Сколько в день появляется компьютерных вирусов

Обновлено: 01.07.2024

Новейшие компьютерные вирусы как никогда сильны, чтобы иметь возможность выкрасть ваши конфиденциальные данные и нанести вред вашему ПК. Читайте дальше, чтобы узнать о них и заранее оградить себя от возможных неприятностей.

Чувствуете ли вы, что подвергаетесь риску во время серфинга в Интернете или иного использования компьютера? Большинство людей думают так же. Рост киберпреступности заставил людей осознать, как важно защитить свои данные от внешних угроз. Ну, сейчас киберпреступность уже не новое явление. Она существует с незапамятных времен. Но теперь это может иметь еще более серьезные последствия. Вы можете стать жертвой кибератаки в любое время.

Кроме того, злоумышленники могут получить доступ к любой конфиденциальной информации и использовать ее по своему желанию, включая планирование террористических атак. Знание о последних компьютерных вирусах и подготовка к их удалению - единственный способ защитить себя. Таким образом, знайте о них и держите антивирус готовым к борьбе с этими вредоносными компьютерными программами.

Но, прежде чем перейти к ним, возникают следующие вопросы: как защитить систему и данные от этих атак? И какой антивирус достаточно компетентен для защиты ваших паролей и других конфиденциальных данных. Давайте сначала ответим на них через следующий раздел.

Как защитить свой компьютер от вирусов?

Защита вашего компьютера от вирусных атак - это детская игра, если вы устанавливаете ESET NOD32 Internet Security . Это программное обеспечение защищает ваш компьютер от вредоносных программ, вирусов и других атак.

Ниже мы расскажем о его выдающихся особенностях.

  1. Сканирует и защищает ПК от инфекций в режиме реального времени.
  2. Блокирует вредоносные URL-адреса и IP-адреса, которые пытаются проникнуть на ваш компьютер.
  3. Он поставляется со встроенным USB-сканером.
  4. Гарантирует, что у вас есть более безопасный опыт просмотра.
  5. Регулярно обновляет базу данных, чтобы вы всегда были защищены.

Таким образом, не ждите, а установите это программное обеспечение для защиты вашего компьютера от вирусных атак.

Топ 25 последних компьютерных вирусов 2020 года, от которых вам нужна защита.

Новый год имеет в своем запасе уже несколько опасных вирусов. Если они войдут в вашу систему, они могут серьезно повредить ее и неправильно использовать ваши данные. Вот они. Примите их к сведению.

1. Киборг-вымогатель.

Этот компьютерный вирус также известен под названием СПИТ (Aids Info Disk Trojan). Раньше дискеты были безопаснее. Но этот троянский конь сделал их крайне небезопасными. Да, используемая дискета может внедрить этот вирус в ваш компьютер и повредить его. Чтобы помешать работе системы, она заменяет AUTOEXEC.BAT и считает количество перезагрузок системы. Если у вас Windows 10, вам нужно быть более осторожным, так как недавно вирусный вариант был обнаружен в поддельных обновлениях программного обеспечения Windows 10. Чтобы защитить себя от этого вымогателя, не нажимайте на неизвестные вложения, идущие с расширением .jpg.

2. CryptoMix Clop Ransomware.

Этот компьютерный вирус представляет угрозу не только вашим конфиденциальным данным, но и данным других людей, подключенных к той же сети. Да, вместо того, чтобы предназначаться для отдельного компьютера, это мощное программное обеспечение вымогателей предназначается для всей сети. Первое, что делает этот вирус, это отключает антивирус, присутствующий на вашем компьютере. Поэтому, если у вас слабый антивирус, измените его или дайте ему возможность бороться с этим вредоносным вирусом. Это не конец. Вирус также шифрует файлы, существующие на вашем компьютере, и изменяет их расширение. После всего этого, он отображает записку, информирующую вас о нападении и требовании выкупа. Его авторы также угрожают вам отключить средства защиты, если они не смогут связаться с вами.

3. GoBrut.

Это тоже один из последних компьютерных вирусов. Хотя технически он не похож на другие вирусы и черви, он все же способен обнаруживать слабые пароли, замедлять работу Интернета и наносить ущерб системе. Он основан на Голанге и использует грубую силу для распространения на различные компьютерные системы. Чтобы оставаться защищенным от этого вируса, используйте надежный пароль и прогрессивные задержки.

