Какой новый компьютерный вирус появился

Обновлено: 02.07.2024

Вряд ли 27-летний студент Фред Коэн мог предположить, что вредоносные аналоги программы, которую он написал при работе над своей диссертацией, какие-нибудь десять лет спустя изменят весь компьютерный мир. В ноябре 1983 года Коэн представил своему преподавателю лабораторный саморазмножающийся компьютерный вирус, способный поражать операционную систему VAX 11/750. Студент решил сразу же продемонстрировать возможности своей программы, запустив её одновременно на нескольких компьютерах.

Эксперимент прошёл успешно, и на его основе через год молодой учёный защитил свою диссертацию. Под чутким руководством наставника, компьютерного гуру и создателя одного из самых известных механизмов шифрования Леонарда Адлемана, в своей научной работе Коэн впервые назвал компьютерный вирус вирусом. Тем самым он вошёл в историю компьютерных наук.

Программа Коэна работала так же, как и современные вирусы. Она просто создавала свои копии, скрытно запуская их в компьютерную сеть.

Автором идеи и «отцом компьютерной вирусологии» на самом деле был американский учёный Джон фон Нейман, один из основоположников теории вычислительной техники. Возможность создания таких программ он описал в статье 1949 года «Теория самовоспроизводящихся автоматов».

В 1972 году на основе работы фон Неймана свою статью написал Вейт Рисак. Он описал полнофункциональный вирус (как мы его теперь называем), созданный на языке программирования Assembler для компьютерной системы Siemens 4004/35. А первый сетевой вирус Creaper появился в 1971 году в компьютерной сети Пентагона Arpanet3. Он был безобидным, но назойливым: мог самостоятельно выйти в Сеть и сохранить свою копию на удалённой машине. Его автор — Боб Томас из BBN Technologies, а вот автор созданной для противодействия ему программы Reaper остался неизвестен. Программа Reaper тоже была вирусом, её основной задачей было распространение по вычислительной сети и уничтожение файлов Creaper.

О разрушительном потенциале такого ПО впервые упомянул писатель-фантаст Том Браннер. В его романе «На гребне ударной волны» (1975) есть эпизод заражения вредительскими программами боевых роботов. Идею, что компьютерные программы могут вести себя подобно биологическим вирусам, постулировал и студент Дортмундского университета Юрген Краус в своей дипломной работе 1980 года.

В 1982 году появился первый вирус для персональных компьютеров Elk Cloner, написанный американским девятиклассником Ричардом Скрента. Программа, написанная для ОС Apple DOS 3.3, распространялась через дискеты и после 50-й репликации активировалась, отобразив на экране ПК короткое стихотворение с первой фразой «Elk Cloner: Программа с индивидуальностью».

Таким образом Коэн был лишь автором термина «компьютерный вирус». Да и тот приписывают его учителю.

В 1987 году Коэн предположил, что создать защиту от подобных программ — «совершенный антивирус» — невозможно. Всё равно будут появляться вредоносы, способные обходить защиту.

Символично, что в этом же 87-м, как бы в подтверждение выводов учёного, на планете выявили первую компьютерную эпидемию.

Её вызвал вирус персональных компьютеров под названием Brain, он же «пакистанский мозг» или «пакистанский грипп». По разным данным, он успел заразить от 20 000 до 250 000 ПК по всему миру.

Программу разработали два 19-летних брата из Пакистана. Они владели небольшим компьютерным магазинчиком и устали от того, что покупатели нелегально копировали купленное у них ПО. Они создали свой вирус, чтобы бороться с этим пиратством.

Brain распространялся через дискеты. Если программа на носители была просто скопирована без покупки лицензии, вирус заполнял на дискете все место, и через какое-то время ею невозможно было пользоваться. Однако разработчики вредоноса допустили один просчёт. Они не подумали, что их изобретение сможет распространяться и по обычным дискетам, где не было нелегально скопированных программ.

В итоге программа разлетелась по всему миру и от неё стали страдать обычные пользователи. Brain был и первым вирусом-невидимкой. Когда заражённый сектор диска пытались прочитать, вирус незаметно подставлял его незаражённый оригинал.

Следующая компьютерная напасть не заставила себя долго ждать. Она началась спустя год. Эпидемию спровоцировал аспирант Корнельского университета (США) Роберт Моррис. Он заявлял, что запустил компьютерного «червя» в качестве эксперимента.

