Комп'ютерні загрози, яким піддається кожна | KV.by

  1. Комп'ютерні загрози, яким піддається кожна Кожен день ми виходимо в інтернет. Читаємо новини, перевіряємо...
  2. шкідливе ПО
  3. На закінчення
  4. Комп'ютерні загрози, яким піддається кожна
  5. Баги в системі
  6. шкідливе ПО
  7. На закінчення
  8. Комп'ютерні загрози, яким піддається кожна
  9. Баги в системі
  10. шкідливе ПО
  11. На закінчення

Комп'ютерні загрози, яким піддається кожна

Кожен день ми виходимо в інтернет. Читаємо новини, перевіряємо пошту, робимо покупки, спілкуємося з друзями і колегами. Ми навіть не встигли помітити, як інтернет проник в усі сфери нашого життя і міцно там закріпився. Проблеми в інтернеті створюють дискомфорт в нашому реальному житті. Тому ми сподіваємося, що фаєрвол і антивірусні програми захистять комп'ютер від вірусів, як вітаміни і щеплення захищають нас від грипу. Але що це за віруси? І чи тільки від них виходить загроза? Спробуємо розібратися в цій статті.

Тут ми розповімо про загрози, яким ми схильні при виході в інтернет. Як говорить давнє латинський вираз: «Попереджений, значить озброєний», тому ми намагаємося попередити проблему, щоб потім довго і проблематично не боротися з нею.

Розділимо умовні загрози на два види і докладніше поговоримо про кожного з них. це:

  • Баги в системі;
  • Шкідливе ПЗ.

Баги в системі;   Шкідливе ПЗ

Баги в системі

Кібербезпека можна порівняти з гонкою озброєнь, яку ми програємо. І програємо не тому що недостатньо розумні, а як раз навпаки. Ми занадто ускладнюємо системи, впроваджуючи все більше коду, збільшуючи ймовірність здійснення помилки. Складність - це противник безпеки.

Коли я говорю «баг в безпеці» або «вразливість», я маю на увазі одне й те саме. Це синоніми. Багом називається помилка, вписана в програмне забезпечення, а джерело загрози, вірус або хакер, може використовувати цей баг собі на користь.

Багато згадають таку критичну уразливість в OpenSSL, як Hearthbleed. Вона дозволяла несанкціоноване читання пам'яті на сервері, і витяг з неї закритого ключа. Існувала така вразливість три (sic!) Року, і на момент оголошення її в інтернеті були уразливі 17% захищених веб-сайтів.

Багато хто з нас користуються інтернет-банкінгом. Якщо сайт вашого банку був схильний до такої вразливості, то для того, щоб зловмисник отримав доступ до ваших даних, вам потрібно було всього лише авторизуватися. І все.

Поки код програмного забезпечення буде писати людина, уразливості в ньому будуть завжди. Люди схильні помилятися, така їхня природа. Для прикладу візьмемо OS Windows. У ній мільйони рядків коду, які написав не один чоловік. Неможливо, щоб в такій кількості не було допущено помилок.

Немає ідеально захищеного ПО. Баги можуть існувати скрізь. Вони можуть бути в самій операційній системі, в програвачі, в поштовому сервісі, в продуктах Adobe, розширеннях браузера.

Давно ви оновлювали Internet Explorer або інші свої браузери? Досить відвідати веб-сайт зі шкідливим кодом, який ви навіть не помітите, а він уже встановить вірусне програмне забезпечення в ваш комп'ютер. Це ПО зашифрує вміст комп'ютера і буде ще гроші вимагати. Робота вірусу «Petya» на обличчя.

Баги можна поділити на відомі і невідомі, або уразливості нульового дня.

Відомі баги лікуються патчінга. Оновлюйте операційну систему і програми, тоді такі баги будуть вам не страшні. Куди небезпечніше баги нульового дня. Уразливість є, ось вона. Уразливість може використовуватися. А патча для її лікування ще не вийшло, немає механізмів захисту.

Від таких вразливостей антивіруси використовують «проактивний захист». Найпростіший приклад. Антивірусне ПЗ знає, що зазвичай робить вірус. Наприклад, що шкідливе ПО любить читати вміст дисків. В такому випадку антивірус блокує підозрілим програмам або програмами, запущеним віртуально, доступ до дисків, підозріле ПО бачить їх як порожні.

шкідливе ПО

Наступним пунктом в нашому топі загроз йдуть шкідливі програми. Під поняття шкідливої ​​програми підпадають всі програми, які написані зі злим умислом. Всі види шкідників ми розглядати не будемо, лише основні, яким варто надавати особливого значення.

макровіруси

В топі цього списку, на подив багатьох, будуть макровіруси. Це віруси, які написані на макромови, наприклад, VBScript. Такі віруси не залежать від платформ, і багато додатків для читання файлів допускають вбудовування макропрограми в документи. При запуску такого файлу програма може запуститься автоматично, а користувач навіть нічого не помітить. Простіше кажучи, документи з пакета Office (Word, Excel, PoverPoint etc) можуть мати вбудовані скрипти і макроси, які запускають подібні макровіруси.

Уявіть, що ви власник великого бізнесу. Ви шукайте працівників? Розсилаєте їм тестові завдання? Як багато файлів повертається вашому HR-у? Ви впевнені, що на іншому кінці мережі здобувач, а не зловмисник, який хоче заволодіти доступом до вашої корпоративної інформації? Це привід задуматися і потурбується про свій захист.

Найпростіший спосіб перевірки - запустити такий документ на віртуальній машині Linux. В такому випадку скрипт, написаний на VBScript, не запуститься. До того ж заражені файли можна перезаписати в іншому форматі за командою «зберегти як ...» або зберегти в іншу директорію. Це важливий відмітний ознака зараженого документа.

Стелс-віруси

Наступні в списку стелс-віруси, які приховують свої дії від антивірусів. Роблять вони це шляхом перехоплення повідомлень до ОС і підміни їх на помилкові. Наприклад, показують користувачеві або антивірусу оригінальне вміст завантажувальних секторів до зараження. Або перехоплюють функції читання або запису, щоб приховати факти зміни файлу. Стелс-віруси бувають і макровірусами. І нерідко зараження відбувається через файли і документи.

Знайти такі віруси можна через завантаження з LiveСD, а антивірусами можна очистити завантажувальні сектори. Звичайно, якщо поведінка такого вірусу відомо антивірусу. В іншому випадку допоможе тільки перевстановлення системи з лоу форматуванням.

руткіти

Одні з найгірших, неприємних і складних в лікуванні шкідливий - руткіти. Це серйозне програмне забезпечення, яке навіть в руках у недосвідченого зловмисника може принести йому чимало лиха, не кажучи вже про жертву зараження. Розробкою таких вірусів і їх експлуатацією займаються хакерські організації.

Руткіт - це вірус, в якому зібрано функціонал не одного вірусу. Фактично це набір вірусних утиліт, який працює з ядром системи. Він маскує свої дії. Управляє процесами і подіями, які відбуваються в системі. Збирає дані і може відправляти їх на віддалений сервер.

Збирає дані і може відправляти їх на віддалений сервер

Він сам замітає за собою сліди вторгнення в систему і може ховати інші віруси, такі як:

  • Сніффери - програми для перехоплення і аналізу трафіку;
  • Кейлогери - збирають інформацію з клавіатури;
  • Троянські програми - імітують роботу програм, але насправді роблять шкідливі дії. Припустимо, скачали ви кейген для будь-якої програми. Так, вона працює. Але в той же час він зібрав інформацію з вашого браузера і відправив її на віддалений сервер;
  • Зомбі вірус - вмикає комп'ютер в мережу ботнетів.

Руткіт може оселитися у вбудованому ПЗ. Наприклад, якщо вірус проникне в чіп прошивки вінчестера, то простим форматуванням його вже не видалити.

RAT вірус

Це вірус, який надає зловмисникові віддалений доступ до всієї системи. Абревіатура зібрана з англійської «Remote Administration Tool», в перекладі означає «засіб віддаленого адміністрування». Знаєте, як працює Team Viewer? Так ось, RAT-вірус - це те ж саме, тільки йому не потрібно ваше дозвіл. Найвідоміші з них на слуху: Havex, ComRAT, AlienSpy. Те, що їх можна знайти як у вільному доступі, так і придбати за невеликі гроші, робить цей вид загрози гідним згадки. Звертайте увагу, на що раптово відкриваються / закриваються вікна або дивну поведінку курсора.

вимагачі

Ну і найпоширеніші, одні з найстаріших шкідливий - це програми вимагачі. Вони беруть під контроль вашу систему, шифрують ваші персональні файли, і ключ дешифрування виявляється у зловмисника. Потім слід повідомлення про блокування.

Існує два шляхи боротьби з вимагачами, і обидва вони неприємні. По-перше, заплатити. Хакери спеціально вимагають не надто великі суми викупу, щоб вартість зашифрованих даних переважує на користь оплати. Можна також спробувати зламати ключ шифрування, але є ризик втрати всіх файлів.

Однак не всі віруси-шіфровщікі, насправді, шифрувальники. Деякі діють за спрощеною схемою, блокуючи доступ до операційної системи або інших програм, наприклад, браузеру. Такі віруси лікуються антивірусними LiveCD утилітами.

шкідлива реклама

Ще одна серйозна проблема. Шкідлива реклама - це онлайн-реклама, яка приховує в собі шкідливий код. Всі знають, що в Google або Яндекс є рекламні мережі. Сайти, що працюють в цих рекламних мережах, встановлюють на своїх сторінках рекламні коди, в яких відображається реклама цікава користувачеві.

Зловмисники запускають свої рекламні кампанії з певними скриптами, які працюють спільно з скриптами з інших локацій, і так далі, щоб замести сліди для модераторів рекламної мережі. Переходячи по такій рекламі, користувач піддається атаці і отримує шкідливу програму.

Переходячи по такій рекламі, користувач піддається атаці і отримує шкідливу програму

Прикладом такого шкідливий може бути Adware програма, яка примусово показує вам рекламу без вашого на те згоди. Такі програми замінюють рекламну видачу пошукової системи своїй, перенаправляють на інші сайти і всіляко борються зі своїм видаленням шляхом створення власних копій.

Великі корпорації можуть боротися з такою рекламою завдяки величезній базі і ресурсів. Вони першими отримують найновішу інформацію від експертів і мають цілі відділи, які займаються інформаційною безпекою. На жаль, рекламні мережі поменше майже беззбройні перед такими шкідливий і можуть захиститися лише від старих і відомих векторів атак.

На закінчення

Це далеко не всі загрози в мережі, але ми розглянули найважливіші, про існування яких знати необхідно всім. Не потрібно думати, що якщо обмежити свої відвідування тільки відомими сайтами, ви убезпечите себе. Сайт може бути скомпрометований в будь-який момент, він може піддатися атаці шкідливої ​​реклами з рекламної мережі. Ми сподіваємося, що ця стаття допомогла вам розібратися в видах загроз, а також дала досить вступної інформації, щоб виявити слабкі місця в свій захист.

Комп'ютерні загрози, яким піддається кожна

Кожен день ми виходимо в інтернет. Читаємо новини, перевіряємо пошту, робимо покупки, спілкуємося з друзями і колегами. Ми навіть не встигли помітити, як інтернет проник в усі сфери нашого життя і міцно там закріпився. Проблеми в інтернеті створюють дискомфорт в нашому реальному житті. Тому ми сподіваємося, що фаєрвол і антивірусні програми захистять комп'ютер від вірусів, як вітаміни і щеплення захищають нас від грипу. Але що це за віруси? І чи тільки від них виходить загроза? Спробуємо розібратися в цій статті.

Тут ми розповімо про загрози, яким ми схильні при виході в інтернет. Як говорить давнє латинський вираз: «Попереджений, значить озброєний», тому ми намагаємося попередити проблему, щоб потім довго і проблематично не боротися з нею.

Розділимо умовні загрози на два види і докладніше поговоримо про кожного з них. це:

  • Баги в системі;
  • Шкідливе ПЗ.

Баги в системі;   Шкідливе ПЗ

Баги в системі

Кібербезпека можна порівняти з гонкою озброєнь, яку ми програємо. І програємо не тому що недостатньо розумні, а як раз навпаки. Ми занадто ускладнюємо системи, впроваджуючи все більше коду, збільшуючи ймовірність здійснення помилки. Складність - це противник безпеки.

Коли я говорю «баг в безпеці» або «вразливість», я маю на увазі одне й те саме. Це синоніми. Багом називається помилка, вписана в програмне забезпечення, а джерело загрози, вірус або хакер, може використовувати цей баг собі на користь.

Багато згадають таку критичну уразливість в OpenSSL, як Hearthbleed. Вона дозволяла несанкціоноване читання пам'яті на сервері, і витяг з неї закритого ключа. Існувала така вразливість три (sic!) Року, і на момент оголошення її в інтернеті були уразливі 17% захищених веб-сайтів.

Багато хто з нас користуються інтернет-банкінгом. Якщо сайт вашого банку був схильний до такої вразливості, то для того, щоб зловмисник отримав доступ до ваших даних, вам потрібно було всього лише авторизуватися. І все.

Поки код програмного забезпечення буде писати людина, уразливості в ньому будуть завжди. Люди схильні помилятися, така їхня природа. Для прикладу візьмемо OS Windows. У ній мільйони рядків коду, які написав не один чоловік. Неможливо, щоб в такій кількості не було допущено помилок.

Немає ідеально захищеного ПО. Баги можуть існувати скрізь. Вони можуть бути в самій операційній системі, в програвачі, в поштовому сервісі, в продуктах Adobe, розширеннях браузера.

Давно ви оновлювали Internet Explorer або інші свої браузери? Досить відвідати веб-сайт зі шкідливим кодом, який ви навіть не помітите, а він уже встановить вірусне програмне забезпечення в ваш комп'ютер. Це ПО зашифрує вміст комп'ютера і буде ще гроші вимагати. Робота вірусу «Petya» на обличчя.

Баги можна поділити на відомі і невідомі, або уразливості нульового дня.

Відомі баги лікуються патчінга. Оновлюйте операційну систему і програми, тоді такі баги будуть вам не страшні. Куди небезпечніше баги нульового дня. Уразливість є, ось вона. Уразливість може використовуватися. А патча для її лікування ще не вийшло, немає механізмів захисту.

Від таких вразливостей антивіруси використовують «проактивний захист». Найпростіший приклад. Антивірусне ПЗ знає, що зазвичай робить вірус. Наприклад, що шкідливе ПО любить читати вміст дисків. В такому випадку антивірус блокує підозрілим програмам або програмами, запущеним віртуально, доступ до дисків, підозріле ПО бачить їх як порожні.

шкідливе ПО

Наступним пунктом в нашому топі загроз йдуть шкідливі програми. Під поняття шкідливої ​​програми підпадають всі програми, які написані зі злим умислом. Всі види шкідників ми розглядати не будемо, лише основні, яким варто надавати особливого значення.

макровіруси

В топі цього списку, на подив багатьох, будуть макровіруси. Це віруси, які написані на макромови, наприклад, VBScript. Такі віруси не залежать від платформ, і багато додатків для читання файлів допускають вбудовування макропрограми в документи. При запуску такого файлу програма може запуститься автоматично, а користувач навіть нічого не помітить. Простіше кажучи, документи з пакета Office (Word, Excel, PoverPoint etc) можуть мати вбудовані скрипти і макроси, які запускають подібні макровіруси.

Уявіть, що ви власник великого бізнесу. Ви шукайте працівників? Розсилаєте їм тестові завдання? Як багато файлів повертається вашому HR-у? Ви впевнені, що на іншому кінці мережі здобувач, а не зловмисник, який хоче заволодіти доступом до вашої корпоративної інформації? Це привід задуматися і потурбується про свій захист.

Найпростіший спосіб перевірки - запустити такий документ на віртуальній машині Linux. В такому випадку скрипт, написаний на VBScript, не запуститься. До того ж заражені файли можна перезаписати в іншому форматі за командою «зберегти як ...» або зберегти в іншу директорію. Це важливий відмітний ознака зараженого документа.

Стелс-віруси

Наступні в списку стелс-віруси, які приховують свої дії від антивірусів. Роблять вони це шляхом перехоплення повідомлень до ОС і підміни їх на помилкові. Наприклад, показують користувачеві або антивірусу оригінальне вміст завантажувальних секторів до зараження. Або перехоплюють функції читання або запису, щоб приховати факти зміни файлу. Стелс-віруси бувають і макровірусами. І нерідко зараження відбувається через файли і документи.

Знайти такі віруси можна через завантаження з LiveСD, а антивірусами можна очистити завантажувальні сектори. Звичайно, якщо поведінка такого вірусу відомо антивірусу. В іншому випадку допоможе тільки перевстановлення системи з лоу форматуванням.

руткіти

Одні з найгірших, неприємних і складних в лікуванні шкідливий - руткіти. Це серйозне програмне забезпечення, яке навіть в руках у недосвідченого зловмисника може принести йому чимало лиха, не кажучи вже про жертву зараження. Розробкою таких вірусів і їх експлуатацією займаються хакерські організації.

Руткіт - це вірус, в якому зібрано функціонал не одного вірусу. Фактично це набір вірусних утиліт, який працює з ядром системи. Він маскує свої дії. Управляє процесами і подіями, які відбуваються в системі. Збирає дані і може відправляти їх на віддалений сервер.

Збирає дані і може відправляти їх на віддалений сервер

Він сам замітає за собою сліди вторгнення в систему і може ховати інші віруси, такі як:

  • Сніффери - програми для перехоплення і аналізу трафіку;
  • Кейлогери - збирають інформацію з клавіатури;
  • Троянські програми - імітують роботу програм, але насправді роблять шкідливі дії. Припустимо, скачали ви кейген для будь-якої програми. Так, вона працює. Але в той же час він зібрав інформацію з вашого браузера і відправив її на віддалений сервер;
  • Зомбі вірус - вмикає комп'ютер в мережу ботнетів.

Руткіт може оселитися у вбудованому ПЗ. Наприклад, якщо вірус проникне в чіп прошивки вінчестера, то простим форматуванням його вже не видалити.

RAT вірус

Це вірус, який надає зловмисникові віддалений доступ до всієї системи. Абревіатура зібрана з англійської «Remote Administration Tool», в перекладі означає «засіб віддаленого адміністрування». Знаєте, як працює Team Viewer? Так ось, RAT-вірус - це те ж саме, тільки йому не потрібно ваше дозвіл. Найвідоміші з них на слуху: Havex, ComRAT, AlienSpy. Те, що їх можна знайти як у вільному доступі, так і придбати за невеликі гроші, робить цей вид загрози гідним згадки. Звертайте увагу, на що раптово відкриваються / закриваються вікна або дивну поведінку курсора.

вимагачі

Ну і найпоширеніші, одні з найстаріших шкідливий - це програми вимагачі. Вони беруть під контроль вашу систему, шифрують ваші персональні файли, і ключ дешифрування виявляється у зловмисника. Потім слід повідомлення про блокування.

Існує два шляхи боротьби з вимагачами, і обидва вони неприємні. По-перше, заплатити. Хакери спеціально вимагають не надто великі суми викупу, щоб вартість зашифрованих даних переважує на користь оплати. Можна також спробувати зламати ключ шифрування, але є ризик втрати всіх файлів.

Однак не всі віруси-шіфровщікі, насправді, шифрувальники. Деякі діють за спрощеною схемою, блокуючи доступ до операційної системи або інших програм, наприклад, браузеру. Такі віруси лікуються антивірусними LiveCD утилітами.

шкідлива реклама

Ще одна серйозна проблема. Шкідлива реклама - це онлайн-реклама, яка приховує в собі шкідливий код. Всі знають, що в Google або Яндекс є рекламні мережі. Сайти, що працюють в цих рекламних мережах, встановлюють на своїх сторінках рекламні коди, в яких відображається реклама цікава користувачеві.

Зловмисники запускають свої рекламні кампанії з певними скриптами, які працюють спільно з скриптами з інших локацій, і так далі, щоб замести сліди для модераторів рекламної мережі. Переходячи по такій рекламі, користувач піддається атаці і отримує шкідливу програму.

Переходячи по такій рекламі, користувач піддається атаці і отримує шкідливу програму

Прикладом такого шкідливий може бути Adware програма, яка примусово показує вам рекламу без вашого на те згоди. Такі програми замінюють рекламну видачу пошукової системи своїй, перенаправляють на інші сайти і всіляко борються зі своїм видаленням шляхом створення власних копій.

Великі корпорації можуть боротися з такою рекламою завдяки величезній базі і ресурсів. Вони першими отримують найновішу інформацію від експертів і мають цілі відділи, які займаються інформаційною безпекою. На жаль, рекламні мережі поменше майже беззбройні перед такими шкідливий і можуть захиститися лише від старих і відомих векторів атак.

На закінчення

Це далеко не всі загрози в мережі, але ми розглянули найважливіші, про існування яких знати необхідно всім. Не потрібно думати, що якщо обмежити свої відвідування тільки відомими сайтами, ви убезпечите себе. Сайт може бути скомпрометований в будь-який момент, він може піддатися атаці шкідливої ​​реклами з рекламної мережі. Ми сподіваємося, що ця стаття допомогла вам розібратися в видах загроз, а також дала досить вступної інформації, щоб виявити слабкі місця в свій захист.

Комп'ютерні загрози, яким піддається кожна

Кожен день ми виходимо в інтернет. Читаємо новини, перевіряємо пошту, робимо покупки, спілкуємося з друзями і колегами. Ми навіть не встигли помітити, як інтернет проник в усі сфери нашого життя і міцно там закріпився. Проблеми в інтернеті створюють дискомфорт в нашому реальному житті. Тому ми сподіваємося, що фаєрвол і антивірусні програми захистять комп'ютер від вірусів, як вітаміни і щеплення захищають нас від грипу. Але що це за віруси? І чи тільки від них виходить загроза? Спробуємо розібратися в цій статті.

Тут ми розповімо про загрози, яким ми схильні при виході в інтернет. Як говорить давнє латинський вираз: «Попереджений, значить озброєний», тому ми намагаємося попередити проблему, щоб потім довго і проблематично не боротися з нею.

Розділимо умовні загрози на два види і докладніше поговоримо про кожного з них. це:

  • Баги в системі;
  • Шкідливе ПЗ.

Баги в системі;   Шкідливе ПЗ

Баги в системі

Кібербезпека можна порівняти з гонкою озброєнь, яку ми програємо. І програємо не тому що недостатньо розумні, а як раз навпаки. Ми занадто ускладнюємо системи, впроваджуючи все більше коду, збільшуючи ймовірність здійснення помилки. Складність - це противник безпеки.

Коли я говорю «баг в безпеці» або «вразливість», я маю на увазі одне й те саме. Це синоніми. Багом називається помилка, вписана в програмне забезпечення, а джерело загрози, вірус або хакер, може використовувати цей баг собі на користь.

Багато згадають таку критичну уразливість в OpenSSL, як Hearthbleed. Вона дозволяла несанкціоноване читання пам'яті на сервері, і витяг з неї закритого ключа. Існувала така вразливість три (sic!) Року, і на момент оголошення її в інтернеті були уразливі 17% захищених веб-сайтів.

Багато хто з нас користуються інтернет-банкінгом. Якщо сайт вашого банку був схильний до такої вразливості, то для того, щоб зловмисник отримав доступ до ваших даних, вам потрібно було всього лише авторизуватися. І все.

Поки код програмного забезпечення буде писати людина, уразливості в ньому будуть завжди. Люди схильні помилятися, така їхня природа. Для прикладу візьмемо OS Windows. У ній мільйони рядків коду, які написав не один чоловік. Неможливо, щоб в такій кількості не було допущено помилок.

Немає ідеально захищеного ПО. Баги можуть існувати скрізь. Вони можуть бути в самій операційній системі, в програвачі, в поштовому сервісі, в продуктах Adobe, розширеннях браузера.

Давно ви оновлювали Internet Explorer або інші свої браузери? Досить відвідати веб-сайт зі шкідливим кодом, який ви навіть не помітите, а він уже встановить вірусне програмне забезпечення в ваш комп'ютер. Це ПО зашифрує вміст комп'ютера і буде ще гроші вимагати. Робота вірусу «Petya» на обличчя.

Баги можна поділити на відомі і невідомі, або уразливості нульового дня.

Відомі баги лікуються патчінга. Оновлюйте операційну систему і програми, тоді такі баги будуть вам не страшні. Куди небезпечніше баги нульового дня. Уразливість є, ось вона. Уразливість може використовуватися. А патча для її лікування ще не вийшло, немає механізмів захисту.

Від таких вразливостей антивіруси використовують «проактивний захист». Найпростіший приклад. Антивірусне ПЗ знає, що зазвичай робить вірус. Наприклад, що шкідливе ПО любить читати вміст дисків. В такому випадку антивірус блокує підозрілим програмам або програмами, запущеним віртуально, доступ до дисків, підозріле ПО бачить їх як порожні.

шкідливе ПО

Наступним пунктом в нашому топі загроз йдуть шкідливі програми. Під поняття шкідливої ​​програми підпадають всі програми, які написані зі злим умислом. Всі види шкідників ми розглядати не будемо, лише основні, яким варто надавати особливого значення.

макровіруси

В топі цього списку, на подив багатьох, будуть макровіруси. Це віруси, які написані на макромови, наприклад, VBScript. Такі віруси не залежать від платформ, і багато додатків для читання файлів допускають вбудовування макропрограми в документи. При запуску такого файлу програма може запуститься автоматично, а користувач навіть нічого не помітить. Простіше кажучи, документи з пакета Office (Word, Excel, PoverPoint etc) можуть мати вбудовані скрипти і макроси, які запускають подібні макровіруси.

Уявіть, що ви власник великого бізнесу. Ви шукайте працівників? Розсилаєте їм тестові завдання? Як багато файлів повертається вашому HR-у? Ви впевнені, що на іншому кінці мережі здобувач, а не зловмисник, який хоче заволодіти доступом до вашої корпоративної інформації? Це привід задуматися і потурбується про свій захист.

Найпростіший спосіб перевірки - запустити такий документ на віртуальній машині Linux. В такому випадку скрипт, написаний на VBScript, не запуститься. До того ж заражені файли можна перезаписати в іншому форматі за командою «зберегти як ...» або зберегти в іншу директорію. Це важливий відмітний ознака зараженого документа.

Стелс-віруси

Наступні в списку стелс-віруси, які приховують свої дії від антивірусів. Роблять вони це шляхом перехоплення повідомлень до ОС і підміни їх на помилкові. Наприклад, показують користувачеві або антивірусу оригінальне вміст завантажувальних секторів до зараження. Або перехоплюють функції читання або запису, щоб приховати факти зміни файлу. Стелс-віруси бувають і макровірусами. І нерідко зараження відбувається через файли і документи.

Знайти такі віруси можна через завантаження з LiveСD, а антивірусами можна очистити завантажувальні сектори. Звичайно, якщо поведінка такого вірусу відомо антивірусу. В іншому випадку допоможе тільки перевстановлення системи з лоу форматуванням.

руткіти

Одні з найгірших, неприємних і складних в лікуванні шкідливий - руткіти. Це серйозне програмне забезпечення, яке навіть в руках у недосвідченого зловмисника може принести йому чимало лиха, не кажучи вже про жертву зараження. Розробкою таких вірусів і їх експлуатацією займаються хакерські організації.

Руткіт - це вірус, в якому зібрано функціонал не одного вірусу. Фактично це набір вірусних утиліт, який працює з ядром системи. Він маскує свої дії. Управляє процесами і подіями, які відбуваються в системі. Збирає дані і може відправляти їх на віддалений сервер.

Збирає дані і може відправляти їх на віддалений сервер

Він сам замітає за собою сліди вторгнення в систему і може ховати інші віруси, такі як:

  • Сніффери - програми для перехоплення і аналізу трафіку;
  • Кейлогери - збирають інформацію з клавіатури;
  • Троянські програми - імітують роботу програм, але насправді роблять шкідливі дії. Припустимо, скачали ви кейген для будь-якої програми. Так, вона працює. Але в той же час він зібрав інформацію з вашого браузера і відправив її на віддалений сервер;
  • Зомбі вірус - вмикає комп'ютер в мережу ботнетів.

Руткіт може оселитися у вбудованому ПЗ. Наприклад, якщо вірус проникне в чіп прошивки вінчестера, то простим форматуванням його вже не видалити.

RAT вірус

Це вірус, який надає зловмисникові віддалений доступ до всієї системи. Абревіатура зібрана з англійської «Remote Administration Tool», в перекладі означає «засіб віддаленого адміністрування». Знаєте, як працює Team Viewer? Так ось, RAT-вірус - це те ж саме, тільки йому не потрібно ваше дозвіл. Найвідоміші з них на слуху: Havex, ComRAT, AlienSpy. Те, що їх можна знайти як у вільному доступі, так і придбати за невеликі гроші, робить цей вид загрози гідним згадки. Звертайте увагу, на що раптово відкриваються / закриваються вікна або дивну поведінку курсора.

вимагачі

Ну і найпоширеніші, одні з найстаріших шкідливий - це програми вимагачі. Вони беруть під контроль вашу систему, шифрують ваші персональні файли, і ключ дешифрування виявляється у зловмисника. Потім слід повідомлення про блокування.

Існує два шляхи боротьби з вимагачами, і обидва вони неприємні. По-перше, заплатити. Хакери спеціально вимагають не надто великі суми викупу, щоб вартість зашифрованих даних переважує на користь оплати. Можна також спробувати зламати ключ шифрування, але є ризик втрати всіх файлів.

Однак не всі віруси-шіфровщікі, насправді, шифрувальники. Деякі діють за спрощеною схемою, блокуючи доступ до операційної системи або інших програм, наприклад, браузеру. Такі віруси лікуються антивірусними LiveCD утилітами.

шкідлива реклама

Ще одна серйозна проблема. Шкідлива реклама - це онлайн-реклама, яка приховує в собі шкідливий код. Всі знають, що в Google або Яндекс є рекламні мережі. Сайти, що працюють в цих рекламних мережах, встановлюють на своїх сторінках рекламні коди, в яких відображається реклама цікава користувачеві.

Зловмисники запускають свої рекламні кампанії з певними скриптами, які працюють спільно з скриптами з інших локацій, і так далі, щоб замести сліди для модераторів рекламної мережі. Переходячи по такій рекламі, користувач піддається атаці і отримує шкідливу програму.

Переходячи по такій рекламі, користувач піддається атаці і отримує шкідливу програму

Прикладом такого шкідливий може бути Adware програма, яка примусово показує вам рекламу без вашого на те згоди. Такі програми замінюють рекламну видачу пошукової системи своїй, перенаправляють на інші сайти і всіляко борються зі своїм видаленням шляхом створення власних копій.

Великі корпорації можуть боротися з такою рекламою завдяки величезній базі і ресурсів. Вони першими отримують найновішу інформацію від експертів і мають цілі відділи, які займаються інформаційною безпекою. На жаль, рекламні мережі поменше майже беззбройні перед такими шкідливий і можуть захиститися лише від старих і відомих векторів атак.

На закінчення

Це далеко не всі загрози в мережі, але ми розглянули найважливіші, про існування яких знати необхідно всім. Не потрібно думати, що якщо обмежити свої відвідування тільки відомими сайтами, ви убезпечите себе. Сайт може бути скомпрометований в будь-який момент, він може піддатися атаці шкідливої ​​реклами з рекламної мережі. Ми сподіваємося, що ця стаття допомогла вам розібратися в видах загроз, а також дала досить вступної інформації, щоб виявити слабкі місця в свій захист.

Але що це за віруси?
І чи тільки від них виходить загроза?
Давно ви оновлювали Internet Explorer або інші свої браузери?
Ви шукайте працівників?
Розсилаєте їм тестові завдання?
Як багато файлів повертається вашому HR-у?
Ви впевнені, що на іншому кінці мережі здобувач, а не зловмисник, який хоче заволодіти доступом до вашої корпоративної інформації?
Знаєте, як працює Team Viewer?
Але що це за віруси?
І чи тільки від них виходить загроза?