вредоносные программы — в помощь студенту

25.02.2018  windows | лечение вирусов | программы

alt

Узнай стоимость своей работы

Бесплатная оценка заказа!

Оценим за полчаса!

Вредоносные программы - в помощь студенту

Самая большая проблема, связанная с нежелательными программами — антивирусы часто не сообщают о них, вторая из проблем — обычные пути удаления для них могут не работать, а поиск затруднен. Ранее проблема вредоносных программ затрагивалась в инструкциях о том, как избавиться от рекламы в браузерах.

В этом обзоре — набор лучших бесплатных утилит для удаления нежелательного (PUP, PUA) и вредоносного ПО, очистки браузеров от AdWare и сопутствующих задач. Также может быть полезным: Лучшие бесплатные антивирусы, Как включить скрытую функцию защиты от нежелательных программ в Защитнике Windows 10.

Примечание: для тех, кто столкнулся с всплывающей рекламой в браузере (и появлением ее в тех местах, где ее не должно быть), рекомендую помимо использования указанных средств, с самого начала отключить расширения в браузере (даже тем, которым доверяете на 100 процентов) и проверить результат. А уже потом пробовать программы для удаления вредоносного ПО, описанные ниже.

Средство удаления вредоносных программ Microsoft

Если на вашем компьютере установлена Windows 10, то в системе уже имеется встроенное средство для удаления вредоносных программ (Microsoft Malicious Software Removal Tool), которое работает как и в автоматическом режиме, так и доступно для запуска вручную.

alt

Узнай стоимость своей работы

Бесплатная оценка заказа!
Читайте также:  Опыление - в помощь студенту

Оценим за полчаса!

Найти эту утилиту вы можете в C:WindowsSystem32MRT.exe. Сразу отмечу, что данное средство не столь эффективно, как сторонние программы для борьбы с Malware и Adware (например, рассмотренный далее AdwCleaner работает лучше), но попробовать стоит.

Вредоносные программы - в помощь студенту

Весь процесс поиска и удаления вредоносных программ выполняется в простом мастере на русском языке (где достаточно просто нажимать «Далее»), а само сканирование происходит достаточно долго, так что будьте готовы.

Вредоносные программы - в помощь студенту

Преимущество Средства удаления вредоносных программ Microsoft MRT.exe в том, что являясь системной программой, она навряд-ли сможет что-то повредить в вашей системе (при условии ее лицензионности).

Также вы можете загрузить это средство отдельно для Windows 10, 8 и Windows 7 на официальном сайте https://support.microsoft.com/ru-ru/kb/890830 или со страницы microsoft.com/ru-ru/download/malicious-software-removal-tool-details.aspx.

AdwCleaner

Возможно, программы для борьбы с нежелательным ПО и рекламой, которые описаны ниже и «мощнее» AdwCleaner, но начать проверку и очистку системы я рекомендую именно с этого средства. Особенно в наиболее распространенных сегодня случаях, таких как всплывающая реклама и автоматическое открытие ненужных страниц с невозможностью изменить стартовую страницу в браузере.

Главные причины рекомендации начать с AdwCleaner — данное средство удаления вредоносных программ с компьютера или ноутбука является полностью бесплатным, на русском языке, в достаточной мере эффективно, а также не требует установки и регулярно обновляется (плюс после проверки и очистки советует, как избежать заражения компьютера в дальнейшем: весьма дельные советы, которые я сам часто даю).

В использовании AdwCleaner проще простого — запустили программу, нажали кнопку «Сканировать», изучили результаты (можно снять галочки с тех элементов, которые, по вашему мнению, не требуется удалять) и нажали кнопку «Очистка».

Вредоносные программы - в помощь студенту

В процессе удаления может потребоваться перезагрузка компьютера (для того, чтобы удалить то ПО, которое выполняется в настоящий момент до его запуска). А по завершению очистки вы получите полный текстовый отчет о том, что именно было удалено. Обновление: в AdwCleaner появилась поддержка Windows 10 и новые функции.

Официальная страница, на которой можно бесплатно скачать AdwCleaner — https://ru.malwarebytes.com/products/ (внизу страницы, в разделе для специалистов)

Примечание: под AdwCleaner сейчас маскируются некоторые программы, с которыми он призван бороться, будьте осторожны. И, если загружаете утилиту со стороннего сайта, не поленитесь проверить ее на VirusTotal (онлайн проверка на вирусы virustotal.com).

Malwarebytes Anti-Malware Free

Malwarebytes (ранее — Malwarebytes Anti-Malware) — одна из самых популярных программ для поиска и последующего удаления нежелательного программного обеспечения с компьютера. Подробно о программе и ее настройках, а также о том, где ее скачать, можно прочитать в обзоре Использование Malwarebytes Anti-malware.

Вредоносные программы - в помощь студенту

Большинство обзоров отмечают высокую степень обнаружения вредоносного ПО на компьютере и эффективное его удаление даже в бесплатной версии. После проверки найденные угрозы по умолчанию помещаются в карантин, затем их можно удалить, зайдя в соответствующий раздел программы. При желании, вы можете исключить угрозы и не помещать их в карантин/не удалять.

Первоначально программа устанавливается как платная Premium версия с дополнительными функциями (например, проверка в режиме реального времени), но по истечении 14 дней переходит в бесплатный режим, который продолжает отлично работать для ручного сканирования на наличие угроз.

От себя могу сказать, что во время проверки, программа Malwarebytes Anti-Malware нашла и удалила компоненты Webalta, Conduit и Amigo, но не нашла ничего подозрительного в установленной в той же системе Mobogenie.

Плюс к этому, смутила продолжительность сканирования, мне показалось, что долго. Версию Malwarebytes Anti-Malware Free для домашнего использования можно бесплатно скачать с официального сайта https://ru.malwarebytes.com/free/.

RogueKiller

RogueKiller — одно из средств борьбы с вредоносными программами, которое пока не было выкуплено компанией Malwarebytes (в отличие от AdwCleaner и JRT) и результаты поиска и анализа угроз в этой программе (доступна как бесплатная, вполне рабочая, так и платная версии) отличаются от аналогов, субъективно — в лучшую сторону. Кроме одного нюанса — отсутствие русского языка интерфейса.

Вредоносные программы - в помощь студенту

  • RogueKiller позволяет просканировать систему и отыскать вредоносные элементы в:
  • В моем тесте при сравнении RogueKiller с AdwCleaner на одной системе с некоторыми потенциально нежелательными программами, RogueKiller оказался более результативен.
  • Если ваши предыдущие попытки борьбы с вредоносным ПО не увенчались успехом — рекомендую попробовать: Подробно об использовании и где скачать RogueKiller.