И, кажется, эксперимент оказался удачным: вредоносная программа заразила около 10% компьютеров, подключенных к уже существовавшей тогда сети Интернет (ARPANET).

Вирус проник в компьютеры американских школ, лабораторий, различных госучреждений. Поражённые машины зависали, а через какое-то время они становились полностью непригодными для работы. Ущерб от «червя Морриса» тогда оценили в $100 млн.

За свой эксперимент Моррис тогда получил первое в истории наказание за кибератаку — три года условно, штраф в $10 000 и сотни часов исправительных работ.

В 90-е годы вирусы уже стали привычным явлением. При этом эпидемии стали более масштабными. Так, в 1994 году началась настоящая пандемия в компьютерном мире, спровоцированная вирусом OneHalf («одна половина»). Эта программа поражала компьютеры с операционной системой MS-DOS.

Вирус никак не проявлял себя, пока не поражал половину жёсткого диска компьютера. В результате у вредоносной программы появлялся контроль над операционной системой. Можно было уничтожить это ПО, но вместе с этим безвозвратно терялись и все хранившиеся на компьютере данные — они были предусмотрительно зашифрованы вредоносом.

Вирус долго бродил по миру, но вымер самостоятельно: с появлением операционок Windows 95 и выше он не смог распространяться.

Поколение вирусов

В 2000-е с массовым подключением компьютеров к Сети вирусы стали привычным явлением. Как и антивирусные программы, которые стали обязательным атрибутом любого компьютера.

С нулевых вирусы стали развиваться так же активно, как и все технологии. Но можно выделить две важных вехи в развитии вредоносных программ.

Первой вехой в эволюции вирусов стал 2005 год. Тогда появились шифровальщики (Virus-Encoder, Trojan-Encoder), а также программа-вымогатель Ransomware, рассказал «Секрету фирмы» директор по стратегическим коммуникациям Infosecurity a Softline Александр Дворянский.

«В это же время появились трояны-вымогатели — это разновидность зловредных программ, которая за последнее время стала одной из самых популярных у хакеров. Вирусы-вымогатели можно разделить на два основных типа: шифровальщики (крипторы, cryptoransomware) и блокировщики (блокеры). Цель злоумышленников при использовании подобных программ — получение выкупа за разблокировку зашифрованного устройства», — объяснил эксперт.

«Также в этот период появился вайпер (стиратель) — вредоносное ПО, цель которого — уничтожить данные на диске компьютера-жертвы. И сегодня эти программы существуют, развиваются и продолжают портить жизнь пользователям по всему миру», — добавил Дворянский.

Второй важной вехой в развитии зловредных программ в 2016 году стал вирус Petya и его многочисленные модификации. Попадая в компьютер жертвы, вирус скачивает из интернета шифровальщик и пытается поразить часть жёсткого диска с данными, необходимыми для загрузки компьютера. Если ему это удается, то система выдает всем известный Blue Screen of Death — «синий экран смерти».

Если у жертвы нет резервной копии с устройства, встаёт выбор: заплатить злоумышленникам выкуп, как правило, от $300–500, или потерять всю информацию на своём устройстве, пояснил Дворянский.

Причём даже оплатив дань, человек, скорее всего, потеряет все данные: версия Petya 2017 года (NotPetya) не предполагает возможности расшифровки информации на жёстком диске.

По оценке Белого дома, общий ущерб, нанесенный NotPetya, составляет более $10 млрд.

Особо опасен, невозможно остановить

Специалисты по кибербезопасности спорят о том, какие вирусы в ближайшие годы будут таить в себе наибольшую опасность. Так, по мнению аналитиков компании по разработке антивирусов Trend Micro, самую большую угрозу несут черви-шифровальщики. К примеру, это вирус Cerber. Он шифрует все данные на зараженном компьютере, а затем начинает вымогать деньги у жертвы. Делает он это устно — с помощью синтезатора речи.

Не менее опасен вирус Sodinokibi. Он также превращает все данные в «азбуку Морзе» и требует у пользователей выкуп — в биткоинах.

Другой современный вирус под названием Locky проникает в компьютеры после того, как пользователи открывают одно из писем в папке спам. Вирус копирует данные на компьютере, а оригиналы удаляет. При этом он одновременно собирает самостоятельно статистику по каждому заражению. Возможно, для того чтобы его создатели в будущем смогли усовершенствовать свое оружие.

