что такое малварь вирус
В чем разница между вирусом и Malware?
Термин Malware дословно означает вредоносные программы. Это аббревиатура от двух английских слов malicious и Software, то есть вредоносное программное обеспечение. Так как компьютерные вирусы, однозначно, являются вредоносными, их также можно отнести к категории Malware. Также в эту область входят и другие понятия, такие как программы шпионы, черви, Трояны, руткиты, программы-вымогатели, рекламное ПО и другое.
Типы вирусов – краткая характеристика
Вирус – это компьютерная программа. После того как она стала активной, начинается масштабное клонирование и вставление собственного кода в исполняемые объекты.
Способов проникновения в компьютер великое множество. В первую очередь, это постоянный контакт с зараженной машиной, ноутбуком, планшетом или даже смартфоном. Происходит это через компакт-диски, флэшки, внешние жёсткие диски или путем обычного соединения через кабель для обмена или копирования информации, синхронизации. Также вирусы способны перетекать с одной машины на другую через локальную сеть или интернет. Краткую характеристику вирусов можно сделать сгруппировав их в четыре раздела:
Ещё вирусы можно классифицировать по способу их работы. Одни начинают вредоносное воздействие сразу же после активации. Вторые более скрытны и могут долгое время сохраняться на жёстком диске или в памяти компьютера выполняя свои долгосрочные задачи.
Стоит отметить, что сегодня компьютерные вирусы — это всего лишь 10% угроз, находящихся в интернете. Их создают все меньше и меньше. Наибольшая угроза сейчас исходит из комплексных вредоносных программ, которые содержат в своей исходном коде целый пакет вредителей: симбиоз вируса, червя, Трояна, бэкдора, эксплойта и адвара с функциями вымогателя в одном лице.
Вирус CCleaner
CCleaner – это утилита, предназначенная для очистки компьютера от нежелательных файлов. Программа удаляет временные файлы, которые «съедают» дисковое пространство и недействительные ключи реестра Windows. Во время очистки также удаляются вредоносные файлы, спрятавшиеся в системе. В январе 2017 года веб-сайт CNET, посвящённый компьютерным технологиям, присвоил программе рейтинг «Очень хорошо».
Однако в сентябре 2017 года в CCleaner было обнаружено вредоносное ПО. Хакеры внедрили в легитимную программу вредоносный код, предназначенный для кражи данных пользователей. Они превратили инструмент, предназначенный для очистки вашего компьютера от скрытых вредоносных программ, в серьезную угрозу для конфиденциальной и личной информации.
Понимание угрозы
Вредоносная программа состояла из двух троянских программ Trojan.Floxif и Trojan.Nyetya, внедренных в бесплатные версии CCleaner 5.33.6162 и CCleaner Cloud 1.07.3191. Считается, что хакеры взломали среду сборки CCleaner для внедрения в нее вредоносного кода.
Согласно сообщениям из различных источников, вредоносное ПО собирает определенные данные в зараженной компьютерной системе, включая IP-адреса и информацию об установленных и активных приложениях, и отправляет их на сервер злоумышленников, расположенный в Соединенных Штатах.
Avast Piriform – родительская компания и разработчик CCleaner – обнаружила вредоносный код 12 сентября 2017 года и сразу же предприняла шаги по его нейтрализации. Первоначально предполагалось, что масштаб заражения ограничивается вышеупомянутыми версиями, работающими лишь на 32-битных системах Windows и что загрузка обновленных версий программы решит проблему. Считается, что зараженную утилиту скачали более 2 миллионов пользователей.
К сожалению, вскоре выяснилось, что ситуация гораздо серьезнее. Специализирующаяся на безопасности фирма Cisco Talos обнаружила вторую фазу атаки: в списке почти 20 взломанных крупнейших технологических компаний оказались Google, Microsoft, Cisco и Intel, а количество зараженных компьютеров достигло 40.
По данным Wired, «в Cisco утверждают, что получили из неназванного источника, участвующего в расследовании CCleaner, цифровую копию командного сервера хакеров. На сервере была база данных, включающая все взломанные компьютеры, которые «позвонили домой», т.е. на компьютер хакеров с 12 по 16 сентября.