RKill

Иногда, запущенные вредоносные программы, а также изменения, сделанные ими в системе, мешают запуску перечисленных здесь утилит для удаления нежелательного ПО и доступу к редактору реестра, диспетчеру задач и другим средствам Windows. Для того, чтобы устранить эти помехи, можно использовать утилиту RKill.

Вредоносные программы - в помощь студенту

Подробно о том, что именно делает RKill и особенностях использования средства в инструкции Бесплатная утилита RKill для удаления вредоносных программ.

Junkware Removal Tool

Бесплатная программа для удаления Adware и Malware  — Junkware Removal Tool (JRT) — еще один эффективный инструмент для борьбы с нежелательными программами, расширениями браузеров и другими угрозами. Также как и AdwCleaner, она была приобретена компанией Malwarebytes после некоторого времени роста популярности.

Вредоносные программы - в помощь студенту

Утилита работает в текстовом интерфейсе ищет и автоматически удаляет угрозы в запущенных процессах, автозагрузке, файлах и папках, службах, браузерах и ярлыках (предварительно создав точку восстановления системы). В завершение создается текстовый отчет обо всем удаленном нежелательном ПО.

Обновление 2018: на официальном сайте программы сообщается, что поддержка JRT прекратится в этом году.

Подробный обзор программы и загрузка: Удаление нежелательных программ в Junkware Removal Tool.

CrowdIsnpect — средство проверки запущенных процессов Windows

Большинство представленных в обзоре утилит для поиска и удаления вредоносных программ выполняют поиск исполняемых файлов на компьютере, изучают автозагрузку Windows, реестр, иногда — расширения браузеров и отображают список потенциально опасного ПО (сверив со своей базой) с краткой справкой о том, какая именно угроза обнаружена.

В отличие от них, средство проверки процессов Windows CrowdInspect анализирует запущенные в текущий момент времени процессы Windows 10, 8 и Windows 7, сверяя их с онлайн-базами нежелательных программ, выполняя проверку с помощью сервиса VirusTotal и отображая сетевые соединения, устанавливаемые этими процессами (отображая также репутацию сайтов, которым принадлежат соответствующие IP-адреса).

Вредоносные программы - в помощь студенту

Если из описанного не до конца понятно, как бесплатная программа CrowdInspect может помочь в борьбе с вредоносным ПО, рекомендую к прочтению отдельный подробный обзор: Проверка процессов Windows с помощью CrowdInspect.

SuperAntiSpyware

И еще одно независимое средство для удаления вредоносных программ — SuperAntiSpyware (без русского языка интерфейса), доступное как бесплатно (в том числе в виде portable версии), так и в платном варианте (с возможностью защиты в реальном времени). Несмотря на название, программа позволяет найти и обезвредить не только Spyware, но и другие типы угроз — потенциально нежелательные программы, Adware, черви, руткиты, кейлоггеры, browser hijackers и подобные.

Вредоносные программы - в помощь студенту

Несмотря на то, что сама программа не обновлялась достаточно давно, базы данных угроз продолжают регулярно обновляться и, при проверке, SuperAntiSpyware показывает отличный результат, обнаруживая некоторые элементы, которые «не видят» другие популярные программы такого типа.

Скачать SuperAntiSpyware можно с официального сайта http://www.superantispyware.com/

Утилиты для проверки ярлыков браузеров и других программ

При борьбе с AdWare в браузерах и не только особое внимание стоит обратить на ярлыки браузеров: часто они, внешне оставаясь прежними, запускают не совсем браузер или же запускают его не тем способом, как это делается по умолчанию. В результате вы можете видеть рекламные страницы, или, к примеру, может постоянно возвращаться вредоносное расширение в браузере.

  1. Проверить ярлыки браузеров можно вручную, используя лишь средства Windows, а можно автоматическими средствами анализа, такими как бесплатные Shortcut Scanner или Check Browser LNK.
  2. Подробно об этих программах для проверки ярлыков и о том, как сделать это вручную в руководстве Как проверить ярлыки браузеров в Windows.

Инструмент очистки Chrome и Avast Browser Cleanup

  • Одна из самых частых причин появления нежелательной рекламы в браузерах (в всплывающих окнах, по клику в любом месте любого сайта) — вредоносные расширения и дополнения браузеров.
  • При этом, по опыту ответа на комментарии к статьям на тему того, как избавиться от такой рекламы, пользователи, зная об этом, не выполняют очевидной рекомендации: отключение всех без исключения расширений, потому что некоторые из них кажутся им вполне благонадежными, которыми они пользуются долгое время (хотя по факту часто оказывается, что именно это расширение стало вредоносным — такое вполне возможно, бывает даже, что появление рекламы вызывают расширения, которые ранее её блокировали).
  • Есть две популярные утилиты для проверки наличия нежелательных расширений браузеров.

Источник: https://remontka.pro/malware-removal-software/

✔Все о вредоносных программах и способах борьбы с ними

Вредоносные программы - в помощь студенту

Ниже мы ознакомим Вас с наиболее распространенными видами угроз.

Вредоносное программное обеспечение может относиться к следующим типам угроз:

Рекламное

Получает информацию об активности пользователя в сети, для того, чтобы показывать объявления, которые могут его заинтересовать.

Рекламное ПО чаще всего используется в приложениях, которые подключаются к Интернету. Производители программного обеспечения зарабатывают именно на размещении рекламы в приложении. Как правило, существует возможность покупки версии ПО без рекламы. К сожалению, «adware», без согласия получателя, затрудняют работу с компьютером, отображая нежелательную рекламу.

В случае «скрытых» модулей, «adware»  часто соединяются с другими вредоносными кодами, как, например, модуль-шпион, предоставляющих авторам приложений много информации о пользователе – в основном IP-адрес, операционную систему, браузер, а иногда и страницы, к которым подключается пользователь.

Программы-шпионы

Это программное обеспечение, которое шпионит за пользователем и собирает любую информацию о нем, конечно, без его ведома и согласия.

Вредоносные программы - в помощь студенту

  • • адресов веб-сайтов, посещаемых пользователем
  • • персональных данных
  • • номеров платежных карт
  • • паролей
  • • интересов пользователя (например, на основе введенных слов в окне поиска)
  • • адресов электронной почты
  • Об их дальнейшем использовании, не надо, наверное, больше писать.

Боты

Это программы, выполняющие определенную функцию, которая выполняется автоматически на компьютере пользователя.

