Енциклопедія поширених комп’ютерних вірусів та інших шкідливих програм та способи їх видалення

Енциклопедія поширених комп'ютерних вірусів

Ми постійно чуємо про комп’ютерні віруси та інші типи зловмисного програмного забезпечення, будь то в новинах, або від знайомого чи колеги. На жаль, багато хто з нас також мають досвід роботи з різними видами шкідливих програм. Насправді, з 10 мільярдів атак зловмисного програмного забезпечення, виявлених у 2018 році, дуже ймовірно, що ви або хтось, кого ви знаєте, нещодавно мали справу зі зловмисним програмним забезпеченням.

Хоча існують методи захисту від, виявлення та видалення багатьох форм шкідливих програм, деякі атаки є більш впертими. Головне – знати, на що слідкувати і мати план для боротьби з атакою.

У цій публікації ми надаємо енциклопедію поширених комп’ютерних вірусів та інших шкідливих програм, а також деякі інші поширені терміни, пов’язані з атаками зловмисних програм. Наприкінці публікації ви знайдете поради щодо запобігання нападам зловмисного програмного забезпечення та поради щодо виявлення та видалення.

Дивись також:

  • Кращий антивірус
  • Найкращий антивірус для Mac

Contents

Енциклопедія поширених типів шкідливих програм

А

Рекламні програми

Це небажане програмне забезпечення, яке підтримує рекламне програмне забезпечення, бомбардує вас рекламою. Рекламне програмне забезпечення, як правило, орієнтоване на веб-браузери та заробляє гроші на своїх розробниках, представляючи рекламу. Це може становити ризик конфіденційності, оскільки деякі рекламні програми можуть відстежувати історію переглядів, щоб допомогти вам орієнтуватися на рекламну рекламу, а ваш профіль може бути проданий третім сторонам.

АгентТесла

Це шпигунське програмне забезпечення для крадіжки паролів відкрито продається як програмне забезпечення для моніторингу вашого власного комп’ютера. Ліцензії купуються в обмін на біткойн. Хоча власники заявляють, що це не повинно використовуватися на комп’ютерах без дозволеного доступу, вони дають поради щодо розгортання продукту, уникаючи антивірусного програмного забезпечення..

Андромеда

Як повідомлялося, Andromeda, ботнет, пов’язаний з десятками різних сімей шкідливих програм, щомісяця інфікував більше одного мільйона систем на своєму піку. Ботнет було знято владою у грудні 2017 року, але наприкінці 2018 року його вплив все ще відчувався.

Анубіс

Тропічний банківський троян, орієнтований на системи Android, Anubis часто доставляється через шкідливі додатки з Google Play Store. Після його виконання зловмисне програмне забезпечення запитує дозвіл на доступ до пристрою. Якщо дано, він може імітувати натискання кнопок та крадіжку даних користувачів. Він також може надсилати SMS спам, записувати звук, робити знімки екрана, відстежувати місцеположення та журнал журналів. Напад може включати навіть компонент викупу.

Б

Задні двері

Бекдор – це метод обходу регулярної автентифікації для отримання доступу до системи. Він використовується хакерами для отримання віддаленого доступу до комп’ютера або мережі.

Бальдр

Балдр – крадець, схожий на банківський троян, але з невеликим поворотом. Викрадач увійде в систему, збирає дані та одразу піде. Він шукає таку інформацію, як історія браузера, паролі, файли cookie та файли, що містять цінні дані.

Beapy

Криптовалюта, яка націлена на підприємства, в основному в Китаї. Для розповсюдження через мережі зловмисні електронні листи Beapy використовує проникні інструменти для взлому Агенції національної безпеки США (NSA). Він використовує файлову техніку криптовалют, яка є швидкою та ефективною і може генерувати до 750 000 доларів на місяць.

Botnet

Група пристроїв, які колективно керуються шкідливим програмним забезпеченням та використовуються для здійснення деяких шкідливих дій. Користувачі пристроїв можуть абсолютно не знати, що зловмисне програмне забезпечення знайшло свій шлях до своєї системи та що їх пристрій використовується таким чином.

Викрадач браузера

Тип зловмисного програмного забезпечення, яке вносить зміни в налаштування веб-переглядача без дозволу користувача. Зазвичай він використовується для введення реклами та може замінити певні сторінки, наприклад домашню сторінку, сторінку помилок або пошукову систему.

С

Кардинал RAT

Цей вигляд Trojan з віддаленим доступом (RAT), який, начебто, пішов у 2017 році, знов з’явився у 2019 році. Він може красти облікові дані, вводити натискання клавіш, знімати скріншоти та очищати файли cookie з браузерів..

Цербер

Cerber – це викупне програмне забезпечення, яке набуло популярності у 2016 році, але його варіанти продовжували з’являтися у 2017 році. Він зашифровував файли Windows і, як правило, поширювався електронною поштою (і вкладення, і посилання в електронній пошті могли виконати зловмисне програмне забезпечення) або використовувати набір. Деякі злочинці творчо розповсюджували та розповсюджували випробування Cerber через сайт уряду США та систему поліцейського спостереження.