Хотя нет никаких свидетельств, позволяющих с уверенностью назвать ответственного за создание вредоносного ПО CCleaner, следователи обнаружили ссылку на китайскую хакерскую группу Axiom.
В вирусе CCleaner используется такой же код как в утилитах Axiom, а метка времени на зараженном сервере соответствует китайскому часовому поясу. Однако временные метки могут быть изменены или модифицированы, что затрудняет точное определение происхождения.
Учитывая выбор технических целей, есть предположение, что вирус CCleaner может быть частью вредоносной атаки, организованной с «государственной поддержкой». По состоянию на конец 2017 года поиск ответственных за хакерских взлом продолжается.
Как избавиться от вируса CCleaner?
Когда в CCleaner был обнаружен вирус, пользователям рекомендовали перейти на новейшую версию программы, полагая, что это был единичный инцидент, а более поздние версии оставались чистыми. Однако обнаружение второй фазы атаки осложнило и удаление вредоносного кода, и защиту.
Наличие плана аварийного восстановления может оказаться единственным способом, по-настоящему гарантирующему, отсутствие вредоносного ПО CCleaner на вашем компьютере. Эксперты рекомендуют восстанавливать системы до версий резервных копий, созданных до 15 августа, когда появились первые зараженные утилиты.
Инфицированную версию CCleaner следует удалить и запустить антивирусные проверки, чтобы быть уверенным в том, что система очищена. Если вы решите переустановить CCleaner, пользуйтесь самой последней версией или в крайнем случае версией 5.34 или выше.
CCleaner, как известно, является отличным инструментом для устранения вредоносных программ, которые прячутся глубоко в компьютерных системах, но, как показывает инцидент с вирусом CCleaner, даже программы, созданные для защиты наших компьютеров от угроз, не защищены от хакеров.
Вредоносные программы (malware)
Название «вредоносные программы» соотносится с англоязычным термином «malware», образованным от двух слов: «malicious» («злонамеренный») и «software» («программное обеспечение»). Существуют и другие, более редкие варианты — «badware», «computer contaminant», «crimeware». В лексиконе некоторых специалистов встречаются жаргонные названия «вредонос», «зловред», «малварь». В обиходе все вредоносные программы часто называют компьютерными вирусами, хотя это терминологически некорректно.
К вредоносным программам относят любое программное обеспечение, несанкционированно проникающее в компьютерную технику. Подобные приложения наносят прямой или косвенный ущерб — например, нарушают работу компьютера или похищают личные данные пользователя.
Вредители создаются для реализации двух основных групп целей. Одна из них сводится к получению выгоды от внедрения в компьютер жертвы. Например, злоумышленник добивается возможности управлять компьютером, крадет секретную информацию, осуществляет вымогательство. Вторая группа целей не связана с материальной выгодой. Написание вредоносного кода может быть проявлением желания автора, создавшего программу, утвердиться в своих умениях, обычным хулиганством или шуткой.
Согласно статье 273 Уголовного Кодекса РФ, вредоносными объектами следует считать компьютерные программы или иную информацию, которые заведомо предназначены для несанкционированного уничтожения, блокирования, модификации, копирования данных либо для нейтрализации средств их защиты.
Корпорация Microsoft считает, что вредоносная программа — это любое ПО, разработанное с целью нанесения урона отдельному компьютеру или целой сети, серверу. Совершенно не важно, является ли такое ПО вирусом, трояном или разновидностью программы-шпиона.
Классификация вредоносных программ
Ниже перечислены основные виды вредоносных программ.
В особую группу можно выделить вымогатели и шифровальщики (ransomware). Сценарий работы таких вредоносных программ состоит в том, что они каким-либо способом блокируют доступ пользователя к его данным и требуют выкуп за разблокировку.
Объекты воздействия
Атаки вредоносных программ распространяются практически на всех пользователей интернета. Цель воздействия зависит от типа злоумышленника: хулиган, мелкий вор или киберпреступник. Соответствующим образом различаются и последствия: одна инфекция просто мешает нормально работать с компьютером, другая — приводит к финансовым убыткам, третья — заканчивается утечкой сведений, составляющих коммерческую тайну.
