Вредоносные программы имеют различные форматы. Это любое программное обеспечение, предназначенное для нанесения ущерба, кражи информации или получения несанкционированного доступа к системам пользователей или организаций.
Содержание
Вредоносные программы используют разные пути и могут распространяться практически через любой ИТ-протокол или транспортный механизм. По-прежнему в единичных случаях они могут предварительно устанавливаться на устройства, например на смартфоны. В этой статье мы рассмотрим некоторые из наиболее распространенных типов.
Компьютерный вирус — это тип вредоносных программ, которые прикрепляется к легитимным файлам или приложениям, чтобы повреждать данные, вмешиваться в работу систем и даже распространяться по другим системам в той же сети.
Пример вируса: вирус Melissa в 1999 году был нацелен на системы Microsoft Word и Outlook. Он распространялся через вложения электронной почты и привел к массовым сбоям серверов и ущербу в размере 1,1 млрд долларов США по всему миру. До 2000 года вирусы были самой распространенной разновидностью вредоносных программ, поэтому инструменты, которые борются с вредоносным кодом, обычно называют «антивирусом».
В отличие от вирусов, черви распространяются без взаимодействия с человеком. Черви реплицируются самостоятельно и используют уязвимости в системе для заражения устройств в сети. Они умеют распространяться независимо, а потому являются особенно опасной угрозой, которая часто приводит к значительным сбоям и потере данных.
Пример червя: червь WannaCry, направленный на уязвимость Windows в 2017 году, который шифровал данные и требовал выкупа.
Черви могут быстро нарушать работу сети, перегружать системы трафиком или использовать точки доступа к критическим данным, вызывая хаос на предприятиях и в государственных учреждениях. Хотя они очень опасны, черви редко используются в скоординированных атаках, поскольку они сравнительно заметные и поэтому легко обнаруживаются. Кроме того, злоумышленникам сложно их контролировать, что приводит к непреднамеренным побочным эффектам.
Трояны маскируются под легитимное программное обеспечение, чтобы обманным путем заставить пользователей загрузить их. Как только жертва установит вредоносную программу, троян внедрит вредоносный код. Он может создать бэкдор для кражи данных или даже предоставить полный контроль над системой. Трояны очень универсальны и могут принимать различные формы, например банковские трояны и трояны для удаленного доступа (RAT). Банковские трояны нацелены на финансовую информацию, а RAT позволяют злоумышленникам удаленно отслеживать и контролировать зараженные устройства.
Пример троянской программы:Zeus, который активен с 2007 года, является одним из самых известных троянов — с его помощью злоумышленники украли миллионы долларов, используя учетные данные для платежных систем.
Программы-вымогатели — это тип вредоносного ПО, которое шифрует данные жертвы и предоставляет доступ только после выплаты выкупа. Атаки программ-вымогателей распространяются все шире. Злоумышленники атакуют крупные предприятия, больницы и государственные учреждения с целью получить крупный выкуп. Злоумышленники часто начинают атаку с помощью фишинговых писем или вредоносных загрузок.
Пример программы-вымогателя: одна из самых разрушительных программ, Petya, действовала в 2016 году, шифруя жесткие диски и блокируя работу целых организаций до выплаты выкупа. Финансовый и операционный ущерб от программ-вымогателей может быть огромным, поскольку они приводят к простою, потере чувствительных данных и крупным выплатам.
Использование программ-вымогателей для обогащения — одна из самых успешных схем киберпреступников. Сегодня высокоорганизованные группировки предоставляют ее по модели «как услуга». По данным Европейского агентства по сетевой и информационной безопасности (ENISA), с июля 2023 по июнь 2024 года с помощью программ-вымогателей, предоставляемых как услуга, проведено почти 1500 успешных атак на предприятия в ЕС
Шпионское ПО — это тип вредоносных программ, который собирает чувствительные данные из зараженных систем без ведома пользователя. Он может отслеживать привычки при просмотре веб-страниц, регистрировать нажатия клавиш и захватывать учетные данные, создавая серьезную угрозу как для личной конфиденциальности, так и для корпоративной безопасности.
Пример шпионского ПО: шпион Pegasus, обнаруженный в 2016 году, позволял злоумышленникам получать доступ к данным на устройствах iOS и Android. Шпионское ПО часто поставляется в комплекте с программным обеспечением, которое выглядит подлинным, или посредством загрузки с вредоносных веб-сайтов. Злоумышленники могут использовать эту информацию для кражи личных данных, корпоративного шпионажа или других вредоносных действий.
Программы для показа рекламы — это тип вредоносной программы, который отображает нежелательную рекламу в зараженных системах, и хотя он считается менее вредным, чем другие типы, он все еще может представлять значительные риски. Цель программы для показа рекламы — заработать на отображении рекламы и кликах, если пользователь нажимает на рекламу. Хотя программы для показа рекламы обычно не крадут чувствительные данные, они могут мешать работе пользователей и открывать путь для более серьезных заражений.