4. Джокер.

Джокеры смешные, а этот нет. Это вредоносный компьютерный вирус, от которого вы должны защищать свои данные. Этот вирус работает как вымогатель, и его авторы преследуют только одну цель - распространить его во всех системах мира. Для достижения этой цели они поощряют других хакеров заплатить им 90–600 долларов и получить членство. Кроме того, как только этот вирус попадает в компьютер, он оставляет пользователя ни с чем. Ни деньги не остаются у пользователей, ни ключ для расшифровки данных. Чтобы защитить себя, убедитесь, что вы просматриваете файлы, регулярно обновляете приложения безопасности и операционную систему, и всегда имейте резервную копию важных файлов.

5. Троян Глуптеба.

Это, пожалуй, одно из общих названий компьютерных вирусов в мире. Он входит в систему через другое вредоносное ПО или набор эксплойтов. Как только он становится частью программного обеспечения системы, вы даже можете не знать, что ваш компьютер заражен вирусом. Он притворяется законным программным обеспечением и напрямую связывается с IP-адресом и портами для сбора вашей конфиденциальной информации. В дополнение к этому он также направляет вас к другим вредоносным и неизвестным доменам, таким как travelsreview.wo, sportpics.xyzkinosport.top и т. Д. Если вы хотите быть в безопасности, включите почтовые и веб-фильтры, ограничьте макросы и безопасно просматривайте содержимое.

6. Танатос-вымогатель.

Этот вымогатель похож на знаменитый вирус ILOVEYOU. Он распространяется через спам, вредоносные вложения и рекламные объявления. Если этот вирус входит в систему и шифрует ваши файлы, то расшифровка их невозможна, поскольку каждый раз создается новый ключ без сохранения прежних ключей. Чтобы защитить ваши данные от Thanatos Ransomware, отключите макросы, регулярно обновляйте операционную систему и создавайте резервные копии файлов.

7. ILOVEYOU.

8. Красный Код.

9. Штормовой червь.

10. Мелисса.

Вот еще один опасный вирус, который попадает на ваш компьютер в виде текстового документа. Файл doc соблазняет вас паролем открывать несколько запрещенных сайтов. Как только вы откроете его, ваша система заразится. После заражения вашего ПК он распространяется на другие ПК через ваш список рассылки.

11. Сассер и Нетский.

Оба эти вируса являются детищем Свена Яшана, студента информатики. В то время как Netsky входит в ваш компьютер по почте, его сильный брат использует уязвимость Windows для входа в систему. Как только они переместятся в ваш компьютер, он не выключится, если вы не отключите питание.

12. Анна Курникова.

Вот еще один раздражающий вирус. Он был создан студентом, чтобы раздражать пользователей. Вирус распространяется по электронной почте с изображением известной теннисистки Анны Курниковой. Это явление не должно навредить работоспособности вашей системы. Его цель - раздражать вас. Кроме того, он использует ваш список рассылки для распространения на другие компьютеры.

13. Slammer Worm.

Это компьютерный червь, который размножается и распространяется быстрее, чем вы думаете. Червь способен заразить более 75000 компьютеров всего за 10 минут. Известно, что при заражении им создается ощущение, что интернет тормозит. Как только он заражает вашу систему, он распространяется на другие компьютеры посредством репликации.

14. Conficker.

Он также называется Downup или Downadup. Этот крупнейший известный червь всех времен за короткий промежуток времени заразил более 9 миллионов компьютеров. Он использует исправленные недостатки в программном обеспечении Windows для входа в вашу систему. Как только он входит, ПК превращается в ведомого ботнета и используется для вымогательства денег у пользователя. Таким образом, обновите программное обеспечение Windows, чтобы сохранить его в безопасности.

15. Stuxnet.

Хотя вирусы являются нелегальными, они все же были созданы американским правительством в сотрудничестве с израильскими силами обороны. Они были направлены на срыв ядерных усилий в Иране. Благодаря этому вирусу им удалось уничтожить примерно одну пятую всех ядерных центрифуг в Иране.