В последние годы от вредоносных программ часто страдают различные компании и организации — в первую очередь из-за своей платежеспособности. Типовой атакой является шифрование, например, бухгалтерской базы данных и последующее требование заплатить за восстановление этой критически важной для бизнеса информации. Атакам эксплойтов, троянов и червей подвергаются серверы веб-сайтов, откуда злоумышленники воруют информацию о клиентах и пользователях, включая данные банковских карт, что грозит потерей финансов, баз данных, другой корпоративной информации.
Объектами внедрения вредоносных программ являются и обычные пользователи Сети. Интерес представляют личные данные, информация о банковских счетах, электронная почта, пароли доступа к социальным сетям. Довольно часто целью инфекций становятся геймеры, имеющие большое количество игровой валюты и редкие артефакты.
Источник угрозы
Самые опасные и сложные вредоносные программы создаются на заказ государственными спецслужбами или связанными с ними группами киберпреступников. Такие объекты имеют ярко выраженную специфику и направлены на конкретную жертву или группу жертв. Целью их работы могут быть сбор и кража секретных данных либо прямое вредительство.
Однако большинство вредоносных программ создается рядовыми злоумышленниками, не связанными с организованной киберпреступностью или спецслужбами. Внедрив свои разработки на компьютер жертвы, они могут красть данные для доступа к счетам в банках, выполнять с зараженного устройства сетевые атаки, вымогать выкупы, размещать рекламу сомнительной продукции или рассылать спам. Источником распространения вредителей являются мелкие преступники, похищающие логины, пароли и другую личную информацию (например, аккаунты участников онлайн-игр) с целью несанкционированного использования или продажи.
Внедрять вредоносные программы могут исследователи, находящиеся в процессе изобретения иных способов заражения, противодействия антивирусным продуктам. Цель деятельности этих программистов состоит не в получении выгоды, а в изучении компьютерной среды и проверке своих идей.
Анализ риска
Пользователи персональных компьютеров порой не считают вредоносные программы серьезной угрозой, хотя часто становятся жертвами кражи учетных данных либо блокировки компьютера с требованием выкупа. Бизнес, наоборот, говорит об инфекциях как о существенной угрозе своей деятельности.
Нет абсолютной защиты от инфекций, но снизить риск реализации угрозы можно. Для этого необходимо устанавливать новые версии операционных систем, следить за обновлением всех программ, использовать антивирусные решения от надежных производителей, не допускать к ПК посторонних лиц, не открывать подозрительные ссылки, письма и файлы, выполнять ряд других предохранительных мер.
Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы
Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.
Краткий обзор
Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.
1. Вирусы
2. Черви
В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.
3. Рекламное ПО
4. Шпионское ПО
5. Программы-вымогатели
Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.
6. Боты
7. Руткиты
Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.
8. Троянские программы
Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.
9. Баги
Мифы и факты
Существует ряд распространенных мифов, связанных с компьютерными вирусами:
Между тем, рост количества устройств взаимодействующих друг с другом в Интернете Вещей (IoT), открывает дополнительные интересные возможности: что если зараженный автомобиль съедет с дороги, или зараженная «умная» печь продолжит нагреваться, пока не случится превышение нормальной нагрузки? Вредоносного ПО будущего может сделать такой физический ущерб реальностью.
У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.
Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!
Стандартные методы заражения
Итак, как же происходит заражение компьютерными вирусами или вредоносными программами? Существует несколько стандартных способов. Это ссылки на вредоносные сайты в электронной почте или сообщениях в социальных сетях, посещение зараженного сайта (известного как drive-by загрузка) и использование зараженного USB-накопителя на вашем компьютере. Уязвимости операционной системы и приложений позволяют злоумышленникам устанавливать вредоносное ПО на компьютеры. Поэтому для снижения риска заражения очень важно устанавливать обновления для систем безопасности, как только они становятся доступными.
Признаки заражения
Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»
Распространенные типы вредоносного ПО
Количество и разнообразие вредоносных программ достаточно, чтобы вскружить голову. В этом сообщении будут рассмотрены распространенные типы вредоносных программ и дано краткое описание каждого из них.