Некоторые сети типа «бот» могут включать в себя несколько сотен или несколько тысяч компьютеров, в то время как другие располагают сотнями тысячами компьютеров (именуемые на жаргоне IT — «зомби»). Компьютеры могут быть заражены вирусом без ведома владельцев.

В течении многих месяцев бот может находиться «в режиме сна», чтобы в один прекрасный день, после получения внешней команды активизироваться и начать выполнять вредоносную операцию (это может быть, например, рассылка СПАМА, вирусов, кражи персональных данных и т. д.

).

Бот может замедлить работу компьютера, привести к отображению тайных сообщений или даже привести ваш компьютер к состоянию «кирпич».

Вымогатели

Программное обеспечение, используемое в интернете для вымогания денег.

Как правило, заключается в отображении страницы на компьютере жертвы, сообщающей, что пользователь сделал что-то незаконное или что-либо с нарушением закона и теперь должен заплатить за это штраф. Чаще всего это сообщение помечается логотипом «Полиции» или других органов общественного доверия и создают всю видимость законности.

Даже если жертва заплатит, преступники чаще всего не разблокируют систему. Единственный верный способ восстановления функции компьютера, удаление вредоносных программ. В последние годы наблюдается значительный рост этого типа инфекции.

Заражение может произойти через загрузку и запуск зараженного файла, посещение подозрительной веб-страницы и нажатие пользователем зараженной рекламы. Бывает также распространение по электронной почте.

Руткиты

Это программное обеспечение, которое незаметно изменяет операционную систему и открывает удаленный доступ или контроль над компьютером.

Руткит заражает ядро и устанавливает запутывание программы, из списка процессов и файлов, возвращаемых программам. Он может, например, скрыть себя и троянского коня от администратора и антивирусного программного обеспечения.

Скрытие осуществляется чаще всего на приобретение отдельных функций операционной системы, предназначенных, например для листинга процессов или файлов в каталоге, а затем скрывают rootkit, что бы имени не было в списке результатов.

Обнаружение руткита — в инфицированной системе крайне сложно, поскольку rootkit способен контролировать работу даже инструментов, специализированных для его обнаружения и обмануть их так, чтобы они ошибочно сообщали пользователю, что система чистая.

Троян

Вредоносные программы - в помощь студентуЭто очень вредоносные программы, не отличающиеся внешним видом от обычных файлов.

Trojan может притвориться невинным приложением, допустим отображением забавных анимаций. В фоновом режиме выполняет вредоносные действия, например, открывает порт, через который может быть осуществлена атака из Интернета. Такое название программы произошло от мифического коня, который был построен во время троянской войны.

Термин троянский конь является синонимом обмана и также на этом основан эффект этой программы. Бессознательный ничего не подозревающий пользователь устанавливает, казалось бы, невинное приложение в системе и, тем самым, открывает неограниченный доступ к ресурсам своего компьютера.

Автор такой программы получает возможность просматривать содержимое дисков компьютера и извлекать необходимые ему данные, и даже удалять их. Те же Трояны способны эффективно отключать антивирусную защиту, что может привести к еще большему количеству вредоносных программ в ПК.

Читайте также:  Вынужденные колебания в контуре. резонанс - в помощь студенту

Программа, помимо прочего, может притворяться текстовым редактором, а на самом деле она может форматировать жесткий диск.

Вирусы

Вредоносные программы - в помощь студентуЭто фрагмент кода склеивающий разные файлы без ведома пользователя при запуске зараженного приложения.

Его действие может повредить логическую структуру диска и вызвать другие нарушения в работе компьютера. Может привести к повреждению операционной системы через перезапись системных файлов.

Этот вид вредоносного программного обеспечения, кроме этого, способен дублироваться, так что, если он распространится это может затруднить полное удаление.

Их разрушительное воздействие может проявляться путем отключения безопасности, получив контроль над компьютером, появления нежелательных рекламных объявлений и т. д. В этом случае важна профилактика и остережение „подхватить вирус”.

Вредоносное программное обеспечение может быть передано по электронной почте, поэтому следует с осторожностью открывать вложения к сообщениям. Другим источником вирусов являются вредоносные веб-сайты, через которые их можно скачать в виде поддельных приложений.

Защиту от этого типа вредителей составляют брандмауэры и антивирусные программы.

Черви

Вредоносные программы - в помощь студентуЭто тип вируса, средой которого является Интернет.

Программа может самостоятельно размножаться исключительно в сети, например, с помощью электронной почты или связи peer-to-peer (P2P). После попадания в компьютер, червь внедряется в систему и через сеть пытается дальше распространяться. Черви заражают компьютеры и замедляют систему через использование его ресурсов для создания своих копий.

Эффективным методом борьбы, с такого рода программами, являются сайты плотины, которые обнаруживают активность червей в момент попытки установления соединения с другими компьютерами, подключенными к сети.

Как избежать вредоносного программного обеспечения?

Вредоносные программы - в помощь студенту

Вот несколько советов, которые мы рекомендуем использовать:

1. Обновить полностью свое программное обеспечение. Это касается и операционной системы, антивирус (обновляется автоматически), а также приложения, такие как ваш веб-браузер или система WordPress. Если вы получаете какие-либо уведомление об обновлении, не игнорируйте его!

Одна из наиболее часто совершаемых ошибок — это откладывание обновления „на потом”. Помните, что хакеры также внимательно следят за информацией об обнаруженных люках и в полной мере используют их. Отсутствие регулярного обновления, это как приглашение для всеобщего обозрения своих данных.

2. Не запускайте подозрительных программ.

Источник: https://sector-pc.ru/blog/pro-po/vse-o-vredonosnykh-programmakh-i-sposobakh-borby-s-nimi.html

Кто создает вредоносные программы?

Если вы не можете понять, зачем кто-то прилагает столько усилий, чтобы атаковать ваш компьютер или ваше мобильное устройство, давайте попробуем рассмотреть, что за люди пишут вредоносные программы и как они зарабатывают на создании вредоносных программ.

Печально, но рано или поздно злоумышленники находят, как воспользоваться практически любыми изобретениями или новыми технологиями, чтобы причинить вред устройству или извлечь выгоду.

По мере роста использования компьютеров, мобильных устройств и интернета создание компьютерных вирусов, червей, троянских программ и другого вредоносного программного обеспечения становится все более выгодным для хулиганов, мошенников, шантажистов и других преступников.

И чем больше появляется устройств, тем шире становятся возможности киберпреступников.