16. Mydoom.

17. CryptoLocker.

Это троянский вымогатель, который распространяется с помощью различных средств, таких как электронная почта. После заражения ПК он шифрует определенные важные файлы на жестком диске. Зашифрованные файлы остаются заблокированными даже после удаления трояна с ПК. Единственный способ разблокировать их - заплатить выкуп до истечения срока. Если вы не заплатите выкуп, сумма значительно увеличится.

18. Воспоминание.

Впервые обнаруженный в 2011 году, этот троян попадает на ваш компьютер под видом флеш-установки. Он использует слабые коды JavaScript для распространения. Как только ваш компьютер заражается, он использует его как средство для заражения других компьютеров. Кроме того, этот троян даже не пощадил так называемый иммунный Mac и за короткий промежуток времени заразил около 6 000 000 компьютеров Mac.

19. Ошибка выполнения кода WinRAR.

Этот противный вирус поразил более 500 миллионов пользователей по всему миру. WinRAR имеет определенные пробелы в безопасности, которые злоумышленники используют для внедрения вредоносных программ на ваш компьютер. Считается, что причиной этой уязвимости является сторонняя кодовая база данных, а именно UNACEV.DLL. Как только вирус попадает в компьютер, он полностью его контролирует. Таким образом, будьте осторожны при использовании WinRAR.

20. CDPwn.

Этот последний компьютерный вирус не следует воспринимать легкомысленно. Он использует лазейки в устройствах Cisco для входа в вашу систему. Злоумышленники вводят четыре удаленных кода и отказ в обслуживании через пробелы в защите на устройствах Cisco. Удаленные коды называются CVE-2020-3119, CVE-2020-3118, CVE-2020-3111 и CVE-2020-3110. Эти уязвимости вырывают управление устройством из ваших рук после входа в него.

21. Густуфф.

Не только вирусы, но и трояны также начали беспокоить пользователей ПК. Одним из таких неприятных троянов является Густуфф. Он использует социальную инженерию для атаки на приложения криптовалюты. Он обманывает пользователей и получает доступ к сервису Android Accessibility. Этот сервис автоматизирует взаимодействие с пользовательским интерфейсом. Поэтому будьте осторожны с этой последней вирусной атакой, поскольку она может лишить вас средств.

22. BOrOntOK Ransomware.

Этот один из последних вирусов относится к категории самых опасных типов компьютерных вирусов. Он шифрует ваши файлы и добавляет к ним расширение .rontok. В дополнение к этому, он также вносит изменения в параметры запуска системы, записи реестра и данные или программы, хранящиеся в нем. Кроме того, он также разрушает функции безопасности, имеющиеся на вашем компьютере, чтобы они не могли помешать ему нанести ущерб настройкам системы. Более того, для расшифровки файлов злоумышленникам требуется 20 биткойнов, которые вы должны заплатить в течение трех дней с даты атаки.

23. Kuik Adware.

24. Зевс.

Это работа настоящих криминальных умов, так как троян стремится заставить ваш компьютер выполнять нелегальные задачи. Как только этот вирус попадает в компьютер, он крадет ваши конфиденциальные данные, такие как пароли социальных сетей, электронной почты и банковского счета. Затем он использует его для совершения преступных действий, таких как кейлоггинг и захват форм.

25. ShadowHammer.

Вы думаете об обновлении устройства Asus? Если да, то делайте это осторожно. Пресловутые хакеры используют обновления Asus в качестве средства для вторжения в ПК. ShadowHammer поставляется замаскированным под обновление Asus. Как только пользователь обновляет свое устройство, вредоносная программа получает полный контроль над ПК. Поэтому будьте осторожны при обновлении вашего Asus PC. 1 миллион человек уже стали его жертвами.

В 2020 году одними из самых распространенных угроз, с которыми массово сталкивались пользователи, стали трояны-дропперы, распространяющие и устанавливающие другое вредоносное ПО, многочисленные рекламные приложения, мешающие нормальной работе устройств, а также различные модификации троянов-загрузчиков, запускающих в инфицированной системе исполняемые файлы с набором вредоносных функций. Кроме того, на протяжении всего года хакерские группировки активно распространяли троянские программы, использующие функциональность популярных утилит для удаленного администрирования. Так, вирусная лаборатория «Доктор Веб» зафиксировала несколько атак с использованием RAT-троянов, которые позволяют злоумышленникам дистанционно управлять зараженными компьютерами и доставлять на них вредоносную нагрузку.

Также в этом году вирусные аналитики «Доктор Веб» расследовали несколько масштабных целевых атак, направленных на корпоративный сектор. В ходе работы были выявлены несколько семейств троянов, которыми были инфицированы компьютеры различных государственных учреждений.

Несмотря на то, что большая часть выявленных угроз представляла опасность для пользователей ОС Windows, владельцы компьютеров под управлением macOS также были в зоне риска. В течение года были обнаружены трояны-шифровальщики и шпионские программы, работающие под управлением macOS, а также руткиты, которые скрывали работающие процессы. Также под видом разнообразных приложений активно распространялись рекламные установщики, которые загружали на компьютеры различную потенциально опасную нагрузку. В большинстве случаев под угрозой находились те пользователи, которые отключали встроенные системы безопасности и загружали приложения из недоверенных источников.

Пользователям мобильных устройств на базе ОС Android угрожали рекламные, шпионские и банковские троянские программы, а также всевозможные загрузчики, которые скачивали другие вредоносные приложения и выполняли произвольный код. Значительная часть вредоносного ПО распространялась через каталог Google Play.

Главные тенденции года

  • Рост числа таргетированных атак, в том числе атак троянов-вымогателей
  • Рост числа фишинговых атак и спам-кампаний с применением социальной инженерии
  • Появление новых угроз для macOS
  • Активное распространение вредоносных программ для ОС Android в каталоге Google Play

Наиболее интересные события 2020 года

В феврале вирусные аналитики «Доктор Веб» сообщили о компрометации ссылки на скачивание программы для обработки видео и звука VSDC в каталоге популярного сайта CNET. Вместо оригинальной программы посетители сайта загружали измененный установщик с вредоносным содержимым, позволяющим злоумышленникам дистанционно управлять инфицированными компьютерами. Управление было реализовано при помощи компонентов программы TeamViewer и троянской библиотеки семейства BackDoor.TeamViewer, которая устанавливала несанкционированное соединение. При помощи бэкдора злоумышленники могли доставлять на зараженные устройства полезную нагрузку в виде других вредоносных приложений.

В марте специалисты «Доктор Веб» рассказали о компрометации ряда сайтов, созданных на CMS WordPress. JavaScript-сценарий, встроенный в код взломанных страниц, перенаправлял посетителей на фишинговую страницу, где пользователям предлагалось установить важное обновление безопасности для браузера Chrome. Загружаемый файл представлял собой установщик вредоносного ПО, которое позволяло дистанционно управлять инфицированными компьютерами. В этот раз злоумышленники вновь использовали легитимные компоненты TeamViewer и троянскую библиотеку, которая устанавливала соединение и скрывала от пользователей работу программы.

Летом вирусная лаборатория «Доктор Веб» выпустила масштабное исследование вредоносного ПО, применявшегося в APT-атаках на государственные учреждения Казахстана и Киргизии. В рамках расследования аналитики обнаружили ранее неизвестное семейство мультимодульных троянских программ XPath, предназначенных для несанкционированного доступа к компьютерам с последующим выполнением различных вредоносных действий по команде злоумышленников. Представители семейства использовали сложный механизм заражения, при котором работа каждого модуля соответствовала определенной стадии работы вредоносной программы. Кроме того, трояны обладали руткитом для сокрытия сетевой активности и следов присутствия в скомпрометированной системе.

Позже в вирусную лабораторию «Доктор Веб» поступили новые образцы ВПО, обнаруженные на одном из зараженных компьютеров локальной сети госучреждения Киргизии. Самой интересной находкой оказался многокомпонентный троян-бэкдор ShadowPad, который, по нашим данным, может являться эволюцией другого мультимодульного APT-бэкдора — PlugX, ранее также обнаруженного в скомпрометированных сетях пострадавших организаций. Сходствам в коде образцов ShadowPad и PlugX, а также некоторым пересечениям в их сетевой инфраструктуре было посвящено отдельное исследование.

В сентябре компания «Доктор Веб» сообщила о выявлении спам-кампании с элементами социнженерии, нацеленной на ряд предприятий топливно-энергетического комплекса России. Для первичного заражения злоумышленники использовали электронные письма с вредоносными вложениями, при открытии которых устанавливались бэкдоры, позволяющие управлять инфицированными компьютерами. Анализ документов, вредоносных программ, а также использованной инфраструктуры свидетельствует о возможной причастности к этой атаке одной из китайских APT-групп.

