Вредоносные программы

r

Предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного владельцем использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации.

Интересно!?

Признаки заражения

1.

Автоматическое открытие окон с незнакомым содержимым при запуске компьютера;

2.

Блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам, оказывающим услуги по «лечению» компьютеров от вредоносных программ;

3.

Появление новых неизвестных процессов в выводе диспетчера задач;

4.

Появление в ветках реестра, отвечающих за автозапуск, новых записей;

5.

Запрет на изменение настроек компьютера в учётной записи администратора;

6.

Невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);

7.

Появление всплывающих окон или системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия;

8.

Перезапуск компьютера во время старта какой-либо программы;

9.

Случайное и/или беспорядочное отключение компьютера;

10.

Случайное аварийное завершение программ.

Способы защиты

r

Абсолютной защиты от вредоносных программ не существует: от «эксплойтов нулевого дня» наподобие Sasser или Conficker не застрахован никто. Но с помощью некоторых мер можно существенно снизить риск заражения вредоносными программами.

1.

Использовать операционные системы, не дающие изменять важные файлы без ведома пользователя;

2.

Своевременно устанавливать обновления;

2.1

Если существует режим автоматического обновления, включить его;

2.2

Для проприетарного ПО: использовать лицензионные копии. Обновления для двоичных файлов иногда конфликтуют со взломщиками;

3.

Помимо антивирусных продуктов, использующих сигнатурные методы поиска вредоносных программ, использовать программное обеспечение, обеспечивающее проактивную защиту от угроз (необходимость использования проактивной защиты обуславливается тем, что сигнатурный антивирус не замечает новые угрозы, ещё не внесенные в антивирусные базы). Однако, его использование требует от пользователя большого опыта и знаний;

4.

Постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере и изменить системные настройки. Но это не защитит персональные данные от вредоносных и потенциально-нежелательных программ, имеющих доступ к файлам пользователя, к которым ограниченная учетная запись имеет разрешение на запись и чтение, к любым папкам, в которые разрешена запись и чтение файлов, или интерфейсу пользователя;

5.

Ограничить физический доступ к компьютеру посторонних лиц;

6.

Использовать внешние носители информации только от проверенных источников на рабочем компьютере;

7.

Не открывать компьютерные файлы, полученные от ненадёжных источников, на рабочем компьютере;

8.

Использовать межсетевой экран (аппаратный или программный), контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;

9.

Использовать второй компьютер (не для работы) для запуска программ из малонадежных источников, на котором нет ценной информации, представляющей интерес для третьих лиц;

10.

Делать резервное копирование важной информации на внешние носители и отключать их от компьютера (вредоносное ПО может шифровать или ещё как-нибудь портить найденные им файлы).

Методы размножения

a
1.

Эксплойт — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.

2.

Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.

3.

Троянская программа не имеет собственного механизма размножения.

4.

Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.

5.

Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.

Классификация

r

У компаний-разработчиков антивирусного программного обеспечения существуют собственные классификации и номенклатуры вредоносных программ. Приведённая классификация основана на номенклатуре «Лаборатории Касперского».

1.

Помехи в работе заражённого компьютера: начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения. Поломками известен, в частности, Win32.CIH.

1.1

Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.

1.2

Саботирование промышленных процессов, управляемых компьютером (этим известен червь Stuxnet).

2.

Инсталляция другого вредоносного ПО.

2.1

Загрузка из сети (downloader).

2.2

Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).

3.

Кража, мошенничество, вымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы.

3.1

Похищение данных, представляющих ценность или тайну.

3.2

Кража аккаунтов различных служб (электронной почты, мессенджеров, игровых серверов…). Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в MMOG — продать.

3.3

Кража аккаунтов платёжных систем.

3.4

Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств (см. Ransomware). В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.

3.5

Использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах.

3.6

Платное ПО, имитирующее, например, антивирус, но ничего полезного не делающее (fraudware или scareware)

4.

Прочая незаконная деятельность:

4.1

Получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером (так называемый backdoor).

4.2

Организация на компьютере открытых релеев и общедоступных прокси-серверов.

4.3

Заражённый компьютер (в составе ботнета) может быть использован для проведения DDoS-атак.

4.4

Сбор адресов электронной почты и распространение спама, в том числе в составе ботнета.

4.5

Накрутка электронных голосований, щелчков по рекламным баннерам.

4.6

Генерация монет платёжной системы Bitcoin.

5.

Файлы, не являющиеся истинно вредоносными, но в большинстве случаев нежелательные:

5.1

Шуточное ПО, делающее какие-либо беспокоящие пользователя вещи.

5.2

Adware — программное обеспечение, показывающее рекламу.

5.3

Spyware — программное обеспечение, посылающее через интернет не санкционированную пользователем информацию.

5.4

«Отравленные» документы, дестабилизирующие ПО, открывающее их (например, архив размером меньше мегабайта может содержать гигабайты данных и надолго «завесить» архиватор).

5.5

Программы удалённого администрирования могут применяться как для того, чтобы дистанционно решать проблемы с компьютером, так и для неблаговидных целей.

5.6

Руткит нужен, чтобы скрывать другое вредоносное ПО от посторонних глаз.

5.7

Иногда вредоносное ПО для собственного «жизнеобеспечения» устанавливает дополнительные утилиты: IRC-клиенты, программные маршрутизаторы, открытые библиотеки перехвата клавиатуры… Такое ПО вредоносным не является, но из-за того, что за ним часто стоит истинно вредоносная программа, детектируется антивирусами. Бывает даже, что вредоносным является только скрипт из одной строчки, а остальные программы вполне легитимны.