Кліпер

Тип зловмисного програмного забезпечення, яке перехоплює вміст буфера обміну жертви. Це використовує той факт, що зараз у нас є дуже довгі рядки символів, з якими можна мати справу, наприклад, адреси гаманця криптовалюти та випадково згенеровані паролі.

Coinhive

Наразі неіснуючий монетник, який може бути використаний кіберзлочинцями для посилення комп’ютерної потужності жертви для видобутку монеро.

Conficker (він же Downadup)

Черв’як, який націлений на вразливість Windows і швидко поширюється. Спочатку Conficker був виявлений у 2007 році та має один з найвищих показників зараження шкідливими програмами в історії. Незахищені машини все ще можуть заразитися глистом, який може поширюватися через пошкоджені знімні пристрої, такі як USB-палички. Microsoft все ще пропонує винагороду в розмірі 250 000 доларів за інформацію, яка призводить до захоплення творців Conficker.

CookieMiner

Ні, це не монети, але це може мати щось спільне з криптовалютою. Влучно названий CookieMiner націлений на комп’ютери Mac і призначений для крадіжки файлів cookie браузера разом з іншою інформацією. Він спеціально націлений на файли cookie, пов’язані з постачальниками послуг гаманця з криптовалютою та обмінами, намагаючись викрасти криптовалюти у людей, які часто відвідують ці сайти. Щоб допомогти у вирішенні справ, він також викрадає інформацію про кредитні картки, реєстраційні дані та текстові повідомлення.

CryptoLocker

Рання форма викупного програмного забезпечення (спочатку виявлена ​​в 2013 році), на якій ґрунтувалися багато наступних атак викупних програм. CryptoLocker поширювався електронною поштою та зашифровував файли Windows.

Криптовалюта

На початку 2019 року це було зазначено як головну загрозу на ринку криптовалют з моменту припинення діяльності Coinhive.

Криптовалюта шкідливих програм

Підмножина шкідливих програм, що включає видобуток криптовалют. Майнери, як правило, викрадають обробну потужність хост-комп’ютера, необхідну для криптомінування.

D

Змінні DNS

Клас троянців, які змінюють налаштування DNS, щоб перенаправити веб-трафік жертв без їх відома.

DNSpionage

Кібершпигунська кампанія, призначена для крадіжки даних для входу для електронної пошти та інших платформ. Ті, хто стоїть за DNSpionage (підозрювані іранські хакери) націлили суб’єкти приватного та урядового сектору в Лівані та ОАЕ.

Доркбот

Вважалося, що цей троянський банківський троян позбувся того, що вперше з’явився в 2012 році, що дозволило зловмисникам націлювати користувачів на Facebook, Twitter та Skype. Однак у 2018 році знову з’явилася капітальна версія, яка викрадає облікові дані користувачів під час входу в Інтернет-банківські рахунки.

Дорвку

Троян, орієнтований на платформу Windows, Дорвку збирає системну інформацію разом із конфіденційною інформацією браузерів. Він може створити віддалене з’єднання таким чином, щоб його контролер міг виконувати різні дії на хост-пристрої.

Завантажити за допомогою диска

Завантажувальне програмне забезпечення стосується завантаження зловмисного програмного забезпечення на пристрій без будь-яких прямих дій з боку користувача. Тоді як більшість зловмисних програм вимагає, щоб користувач натискав оголошення, вкладення чи посилання, наприклад, завантаження через привід може бути ініційоване просто користувачем, який відвідує певний веб-сайт.

Е

Електрична рибка

Троянець, який атакує системи Windows і дозволяє хакерам отримати доступ до конфіденційних даних, встановлювати зловмисне програмне забезпечення тощо. У звіті Міністерства внутрішньої безпеки (DHS) у травні 2019 року визначено цю шкідливу програму такою, яку використовують у міжнародному шпигунстві північнокорейські хакери..

Емотет

Модульний троянський банківський модуль, який зазвичай використовується для завантаження інших банківських троянів. Він також має черв’ячні функції, що дозволяють йому швидко поширюватися по мережах. Емотет виявився дорогим для уряду США, кожен випадок коштував до 1 мільйона доларів.

Шифрування викупних програм

Найпоширеніший тип програмного забезпечення, що шифрує, вимагає шифрування файлів і вимагатиме виплати викупу взамін за ключ розшифровки. Якщо виплатили, злочинець може або не може передати інструкції щодо отримання ключа.

Експлуатувати набори

Це автоматизовані програми, які поєднують декілька подвигів. Кожен подвиг розроблений, щоб скористатися певною відомою вразливістю у популярному програмному забезпеченні, такому як Adobe Flash або Internet Explorer. Якщо використовується вразливість, корисне навантаження зловмисного програмного забезпечення. Набори використовуються для розповсюдження різних типів зловмисних програм.