Компьютерное хулиганство

Вредоносные программы - в помощь студенту

На заре развития вредоносных программ основная масса компьютерных вирусов и троянских программ создавалась студентами и другими начинающими программистами, хотя среди них попадались авторы старше и опытнее. Сегодня существует четыре основных типа компьютерных хулиганов:

  • Тщеславные студентыВо многих случаях студенты (которые едва освоили язык программирования) хотят проверить свои знания и мастерство или продемонстрировать, насколько они искусны. К счастью, многие такие вирусописатели не распространяют свои вредоносные программы. Вместо этого они могут отправить вирус или червь в антивирусную компанию.
  • Неопытные юнцы, прибегающие к помощи интернетаМолодые люди, которые еще не отточили свое мастерство, также могут обратиться к компьютерному хулиганству для самоутверждения. В прошлом это приводило к появлению примитивных вирусов. Однако сегодня существуют многочисленные веб-сайты, на которых объясняется, как писать и распространять компьютерные вирусы и как обойти антивирусное программное обеспечение. Таким образом, интернет значительно облегчил неопытным программистам создание собственных вирусов.
  • Профессиональные разработчики С возрастом и приобретением опыта юные вирусописатели могут стать намного опаснее. Возмужав, талантливые программисты могут создавать очень «профессиональные» компьютерные вирусы. Это могут быть сложные программы, использующие инновационные способы проникновения в систему хранения данных или эксплуатирующие уязвимости в системе безопасности операционных сред с привлечением социальной инженерии и прочими трюками.
  • ИсследователиЕсть умелые программисты, которые способны придумывать новые способы заражения компьютеров, а также сокрытия заражения и противодействия антивирусным программам. Цель таких программистов — исследование потенциала «компьютерной фауны». Часто авторы подобных вирусов не распространяют свои творения, однако активно пропагандируют свои идеи через многочисленные интернет-ресурсы, посвященные созданию компьютерных вирусов. Затем такие идеи и «исследовательские» вирусы могут использоваться мошенниками и преступниками.

Современные угрозы, создаваемые компьютерными хулиганами

Хотя все эти люди продолжают разрабатывать компьютерные вирусы, количество новых «традиционных» типов компьютерных угроз сократилось. Тому есть несколько возможных причин:

  • Новые законыВо многих странах изменения в законодательстве привели к аресту создателей компьютерных вирусов. Широко освещаемые в прессе, эти аресты, вероятно, удерживают многих молодых людей от разработки вредоносного кода.
  • ИгрыСетевые игры предлагают молодым людям другую возможность демонстрации своих навыков и умений. Сегодня молодежь, хорошо владеющая компьютером, чаще становится участниками игр, а не создателями вредоносных программ.
  • Сложность созданияВ 1990-х годах было намного легче создавать компьютерные вирусы для операционной системы Microsoft DOS, по сравнению с усилиями, которые требуются в отношении современных более сложных операционных систем Windows.

Сокращение компьютерного хулиганства не может не радовать, однако появились другие типы вредоносных программ, которые намного опаснее для вашего компьютера, ваших файлов, ваших цифровых персональных данных и ваших денег.

Мелкое воровство в интернете и спобособы защиты

Вредоносные программы - в помощь студентуС появлением интернет-услуг, включая почту, веб-сервисы и хостинг, члены компьютерного андеграунда начали искать возможности получения выгоды из использования таких сервисов – при этом не оплачивая их. Эти мелкие преступники используют специально разработанные троянские программы, чтобы красть логины и пароли пользователей с зараженных компьютеров. Изначально многие такие троянские программы писались молодыми людьми, которым не хотелось оплачивать интернет-услуги. В 1997 году было отмечено распространение троянских программ, предназначенных для кражи паролей доступа к AOL. В 1998 году троянские программы этого типа стали охватывать другие интернет-услуги. В последние годы с удешевлением интернет-услуг этот тип активности начал снижаться.

Современные угрозы, связанные с мелким воровством

Несмотря на низкую стоимость интернет-услуг, троянские программы, ворующие пароли для коммутируемого доступа в интернет, к системам AOL и ICQ, а также коды доступа к другим сервисам, по-прежнему составляют значительную часть ежедневных «поступлений» в лаборатории антивирусных компаний. Однако есть некоторые другие формы мелкого воровства.

Вирусописатели создают другие типы троянских программ, которые крадут с зараженных компьютеров данные учетных записей, ключи к различным программным продуктам и ресурсам с тем, чтобы потом воспользоваться ими.

В последние годы также постоянно растет число троянских программ, которые занимаются кражей персональной информации участников сетевых игр (игровая виртуальная собственность) с целью ее несанкционированного использования или перепродажи.

Киберпреступность

Вредоносные программы - в помощь студентуНаиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые создают вредоносные программы, чтобы использовать их в криминальных целях. Эти киберпреступники создают компьютерные вирусы и троянские программы, которые способны:

  • красть коды доступа к банковским счетам;
  • рекламировать продукты или услуги на компьютере жертвы;
  • нелегально использовать ресурсы зараженного компьютера, чтобы разрабатывать и осуществлять сетевые атаки (также называемые DDoS-атаками);
  • осуществлять кибершантаж (программы, требующие выкупа);
  • использовать компьютер жертвы для спам-рассылок и отправки платных SMS;

Как защитить себя от киберпреступников

Для защиты от киберпреступников, использующих самые разные технологии, чтобы атаковать компьютеры и получить доступ к пользовательским данным, требуется многоуровневая антивирусная защита. Антивирусы, сочетающие сигнатурный метод, эвристический анализ и облачные технологии, уверенно защищают ваши устройства и ваши данные от новых сложных угроз.

«Серый» бизнес

Вредоносные программы - в помощь студентуКроме студентов, создающих компьютерные вирусы, и киберпреступников, разрабатывающих вредоносные программы ради личной выгоды, также существует угроза со стороны полулегального (серого) бизнеса, который действует на грани закона или даже вне его. Такой бизнес, преследуя свою выгоду, может действовать следующим образом:

  • распространять незатребованную электронную рекламу;
  • предлагать фальшивые программные утилиты;
  • заманивать пользователей на платные веб-ресурсы.

Нередко в «сером» бизнесе используются хакерские технологии получения доступа к компьютеру без ведома пользователя и противодействия антивирусным программам.

Adware

Специальные компоненты проникают на компьютер пользователя, а затем загружают и отображают рекламу, причем, как правило, пользователи не знают о том, что на их компьютер загружено такое программное обеспечение. Часто всплывающие рекламные объявления появляются, только когда пользователи открывают свой веб-браузер. В этом случае жертва, скорее всего, думает, что эти всплывающие сообщения — обычная реклама, появляющаяся на обычных веб-страницах.