Большую угрозу несут также вирусы-кейлоггеры. Попадая на телефон или компьютер, они могут передавать «хозяину» каждое нажатие клавиши человеком. То есть создатели вируса могут перехватить любую переписку, данные банковских карт, если пользователь их вводил в браузере во время какой-то операции.

Кроме того, по миру бродят вирусы, превращающие компьютеры в «зомби-сети». Они получают права администратора на компьютере жертвы и передают их своему создателю. Происходит это незаметно для пользователей. Как правило, при таких атаках заражается большое число ПК, которые потом объединяются в целые сети. Они используются для организации более мощных атак — например атак-DDoS или для массовой рассылки спама.

Как рассказал «Секрету фирмы» руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности компании Positive Technologies Алексей Вишняков, к самым опасным вирусам можно отнести, помимо уже названных шифровальщиков, также эксплойты и бэкдоры.

«Шифровальщики портят ценные файлы пользователей. За последние пару лет этот класс вредного ПО используется в большинстве атак на корпоративные сети, что влечёт за собой огромный ущерб. Эксплойты же — это программы для использования ошибок в ПО. Они позволяют получить несанкционированный доступ в сетевую инфраструктуру. В последние годы число обнаруживаемых уязвимостей в ПО, в том числе критических уязвимостей, уверенно растёт. Увеличивается и число атак, в которых злоумышленники воспользовались эксплойтом для проникновения», — объяснил эксперт.

Бэкдоры же — это программы для обеспечения контроля за компьютером жертвы. «Бэкдоры усложняются, становятся более скрытными, за счёт чего эффективность атак становится выше», — заключил Вишняков.

Аналитик центра противодействия компьютерным атакам компании «Информзащита» Ильназ Гатауллин сказал, что на данный момент наиболее опасным считается тот вирус, который будет в своём арсенале для распространения иметь несколько эксплоитов 0-day (программы, против которых пока не выработаны методы защиты. — Прим. ред.), как, например, Stuxnet (распространённый в 2010-м году вирус, поражающий систему Windows. — Прим. ред.), сказал Гатауллин.

Руководитель отдела «Лаборатории Касперского» по исследованию сложных угроз Владимир Кусков заявил, что одной из самых актуальных угроз на сегодня являются мобильные банковские троянцы. Их основная задача— получить доступ к мобильному банкингу человека.

«Актуальной остается также угроза, связанная с различным шпионским и сталкерским ПО, которые могут собирать огромное количество данных на устройстве. В том числе они могут перехватывать переписку в социальных сетях и мессенджерах, анализировать нажатие клавиш, делать скриншоты экрана, записывать всё, что происходит рядом с жертвой, через микрофон и камеру мобильного телефона», — рассказал эксперт.

Тренды на вирусы в будущих сезонах

В ближайшем будущем продолжат набирать популярность вирусы, созданные не под Windows, а под менее популярные операционные системы: Linux, Mac OS, Android, IOS, — прогнозирует Алексей Вишняков. Также появится больше кроссплатформенных зловредов: один вирус сможет наносить вред разным операционным системам, атаковать одновременно смартфоны и ПК.

Ещё один тренд, по словам Вишнякова, — появление вирусов с учётом новых технологий: docker (упаковщик приложений в контейнер, который может быть развернут на любой Linux-системе. — Прим. ред.), kubernetes (платформа для управления контейнерными приложениями. — Прим. ред.), облачных решений, IaaS (вычислительная инфраструктура для облачных приложений — Прим. ред.).

Ильназ Гатауллин добавил, что ещё один тренд, который получит широкое распространение в будущем, — это развитие вредоносного ПО как услуги (Malware-as-a-service). Такое ПО можно будет арендовать для осуществления кибератак. С развитием мобильных технологий в последние несколько лет фиксируют огромное количество зловредных программ, адаптированных под мобильные устройства и даже игровые консоли, добавляет Александр Дворянский. В будущем их станет ещё больше.

«Меняются также и каналы передачи зловредных программ. Если раньше вирусы в основном распространялись через нелегитимные файлообменники (кино, игры, программы) или по электронной почте, то сейчас вирусы можно подхватить в социальных сетях, Telegram-каналах, на фишинговых сайтах и даже в мобильных приложениях», — отметил он.

 Фото: iStock

"Кроме использования ресурсов компьютера для добычи криптовалют, LemonDuck крадет учетные записи, обходит элементы управления безопасностью и доставляет множество проблем пользователю, - говорится в отчете компании Microsoft. - Данный вирус "работает" не только на Windows, но и на Linux. Он распространяется через фишинговые письма, флэшки и многое другое".