Ж

Зловмисне програмне забезпечення, яке не містить файлів (так само не зловмисне чи невидиме зловмисне програмне забезпечення)

Клас шкідливих програм, які завантажуються безпосередньо на систему Windows шляхом викрадення вбудованих інструментів. Він не зберігається у файлі і не знаходиться на машині жертви. Зловмисне програмне забезпечення без файлів важко виявити антивірусним програмним забезпеченням, оскільки немає цифрового підпису, на який слід звертати увагу.

Вогняна куля

Це зловмисне програмне забезпечення викрадає веб-переглядачі, щоб керувати веб-трафіком користувача. Він може використовувати це для отримання доходу від реклами. Fireball також може запускати код на комп’ютері жертви, тому може завантажувати будь-який тип зловмисного програмного забезпечення. До середини 2017 року він торкнувся понад 250 мільйонів комп’ютерів по всьому світу.

FlawedGrace

Троянин віддаленого доступу, розповсюджений групою кіберзлочинців TA505 за допомогою фішинг-кампаній. Група в основному орієнтована на організації в роздрібній та фінансовій сферах.

FormBook

Це зловмисне програмне забезпечення, яке викрадає дані та захоплює форми, існує з 2016 року. FormBook зазвичай доставляється через зловмисні вкладення електронної пошти. Винуватці цієї зловмисної програми в основному були націлені на США та Південну Корею, приділяючи особливу увагу компаніям у галузі аерокосмічного та оборонного підрядника, а також виробництву.

Г

Гамут

Одне з найбільш плідних ботнетів в історії, це впливає на машини Windows. Наприкінці 2017 року, поряд з Necurs (див. Нижче), Gamut відповідав за переважну більшість усіх електронних спамів.

GandCrab

Програмне забезпечення, що займає викуп, займає значну частину ринку викупних програм у 2019 році. GandCrab орієнтується на машини Windows і поширюється по електронній пошті, спливаючих вікнах та наборах для використання, а також включає спеціальні нотатки. Викуп становить від 600 до 700 000 доларів, і зазвичай їх вимагають у Dash замість Bitcoin.

Графтор

Сімейство шкідливих програм (переважно троянських програм та деяких рекламних програм), які націлені на системи Windows.

GrandSoft

Комплект експлуатування, орієнтований на системи Windows, що розповсюджує трояни, коінмінери та вимога програмного забезпечення.

Партизанська

Це тип рекламного ПЗ, який з’являвся в додатках для Android у Google Play Store. Він виконував функцію натискання оголошення, що приносило прибуток її творцям. Програми, що містять зловмисне програмне забезпечення Guerilla, були виявлені та вилучені з магазину Google Play у 2018 році.

Gussdoor

Троянець, який відкриває бекдор, що дозволяє хакеру виконувати дії на комп’ютері Windows жертви. Хакер може мати можливість читати та записувати у файли та реєстр, робити знімки екрана та створювати процеси.

Н

Хіддад

Рекламне та шпигунське програмне забезпечення, націлене на системи Android. Hiddad приймає законні програми та перепаковує їх, перш ніж випускати їх у сторонній магазин. Це зловмисне програмне забезпечення в основному відображає рекламу, але воно також може отримувати конфіденційні дані, отримуючи доступ до інформації про безпеку в операційній системі.

HiddenMiner

Зловмисне програмне забезпечення для Android, яке підриває Monero, HiddenMiner добре приховує себе на пристрої і продовжує шахти до вичерпання ресурсів. Це може призвести до перегріву та виходу з ладу пристрою.

Hoplight

Заднім трояном, яким користуються північнокорейські хакери. Шкідливе програмне забезпечення Hoplight збирає інформацію про заражений пристрій і надсилає його на віддалений сервер. Віддалене з’єднання також надає хакерам можливість надсилати команди та виконувати певні дії на хост-пристрої. У квітні 2019 року уряд США видав попередження про безпеку щодо Hoplight, яке віднесло зловмисне програмне забезпечення до первинної хакерської групи, підтримуваної Північною Кореєю, іменованої як “Прихована Кобра”, “Охоронці миру” або “Lazarus Group”.

Гібриди (також екзотичні форми або змішані загрози)

Це деякі терміни, які ви можете зустріти, описуючи шкідливе програмне забезпечення, яке поєднує два або більше традиційних типів зловмисного програмного забезпечення. Наприклад, зловмисне програмне забезпечення може представити себе нешкідливим програмним забезпеченням, класифікуючи його як троянський, але воно також поширюється як черв’як, що робить його троянським хробаком.

Я

ІГАМІ

Цей троян із блокуванням даних – це найновіша ітерація шкідливого програмного забезпечення Globe Imposter. Він націлений на ПК з Windows і, ймовірно, поширюється за допомогою підроблених оновлень, спам-листів та зараженого програмного забезпечення. Він шифрує файли, додаючи розширення .IGAMI до імені файлу, а потім видаляє записку про викуп, яка використовує сильну тактику соціальної інженерії.

J

JSEcoin

Це коінмінер JavaScript, вбудований у веб-сайти. Хоча це можна законно використовувати, як Coinhive та Cryptoloot, ним також можна зловживати. Автори зловмисних програм можуть використовувати бібліотеку JavaScript для викрадення ресурсів відвідувачів веб-сайту та використання їх для видобутку криптовалюти. У березні 2018 року JSEcoin був занесений до однієї з чотирьох найкращих загроз зловмисних програм від CheckPoint.

К

Карков

Нова версія зловмисного програмного забезпечення DNSpionage, виявлена ​​в 2019 році. Karkoff “покращує” DNSpionage, дозволяючи авторам стежити та вибирати цілі.

Кейлоггер

Тип шпигунських програм, які реєструють натискання клавіш. Вони мають законне використання, наприклад, для роботодавців, які стежать за працівниками, але часто використовуються зловмисно для крадіжки інформації.

Кракен

Ботнет, який станом на квітень 2018 року був найбільшим у світі. Маючи можливість ухилятися від виявлення антивірусним програмним забезпеченням, ботнет Kraken, як повідомляється, надсилав 9 мільярдів спам-повідомлень на день.

Криптор Кракена

Програма викупу, яка з’явилася у 2018 році та була завантажена з законного постачальника шпигунських програм superantispyware.com. Він перевіряє мову та розташування системи Windows перед виконанням.

Кронос

Цей банківський троян був розроблений у 2014 році та мав змогу виконувати такі завдання, як реєстрація брелоків та захоплення форм (для крадіжки облікових даних для входу в Інтернет). Він був розроблений таким чином, що його можна було легко вводити і було важко виявити, минаючи антивірусне програмне забезпечення. Цікавим фактом щодо Кроноса є те, що він був розроблений та розповсюджений Маркусом Хатчінсом, дослідником шкідливих програм, який став «випадковим героєм» у 2017 році, коли він припинив розповсюдження викупного програмного забезпечення WannaCry.

L

LightNeuron

Шпигунське програмне забезпечення, яке може контролювати, блокувати або змінювати електронні листи. LightNeuron також може діяти як бекдор, що дозволяє хакерам віддалено виконувати код.

LoadPCBanker

Цей банківський троян націлений на бразильських користувачів ПК. Хоча його ще не було знайдено за межами Бразилії, він все ще дуже новий, виявлений лише у квітні 2019 року. LoadPCBanker функціонує в першу чергу як шпигунське програмне забезпечення, а саме – кліпер, моніторинг буфера обміну зараженого пристрою за паролями, номерами кредитних карток та ін. інша цінна інформація.

Локібот

Троянець, який може приховано красти інформацію. Оскільки багато постачальників електронної пошти зараз ефективно блокують багато шкідливих електронних листів, творці Lokibot намагаються обійти ці системи виявлення, приховуючи зловмисне програмне забезпечення у файлі .PNG.

Lotoor

Інструмент, який використовують хакери для використання вразливостей Android. Lotoor дозволяє хакерам отримувати привілеї root на компрометованому мобільному пристрої.

М

Величина

Комплект для експлуатації, який атакує вразливості Internet Explorer. Версії величини зазвичай націлені на окремі азіатські країни, наприклад, Magnitude EK націлений на Південну Корею.

Зловмисне програмне забезпечення

Загальний термін, що використовується для опису шкідливого програмного забезпечення. Будь-який файл або програма, яка може завдати шкоди користувачеві комп’ютера, вважається шкідливим програмним забезпеченням. Існує багато різних типів шкідливих програм, таких як трояни, черв’яки, шпигунські програми, викупні програми, віруси тощо..

Порушення реклами

Інтернет-реклама, яка використовується для поширення шкідливих програм. Вони можуть бути присутніми на законних сайтах, часто без відома власника сайту.

Мірай

Зловмисне програмне забезпечення, яке заражає пристрої таким чином, що вони стають частиною ботнету. Mirai сканує пристрої Internet of Things (IoT), які використовують процесори ARC. Якщо ім’я користувача та пароль за замовчуванням не змінено, пристрій може заразитися. Використовуючи свою армію пристроїв (або ботів), ботнет можна використовувати для здійснення DDoS-атак. В одному з таких нападів на Dyn, як вважалося, було задіяно 100 000 пристроїв.

N

NanoCore

Троянин віддаленого доступу, який націлений на системи Windows і з’явився близько 2013 року. Він вимикає роботу антивірусної програми та генерує помилкові сповіщення або повідомлення про помилки, спонукаючи користувача встановити оновлену версію прикладного програмного забезпечення або антивірусної програми. На задньому плані зловмисне програмне забезпечення знижує корисні навантаження і може шпигувати і загрожувати користувачеві. Кіберзлочинці можуть врешті-решт використовувати систему як частину ботнету.

Некури

Ботнет, який використовує машини Windows і має нову техніку приховування, що дозволяє йому ухилятися від виявлення. Некури використовувались для різних корисних навантажень, включаючи криптовалюти, банківські трояни, інструменти DDoS та викупне програмне забезпечення.

