Вредоносное ПО — категория программного обеспечения

Вредоносное ПО является категорией программного обеспечения создана для осуществление незаконных вмешательств в компьютерные системы, например, уничтожение или несанкционированный доступ к данным, блокирование систем и т. д. Как правило, он устанавливается на компьютер («заражает» его), а затем скрытно изменяет свою производительность в пользу администратора, используя уязвимость операционной системы или другого программного обеспечения, установленного на компьютере жертвы. Оно отличается по назначению от плохо написанного программного обеспечения, которое также может нанести ущерб, но непреднамеренно.

Существуют разные типы вредоносных программ, которые различаются по способу распространения:

компьютерные вирусы : программы, которые могут воспроизводиться и распространяться на компьютерах в составе других программ.

черви : похожи на вирусы, но могут воспроизводиться и распространяться независимо

Троянские кони : программы, которые жертва устанавливает по незнанию и позволяет администратору удаленно управлять компьютером; они не воспроизводятся самостоятельно

Подавляющее большинство вредоносных программ устанавливается на компьютер пользователем, выполняющим действие — неосознанным запуском, казалось бы, безвредной программой или открытием файла, содержащего вредоносный код. Вирусы, черви и троянские кони сами по себе не обязательно причиняют вред; это зависит от их «загрузки» (англ. payload ), которая написана для желаемого эффекта.

Функциональность

Второй раздел сортируется по назначению или. эффект. Простые вирусы и черви часто просто повреждают или удаляют файлы на компьютере жертвы, но современные вредоносные программы часто очень сложны и могут выполнять различные операции, как предполагали их создатели, после получения доступа к системе жертвы.

Некоторые типы вредоносных программ после использования:

  • пионское или шпионское ПО : записывает действия пользователя (например, вводимые пароли или просто списки посещенных веб-сайтов ) и тайно отправляет данные администратору через компьютерную сеть
  • рекламное программное обеспечение или рекламное ПО : показывает пользователю нежелательную рекламу
  • Вредоносные боты : автоматизированные программы, которые контролируют множество компьютеров (так называемых «зомби») в сети и используют их для выполнения массовых операций, таких как атаки типа « отказ в обслуживании» или пересылка нежелательных сообщений электронной почты.
  • вымогательское ПО или программа- вымогатель : отключает доступ к данным с помощью шифрования, пока жертва не заплатит выкуп
  • программное обеспечение-стример , или пугающее ПО : напугайте жертву тем, что ее компьютер заражен, и предложите «решение» — поддельную платную антивирусную программу , которая может сама содержать новый вредоносный код.

Сокрытие

Эффективность вредоносного ПО зависит от того, насколько незаметно ему удастся установить себя в системе жертвы. С этой целью разработчики используют ряд тактик, направленных на получение прав пользователей на изменение ключевых файлов или системных настроек и обход защиты. Современное вредоносное ПО становится все более сложным и сочетает в себе множество различных решений для этой цели. Тактики делятся на два основных набора: программные и социальные.

Программные решения используют дыры в защите системы, чтобы получить права, позволяющие им работать. Эти руткиты изменяют базовые настройки операционной системы, что позволяет, например, получить права администратора , скрыть работу программы в списке процессов и защитить собственные файлы от чтения или удаления. Кроме того, они могут разрешить неавторизованный доступ к системе, другой программе, чтобы установить «черный ход» ( backdoor ), который обходит обычный процесс аутентификации. Если они работают на уровне погрузчика, их крайне сложно отследить. Кроме того, большинство таких программ уже содержат интеллектуальные механизмы предотвращения обнаружения, такие как проверка системы жертвы перед установкой, изменение собственной цифровой подписи и работа с ограниченными интервалами.

Методы социальной инженерии включают такие подходы, как онлайн-рыбалка ( фишинг ) и использование слабых паролей для получения доступа.

Show Buttons
Hide Buttons