Легально распространяемые Adware-программычасто включаются в состав бесплатных или условно бесплатных приложений и загружаются вместе с ними. Хотя элемент Adware можно удалить, некоторые бесплатные и условно-бесплатные программы могут перестать корректно работать.

Фальшивые антивирусы и антишпионские программы

Пользователя убеждают загрузить фальшивый антивирус или антишпионскую программу. Затем такая фальшивая программа заявляет об обнаружении на компьютере пользователя шпионской программы или вредоносного ПО.

В действительности такая программа не пытается обнаружить никакие киберугрозы — обычно она и неспособна обнаруживать угрозы.

Однако эта программа предлагает пользователю вылечить заражение в обмен на некую плату.

Источник: http://security.mosmetod.ru/zashchita-ot-virusov/42-kto-sozdaet-vredonosnye-programmy

Вредоносные компьютерные программы типы и характеристика

Вредоносные программы - в помощь студенту

Добрый день, друзья. В данной статье, я решил затронуть такую сложную тему, как вредоносные программы. Многие пользователи по большей части не видят особой разницы между компьютерным вирусом, трояном, компьютерным червём или вредоносной программой. Скажу сразу, что вредоносная программа – это обобщающий термин. Который включает в себя все вышеизложенные вредители и не только. Чтобы их все рассмотреть, понадобится не только данная статья, но целая сеть статей. Часть статей по данной тематике я уже рассмотрел, часть только предстоит рассмотреть.

Я, как и многие прочие авторы, также иногда называю вирусом программу, которая по сути является вредоносным ПО. Часть пользователей мне об этом открыто указывают. Не стоит на меня из-за этого обижаться, делаю я это для более удобного и понятного изложения материала.

На западе также часто подобным образом излагают материал, только используют не привычный нам термин «Вирус», а «Malware», который можно перевести как «Злонамеренное ПО». Также, мы рассмотрим не только вредоносные программы, но и вредительские действия злоумышленников. Но давайте вернемся к теме статьи.

Вредоносные компьютерные программы что это

Под вредоносной программой можно понять любое ПО, суть которого в получении злонамеренного доступа к компьютеру и данным, хранящимся на нем.

Также, смысл подобных программ в причинении вреда данному ЭВМ или его владельцу, в виде нарушении работы компьютера, порче имущества ПК, кражи данных, использовании данного компьютера как перевалочную базу для нападения на прочие компьютеры (DDoS атаки) и другие методы вредительства.

Итак, давайте перечислим наиболее распространённые виды вредоносных программ.

Вирус – специально созданная программка, может состоять всего из нескольких строк, может занимать приличное пространство. Данная программа способна многократно воспроизводить свои копии, внедряться в код других программ, в систему, ее автозагрузку, вклинивать свои копии в ОС и прочее (что очень похоже действие на настоящих вирусов).

Основной функцией вируса является сбой работы ПК и его многочисленных узлов, удаления различных файлов, копировании информации, блокировки компьютера и др. Сами вирусы внедряться в ПК не могут, попадают на компьютер из-за невнимательности человека, в основном, при копировании программ и через CD-DVD привод.

Троян – вредительская маскировочная программа. По аналогии напоминает хамелеона. Довольно часто выглядит как обычная программа, даже может быть антивирусом (логическая бомба). Но в определенное время, при благоприятных условиях или нажатий определенных горячих клавиш, начнет проявлять свои вредительские качества.

Вредоносные программы - в помощь студенту

По аналогии с вирусом, может быть всего как из пары строк, так и грандиозных размеров. Также, как и вирусы, попадает на ЭВМ при скачивании программ, из флэшек или других носителей.

Клавиатурные шпионы – разновидность троянов. Главная задача данных вредителей – отслеживание работы пользователя на клавиатуре. Например, данное ПО следит за комбинациями набора на клавиатуре, проводит анализ, выявляет личные данные человека, его пароли, особенно с банковских карт и кредиток. Также КШ следит за прочей вашей личной информацией.

Советую почитать: — Как заработать в интернете 36 способов и Как скачать музыку с ВК

Сканеры паролей – также относятся к троянам. Похожи на предыдущего вредителя.

Используют генератор паролей, метод подбора, различные словари паролей, случайные символы, с целью выявления личных данных пользователей.

Когда человек применяет простые пароли, он этим намного упрощает жизнь данным вредителям. К примеру 1, 2,3,4…, ваш день рождения, admin и т.д. Не стоит применять пароли такого рода.

Рекламные вредоносные программы, вроде BlockAndSurf. Попадают на ПК во время загрузки и установки различных ПО, как бы дополнение к программам. При попадании на компьютер, внедряются в ОС, затем его браузеры. Когда человек открывает браузер, на любой странице интернета, его начинает доставать навязчивая реклама, прочем в разных частях страницы.

Для недопущения попадания данного вредителя, скачивайте программы с известных сайтов и следите за установкой софта. Это касается галочек, установленных по умолчанию по время установки программ.

Если не знаете, что означает надпись рядом с галкой, просто уберите галочку.

Также соблюдайте осторожность во время скачивания с Торрента, следите за тем, что именно скачиваете (особенно вас должно насторожить, когда скачивается не одна, а несколько программ из одного файла).

Подлые браузеры – ярким представителем подобных браузеров является webssearches.com (хотя правильнее будет — подлый поисковик). Заражение происходит таким же способом, как при заражении рекламной программой. После заражения, во всех браузерах заменяется строка поиска.

Появляется новый поисковик, который на ваши запросы или не полностью отвечает, или перебрасывает вас на страницы с различной рекламой, которая вам совершенно не нужна, которую вы не запрашивали. Меры безопасности такие же, как при рекламном ПО.

Часовые бомбы – вредоносные компьютерные программы, которые, при попадании на компьютер срабатывают в определенное время. Многие из них имеют разную структуру, но суть одна – атака в заданное время.

Люки – вредоносное ПО, стремящееся войти в ОС с целью получить привилегированные полномочия для себя. Применяются злоумышленниками для того, чтобы обойти различные способы защиты на компьютерах. Данный вредитель не заражает компьютер, но производит свои настройки в реестре, с целью создания своих ключей, для облегчения проникновения в систему злоумышленникам.