По словам специалистов Microsoft, главная опасность LemonDuck заключается в том, что вирус активно "заметает" следы своего присутствия на компьютере пользователя и защититься от него довольно сложно.

"Пользователь может определить наличие вредоносной активности по ряду косвенных признаков, которые характерны как для LemonDuck, так и для других зловредов. Среди них - замедление работы устройства и сетевого соединения. В случае с LemonDuck это вызвано тем, что вредоносное ПО делает все возможное, чтобы настроить удаленный доступ и обеспечить передачу данных на сторонний сервер, - говорит Даниил Чернов, директор центра Solar appScreener компании "Ростелеком-Солар".

Для защиты от атак эксперт рекомендует использовать комбинированную защиту: встроенный в Windows Microsoft Defender и один из популярных антивирусов. "Он будет в режиме реального времени проверять на безопасность все файлы и запущенные процессы на устройстве", - поясняет Чернов.

Денис Легезо, старший эксперт по кибербезопасности в "Лаборатории Касперского" рекомендовал не открывать подозрительные письма и тем более не переходить в них по ссылкам и не открывать вложения. "Не стоит также переходить по сомнительным ссылкам в мессенджерах и соцсетях, даже если их вам прислали знакомые. Важно своевременно устанавливать все обновления для операционной системы и программ, как только они выходят: в них разработчики выпускают патчи, закрывающие уязвимости, которые такие зловреды используют, чтобы пробраться на устройство. Не лишним будет установить на устройства защитное решение с актуальными базами вредоносных программ", - добавил он.

"LemonDuck распространяется и с помощью фишинга, и с помощью различных эксплойтов, а также посредством брутфорса публично доступных сервисов и многих других методов, полагающихся на ошибки в конфигурации либо отсутствие нужных патчей безопасности. Лучшей практикой является предотвращение распространения подобного вредоносного ПО на начальных этапах (поможет своевременная установка обновлений, проведение тренингов для сотрудников, своевременный аудит и инвентаризация активов организации)", - считает Роман Резвухин, заместитель руководителя Лаборатории компьютерной криминалистики и исследования вредоносного кода Group-IB.


Практически каждый пользователь компьютера хотя бы раз сталкивался с заражением машины вирусами, троянами и другими нехорошими вредоносными программами. На просторах сети их довольно много. Одни легко удаляются, а другие могут нанести серьезный ущерб не только компьютеру, но и его пользователю, а то и целой отрасли или стране. О последних и пойдет речь в нашем обзоре.

CryptoLocker


CryptoLocker Ransomware был выпущен в сентябре 2013 года. Вирус распространялся посредством электронной почты. Стоило пользователю открыть письмо, как прикрепленная к нему программа автоматически запускалась и зашифровывала все файлы на ПК. Чтобы вернуть контроль над ситуацией, жертва должна была заплатить кругленькую сумму в биткоинах в обмен на возможность доступа ко всем документам. После уплаты денег пользователь должен был получить закрытый ключ для восстановления доступа к файлам. Однако люди не знали, что после заражения файлы теряются навсегда.

Чтобы избежать заражения вирусом CryptoLocker нужно:

  • Обновить антивирусное программное обеспечение.
  • Игнорировать подозрительные электронные письма с вложениями и не нажимать на случайные нераспознанные ссылки.
  • Регулярно создавать резервные копии файлов.

К похожим опасным штаммам вымогателей также относятся вирусы Doppel Paymer и Bitpaymer от Evil Corp.

Zeus Gameover


Это зловредное приложение, как и рассмотренный ранее вирус CryptoLocker, создал российский хакер Евгений Богачев, за поимку которого, в феврале 2015 года ФБР предложило рекордное вознаграждение в размере 3 миллионов долларов.

Самый простой способ избавиться от вируса Zeus – использовать современное антивирусное программное обеспечение.

PlugX


Вредоносное ПО под названием Plug X – это троян с функцией удаленного доступа (RAT), также известный как «Korplug». Впервые он был обнаружен в 2012 году. Зловред поражал в основном государственные организации и распространялся через email и спам-кампании. Атака PlugX начинается с фишингового письма, содержащего вредоносное вложение. Как правило этот специально созданный вредоносный документ использует уязвимость в программах Adobe Acrobat Reader или Microsoft Word. При последующем расследовании и детальном изучении зловреда специалистами по кибербезопасности было установлено, что PlugX – тщательно подготовленная и хорошо продуманная программа, которая содержит несколько шпионских модулей для выполнения разного рода задач.