Что такое вредоносное ПО?
Malware – программное обеспечение, которое может быть использовано для компрометации компьютера, кражи данных, контроля доступа, или причинения вреда компьютеру. Вредоносное ПО – это широкий термин, обозначающий множество вредоносных программ. В этом посте будут определены несколько наиболее распространенных типов вредоносных программ; рекламное ПО, боты, ошибки, руткиты, шпионское ПО, троянские кони, вирусы и черви.
Adware
Adware или advertising-supported software (рекламное ПО) – это тип вредоносного ПО, которое автоматически доставляет рекламные объявления. Распространенные примеры рекламного ПО включают всплывающие окна с рекламой на веб-сайтах и рекламные объявления, отображаемые программным обеспечением. Часто программное обеспечение и приложения предлагают «бесплатные» версии, которые поставляются вместе с рекламным ПО. Большинство рекламного ПО спонсируется или создается рекламодателями и служит инструментом получения дохода. Хотя некоторое рекламное ПО предназначено исключительно для доставки рекламы, нередко рекламное ПО поставляется в комплекте со шпионским ПО (см. ниже), способным отслеживать активность пользователей и красть информацию. Из-за дополнительных возможностей шпионского ПО пакеты рекламного/шпионского ПО значительно опаснее, чем сами по себе рекламные программы.
Bot (бот)
Боты – это программы, созданные для автоматического выполнения определенных операций. Хотя некоторые боты создаются для относительно безобидных целей (видеоигры, интернет-аукционы, онлайн-конкурсы и т. д.), становится все более распространенным злонамеренное использование ботов. Ботов можно использовать в ботнетах (коллекциях компьютеров, которые будут контролироваться третьими сторонами) для DDoS-атак, в качестве спам-ботов, отображающих рекламу на веб-сайтах, в качестве веб-пауков, которые очищают данные сервера, и для распространения вредоносных программ, замаскированных под популярные элементы поиска на сайтах загрузки. Веб-сайты могут защищать от ботов с помощью тестов CAPTCHA, которые проверяют пользователей как людей.
В контексте программного обеспечения баг (ошибка) – это недостаток, приводящий к нежелательному результату. Эти недостатки обычно являются результатом человеческой ошибки и обычно присутствуют в исходном коде или компиляторах программы. Незначительные баги лишь незначительно влияют на поведение программы и, как следствие, могут сохраняться в течение долгого времени, прежде чем будут обнаружены. Более серьезные баги могут вызвать сбой или зависание. Ошибки безопасности являются наиболее серьезным типом ошибок и могут позволить злоумышленникам обойти проверку подлинности пользователя, переопределить права доступа или украсть данные. Баги можно предотвратить с помощью инструментов обучения разработчиков, контроля качества и анализа кода.
Ransomware (программы-вымогатели)
Программы-вымогатели – это разновидность вредоносного ПО, которое, по сути, удерживает компьютерную систему в плену, требуя выкупа. Вредоносная программа ограничивает доступ пользователя к компьютеру, либо шифруя файлы на жестком диске, либо блокируя систему и отображая сообщения, которые предназначены для того, чтобы заставить пользователя заплатить создателю вредоносного ПО за снятие ограничений и восстановление доступа к своему компьютеру. Программа-вымогатель обычно распространяется как обычный компьютерный червь (см. ниже), попадая на компьютер через загруженный файл или через какую-либо другую уязвимость в сетевой службе.
Rootkit (Руткит)
Руткит представляет собой тип вредоносного программного обеспечения для удаленного доступа или управления компьютером без обнаружения пользователей или программ безопасности.
После установки руткита злоумышленник, стоящий за руткитом, может удаленно запускать файлы, получать доступ / красть информацию, изменять конфигурации системы, изменять программное обеспечение (особенно любое программное обеспечение безопасности, которое может обнаруживать руткит), устанавливать скрытые вредоносные программы или управлять компьютером как частью ботнета. Предотвращение, обнаружение и удаление руткитов может быть затруднено из-за их скрытой работы. Поскольку руткит постоянно скрывает свое присутствие, обычные продукты безопасности неэффективны для обнаружения и удаления руткитов. В результате для обнаружения руткитов используются ручные методы, такие как мониторинг поведения компьютера на предмет нерегулярной активности, сканирование сигнатур и анализ дампа хранилища. Организации и пользователи могут защитить себя от руткитов, регулярно исправляя уязвимости в программном обеспечении, приложениях и операционных системах, обновляя описания вирусов, избегая подозрительных загрузок и выполняя сканирование со статическим анализом.
Spyware (Шпионское ПО)
Trojan Horse (Троянский конь)
Троянский конь, широко известный как «троян», представляет собой тип вредоносного ПО, которое маскируется под обычный файл или программу, чтобы обманом заставить пользователей загрузить и установить вредоносное ПО. Троянец может предоставить злоумышленнику удаленный доступ к зараженному компьютеру. Как только злоумышленник получает доступ к зараженному компьютеру, он может украсть данные (логины, финансовые данные, даже электронные деньги), установить больше вредоносных программ, изменить файлы, контролировать активность пользователей (просмотр экрана, ведение кейлоггеров и т. компьютер в ботнетах и анонимизирует интернет-активность злоумышленника.
Virus (Вирус)
Вирус – это разновидность вредоносного ПО, которое способно копировать себя и распространяться на другие компьютеры. Вирусы часто распространяются на другие компьютеры, присоединяясь к различным программам и выполняя код, когда пользователь запускает одну из этих зараженных программ. Вирусы также могут распространяться через файлы сценариев, документы и уязвимости межсайтового сценария в веб-приложениях. Вирусы можно использовать для кражи информации, нанесения вреда хост-компьютерам и сетям, создания бот-сетей, кражи денег, отображения рекламы и многого другого.
Worm (Червь)
Компьютерные черви – один из самых распространенных видов вредоносного ПО. Они распространяются по компьютерным сетям, используя уязвимости операционной системы. Черви обычно наносят вред своим хост-сетям, потребляя пропускную способность и перегружая веб-серверы. Компьютерные черви также могут содержать «полезные данные», которые повреждают хост-компьютеры. Полезные нагрузки — это фрагменты кода, написанные для выполнения действий на пораженных компьютерах, помимо простого распространения червя. Полезные нагрузки обычно предназначены для кражи данных, удаления файлов или создания ботнетов. Компьютерные черви можно классифицировать как тип компьютерных вирусов, но есть несколько характеристик, которые отличают компьютерных червей от обычных вирусов. Основное отличие состоит в том, что компьютерные черви обладают способностью к самовоспроизведению и независимому распространению, в то время как вирусы распространяются через человеческую деятельность (запуск программы, открытие файла и т. д.). Черви часто распространяются путем массовой рассылки писем с зараженными вложениями в контакты пользователей.
Симптомы вредоносного ПО
Хотя эти типы вредоносных программ сильно различаются по способам распространения и заражения компьютеров, все они могут вызывать схожие симптомы. Компьютеры, зараженные вредоносным ПО, могут проявлять любые из следующих симптомов:
Предотвращение и удаление вредоносного ПО
Существует несколько общих рекомендаций, которым должны следовать организации и отдельные пользователи для предотвращения заражения вредоносными программами. Некоторые случаи вредоносного ПО требуют специальных методов профилактики и лечения, но выполнение этих рекомендаций значительно повысит защиту пользователя от широкого спектра вредоносных программ:
Спам
Спам – это электронная рассылка массовых нежелательных сообщений. Наиболее распространенным средством распространения спама является электронная почта, но спамеры нередко используют мгновенные сообщения, текстовые сообщения, блоги, веб-форумы, поисковые системы и социальные сети. Хотя спам на самом деле не является разновидностью вредоносного ПО, вредоносные программы очень часто распространяются через спам. Это происходит, когда компьютеры, зараженные вирусами, червями или другими вредоносными программами, используются для распространения спам-сообщений, содержащих еще больше вредоносных программ. Пользователи могут предотвратить рассылку спама, избегая незнакомых писем и сохраняя свои адреса электронной почты как можно более конфиденциальными.