DDoS атаки – довольно распространенный метод, и довольно опасный. Суть его проста. В многочисленные компьютеры попадают вредители, и ждут определенного часа. Когда наступает данный час, все данные ПК отправляют запросы на определенный сайт с целью отказа его сервера.

Вредоносные программы - в помощь студенту

Например, совершенно не равнозначно, если на определенный сайт заходят 5000 человек в день, или в 1 минуту. Пять тысяч запросов за минуту мало какой сайт выдержит. Скорее всего, произойдет отказ сервера, или даже выйдет из строя оборудование. Довольно часто используется в среде конкурентов с целью шантажа.

Сниффинг – также разновидность атаки из сети. Суть его в незаконной слежке за сетью и копировании данных. Осуществляется с применением специального, не вредоносного ПО, так называемого пакетного сниффера, который производит копирование сетевых доменов. Скопированная информация применяется вредителями для входа в сеть в виде не настоящего пользователя.

Спуфинг – также атака из сети. Суть его – получение методом обмана доступа в интернет путем имитирования соединения. Применяется, чтобы обойти системы управления соединения с помощью различных IP. Применяется злоумышленниками, создающими двойники популярных сайтов, чтобы узнать пароли и прочие личные данные.

Бомбы из почты – тоже относятся к сетевым атакам. Довольно просты по своей сути. К человеку на ПК или его почтовый ящик злоумышленники отсылают довольно гигантское письмо (или множество маленьких). Данное действие выводит систему из работоспособности. Во многих антивирусах от подобной атаки предусмотрена специальная защита.

Фарминг – вредоносные программы, позволяющие менять DNS записи или запись в файлике HOSTS. Используется для снятия денег со счетов.

Когда человек посещает легальную, по его мнению, страницу сайта, его перебрасывают на копию подобной страницы поддельного сайта. Человек вводит свои данные, пароли. Далее, я думаю, вам ситуация ясна.

Наиболее часто подделывают банковские страницы.

Советую прочитать: — Как узнать данные о компьютере программа Speccy 1.3

Руткит – вредительское ПО, которое создано для захвата функций управления ОС и сокрытия своего присутствие в данной операционке.

Читайте также:  Атмосфера - в помощь студенту

Также, Руткит маскирует процессы, идущие в различных программах, папочки, разные реесторные ключи и файлы.

Руткит может внедряться как в виде самостоятельных софтов, так и в виде различных компонентов прочих вредительских ПО, например — червей почтовиков, люков и прочее.

Вишинг – вредоносная технология мошенников сети, суть которой в том, что злоумышленник применяет автонабиратели и использует возможности технологии телефонии интернета, чтобы украсть личную информацию, вроде различных паролей, номеров, счетов, идентификаторов пластиковых карт, интернет кошельков и прочее.

К потерпевшим поступают звонки на телефоны, где звонящий представляется представителем легальной организации. Злоумышленники, в данных звонках, требуют срочного ввода паролей, PIN кодов, номеров счетов и прочее для различных технических целей со своих телефонов, смартфонов, клавиатуры для снятия наличности со счетов потенциальных жертв.

Зомби – небольшие вредоносные компьютерные программы, которые распространяются по интернету компьютерными червями. Попав в операционную систему, они её как бы зомбируют, подчиняют себе и ждут указаний от хакеров (например, очередных DDoS атак).

Компьютерные черви – вредоносное ПО, обладающее способностями проникать на ПК из интернета, почты и прочее. Черви различаются между собой по способу проникновения на ПК.

Но есть и такие, которые применяют сразу несколько методов проникновения в компьютеры. Попав на компьютер, они могут стереть различную информацию, данные и целые программы.

Также, они могут похищать личные данные владельца ПК.

Черви почтовики – я думаю, из названия понятно, что для внедрения в компьютер, данные вредоносные программы применяют эл. почту. Червячок может оказаться как во вложении в электронном письме, так и попасть на компьютер через ссылочку в данном письме.

Активация червя происходит во время перехода по ссылочке на зараженный ресурс или во время открытия вложения в письме. После заражения, червячок создает свои копии и рассылает их по электронным адресам, находящимся в памяти данного компьютера.

Чтобы защититься от подобного червячка, не следует переходить по ссылкам писем из неизвестных источников и открывать вложения в таких письмах. Также, вовремя обновляйте антивирусы, брандмауэры и операционную систему.

Веб – черви. Вредоносные программы, которые распространяются с помощью веб – серверов. Вначале заражается сервер и следом Веб – страничка сервера. Далее, червячок дожидается пользователей, запрашивающих данные с инфицированного сервера. К примеру, пользователь просто откроет страничку, которая заражена и внедряет вредителя в браузер, затем в компьютер.

Для защиты от подобных вредителей, запрещайте в браузерах получать активные элементы на ПК. Также, включайте меж сетевые экраны в антивирусах и проверку скриптов.

Я перечислил лишь часть подобных вредителей. Вредоносные компьютерные программы разнообразны и обширны. Для предотвращения попадания подобных вредителей необходимо соблюдать меры безопасности. О них мы поговорим в одной из следующих статей.

Также, если ваш компьютер уже заражен одним из перечисленных вирусов, я вам предлагаю мою БЕСПЛАТНУЮ книгу «Как быстро удалить компьютерный вирус?». С помощью неё, вы довольно быстро сможете избавить свой ПК о захватившего его вредителя. Подробнее о книге можно узнать, нажав на изображение.

Читать продолжение…

С уважением      Андрей Зимин                          06.06.2015г.

Анекдот в каждой статье:

Источник: https://info-kibersant.ru/vredonosnye-programmy.html

Способы проникновения вредоносных программ в систему

Необходимой для вирусописателей и кибер-преступников задачей является внедрение вируса, червя или троянской программы в компьютер-жертву или мобильный телефон. Достигается эта цель различными способами, которые делятся на две основные категории:

  • социальная инженерия (также употребляется термин «социальный инжиниринг» — калька с английского «social engineering»);
  • технические приёмы внедрения вредоносного кода в заражаемую систему без ведома пользователя.

Часто эти способы используются одновременно. При этом так же часто используются специальные меры по противодействию антивирусным программам.

Социальная инженерия

Методы социальной инженерии тем или иным способом заставляют пользователя запустить заражённый файл или открыть ссылку на заражённый веб-сайт. Эти методы применяются не только многочисленными почтовыми червями, но и другими видами вредоносного программного обеспечения.

Задача хакеров и вирусописателей — привлечь внимание пользователя к заражённому файлу (или HTTP-ссылке на заражённый файл), заинтересовать пользователя, заставить его кликнуть по файлу (или по ссылке на файл).

«Классикой жанра» является нашумевший в мае 2000 года почтовый червь LoveLetter, до сих пор сохраняющий лидерство по масштабу нанесённого финансового ущерба, согласно данным от Computer Economics.

Сообщение, которое червь выводил на экран, выглядело следующим образом:

Вредоносные программы - в помощь студенту

На признание «I LOVE YOU» среагировали очень многие, и в результате почтовые сервера больших компаний не выдержали нагрузки — червь рассылал свои копии по всем контактам из адресной книги при каждом открытии вложенного VBS-файла.

Почтовый червь Mydoom, «рванувший» в интернете в январе 2004 г., использовал тексты, имитирующие технические сообщения почтового сервера.

Стоит также упомянуть червь Swen, который выдавал себя за сообщение от компании Microsoft и маскировался под патч, устраняющий ряд новых уязвимостей в Windows (неудивительно, что многие пользователи поддались на призыв установить «очередную заплатку от Microsoft»).

Случаются и казусы, один из которых произошел в ноябре 2005. В одной из версий червя Sober сообщалось, что немецкая криминальная полиция расследует случаи посещения нелегальных веб-сайтов. Это письмо попало к любителю детской порнографии, который принял его за официальное письмо, — и послушно сдался властям.

В последнее время особую популярность приобрели не файлы, вложенные в письмо, а ссылки на файлы, расположенные на заражённом сайте.

Потенциальной жертве отправляется сообщение — почтовое, через ICQ или другой пейджер, реже — через интернет-чаты IRC (в случае мобильных вирусов обычным способом доставки служит SMS-сообщение). Сообщение содержит какой-либо привлекательный текст, заставляющий ничего не подозревающего пользователя кликнуть на ссылку.

Данный способ проникновения в компьютеры-жертвы на сегодняшний день является самым популярным и действенным, поскольку позволяет обходить бдительные антивирусные фильтры на почтовых серверах.

Используются также возможности файлообменных сетей (P2P-сети). Червь или троянская программа выкладывается в P2P-сеть под разнообразными «вкусными» названиями, например:

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • play station emulator crack.exe

В поиске новых программ пользователи P2P-сетей натыкаются на эти имена, скачивают файлы и запускают их на выполнение.

Также достаточно популярны «разводки», когда жертве подсовывают бесплатную утилиту или инструкцию по взлому различных платёжных систем.

Например, предлагают получить бесплатный доступ к интернету или сотовому оператору, скачать генератор номеров кредитных карт, увеличить сумму денег в персональном интернет-кошельке и т.п.

Естественно, что пострадавшие от подобного мошенничества вряд ли будут обращаться в правоохранительные органы (ведь, по сути, они сами пытались заработать мошенническим способом), и интернет-преступники вовсю этим пользуются.

Необычный способ «разводки» использовал неизвестный злоумышленник из России в 2005-2006 годах. Троянская программа рассылалась на адреса, обнаруженные на веб-сайте job.ru, специализирующемся на трудоустройстве и поиске персонала.

Некоторые из тех, кто публиковал там свои резюме, получали якобы предложение о работе с вложенным в письмо файлом, который предлагалось открыть и ознакомиться с его содержимым. Файл был, естественно, троянской программой.

Интересно также то, что атака производилась в основном на корпоративные почтовые адреса. Расчёт, видимо, строился на том, что сотрудники компаний вряд ли будут сообщать об источнике заражения.

Так оно и произошло — специалисты «Лаборатории Касперского» более полугода не могли получить внятной информации о методе проникновения троянской программы в компьютеры пользователей.

Бывают и довольно экзотические случаи, например, письмо с вложенным документом, в котором клиента банка просят подтвердить (вернее — сообщить) свои коды доступа — распечатать документ, заполнить прилагаемую форму и затем отправить её по факсу на указанный в письме телефонный номер.

Другой необычный случай доставки шпионской программы «на дом» произошел в Японии осенью 2005. Некие злоумышленники разослали заражённые троянским шпионом CD-диски на домашние адреса (город, улица, дом) клиентов одного из японских банков. При этом использовалась информация из заранее украденной клиентской базы этого самого банка.

Технологии внедрения

Эти технологии используются злоумышленниками для внедрения в систему вредоносного кода скрытно, не привлекая внимания владельца компьютера.

Осуществляется это через уязвимости в системе безопасности операционных систем и в программном обеспечении.

Наличие уязвимостей позволяет изготовленному злоумышленником сетевому червю или троянской программе проникнуть в компьютер-жертву и самостоятельно запустить себя на исполнение.

Уязвимости являются, по сути, ошибками в коде или в логике работы различных программ. Современные операционные системы и приложения имеют сложную структуру и обширный функционал, и избежать ошибок при их проектировании и разработке просто невозможно. Этим и пользуются вирусописатели и компьютерные злоумышленники.

Уязвимостями в почтовых клиентах Outlook пользовались почтовые черви Nimda и Aliz. Для того чтобы запустить файл червя, достаточно было открыть заражённое письмо или просто навести на него курсор в окне предварительного просмотра.

Также вредоносные программы активно использовали уязвимости в сетевых компонентах операционных систем.

Для своего распространения такими уязвимостями пользовались черви CodeRed, Sasser, Slammer, Lovesan (Blaster) и многие другие черви, работающие под ОС Windows.

Под удар попали и Linux-системы — черви Ramen и Slapper проникали на компьютеры через уязвимости в этой операционной среде и приложениях для неё.

В последние годы одним из наиболее популярных способов заражения стало внедрение вредоносного кода через веб-страницы. При этом часто используются уязвимости в интернет-браузерах. На веб-страницу помещается заражённый файл и скрипт-программа, которая использует уязвимость в браузере.

При заходе пользователя на заражённую страницу срабатывает скрипт-программа, которая через уязвимость закачивает заражённый файл на компьютер и запускает его там на выполнение. В результате для заражения большого числа компьютеров достаточно заманить как можно большее число пользователей на такую веб-страницу.

Это достигается различными способами, например, рассылкой спама с указанием адреса страницы, рассылкой аналогичных сообщений через интернет-пейджеры, иногда для этого используют даже поисковые машины.

На заражённой странице размещается разнообразный текст, который рано или поздно обсчитывается поисковыми машинами — и ссылка на эту страницу оказывается в списке других страниц в результатах поиска.

Отдельным классом стоят троянские программы, которые предназначены для скачивания и запуска других троянских программ.

