—просите про Asterisk в Telegram - чате

ћерион Ќетворкс

7 минут чтени€

Ќа дворе 2018 год, почти все устройства, о которых можно подумать, подключены к сети »нтернет. „то это означает? Ёто означает то, что у злоумышленников потенциально по€вл€етс€ огромное количество возможностей дл€ того чтобы навредить, украсть или просто вс€чески поиздеватьс€. ќднако давайте поговорим про то, с чем в жизни имел опыт практически каждый, у кого был компьютер и/или мобильный телефон Ц о вредоносном ѕќ и о том, какие типы вредоносного ѕќ существуют. ¬ нашем списке мы приведем их общеприн€тое название и примеры конкретного ѕќ, чтобы в случае вашего интереса вы могли изучить этот вопрос глубже.


“ипы вредоносов

ƒавайте начнем с самого безобидного типа вредоносов Ц т.н Adware. Ёто самый хитрый и самый безобидный вредонос Ц он просто показывает рекламу, и его, € уверен, ловило 90 процентов пользователей ѕ . ѕопадает оно путем встраивани€ рекламы в бесплатное ѕќ и путем насильной установки рекламных компонентов при посещении скомпрометированных веб-сайтов. ќчень часто дл€ внедрени€ на оконечное устройство используютс€ совсем нелегитимные методы и у Adware нет процедуры деинсталл€ции. “акже, довольно часто Adware служит исключительно Ђмаскойї дл€ сокрыти€ насто€щих целей вредоносного ѕќ и тогда он попадает уже в другую категорию. »звестные имена Adware: Ad Adserverplus, BrowseFox и прочие.

—ледующим идет ѕќ под названием Spyware Ц т.е ѕќ, которое шпионит за вами Ц какие веб-сайты вы посещаете в интернете, что вы ищете, что покупаете в интернет-магазинах. “акже оно может собирать любую информацию о вашей системе Ц что делает этот тип ѕќ только косвенно вредоносным. Ќо очень часто подобного рода программы помогают злоумышленникам со взломом Ц иными словами, это нечто вроде инструмента дл€ проведени€ подробной разведки в тылу у врага (т.е у вас). »звестные персонажи: CoolWebSearch, GO Keyboard (да-да, та сама€ известна€ клавиатура дл€ ќ— Android).

“ипы вредоносного ѕќ

Ќекоторые люди, когда начали читать эту статью могли подумать Ц дык это же все вирусы! Ќе совсем так: вирусом прин€то называть вредоносную программу или код, который сам интегрирует себ€ с другим ѕќ и затем воспроизводит свои копии, как только зараженное ѕќ будет запущено. Ёто и €вл€етс€ главным характеризующим признаком непосредственно вирусов Ц они имеют способность к самовоспроизведению. —амое страшное в вирусах Ц что они могут Ђприцепитьс€ї буквально к любому куску кода Ц т.е есть вирусы атакующие файлы, есть вирусы загрузочного сектора и прочие. “акже попул€рны макровирусы Ц то есть они вставл€ютс€ в привычные вам документы и после их открыти€ происходит автоматический запуск вредоносного макроса. ¬первые был замечен в мире в начале 1970х годов и с этого момента началось лавинообразное развитие, и написание вирусов превратилось в насто€щую индустрию. ¬ирусов Ц миллионы, миллиарды и не имеет смыслов перечисл€ть отдельные названи€.

„ерви, на мой взгл€д, €вл€ютс€ очень непри€тной штукой Ц их можно отнести к подотр€ду вирусов, т.к они тоже умеют создавать копии себ€ повсюду Ц они неконтролируемо размножаютс€ везде, куда только могут дот€нутьс€ Ц файлы открытые на запись, сетевые каталоги и многое другое. »х задача Ц размножатьс€ и заразить все вокруг. ќбычно они также имеют вирусный функционал Ц чтобы они могли не только распространитьс€, но и нанести какой-нибудь вред. ѕримеры - Storm Worm (с ним ваша машина становилась куском гигантского ботнета), ILOVEYOU и Morris Worm, после которого рабочие станции начинали работать очень нестабильно.

“ро€н Ц наверное, одни из самых опасных вредоносов. Ќазвание, как вы понимаете, произошло из той самой истории про тро€нского кон€ Ц пользователи качали безобидные файлы, и при их попадании на ѕ  или их запуске, они превращались в тыковки и начинали творить беспредел Ц удал€ть информацию, модифицировать файлы, помогать в создании ботнетов и так далее. ¬ажно! “ро€ны не имеют возможности к саморепликации Ц в этом их большое отличие от вируса. „аще всего тро€ны создаютс€ дл€ таргетированного взлома больших систем дл€ атак с отказом в обслуживании, что дл€ многих интернет компаний €вл€етс€ синонимом потери прибыли. ѕримеры - Trojan.Winlock, Pinch.

