Что такое: Malware
Contents
Что такое malware
Malware или Вредоносное программное обеспечение (вредонос, зловред, малварь; англ. malware — комбинация слов malicious и software) — это общее название для нескольких типов программного обеспечения, предназначенного для намеренного получения несанкционированного доступа к вычислительным устройствам (компьютерам, смартфонам и т.п.) или сетям и/или нанесения ущерба пользователю. Таким образом, программное обеспечение определяется как вредоносное ПО в зависимости от предполагаемых целей его использования, а не от конкретной методики или технологии, использованной для его создания.
Цели использования
Первые вредоносные программы создавались с экспериментальными целями, а также в качестве развлечения. Сегодня вредоносные программное обеспечение чаще всего используются для кражи информации (финансовой, личной, деловой). Вредоносное программное обеспечение может быть использовано как для атак на организации (проникновение во внутреннюю сеть) и даже государства, так и для получения интересующей информации об отдельном человеке (кража банковских данных, аккаунтов к различным сервисам и т.п.).
Большинство разработанных на текущий момент вирусов и червей предназначены для получения контроля над атакуемым устройством (компьютером, смартфоном и т.п.). В дальнейшем контролируемое устройство может быть использовано для рассылки спама, хранения незаконной информации (например, детской порнографии) или для совершения других видов атак.
Классификация вредоносного ПО
Некоторые вредоносные программы могут относиться одновременно к нескольким типам, часто включая в себя признаки троянцев и червей, а иногда и вирусов. Обычно вредоносная программа доставляется конечному пользователю как Троянский конь, но после запуска она закрепляется на устройстве пользователя заражая исполняемые файлы других программ, действуя как вирус, и атакует другие устройства по сети, действуя как червь.
Вирусы
Компьютерный вирус — это программное обеспечение, скрытое в другом, обычно полезном и безобидном ПО, которое может создавать свои копии и вставлять их в исполняемые файлы других программ, и которое обычно выполняет вредоносное действие (например уничтожение или кража данных).
Черви
Компьютерный (сетевой) червь — это программное обеспечение, которое для распространения копирует себя на другие компьютеры, используя для этого компьютерную сеть. Обычно для этого используются бреши в операционных системах или настройках сети.
Шпионское ПО (Spyware)
Шпионское ПО — это ПО, целью которого является кража частной информации из компьютерной системы для третьей стороны. Шпионское ПО собирает информацию и отправляет ее взломщику.
Троянские кони
Троянский конь (троянец) - это вредоносная программа, которая маскирует себя под обычную, полезную программу или утилиту, чтобы убедить жертву установить ее. Троянский конь обычно несет скрытую разрушительную функцию, которая активируется при запуске приложения. Термин получен из древнегреческой истории о троянском коне, использовавшемся для скрытного вторжения в город Троя. В отличие от компьютерных вирусов и червей, троянские кони обычно не пытаются внедрить себя в другие файлы или иным образом самостоятельно распространяться.
Логические бомбы
Логическая бомба - это вредоносная программа, которая использует триггер для активации вредоносного кода. Логическая бомба не работает до тех пор, пока не произойдет это событие запуска. После запуска логическая бомба внедряет вредоносный код, который наносит вред компьютеру. Специалисты по кибер-безопасности недавно обнаружили логические бомбы, которые атакуют и уничтожают компоненты оборудования на рабочей станции или сервере, включая охлаждающие вентиляторы, жесткие диски и источники питания. Логическая бомба перегружает эти устройства, пока они не перегреются или не выйдут из строя.
Вымогатели (Ransomware)
Блокировщик экрана — это псевдо-полицейская программа, которая блокирует экран на устройстве и сообщает пользователю об обвинении (ложном) в сборе и/или хранении нелегального контента, пытаясь запугать жертву и заставить её заплатить "штраф".
Руткиты
Руткит — это вредоносная программа, скрывающая свое присутствие с помощью низкоуровневой модификации зараженной системы. Руткиты могут предотвращать появление своего исполняемого процесса в списке процессов системы или блокировать чтение своих файлов.
Бэкдоры
Бэкдор — это вредоносная программа, обеспечивающая доступ к зараженному устройству в обход обычных процедур аутентификации, обычно через соединение с сетью.
После того, как произошел взлом системы (компьютера или подсети), может быть установлен бэкдор для обеспечения доступа к взломанной системе в будущем, незаметно для пользователя.
Рекламное ПО (Adware)
Рекламное ПО — это вредоносное ПО, которое перенаправляет ваш браузер на рекламную веб-страницу без вашего согласия. Часто такие страницы пытаются загрузить еще больше вредоносного программного обеспечения. Как отмечают специалисты по кибербезопасности, рекламное ПО часто содержится в "бесплатные" программах, таких как игры или расширения для браузера.
Cryptojacking
Cryptojacking - это вредоносное ПО, использующее мощности вашего устройства (компьютера) для майнинга криптовалют без вашего ведома. Такое программное обеспечение для майнинга может работать в фоновом режиме в вашей операционной системе или даже как JavaScript в окне браузера.
Вредоносная реклама (Malvertising)
Вредоносная реклама — это использование законных рекламных объявлений или рекламных сетей для доставки вредоносного ПО. Например, киберпреступник может заплатить за размещение рекламы на обычном веб-сайте. Когда пользователь нажимает на объявление, код в объявлении либо перенаправляет его на вредоносный веб-сайт, либо устанавливает вредоносное ПО на его компьютер. В некоторых случаях вредоносное ПО, встроенное в рекламу, может запускаться автоматически без каких-либо действий со стороны пользователя — метод, называемый «загрузка с диска».
Methods of Infection
Security Gaps in Software
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins). A common method of infection is to exploit the buffer overflow vulnerability.
Overly privileged users and overly privileged code
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
Insecure system settings or user errors
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.). User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.