Обычно эти троянцы, которые имеют очень небольшой размер, тем или иным образом (например, используя очередную уязвимость в системе) «подсовываются» на компьютер-жертву, а затем уже самостоятельно выкачивают из интернета и устанавливают в систему другие вредоносные компоненты. Часто такие троянские программы меняют настройки браузера на самые небезопасные, чтобы «облегчить дорогу» другим троянцам.

Уязвимости, о которых становятся известно, достаточно оперативно исправляются компаниями-разработчиками, однако постоянно появляется информация о новых уязвимостях, которые тут же начинают использоваться многочисленными хакерами и вирусописателями.

Многие троянские «боты» используют новые уязвимости для увеличения своей численности, а новые ошибки в Microsoft Office тут же начинают применяться для внедрения в компьютеры очередных троянских программ.

При этом, к сожалению, имеет место тенденция сокращения временного промежутка между появлением информации об очередной уязвимости и началом её использования червями и троянцами. В результате компании-производители уязвимого программного обеспечения и разработчики антивирусных программ оказываются в ситуации цейтнота.

Первым необходимо максимально быстро исправить ошибку, протестировать результат (обычно называемый «заплаткой», «патчем») и разослать его пользователям, а вторым — немедленно выпустить средство детектирования и блокирования объектов (файлов, сетевых пакетов), использующих уязвимость.

Одновременное использование технологий внедрения и методов социальной инженерии

Достаточно часто компьютерными злоумышленниками используются сразу оба метода. Метод социальной инженерии — для привлечения внимания потенциальной жертвы, а технический — для увеличения вероятности проникновения заражённого объекта в систему.

Например, почтовый червь Mimail распространялся как вложение в электронное письмо. Для того чтобы пользователь обратил внимание на письмо, в него вставлялся специально оформленный текст, а для запуска копии червя из вложенного в письмо ZIP-архива — уязвимость в браузере Internet Explorer.

В результате при открытии файла из архива червь создавал на диске свою копию и запускал её на исполнение без каких либо системных предупреждений или дополнительных действий пользователя.

Кстати, этот червь был одним из первых, предназначенных для воровства персональной информации пользователей интернет-кошельков системы e-gold.

Другим примером является рассылка спама с темой «Привет» и текстом «Посмотри, что про тебя пишут». За текстом следовала ссылка на некую веб-страницу.

При анализе выяснилось, что данная веб-страница содержит скрипт-программу, которая, пользуясь еще одной уязвимостью в Internet Explorer, загружает на компьютер пользователя троянскую программу LdPinch, предназначенную для воровства различных паролей.

Противодействие антивирусным программам

Поскольку цель компьютерных злоумышленников — внедрить вредоносный код в компьютеры-жертвы, то для этого им необходимо не только вынудить пользователя запустить заражённый файл или проникнуть в систему через какую-либо уязвимость, но и незаметно проскочить мимо установленного антивирусного фильтра. Поэтому не удивительно, что злоумышленники целенаправленно борются с антивирусными программами. Используемые ими технические приёмы весьма разнообразны, но чаще всего встречаются следующие:

Упаковка и шифрование кода. Значительная часть (если не большинство) современных компьютерных червей и троянских программ упакованы или зашифрованы тем или иным способом.

Более того, компьютерным андеграундом создаются специально для этого предназначенные утилиты упаковки и шифровки.

Например, вредоносными оказались абсолютно все встретившиеся в интернете файлы, обработанные утилитами CryptExe, Exeref, PolyCrypt и некоторыми другими.

Для детектирования подобных червей и троянцев антивирусным программам приходится либо добавлять новые методы распаковки и расшифровки, либо добавлять сигнатуры на каждый образец вредоносной программы, что снижает качество детектирования, поскольку не всегда все возможные образцы модифицированного кода оказываются в руках антивирусной компании.

Мутация кода. Разбавление троянского кода «мусорными» инструкциями. В результате функционал троянской программы сохраняется, но значительно меняется её «внешний вид».

Периодически встречаются случаи, когда мутация кода происходит в режиме реального времени — при каждом скачивании троянской программы с заражённого веб-сайта. Т.е. все или значительная часть попадающих с такого сайта на компьютеры образцы троянца — разные.

Примером применения этой технологии является почтовый червь Warezov, несколько версий которого вызвали значительные эпидемии во второй половине 2006 г.

Скрытие своего присутствия. Так называемые «руткит-технологии» (от англ. «rootkit»), обычно используемые в троянских программах.

Осуществляется перехват и подмена системных функций, благодаря которым зараженный файл не виден ни штатными средствами операционной системы, ни антивирусными программами.

Иногда также скрываются ветки реестра, в которых регистрируется копия троянца, и другие системные области компьютера. Данные технологии активно используются, например, троянцем-бэкдором HacDef.

Остановка работы антивируса и системы получения обновлений антивирусных баз (апдейтов).

 Многие троянские программы и сетевые черви предпринимают специальные действия против антивирусных программ — ищут их в списке активных приложений и пытаются остановить их работу, портят антивирусные базы данных, блокируют получение обновлений и т.п. Антивирусным программам приходится защищать себя адекватными способами — следить за целостностью баз данных, прятать от троянцев свои процессы и т.п.

Скрытие своего кода на веб-сайтах. Адреса веб-страниц, на которых присутствуют троянские файлы, рано или поздно становятся известны антивирусным компаниям.

Естественно, что подобные страницы попадают под пристальное внимание антивирусных аналитиков — содержимое страницы периодически скачивается, новые версии троянских программ заносятся в антивирусные обновления.

Для противодействия этому веб-страница модифицируется специальным образом — если запрос идёт с адреса антивирусной компании, то скачивается какой-нибудь нетроянский файл вместо троянского.

Атака количеством. Генерация и распространение в интернете большого количества новых версий троянских программ за короткий промежуток времени. В результате антивирусные компании оказываются «завалены» новыми образцами, на анализ которых требуется время, что даёт злоумышленному коду дополнительный шанс для успешного внедрения в компьютеры.

Эти и другие методы используются компьютерным андеграундом для противодействия антивирусным программам.

При этом активность киберпреступников растёт год за годом, и сейчас можно говорить о настоящей «гонке технологий», которая развернулась между антивирусной индустрией и индустрией вирусной.

Одновременно растёт количество хакеров-индивидуалов и преступных групп, а также их профессионализм. Всё это вместе значительно увеличивает сложность и объём работы, необходимой антивирусным компаниям для разработки средств защиты достаточного уровня.

Источник: https://encyclopedia.kaspersky.ru/knowledge/how-malware-penetrates-systems/

Ссылка на основную публикацию