В июле 2016 года японское туристическое агентство JTB Corp пострадало от утечки данных, в результате которой было скомпрометировано почти 8 миллионов пользовательских записей. Инцидент произошел в результате запуска вредоносного документа из фишингового письма, присланного одному из сотрудников компании. PlugX установил предназначенный для кражи пользовательской информации троян и получил контроль над файлами за считанные секунды.

Почти все современные антивирусные программы смогут найти и обезвредить это вредоносное ПО.

Stuxnet


Червь Stuxnet появился в сети в 2010 году и первоначально был нацелен на ядерные объекты Ирана. Вирус уничтожил более 1000 центрифуг на иранском предприятии по обогащению урана в Натанзе, филиала крупной компании Foolad Technic. Stuxnet распространяется через USB-накопители и компьютеры с ОС Windows. В основе троянской программы Stuxnet лежит поиск конкретной модели программируемого логического контроллера (ПЛК) производства Siemens. Это небольшие промышленные системы управления, выполняющие всевозможные автоматизированные процессы, например, на химических заводах, в производственных цехах, на нефтеперерабатывающих заводах, а также на атомных электростанциях. Эти ПЛК управляются компьютерами, и это основная цель червя Stuxnet. Сообщалось, что червь уже заразил более 50 000 компьютеров, а немецкая компания Siemens сообщила о 14 зараженных системах управления, которые находились в основном в Германии.

Mydoom


Первая версия червя MyDoom, появилась 26 января 2004 года и распространялась по электронной почте и через одноранговую сеть. Программу написали в России на языке C++. Она создает бэкдор (дефект алгоритма, намеренно встроенный в него разработчиком) в операционной системе компьютера жертвы, а потом запускает механизм типа «отказ в обслуживании» (DDoS), За очень короткий промежуток времени червь быстро наводнил просторы интернета, и в 2004 году примерно 16 – 25% всех электронных писем были заражены MyDoom. Файл-носитель червя весит всего несколько десятков килобайт и содержит в себе следующую строку: « sync-1.01; andy; I’m just doing my job, nothing personal, sorry» . При заражении червь модифицирует операционку, блокируя доступ к сайтам антивирусных компаний, новостным лентам и различным разделам портала Microsoft, на который он в феврале того же года совершил DDoS‑атаку.

Sasser и Netsky


Sasser и Netsky были созданы семнадцатилетним немцем по имени Свен Яшан. Эти два червя ведут себя по-разному, однако сходство в коде заставило экспертов по безопасности полагать, что оба они написаны одним человеком. Sasser не остановить: заразив компьютер, он начинает искать другую уязвимую систему, сканируя случайные IP-адреса. Хотя он не причиняет ущерба данным, он ответственен за большое количество DDoS-атак и существенно замедляет работу в сети. В 2004 году Sasser фактически остановил треть почтовых отделений на Тайване, закрыл 130 отделений финского банка и вынудил отменить несколько железнодорожных и трансатлантических рейсов.

CodeRed


Червь Code Red был обнаружен двумя сотрудниками eEye Digital Security Марком Майффретом и Райаном Перме. Они назвали найденную вредоносную программу в честь любимой газировки Code Red Mountain Dew . Появившаяся в 2001 году, она была нацелена на компьютеры с установленным веб-сервером Microsoft IIS. Проникая в компьютер, Code Red делает сотни копий всех данных и в конечном итоге потребляет так много ресурсов, что система не справляется и выходит из строя. Затем запускается алгоритм атаки “отказ в обслуживании” и открывается удаленный доступ к инфицированному серверу через бэкдор.

Самой известной кибер-атакой Code Red была атака на веб-сайт Белого дома. В том же 2001 году красный червь заразил более 250 000 компьютерных систем и, по оценкам экспертов, это привело к потере производительности и колоссальному ущербу в размере 2 миллиардов долларов.

Nimda


ILOVEYOU


5 мая 2000 г. тысячам пользователей сети были разосланы электронные письма с одной фразой в теме: «ILOVEYOU». К письму был прикреплен файл под названием «LOVE-LETTER-FOR-YOU.txt.vbs». Открытие приложенного к письму файла вызывало немедленное исполнение программы, и злоумышленники получали полный доступ к системе и системному реестру. ILOVEYOU считается одной из самых опасных вредоносных программ, когда-либо созданной человеком. Ей удалось нанести ущерб устройствам по всему миру на сумму около 10 миллиардов долларов, заразив примерно 10% всех компьютеров на планете. Ситуация была такая напряженная, что многие правительства и крупные корпорации отключили свою почтовую систему, чтобы предотвратить заражение.