В ноябре вирусные аналитики «Доктор Веб» зафиксировали рассылку фишинговых писем корпоративным пользователям. В качестве вредоносной нагрузки письма содержали троянские программы, обеспечивающие скрытую установку и запуск утилиты Remote Utilities, установочные компоненты которой также находились в составе вложения. Чтобы заставить потенциальных жертв открыть вложения, злоумышленники применяли методы социальной инженерии.

Вирусная обстановка

Анализ данных статистики Dr.Web показал, что в 2020 году пользователей чаще всего атаковали трояны-дропперы и загрузчики, которые устанавливали другие вредоносные приложения и выполняли произвольный код. Кроме того, пользователям по-прежнему угрожали трояны и скрипты, выполняющие скрытый майнинг криптовалют.

Trojan.BPlug.3867 Вредоносное расширение для браузера, предназначенное для веб-инжектов в просматриваемые пользователями интернет-страницы и блокировки сторонней рекламы. Trojan.Starter.7394 Представитель семейства троянов, основное назначение которых — запуск в инфицированной системе исполняемого файла с определенным набором вредоносных функций. Trojan.MulDrop9.2530 Дроппер, распространяющий и устанавливающий другое вредоносное ПО. Win32.HLLW.Rendoc.3 Сетевой червь, распространяющийся в том числе через съемные носители информации. VBS.BtcMine.13 Вредоносный сценарий на языке VBS, выполняющий скрытую добычу криптовалют. JS.IFrame.634 Скрипт, который злоумышленники внедряют в html-страницы. При открытии таких страниц скрипт выполняет перенаправление на различные вредоносные и нежелательные сайты. Trojan.Encoder.11432 Многокомпонентный сетевой червь, известный под именем WannaCry. Вредоносная программа имеет несколько компонентов, троян-шифровальщик — лишь один из них. Trojan.InstallCore.3553 Семейство обфусцированных установщиков рекламного и нежелательного ПО, использующее недобросовестные методы распространения. Win32.Virut.5 Полиморфный вирус, заражающий исполняемые файлы. Содержит функции управления инфицированными компьютерами с использованием IRC-канала. Trojan.BtcMine.3165 Троянская программа, выполняющая на зараженном устройстве скрытую добычу криптовалют.

В почтовом трафике преобладали трояны-банкеры, бэкдоры и вредоносное ПО, использующее уязвимости офисных документов. Кроме того, злоумышленники распространяли скрипты для скрытого майнинга и фишинга, а также перенаправления пользователей на нежелательные и потенциально опасные сайты.

Шифровальщики

По сравнению с 2019 годом, в 2020 году число запросов на расшифровку файлов от пользователей, пострадавших от шифровальщиков, в антивирусную лабораторию «Доктор Веб» поступило на 18,4% меньше. Динамика регистрации таких запросов в 2020 году показана на графике:

Наиболее распространенные шифровальщики в 2020 году:

Trojan.Encoder.26996 Шифровальщик, известный как STOP Ransomware. Пытается получить приватный ключ с сервера, а в случае неудачи пользуется зашитым. Один из немногих троянов-вымогателей, который шифрует данные поточным алгоритмом Salsa20. Trojan.Encoder.567 Шифровальщик, написанный на Delphi. История развития трояна насчитывает множество версий с использованием различных алгоритмов шифрования. Как правило, распространяется в виде вложений к электронным письмам. Trojan.Encoder.29750 Шифровальщик из семейства Limbo/Lazarus. Несет в себе зашитый авторский ключ, применяемый в случае отсутствия связи с управляющим сервером и возможности выгрузить приватную часть сгенерированного ключа. Trojan.Encoder.858 Шифровальщик, известный как Troldesh Ransomware. Скомпилирован с использованием Tor — cразу после запуска инициализируется Tor, при этом подключение происходит к одному из мостов, адрес которого зашит в трояне. Для шифрования данных используется алгоритм AES в режиме CBC. Trojan.Encoder.11464 Шифровальщик, также известный как Scarab Ransomware. Впервые обнаружен в июне 2017 года. Изначально распространялся через ботнет Necurs. Для шифрования пользовательских файлов программа использует алгоритмы AES-256 и RSA-2048.

Опасные и нерекомендуемые сайты

Базы Родительского (Офисного) контроля и веб-антивируса SpIDer Gate в продуктах Dr.Web регулярно пополняются новыми адресами нерекомендуемых и потенциально опасных сайтов. Среди них — мошеннические и фишинговые ресурсы, а также страницы, с которых распространяется вредоносное ПО. Наибольшее число таких ресурсов было зафиксировано в третьем квартале, а наименьшее — во втором. Динамика пополнения баз нерекомендуемых и опасных сайтов в уходящем году показана на диаграмме ниже.

Сетевое мошенничество

В течение 2020 года интернет-аналитиками компании было выявлено множество мошеннических сайтов, маскирующихся под официальные ресурсы государственных организаций. Чаще всего мошенники предлагали получить несуществующую компенсацию или инвестировать в крупные компании.

Для получения обещанных выгод посетителям чаще всего требовалось ввести свои данные, включая данные банковских карт, и предварительно внести оплату. Таким образом, пользователи теряли не только деньги, но и передавали свои персональные данные злоумышленникам.

Для мобильных устройств

В 2020 году владельцам Android-устройств угрожали различные вредоносные и нежелательные приложения. Например, пользователи часто сталкивались со всевозможными рекламными троянами, которые показывали надоедливые уведомления и баннеры. Среди них было множество вредоносных программ семейства Android.HiddenAds, распространявшихся в том числе через каталог Google Play. В течение года вирусные аналитики «Доктор Веб» выявили в нем десятки этих троянов, которых загрузили более 3 300 000 пользователей. На долю таких вредоносных приложений пришлось свыше 13% от общего числа угроз, выявленных на Android-устройствах.

Кроме того, в марте вирусные аналитики обнаружили в Google Play многофункционального трояна Android.Circle.1, которой получал команды с BeanShell-скриптами и также мог показывать рекламу. Помимо этого, он мог переходить по ссылкам, загружать веб-сайты и нажимать на размещенные там баннеры. Позднее были найдены и другие вредоносные программы, принадлежащие к этому семейству.

Другой угрозой, с которой часто сталкивались пользователи, стали всевозможные трояны-загрузчики. Среди них были многочисленные представители семейства Android.RemoteCode, скачивающие и выполняющие произвольный код. На их долю пришлось более 14% угроз, выявленных антивирусными продуктами Dr.Web для Android. Кроме того, владельцам Android-устройств угрожали трояны семейств Android.DownLoader и Android.Triada, загружавшие и устанавливавшие другие приложения.

Наряду с троянами-загрузчиками широкое распространение получили потенциально опасные утилиты, позволяющие запускать программы без их установки. Среди них — утилиты Tool.SilentInstaller и Tool.VirtualApk. Вирусописатели активно применяли их для распространения различного ПО, получая вознаграждение от партнерских сервисов.

Для распространения вредоносных и нежелательных приложений злоумышленники активно эксплуатировали тему пандемии коронавируса. Например, они создавали различные мошеннические сайты, на которых жертвам предлагалось установить справочные или медицинские программы, связанные с коронавирусной инфекцией, а также приложения для получения материальной помощи. В действительности с таких сайтов на Android-устройства загружались шпионские программы, различные банковские трояны, трояны-вымогатели и другое вредоносное ПО.

В течение года вирусные аналитики «Доктор Веб» выявили в каталоге Google Play множество вредоносных приложений семейства Android.FakeApp, предназначенных для загрузки мошеннических сайтов. Злоумышленники выдавали этих троянов за справочники с информацией о социальных выплатах и компенсациях. В период пандемии и непростой экономической ситуации пользователей интересовали такие сведения, и на уловку киберпреступников попалось множество владельцев Android-устройств.

Также в 2020 году на Android-устройствах было выявлено множество приложений, позволяющих следить за их владельцами. Они могли применяться для кибершпионажа и собирать широкий спектр персональной информации — переписку, фотографии, документы, список контактов, информацию о местоположении, сведения о контактах, телефонных разговорах и т. д.

Перспективы и вероятные тенденции

Прошедший год продемонстрировал устойчивое распространение не только массового вредоносного ПО, но и APT-угроз, с которыми сталкивались организации по всему миру.

В 2021 году следует ожидать дальнейшего распространения цифрового вымогательства, при этом целевым атакам с использованием троянов-шифровальщиков все чаще будут подвержены частные компании и корпоративный сектор. Этому способствует развитие модели RaaS (Ransomware as a Service — вымогательство как услуга), а также ощутимый для хакерских группировок результат, стимулирующий их преступную деятельность. Возможное сокращение расходов на информационную безопасность также может привести к стремительному росту числа подобных инцидентов.

Пользователям по-прежнему будет угрожать массовое вредоносное программное обеспечение —банковские и рекламные трояны, майнеры и шифровальщики, а также шпионское ПО. Стоит также готовиться к появлению новых мошеннических схем и фишинговых кампаний, с помощью которых злоумышленники будут пытаться завладеть не только деньгами, но и персональными данными.

Владельцы устройств под управлением macOS, Android, Linux и других операционных систем останутся под пристальным вниманием вирусописателей, и вредоносное ПО продолжит свое распространение на эти платформы. Также можно ожидать, что участятся и станут более изощренными атаки на устройства интернета вещей. Можно с уверенностью сказать, что киберпреступники продолжат использовать для своего обогащения любые методы, поэтому пользователям необходимо соблюдать правила информационной безопасности и применять надежные антивирусные средства на всех устройствах.


Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.

Краткий обзор

Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.


1. Вирусы

Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST) , первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.

2. Черви

В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.

3. Рекламное ПО

Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры. Среди разновидностей Adware - всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО. Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера. BetaNews сообщил об обнаружении нового типа рекламного ПО, который может отключить антивирусную защиту. Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».

4. Шпионское ПО

Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.

6. Боты

Боты - это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами - красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.

7. Руткиты

Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

8. Троянские программы

Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.

9. Баги

Баги - ошибки в фрагментах программного кода - это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности - это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.

Мифы и факты

Существует ряд распространенных мифов, связанных с компьютерными вирусами:

Между тем, рост количества устройств взаимодействующих друг с другом в Интернете Вещей (IoT), открывает дополнительные интересные возможности: что если зараженный автомобиль съедет с дороги, или зараженная «умная» печь продолжит нагреваться, пока не случится превышение нормальной нагрузки? Вредоносного ПО будущего может сделать такой физический ущерб реальностью.

У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.

Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!

Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные - фотографии, документы и файлы - не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.

Стандартные методы заражения

Конфиденциальные данные, такие как пароли, являются главной целью киберпреступников. Помимо использования вредоносных программ для перехвата паролей в момент их ввода, злоумышленники также могут собирать пароли с веб-сайтов и других компьютеров, которые они взломали. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи. Он должен состоять из 15 и более символов, включающих буквы, цифры и специальные символы. Таким образом, если киберпреступникам удастся взломать один аккаунт, они не получат доступ ко всем вашим учетным записям. К сожалению, большинство пользователей имеют очень слабые пароли: вместо того, чтобы придумать труднодоступную комбинацию, они обращаются к standby-паролям типа «123456» или «Password123», которые преступники легко подбирают. Даже контрольные вопросы не всегда могут служить эффективной защитой, потому что многие люди дают один и тот же ответ на вопрос «Ваше любимая еда?», например, если вы находитесь в Соединенных Штатах, то почти наверняка ответ будет - «Пицца».

Признаки заражения

Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них - снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение - запустите альтернативный антивирусный сканер.

Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»

Весной на продажу выставили ноутбук Samsung NC10-14GB, выпущенный в 2008 году, с установленной на нем Windows XP SP3. Однако интерес вызывал не сам компьютер, а то, что у него внутри — шесть вирусов: ILOVEYOU, MyDoom, SoBig, WannaCry, DarkTequila и BlackEnergy, которые нанесли прямой и косвенный ущерб почти на $100 млрд.

Хотя и цена на устройство также заслуживает внимания: на сайте лота указана последняя ставка в $1,35 млн. Это с учетом того, что никакой ценности ни ноутбук, ни вредоносное программное обеспечение на нем не имеют.