Пример программ для показа рекламы: программа Fireball, заразившая миллионы систем в 2017 году, проникала в браузеры и отслеживала поведение пользователей в рекламных целях, что указывает на навязчивый характер таких программ.
Майнинг криптовалют, например биткойнов, является законным, если этим занимается владелец системы или он дал разрешение на ее использование. Однако преступники регулярно заражают системы с помощью программного обеспечения этого типа. Вирус-майнер использует энергию хоста для майнинга крипотвалют, которые затем могут быть проданы злоумышленником.
Пример вредоносного криптомайнера: кража энергии часто рассматривается как незначительная проблема и поэтому игнорируется. Вирусы-майнеры также используются преступниками по модели «доступ как услуга» для зарабатывания денег в оджидании клиентов.
Руткиты — это одни из самых опасных типов вредоносных программ, которые сложно обнаруживать и удалять. Эти вредоносные инструменты позволяют злоумышленникам получать долгосрочный привилегированный доступ к системе, скрывая свое присутствие как от пользователей, так и от программного обеспечения безопасности. Руткиты могут манипулировать системными файлами, изменять процессы и настройки безопасности, чтобы избегать обнаружения, что позволяет злоумышленникам сохранять контроль над скомпрометированной системой в течение длительного времени.
Пример руткита: в 2005 году разгорелся скандал из-за руткита в DRM от Sony — на компакт-диски было тайно установлено программное обеспечение для предотвращения копирования, которое делало системы уязвимыми для вредоносных программ.
Кейлоггеры — это вид шпионского ПО, предназначенного для записи нажатий клавиш пользователем и сбора злоумышленниками чувствительной информации, включая пароли, номера кредитных карт и личные сообщения. Кейлоггеры часто развертываются с помощью фишинговых атак или в комплекте с другими вредоносными программами. После установки они автоматически регистрируют каждое нажатие клавиш, отправляя данные обратно злоумышленнику для атаки. Этот тип вредоносных программ особенно опасен в финансовой и корпоративной среде, где могут быть украдены учетные данные для входа в банковские счета или защищенные системы.
Пример кейлоггера: Limitless Keylogger и Predator Pain — два популярных кейлоггера, которые часто распространяются через фишинговые письма и вредоносные вложения. Эти инструменты предлагаются в виде готовых наборов, что позволяет злоумышленникам красть учетные данные для входа в систему, отслеживать активность пользователей и извлекать чувствительную информацию. Их простота способствовала их широкому применению в киберпреступлениях и шпионаже, направленных как на отдельных лиц, так и на организации.
Ботнет — это сеть скомпрометированных устройств, также называемых «зомби», которые контролируются злоумышленниками удаленно. Эти устройства могут использоваться для масштабных атак, таких как атаки типа «распределенный отказ в обслуживании» (DDoS) или спам-кампании. Ботнеты часто создаются путем заражения устройств вредоносными программами, которые превращают их в невольных участников преступной деятельности.
Пример ботнета: один из крупнейших ботнетов, Mirai, в 2016 году стал причиной масштабной DDoS-атаки, которая временно вывела из строя крупные сайты. Ботнеты могут использоваться для перегрузки сетей, кражи данных или выполнения других вредоносных действий без ведома пользователя.
Рекомендации по защите от разных типов вредоносных программ:
Регулярно обновляйте программное обеспечение: операционные системы, системные драйверы и остальные программы на устройстве. Обновления программного обеспечения часто содержат исправления для конкретной проблемы или уязвимости, которыми могут воспользоваться злоумышленники.
Используйте межсетевые экраны: они блокируют несанкционированный доступ к сетям и отслеживают входящий и исходящий трафик на предмет подозрительной активности.
Проводите обучение для сотрудников: сотрудники должны проходить курсы по кибербезопасности, чтобы научиться распознавать фишинг и вредоносные ссылки или файлы.
Реализуйте инструменты обнаружения и реагирования для конечных точек (EDR): решения EDR обеспечивают непрерывный мониторинг и обнаружение угроз безопасности на всех устройствах, помогая остановить вредоносные программы до того, как они нанесут значительный ущерб.
Единая платформа поможет вам быстрее остановить злоумышленников и взять под контроль все киберриски. Управляйте безопасностью централизованно с помощью комплексных средств предотвращения и обнаружения угроз, а также реагирования на них с применением искусственного интеллекта, передовых исследований и аналитики угроз.
Trend Vision One поддерживает различные гибридные ИТ-среды, автоматизирует и координирует рабочие процессы, а также предоставляет экспертные услуги по кибербезопасности, чтобы вы могли упростить и свести воедино операции по обеспечению безопасности.
Jon Clay has worked in the cybersecurity space for over 29 years. Jon uses his industry experience to educate and share insights on all Trend Micro externally published threat research and intelligence.