Чтобы защитить себя от вирусных атак, таких как ILOVEYOU, крайне необходимо установить надежную антивирусную программу.

Melissa


Mellisa распространялась под видом обычного текстового документа, который при открытии передавался 50 основным контактам электронной почты жертвы. В документе содержалась способная заинтересовать пользователя информация: от паролей для доступа к платным сайтам до ссылок на популярные мультсериалы. Программа не была создана с целью кражи денег или информации, но тем не менее нанесла довольно большой ущерб. Более 300 корпораций и государственных учреждений сильно пострадали от этого вируса, в том числе ИТ-гигант Microsoft, который несколько раз останавливал работу из-за перегрузки электронной почты. Зловред сгенерировал огромный интернет-трафик и замедлил работу и без того перегруженных серверов. Хотя его локализовали в течение нескольких дней, ущерб уже был нанесен. По самым скромным подсчетам, около 80 миллионов долларов было потрачено на очистку и устранение урона, нанесенного программой.

Заключение

Как можно заметить, все рассмотренные вирусы появились в начале 21 века: в то время, когда большинство современных технологий кибербезопасности находилось в зачаточном состоянии. Сейчас ситуация в корне поменялась. Современные операционные системы и усовершенствованные антивирусные приложения защищают от большинства вредоносных программ. Однако расслабляться не стоит, ведь даже зловреды из этого списка до сих пор гуляют по сети. С другой стороны, разгул киберпреступности приводит к постоянному росту потребности в обеспечивающих защиту специалистах.

Если вы только начинаете путь в профессии, обратите внимание на «Факультет информационной безопасности» образовательной онлайн-платформы GeekBrains. Под руководством опытных экспертов из ведущих технологических компаний вы получите там много практики по разным направлениям: тестам на проникновение, Python, реверс-инженирингу, безопасности сетей и криптографии. Успешно завершившим курс студентам выдается диплом о профессиональной подготовке, а специалисты платформы помогают им с поиском работы.


Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.

Краткий обзор

Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.


1. Вирусы

Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST) , первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.

2. Черви

В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.

3. Рекламное ПО

Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры. Среди разновидностей Adware - всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО. Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера. BetaNews сообщил об обнаружении нового типа рекламного ПО, который может отключить антивирусную защиту. Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».

4. Шпионское ПО

Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.

6. Боты

Боты - это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами - красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.

7. Руткиты

Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

8. Троянские программы

Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.

9. Баги

Баги - ошибки в фрагментах программного кода - это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности - это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.

Мифы и факты

Существует ряд распространенных мифов, связанных с компьютерными вирусами:

Между тем, рост количества устройств взаимодействующих друг с другом в Интернете Вещей (IoT), открывает дополнительные интересные возможности: что если зараженный автомобиль съедет с дороги, или зараженная «умная» печь продолжит нагреваться, пока не случится превышение нормальной нагрузки? Вредоносного ПО будущего может сделать такой физический ущерб реальностью.

У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.

Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!

Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные - фотографии, документы и файлы - не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.

Стандартные методы заражения

Конфиденциальные данные, такие как пароли, являются главной целью киберпреступников. Помимо использования вредоносных программ для перехвата паролей в момент их ввода, злоумышленники также могут собирать пароли с веб-сайтов и других компьютеров, которые они взломали. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи. Он должен состоять из 15 и более символов, включающих буквы, цифры и специальные символы. Таким образом, если киберпреступникам удастся взломать один аккаунт, они не получат доступ ко всем вашим учетным записям. К сожалению, большинство пользователей имеют очень слабые пароли: вместо того, чтобы придумать труднодоступную комбинацию, они обращаются к standby-паролям типа «123456» или «Password123», которые преступники легко подбирают. Даже контрольные вопросы не всегда могут служить эффективной защитой, потому что многие люди дают один и тот же ответ на вопрос «Ваше любимая еда?», например, если вы находитесь в Соединенных Штатах, то почти наверняка ответ будет - «Пицца».

Признаки заражения

Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них - снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение - запустите альтернативный антивирусный сканер.

Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»

Читайте также: