на устройстве и сообщает пользователю об обвинении (ложном) в сборе и/или хранении нелегального контента, пытаясь запугать жертву и заставить её заплатить "штраф".

Руткиты

Руткит — это вредоносная программа, скрывающая свое присутствие с помощью низкоуровневой модификации зараженной системы. Руткиты могут предотвращать появление своего исполняемого процесса в списке процессов системы или блокировать чтение своих файлов.

Бэкдоры

Бэкдор — это вредоносная программа, обеспечивающая доступ к зараженному устройству в обход обычных процедур аутентификации, обычно через соединение с сетью.

После того, как произошел взлом системы (компьютера или подсети), может быть установлен бэкдор для обеспечения доступа к взломанной системе в будущем, незаметно для пользователя.

Рекламное ПО (Adware)

Рекламное ПО — это вредоносное ПО, которое перенаправляет ваш браузер на рекламную веб-страницу без вашего согласия. Часто такие страницы пытаются загрузить еще больше вредоносного программного обеспечения. Как отмечают специалисты по кибербезопасности, рекламное ПО часто содержится в "бесплатные" программах, таких как игры или расширения для браузера.

Cryptojacking

Cryptojacking - это вредоносное ПО, использующее мощности вашего устройства (компьютера) для майнинга криптовалют без вашего ведома. Такое программное обеспечение для майнинга может работать в фоновом режиме в вашей операционной системе или даже как JavaScript в окне браузера.

Вредоносная реклама (Malvertising)

Вредоносная реклама — это использование законных рекламных объявлений или рекламных сетей для доставки вредоносного ПО. Например, киберпреступник может заплатить за размещение рекламы на обычном веб-сайте. Когда пользователь нажимает на объявление, код в объявлении либо перенаправляет его на вредоносный веб-сайт, либо устанавливает вредоносное ПО на его компьютер. В некоторых случаях вредоносное ПО, встроенное в рекламу, может запускаться автоматически без каких-либо действий со стороны пользователя — метод, называемый «загрузка с диска».

Способы заражения

Ошибки безопасности в программном обеспечении

Вредоносное ПО может использовать дефекты безопасности (т.н. уязвимости) в дизайне операционной системы, отдельных приложений или расширений приложений (т.н. плагинов). Распространенным методом заражения является использование уязвимости переполнения буфера.

Чрезмерно привилегированные пользователи и чрезмерно привилегированный код

В компьютерных системах различные пользователи и программы имеют разные привилегии в отношении того, как они могут влиять на систему. В плохо спроектированных системах пользователям и программам могут быть даны повышенные привилегии без явной на то необходимости, чем может воспользоваться вредоносное программное обеспечение.

Небезопасные настройки системы или ошибки пользователя

К небезопасным настройкам относится например возможность автозагрузки со сменных носителей (USB, CD, DVD и т.п.). Ошибки пользователя - это действия пользователя устройства, приводящие к его заражению. Чаще всего это запуск программ сомнительного или явно опасного происхождения (кряков и кейгенов для платного ПО, открытие вложений электронной почты и т.п.) без предварительной проверки.