NotPetya

Троянський черв’як, який націлений на машини Windows і легко поширюється з комп’ютера на комп’ютер сам по собі. NotPetya відомий тим, що завдає великих витрат на збитки компаніям по всьому світу, загалом оцінюючи в 1,2 мільярда доларів, включаючи 300 мільйонів доларів для датської компанії Maersk.

Ядерний

Комплект для експлуатації націлення на Windows, який функціонував за допомогою моделі “експлуатувати як послуга”. Ядерного не було вже деякий час, але в один момент команда, яка стояла за ним, заробляла близько 100 000 доларів на місяць, віддаючи в оренду комплект злочинцям.

О

Перезаписувати вірус

Тип вірусу, який може знищити оригінальний програмний код, перезаписавши дані в пам’ять комп’ютерної системи. Перезаписані віруси вважаються більш шкідливими, ніж багато інших, оскільки можуть завдати постійної шкоди системі.

П

Панда (він же Зевс Панда або Панда Банкір)

Відкриття троянського троянда Zeus, який також націлений на криптовалюту та соціальні медіа, серед інших галузей.

Паріте

Поліморфний вірус – той, який може створити трохи інші версії себе, щоб уникнути виявлення. Parite – це черв’як зараження файлів, який може заразити всі виконувані файли на спільних та локальних мережевих накопичувачах системи Windows.

Q

Qbot (він же Qakbot)

Це зловмисне програмне забезпечення, яке було викрадене паролем, вперше було виявлено десять років тому, але в 2019 році воно з’явилося на тисячі систем Windows. Qbot періодично перенастроюється своїми контролерами, так що їх дуже важко виявити.

R

Рамніт

Банківський троянин, який викрадає облікові дані та особисті дані, серед іншого. Одного разу в 2018 році Рамніт заразив понад 100 000 машин Windows всього за два місяці.

Разі

Троянець, який встановлює зловмисні розширення браузера або заражає розширення, які вже встановлені. Вперше виявлений у 2018 році, Razy може виконувати свої функції в Chrome, Firefox та Yandex. Процес відрізняється у кожного браузера, але основна функціональність – це викрадення криптовалюти. Razy робить це за допомогою комбінації методів, включаючи заміну адрес гаманця на адресу злочинця, підробку зображень QR-кодом, які вказують на гаманці, зміну веб-сторінок обміну криптовалютами та підробку результатів пошуку.

Резидентний вірус

Тип вірусу, який зберігається в пам’яті комп’ютера. Це дозволяє йому заразити додаткові файли, запущені комп’ютером, навіть якщо оригінальна програма більше не працює.

Rietspoof

Сімейство зловмисних програм виявила на початку 2019 року, що використовує багатоетапний процес, включаючи початкову доставку через клієнт обміну миттєвими повідомленнями, як Skype, зашифрований файл, виконуваний файл та завантажувач.

Комплект для експлуатації RIG

Набір для експлуатації, орієнтований на Adobe Flash, використовувався для розповсюдження банківських троянів, викупних програм, комінників та ін. Це був один із найпопулярніших комплектів, які робили раунди у 2018 та на початку 2019 року.

Rootkit

Термін, що використовується для колекції програмного забезпечення (найчастіше шкідливого програмного забезпечення), що дозволяє хакеру отримати віддалений доступ до системи та контролювати її. Руткіт відкриває задню панель і доставляє різні інші типи зловмисних програм, такі як кейлоггер, викупне програмне забезпечення та віруси..

RubyMiner

Монеро-криптовалюта, яка потрапила до новин 2018 року, коли вона намагалася експлуатувати 30% світових мереж. RubyMiner знаходить вразливі веб-сервери для використання в майнінг-пулі

Рюк

Порівняно нове викупне програмне забезпечення, яке спрямоване на жертви підприємств. За інформацією бульвару безпеки, Рюк є основною причиною того, що середня плата за викуп, відкладена під час нападу на викуп, різко зросла на 90% на початку 2019 року до понад 12 000 доларів.

S

Сільність

Родина шкідливих програм, членами якої є переважно черви. Черви Sality зазвичай запускаються автоматично і заражають виконувані файли в системах Windows через відкритий або знімний пристрій. Деякі варіанти також поєднують кейлоггер, а також завантажувач троянських програм для встановлення більшої кількості шкідливих програм.

СамСам

Це викупне програмне забезпечення здобуло славу як один із перших фрагментів зловмисного програмного забезпечення, яке було застосовано у висококваліфікованих атаках, де використовувались спеціальні інфекції. Організації вивчалися до нападу, щоб можна було виявити вразливості. Після того, як був обраний шлях, атаку розпочали різними методами, включаючи набори для експлуатації та напади грубої сили. Напади були націлені на урядову організацію та великі компанії, але винні особи були .