–уткит Ц вредонос, который стараетс€ действовать скрытно, пока никто не видит. ќдин из самых сложных типов ѕќ дл€ детектировани€ и устранени€. Ќекоторые вер€т, что лучший способ борьбы с веро€тным руткитом на жестком диске Ц полное форматирование. »спользуютс€ дл€ кражи данных, дл€ обеспечени€ доступа в систему вредоносов других типов и прочие. ћожет работать на уровне €дра, прошивки, гипервизора, оперативной пам€ти и много где еще. –уткит также может отключить антивирус, замедл€ть систему и прочие. Ц то есть если вы замечаете аномалии в поведении вашей сети или вашего компьютера Ц это повод задуматьс€.

Ѕэкдоры Ц практически тоже самое что и тро€ны или черви, только они как бы открывают дверь аварийного выхода на вашем компьютере и могут предоставл€ть доступ к компьютеру дл€ взломщика или другого типа вредоносного ѕќ.

ѕредставьте себе, сколько важной информации вы вводите на вашем ѕ  или телефоне ежедневно Ц пароли, персональные данные, финансова€ информаци€. ¬ам кажетс€, что вы в безопасности и даже пытаетесь прикрыть клавиатуру рукой. ќднако, злоумышленники придумали нечто под названием кейлоггер Ц ѕќ такого типа записывает все, что вы вводите на своем компьютере и отсылает это вовне Ц дл€ сбора подобной информации и дл€ ее последующего использовани€ в нехорошем ключе.  ейлоггеры могут использовать родители, дл€ того, чтобы пон€ть, что может скрывать их чадо. ј могут и крупные корпорации в цел€х промышленного шпионажа.

¬ тему кейлоггеров также хорошо ложатс€ угонщики браузеров. Ётот тип вредоносного ѕќ измен€ет логику работы браузера: ина€ домашн€€ страница, добавление в избранное нежелательных сайтов и потенциальную кражу ваших данных во врем€ интернет-шоппинга. “.е вы ввели номер карты, списание произошло, но деньги вполне могут улететь к кому-то другому. “ак что будьте аккуратны, особенно, если вы заметили те или иные аномалии в работе вашего браузера.

—колько раз, когда вы серфили в »нтернете вам предлагали установить антивирус или программу, котора€ поборет все типы вредоносного ѕќ? —отни раз? “ыс€чи? √рустна€ новость в том, что чаще всего эти ссылки вели бы на скачивание будто бы хорошей программы, котора€ помогла бы вам выжить в этом страшном мире. Ќо ключевое слово Ц это будто бы. ѕрактически наверн€ка это оказалось бы точно таким же вредоносом, или даже дес€тком вредоносных программ всех типов.  ак известный пример Ц Antivirus 2010. “акие программы € называю антивирусами-жуликами.

 ак многие справедливо замет€т, у нас на дворе сейчас 2018 год, а совсем не 2010. » что €вл€етс€ самым попул€рным вредоносом? ¬ерно Ц шифровальщики. Ёти файлы попадают к вам на компьютер как внешне безобидные, затем устанавливают св€зь с командным центром. ѕосле св€зи с командным центром они устран€ют теневые копии, скачивают ключи шифровани€ и начинают просить вас отправить выкуп, иначе ваша информаци€ навсегда останетс€ зашифрованной. ¬ыкуп, естественно, злоумышленники чаще всего прос€т в криптовалюте. „астенько, после отправки выкупа вам пришлют ключ дл€ расшифровки данных, однако гарантий нет никаких Ц поэтому мой призыв: пожалуйста, не платите выкуп террористам. Ўифровальщики также часто выступают как первый эшелон в атаке на вас и параллельно устанавливают другое ѕќ. »звестные названи€, о которых слышал каждый второй Ц WannaCry, NotPetya и др.


«аключение

¬ыше вы ознакомились с длинным перечнем типов вредоносного ѕќ, однако вы должны пон€ть, что вредоносное ѕќ может с легкостью содержать признаки всех вышеописанных типов злокачественных программ и может атаковать вашу системы сразу с нескольких векторов.   сожалению, вредоносное ѕќ развиваетс€ и эволюционирует на ежедневном уровне, оно мутирует и пытаетс€ стать незаметным дл€ защитных систем.  роме того, это цела€ экономика, котора€ превышает рынок »“ более чем вдвое. ƒл€ злоумышленников это очень простой способ заработать денег Ц им должно повезти всего единожды, и они могут предпринимать миллиарды попыток Ц у вас просто нет шансов защищать себ€ все врем€. ќднако, это нужно пон€ть и прин€ть, и разработать некие правила с точки зрени€ защиты информации и действий в случае атаки, и тогда у вас получитс€ минимизировать урон от действий злоумышленников. ѕредупрежден Ц значит вооружен.


ѕолезна ли ¬ам эта стать€?


Ёти статьи могут быть вам интересны: