Difference between revisions of "What is:Malware/ru"
8TG1K2 admin (talk | contribs) (Created page with "=== Троянские кони === Троянский конь (троянец) - это вредоносная программа, которая маскирует себя...") |
8TG1K2 admin (talk | contribs) (Created page with "=== Небезопасные настройки системы или ошибки пользователя === К небезопасным настройкам относит...") |
||
(8 intermediate revisions by the same user not shown) | |||
Line 25: | Line 25: | ||
В отличие от компьютерных вирусов и червей, троянские кони обычно не пытаются внедрить себя в другие файлы или иным образом самостоятельно распространяться. | В отличие от компьютерных вирусов и червей, троянские кони обычно не пытаются внедрить себя в другие файлы или иным образом самостоятельно распространяться. | ||
− | === | + | === Логические бомбы === |
− | + | Логическая бомба - это вредоносная программа, которая использует триггер для активации вредоносного кода. Логическая бомба не работает до тех пор, пока не произойдет это событие запуска. После запуска логическая бомба внедряет вредоносный код, который наносит вред компьютеру. Специалисты по кибер-безопасности недавно обнаружили логические бомбы, которые атакуют и уничтожают компоненты оборудования на рабочей станции или сервере, включая охлаждающие вентиляторы, жесткие диски и источники питания. Логическая бомба перегружает эти устройства, пока они не перегреются или не выйдут из строя. | |
− | === Ransomware === | + | === Вымогатели (Ransomware) === |
− | + | Блокировщик экрана — это псевдо-полицейская программа, которая блокирует экран на устройстве и сообщает пользователю об обвинении (ложном) в сборе и/или хранении нелегального контента, пытаясь запугать жертву и заставить её заплатить "штраф". | |
− | === | + | === Руткиты === |
− | + | Руткит — это вредоносная программа, скрывающая свое присутствие с помощью низкоуровневой модификации зараженной системы. Руткиты могут предотвращать появление своего исполняемого процесса в списке процессов системы или блокировать чтение своих файлов. | |
− | |||
− | === | + | === Бэкдоры === |
− | + | Бэкдор — это вредоносная программа, обеспечивающая доступ к зараженному устройству в обход обычных процедур аутентификации, обычно через соединение с сетью. | |
− | |||
− | === Adware === | + | После того, как произошел взлом системы (компьютера или подсети), может быть установлен бэкдор для обеспечения доступа к взломанной системе в будущем, незаметно для пользователя. |
− | + | ||
+ | === Рекламное ПО (Adware) === | ||
+ | Рекламное ПО — это вредоносное ПО, которое перенаправляет ваш браузер на рекламную веб-страницу без вашего согласия. Часто такие страницы пытаются загрузить еще больше вредоносного программного обеспечения. Как отмечают специалисты по кибербезопасности, рекламное ПО часто содержится в "бесплатные" программах, таких как игры или расширения для браузера. | ||
=== Cryptojacking === | === Cryptojacking === | ||
− | Cryptojacking | + | Cryptojacking - это вредоносное ПО, использующее мощности вашего устройства (компьютера) для майнинга криптовалют без вашего ведома. Такое программное обеспечение для майнинга может работать в фоновом режиме в вашей операционной системе или даже как JavaScript в окне браузера. |
− | === Malvertising | + | === Вредоносная реклама (Malvertising) === |
− | + | Вредоносная реклама — это использование законных рекламных объявлений или рекламных сетей для доставки вредоносного ПО. Например, киберпреступник может заплатить за размещение рекламы на обычном веб-сайте. Когда пользователь нажимает на объявление, код в объявлении либо перенаправляет его на вредоносный веб-сайт, либо устанавливает вредоносное ПО на его компьютер. В некоторых случаях вредоносное ПО, встроенное в рекламу, может запускаться автоматически без каких-либо действий со стороны пользователя — метод, называемый «загрузка с диска». | |
− | == | + | == Способы заражения == |
− | === | + | === Ошибки безопасности в программном обеспечении === |
− | + | Вредоносное ПО может использовать дефекты безопасности (т.н. уязвимости) в дизайне операционной системы, отдельных приложений или расширений приложений (т.н. плагинов). | |
− | + | Распространенным методом заражения является использование уязвимости [https://ru.wikipedia.org/wiki/%D0%9F%D0%B5%D1%80%D0%B5%D0%BF%D0%BE%D0%BB%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B1%D1%83%D1%84%D0%B5%D1%80%D0%B0 переполнения буфера]. | |
− | === | + | === Чрезмерно привилегированные пользователи и чрезмерно привилегированный код === |
− | + | В компьютерных системах различные пользователи и программы имеют разные привилегии в отношении того, как они могут влиять на систему. В плохо спроектированных системах пользователям и программам могут быть даны повышенные привилегии без явной на то необходимости, чем может воспользоваться вредоносное программное обеспечение. | |
− | === | + | === Небезопасные настройки системы или ошибки пользователя === |
− | + | К небезопасным настройкам относится например возможность автозагрузки со сменных носителей (USB, CD, DVD и т.п.). | |
− | + | Ошибки пользователя - это действия пользователя устройства, приводящие к его заражению. Чаще всего это запуск программ сомнительного или явно опасного происхождения (кряков и кейгенов для платного ПО, открытие вложений электронной почты и т.п.) без предварительной проверки. |
Latest revision as of 05:44, 13 April 2020
Contents
Что такое malware
Malware или Вредоносное программное обеспечение (вредонос, зловред, малварь; англ. malware — комбинация слов malicious и software) — это общее название для нескольких типов программного обеспечения, предназначенного для намеренного получения несанкционированного доступа к вычислительным устройствам (компьютерам, смартфонам и т.п.) или сетям и/или нанесения ущерба пользователю. Таким образом, программное обеспечение определяется как вредоносное ПО в зависимости от предполагаемых целей его использования, а не от конкретной методики или технологии, использованной для его создания.
Цели использования
Первые вредоносные программы создавались с экспериментальными целями, а также в качестве развлечения. Сегодня вредоносные программное обеспечение чаще всего используются для кражи информации (финансовой, личной, деловой). Вредоносное программное обеспечение может быть использовано как для атак на организации (проникновение во внутреннюю сеть) и даже государства, так и для получения интересующей информации об отдельном человеке (кража банковских данных, аккаунтов к различным сервисам и т.п.).
Большинство разработанных на текущий момент вирусов и червей предназначены для получения контроля над атакуемым устройством (компьютером, смартфоном и т.п.). В дальнейшем контролируемое устройство может быть использовано для рассылки спама, хранения незаконной информации (например, детской порнографии) или для совершения других видов атак.
Классификация вредоносного ПО
Некоторые вредоносные программы могут относиться одновременно к нескольким типам, часто включая в себя признаки троянцев и червей, а иногда и вирусов. Обычно вредоносная программа доставляется конечному пользователю как Троянский конь, но после запуска она закрепляется на устройстве пользователя заражая исполняемые файлы других программ, действуя как вирус, и атакует другие устройства по сети, действуя как червь.
Вирусы
Компьютерный вирус — это программное обеспечение, скрытое в другом, обычно полезном и безобидном ПО, которое может создавать свои копии и вставлять их в исполняемые файлы других программ, и которое обычно выполняет вредоносное действие (например уничтожение или кража данных).
Черви
Компьютерный (сетевой) червь — это программное обеспечение, которое для распространения копирует себя на другие компьютеры, используя для этого компьютерную сеть. Обычно для этого используются бреши в операционных системах или настройках сети.
Шпионское ПО (Spyware)
Шпионское ПО — это ПО, целью которого является кража частной информации из компьютерной системы для третьей стороны. Шпионское ПО собирает информацию и отправляет ее взломщику.
Троянские кони
Троянский конь (троянец) - это вредоносная программа, которая маскирует себя под обычную, полезную программу или утилиту, чтобы убедить жертву установить ее. Троянский конь обычно несет скрытую разрушительную функцию, которая активируется при запуске приложения. Термин получен из древнегреческой истории о троянском коне, использовавшемся для скрытного вторжения в город Троя. В отличие от компьютерных вирусов и червей, троянские кони обычно не пытаются внедрить себя в другие файлы или иным образом самостоятельно распространяться.
Логические бомбы
Логическая бомба - это вредоносная программа, которая использует триггер для активации вредоносного кода. Логическая бомба не работает до тех пор, пока не произойдет это событие запуска. После запуска логическая бомба внедряет вредоносный код, который наносит вред компьютеру. Специалисты по кибер-безопасности недавно обнаружили логические бомбы, которые атакуют и уничтожают компоненты оборудования на рабочей станции или сервере, включая охлаждающие вентиляторы, жесткие диски и источники питания. Логическая бомба перегружает эти устройства, пока они не перегреются или не выйдут из строя.
Вымогатели (Ransomware)
Блокировщик экрана — это псевдо-полицейская программа, которая блокирует экран на устройстве и сообщает пользователю об обвинении (ложном) в сборе и/или хранении нелегального контента, пытаясь запугать жертву и заставить её заплатить "штраф".
Руткиты
Руткит — это вредоносная программа, скрывающая свое присутствие с помощью низкоуровневой модификации зараженной системы. Руткиты могут предотвращать появление своего исполняемого процесса в списке процессов системы или блокировать чтение своих файлов.
Бэкдоры
Бэкдор — это вредоносная программа, обеспечивающая доступ к зараженному устройству в обход обычных процедур аутентификации, обычно через соединение с сетью.
После того, как произошел взлом системы (компьютера или подсети), может быть установлен бэкдор для обеспечения доступа к взломанной системе в будущем, незаметно для пользователя.
Рекламное ПО (Adware)
Рекламное ПО — это вредоносное ПО, которое перенаправляет ваш браузер на рекламную веб-страницу без вашего согласия. Часто такие страницы пытаются загрузить еще больше вредоносного программного обеспечения. Как отмечают специалисты по кибербезопасности, рекламное ПО часто содержится в "бесплатные" программах, таких как игры или расширения для браузера.
Cryptojacking
Cryptojacking - это вредоносное ПО, использующее мощности вашего устройства (компьютера) для майнинга криптовалют без вашего ведома. Такое программное обеспечение для майнинга может работать в фоновом режиме в вашей операционной системе или даже как JavaScript в окне браузера.
Вредоносная реклама (Malvertising)
Вредоносная реклама — это использование законных рекламных объявлений или рекламных сетей для доставки вредоносного ПО. Например, киберпреступник может заплатить за размещение рекламы на обычном веб-сайте. Когда пользователь нажимает на объявление, код в объявлении либо перенаправляет его на вредоносный веб-сайт, либо устанавливает вредоносное ПО на его компьютер. В некоторых случаях вредоносное ПО, встроенное в рекламу, может запускаться автоматически без каких-либо действий со стороны пользователя — метод, называемый «загрузка с диска».
Способы заражения
Ошибки безопасности в программном обеспечении
Вредоносное ПО может использовать дефекты безопасности (т.н. уязвимости) в дизайне операционной системы, отдельных приложений или расширений приложений (т.н. плагинов). Распространенным методом заражения является использование уязвимости переполнения буфера.
Чрезмерно привилегированные пользователи и чрезмерно привилегированный код
В компьютерных системах различные пользователи и программы имеют разные привилегии в отношении того, как они могут влиять на систему. В плохо спроектированных системах пользователям и программам могут быть даны повышенные привилегии без явной на то необходимости, чем может воспользоваться вредоносное программное обеспечение.
Небезопасные настройки системы или ошибки пользователя
К небезопасным настройкам относится например возможность автозагрузки со сменных носителей (USB, CD, DVD и т.п.). Ошибки пользователя - это действия пользователя устройства, приводящие к его заражению. Чаще всего это запуск программ сомнительного или явно опасного происхождения (кряков и кейгенов для платного ПО, открытие вложений электронной почты и т.п.) без предварительной проверки.