Залякання

Тип викупу, який повідомляє, що у вас є комп’ютерний вірус, і вам потрібно вжити заходів. Ідея полягає в тому, що ви здасте гроші за фальшиву програму видалення, яка насправді може бути ще однією частиною шкідливого програмного забезпечення. Сказування не особливо поширене в наші дні і його досить просто позбутися за допомогою антивірусного програмного забезпечення.

Скранос

Руткіт, що впливає на системи Windows, які отримують постійний доступ. Scranos може викрадати інформацію, що зберігається у веб-переглядачі, включаючи паролі та платіжну інформацію, і використовує браузери для натискання оголошень для отримання доходу для своїх творців..

Екрани-шафки

Клас викупного програмного забезпечення, що обмежує вашу можливість доступу до певних системних функцій та комп’ютерних файлів.

ServHelper

Задній пристрій для встановлення доступу віддаленого робочого столу до систем Windows. Здійснюючи новини на початку 2019 року, ServHelper також виступає завантажувачем програми RAT, FlawedGrace.

Shellbot

Троянець, орієнтований на системи Linux, Shellbot підключає систему жертви до хакера, щоб створити бекдор для крадіжки інформації та віддаленої роботи, включаючи доставку додаткового зловмисного програмного забезпечення.

SmokeLoader

Це завантажувач другого ступеня, який існує з 2011 року, але його популярність різко зросла в 2019 році. SmokeLoader використовується для завантаження інших зловмисних програм, включаючи банківські трояни, такі як Retefe та Trickbot.

Смомінру

Шахтар Monero, який використовував той самий ExternalBlue, що допоміг WannaCry поширюватися. Цей шахтар зумів викрасти Monero мільйонів доларів, маючи в один момент більше півмільйона пристроїв під своїм контролем.

Sorebrect

Файлове шифрування без файлів, що вводить код у законний системний процес Windows. Потім він самознищується, коли хост-процес виконує шифрування.

Вірус Spacefiller (він же вірус порожнини)

Рідкісний клас вірусу, який встановлює себе, заповнюючи порожні частини файлу. Цей спосіб зараження допомагає ускладнити виявлення вірусу, оскільки розмір файлу не змінюється.

Шпигунські програми

Клас зловмисного програмного забезпечення, який зазвичай призначений для крадіжки інформації певного типу, включаючи дані про використання Інтернету, дані кредитної картки та облікові дані для входу. Залежно від типу шпигунського програмного забезпечення, він може записувати натискання клавіш, робити знімки екрана, отримувати доступ та змінювати налаштування вашого пристрою та навіть використовувати камеру та мікрофон вашого пристрою..

SQLRat

Новий у 2019 році цей фрагмент шкідливого програмного забезпечення використовується групою загроз FIN7 (також відомою як Carabank). SQLRate поширюється у вигляді зловмисного вкладення електронної пошти і виконує сценарії SQL в компрометованій системі. Це не залишає сліду, що ускладнює відстеження або реверс-інженер.

Т

Threadkit

Набори для експлуатації, які використовують вразливості Microsoft через шкідливі документи Microsoft Office. Threadkit використовується для поширення різних зловмисних програм, включаючи Trickbot та Lokibot.

TrickBot

Вперше помічений у 2016 році, цей банківський троян продовжує представляти загрозу. Вважається, що наполегливість TrickBot частково пояснюється тим, що її творці впроваджують оновлення. Нещодавно наприкінці 2018 року Національний центр кібербезпеки Великобританії випустив попередження для малого та середнього бізнесу, щоб вони були напоготові щодо цієї шкідливої ​​програми.

Тритон

Компанія MIT Tech Review отримала назву “найвбивчіше шкідливе програмне забезпечення в світі”, призначене для нападу на конкретні системи фізичної безпеки. Він може порушувати аварійні системи та вимикати процеси, що може призвести до фізичного пошкодження.

Троян

Також описується як троянський кінь, цей підмножина зловмисного програмного забезпечення є законною програмою. Користувач, як правило, примушується завантажувати та виконувати програмне забезпечення якимись засобами соціальної інженерії, а кіберзлочинник використовує програмне забезпечення для здійснення певної форми атаки. Оскільки користувачі встановлюють трояни, вони можуть обходити міжмережеві екрани, які зазвичай не дозволяють комунікації зловмисного програмного забезпечення через Інтернет, і вони часто завантажують більше зловмисних програм на пристрій.

V

VeryMal

Програмне забезпечення зловмисного рекламу, орієнтоване на користувачів Apple, VeryMal використовує метод, який називається стенографія, в якій інформація прихована просто перед очима. У ньому відображаються медійні реклами, які належать до оновлень Flash або програмного забезпечення для ремонту ПК.

Vimditator

Цей троянин існує з 2014 року, але його помітили зовсім недавно в квітні 2019 року і представляли собою безкоштовне антивірусне програмне забезпечення. Після встановлення в системах Windows він може виконувати дії на хост-комп’ютері без відома жертви, такі як збір системної інформації, блокування журналів, встановлення з’єднань віддаленого доступу, скидання зловмисного програмного забезпечення та проведення DDoS-атак.

Вірус

Тип зловмисного програмного забезпечення, яке може поширюватися і поширюватися з одного комп’ютера на інший. Більшість вірусів містять виконуваний файл, а значить, для активації та розповсюдження потрібні дії користувача.

Уразливість

Дефект або слабкість у системі, яку можна експлуатувати при нападі. Наприклад, хакер може використовувати деякі вразливості, щоб отримати доступ до системи та скинути корисне навантаження зловмисного програмного забезпечення.

W

WannaCry

Черв’ячний викуп, орієнтований на операційні системи Windows. Це було частиною великої атаки в травні 2014 року, яка торкнулася сотні тисяч машин, зберігаючи інформацію про викуп, зажаданий у біткойнах.

Черв’як

Тип зловмисного програмного забезпечення, яке може реплікуватись і поширюватися від комп’ютера до комп’ютера по мережі. Основна відмінність між хробаком та вірусом полягає в тому, що для поширення черв’яку не потрібна програма-хост або допомога людини.

Х

XMRig

Програмне забезпечення для кріптовалют, представлене в 2017 році, але це все ще помітно в 2019 році. Цей шахтар з відкритим кодом видобуває шахти Monero і в основному націлений на системи MacOS та Linux, але може працювати і в Windows.

XRat

Trojan backdoor, орієнтований на Windows, XRat дозволяє віддалений доступ до постраждалого комп’ютера. Він працює у фоновому режимі мовчки, очікуючи на команди свого контролера. Хакер може виконувати кілька дій, включаючи журнали журналів, пересилання електронних листів та завантаження або завантаження файлів.

Z

Нульовий день експлуатації

Експлуатація з нульовим днем ​​використовує вразливість, для якої невідомий патч.

Зомбі

Комп’ютер, який хакер використовує для нечесних цілей без відома власника комп’ютера. Хакер зазвичай експлуатує кілька пристроїв одночасно для формування армії зомбі (ботнету).

Для чого використовується зловмисне програмне забезпечення?

Ми обговорювали багато видів зловмисного програмного забезпечення та як він працює, але чому зловмисне програмне забезпечення використовується в першу чергу? Існує велика кількість причин, коли злочинець може використовувати зловмисне програмне забезпечення, але ось кілька найпоширеніших:

  • Викрадіть конфіденційну та конфіденційну інформацію: Кіберзлочинці можуть отримати доступ до величезної кількості даних через зловмисне програмне забезпечення, виконане на комп’ютерах або мобільних пристроях. Наприклад, вхідні дані, дані про кредитні картки, адреси цифрового гаманця, номери соціального страхування та багато іншого можуть бути викрадені під час нападу. Ця інформація може бути використана в інших злочинах (таких як шахрайство з кредитною карткою або крадіжка особи) або продаватися найвищим учасникам торгів.
  • Заробляйте гроші незаконно: Існує безліч способів, як злочинці можуть заробляти гроші, використовуючи зловмисне програмне забезпечення, наприклад, викрадаючи ресурси для видобутку криптовалюти або продаючи вашу особисту інформацію третім особам.
  • Кібервандалізм: Це стосується будь-якого типу вандалізму, здійсненого за допомогою комп’ютера. Наприклад, хакер може отримати доступ до веб-сайту та дефліктувати або замінити його домашню сторінку.
  • Кібершпионаж: Як це звучить, кібершпіонаж – це форма шпигунства, яка використовує комп’ютери для крадіжки конфіденційної та конфіденційної інформації.
  • Хактивізм: Це стосується активізму, який передбачає, що активісти (або хактивісти) зловживають технологіями для просування соціального чи політичного порядку денного. Наприклад, якщо зламана мережа з метою поширення політичного повідомлення, це вважатиметься гективізмом.
  • Кібервійни: Це широкий термін, який описує використання комп’ютерів або мереж, щоб викликати зриви або пошкодження.

Як виявити шкідливе програмне забезпечення та видалити його з комп’ютера

Краще уникати взагалі боротьби зі шкідливим програмним забезпеченням, вживаючи заходів щодо захисту вашої системи (докладніше про це в наступному розділі). Однак якщо ви виявите, що ви застрягли в зараженому комп’ютері, все ще є надія.

Хоча процес виявлення та видалення буде відрізнятися залежно від зловмисного програмного забезпечення, існують загальні кроки:

  1. Завантажте сканер: Більшість авторитетних антивірусних програм включає сканер. Ці програми працюють у режимі реального часу у фоновому режимі. Також доступні засоби сканування на замовлення, такі як Zemana Anti-Malware, Malwarebytes та Інструмент видалення вірусів Kaspersky. Зауважте, що якщо на вашому пристрої вже встановлено антивірусне програмне забезпечення та підозрюєте, що ви заражені шкідливим програмним забезпеченням, вам слід вибрати інше програмне забезпечення для запуску. Навіть якщо ваш поточний антивірус є від надійного постачальника, не все програмне забезпечення працює весь час. Якщо ви підозрюєте, що вас нанесли зловмисне програмне забезпечення, то, можливо, ваш антивірус пропустив його.
  2. Запустіть інструмент сканування: Якщо з якоїсь причини ви не можете завантажити інструмент сканування на заражений пристрій, спробуйте завантажити його на інший пристрій і перенести його за допомогою USB-накопичувача. Відкрийте інструмент сканування та перейдіть до опцій для запуску сканування. Сканування може зайняти від п’яти хвилин до години. Якщо при скануванні нічого не виходить, ви можете спробувати інший інструмент. Деякі інструменти мають спеціальні параметри сканування, з якими можна грати, щоб побачити, чи отримуєте ви різні результати.
  3. Видаліть інфекції: Якщо скануючий інструмент виявить інфекції, він повинен дати вам можливість їх видалення. Вам потрібно було перезапустити пристрій, щоб завершити процес видалення. Навіть якщо шкідливе програмне забезпечення видалено, можливо, варто підтвердити це іншим інструментом сканування.

Якщо при скануванні нічого не виникає і проблеми не зникають, у вас може бути один із найскладніших видів зловмисного програмного забезпечення на руках. У гіршому випадку вас можуть змусити зробити нову установку операційної системи, але якщо ви це зробите, не забудьте спочатку запустити повну резервну копію..

Перш ніж розглянути можливість перевстановлення системи, варто детальніше розібратися в тому, який тип шкідливого програмного забезпечення ви зіткнулися та які альтернативні варіанти. Наступні посібники допоможуть вам дізнатися про виявлення та видалення конкретних типів зловмисного програмного забезпечення:

  • Повне керівництво по видаленню та запобіганню зловмисного програмного забезпечення Windows
  • Найкращі безкоштовні програми видалення, виявлення та сканування
  • Що таке програмне забезпечення та як його запобігти та видалити
  • Що таке набір для експлуатації (з прикладами) і як кіберзлочинці використовують їх?
  • Як безкоштовно видалити шпигунське програмне забезпечення та які інструменти використовувати
  • Що таке ботнет і як уникнути того, щоб бути його частиною
  • Шкідливе програмне забезпечення DNS чейнджера: як його виявити та захистити себе
  • Пояснено атаки зловмисного програмного забезпечення (з прикладами)

Як захистити від зловмисного програмного забезпечення

Найкращий випадок – вживати адекватних заходів захисту, щоб зловмисне програмне забезпечення не знайшло насамперед свого комп’ютера. Ось кілька основних порад щодо запобігання вірусам та зловмисним програмам.

1. Постійно оновлюйте системи

Більшість оновлень операційних систем та додатків включають виправлення вразливих місць безпеки. Оскільки так багато суб’єктів загрози готові використовувати відомі вразливості, важливо якнайшвидше встановити оновлення після їх звільнення..

Це може бути складним для підприємств, які працюють з величезними мережами пристроїв, і багатьом компаніям доводиться надавати пріоритет, які оновлення вони виконують. Ось чому зловмисні сторони все ще мають успіх у націлюванні на вразливості довгий час після їх виявлення.

2. Використовуйте хороше антивірусне програмне забезпечення

Хоча антивірусне програмне забезпечення не може захистити від будь-якої загрози там, він може зробити гарну роботу, щоб утримати більшість шкідливих програм. Назва походить від того, що цей тип програмного забезпечення був спочатку розроблений для боротьби з вірусами. Однак у цей час він може захищати від інших типів зловмисного програмного забезпечення, включаючи трояни, рекламне, шпигунське та викупне програмне забезпечення.

Антивірусне програмне забезпечення сканує та виявляє код відомих зловмисних програм та не дозволяє йому потрапляти у вашу систему. Більшість антивірусних програм також може видалити деякі типи зловмисного програмного забезпечення після того, як воно знайшло свій шлях до вашого пристрою.

3. Використовуйте здоровий глузд

Більшість шкідливих програм входить у системи через зловмисні вкладення електронної пошти чи посилання або через рекламу. І в більшості випадків для виконання зловмисного програмного забезпечення потрібні певні дії користувача, як правило, клацання. Таким чином, багато успішних атак зловмисних програм цілком можна уникнути.

Будьте дуже обережні щодо відкриття електронних листів, натискання посилань чи реклами чи відкриття вкладених файлів. Навчіться виявляти підозрілі електронні листи, шукаючи рекламні знаки, такі як занадто хороша, щоб бути справжньою пропозицією, неправильно написані назви компаній та погана граматика.

Кредитна графіка: “HTTP” від Gerd Altmann, що має ліцензію CC CC 2.0

Можливо, вам також сподобаєтьсяAntivirusЯк запобігти та видалити ransomwareAntivirus. Чи потрібно запускати додаткові програми безпеки, якщо у вас вже встановлено антивірус? АнтивірусКомп’ютерні вірусні ресурси: Великий список інструментів та посібниківАнтивірус. Який найкращий антивірус для Mac у 2020 році?

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me