Содержание


Ноутбук получил название The Persistence of Chaos, хотя лучше сравнить его с «Бубонной чумой», способной уничтожить мир. Даже с учетом того, что некоторые вирусы устарели, они нанесут ущерб, вырвавшись на свободу: в мире полно компьютеров под управлением откровенно древних версий операционной системы Microsoft (да и свежие могут пасть).

The Persistence of Chaos отрезан от интернета и локальной сети — «интернет-художник», выставивший компьютер на продажу, решил по возможности обезопасить внешний мир от этого ящика Пандоры. Покупатель же соглашался с тем, что не будет использовать это «оружие массового поражения», а лишь поставит его на полку и будет изучать в свое удовольствие.


ILOVEYOU

Весьма заметный ущерб из вирусов, что на ноутбуке, нанес ILOVEYOU, который начал свое черное дело в 2000 году, — $15 млрд, из которых $5,5 млрд пришлись на первую неделю активности. По другим данным, экономика потеряла до $8,7 млрд, стоимость «очистки» обошлась еще в $15 млрд.

ILOVEYOU начал свой путь с Филиппин, вирус рассылал свои копии по адресным книгам, поэтому единственный пользователь с обширной базой адресатов заражал огромное количество машин.


Предполагается, что авторы вируса, Онел Де Гузман и Реонэл Рамонес с Филиппин, которые якобы хотели проверить гипотезы дипломной работы, не ожидали случившейся бури. Позже молодых людей задержали (помог анализ кода оригинальной версии ILOVEYOU), но после расследования отпустили.


Вирус использовал уязвимость в операционной системе Windows и программе Outlook в частности, которая по умолчанию разрешала обработку скриптов. Причиной эпидемии называют то, что разработчики из MS в то время не считали скриптовые языки угрозой, поэтому эффективной защиты от нее не предусмотрели. Кроме того, авторы ILOVEYOU намеренно или по незнанию выпустили в мир не только инструмент для уничтожения — они предоставили конструктор, который можно изменять под свои нужды. Это привело к появлению десятков модификаций вредоноса.

Тем не менее стороннее ПО отлавливало ILOVEYOU. Как рассказал один из сисадминов того времени, придя утром на работу, он решил посмотреть, сколько вирусов попало в сети почтовых фильтров. В напряженную ночь таких отлавливали до 50 штук, утром 4 мая 2000 года их было больше 100. «День становится все интереснее», — подумал тогда Пол Флетчер из Star Labs. Действительно, через полчаса счетчик показал 450, к концу дня — 13 тыс.

Как следует из рассказов представителей компаний, которые занимались обеспечением информационной безопасности, вокруг творилась истерика, телефоны звонили безостановочно. Распространению вируса способствовала социальная инженерия: модифицированные его версии поступали от имени друзей, предлагающих встретиться, письма якобы содержали информацию о том, как получить подарок, предлагали почитать анекдоты и так далее. Знакомая классика.


Все было так плохо, что некоторые крупные военные ведомства (тот же Пентагон) и компании были вынуждены полностью остановить почтовые сервисы. Позже источники называли разные цифры, отражающие количество зараженных компьютеров, — от сотен тысяч до десятков миллионов.

Что делал ILOVEYOU? Червь, получив доступ к системе после своего запуска (куда уж без участия пользователя), всего-то изменял и уничтожал файлы. А бэкапов тогда практически никто не делал.

Sobig

Вирус Sobig впервые заметили в 2002 году. Считается, что он заразил миллионы компьютеров по всему миру, действуя вначале под другим названием. По некоторым данным, экономический ущерб от его действий превысил $35 млрд, однако, как и в остальных случаях, подсчеты носят приблизительный и отчасти гипотетический характер.


Ну а дальше дело за вложениями с двойными (например, .mpeg.pif) или обычными расширениями (просто .pif или .scr) — пользователь сам инфицировал систему.

В то же время код Sobig был «кривым» и недописанным — поэтому Sobig.F, например, не мог распространяться в локальных сетях. Зато в нем начали применять спуфинг — грубо говоря, маскировку.


Microsoft пыталась бороться с вирусом, выпустив патч, позволяющий блокировать некоторые типы файлов, но .zip среди них не было, чем и воспользовались хакеры. Потом софтверная корпорация предложила награду в четверть миллиона долларов за голову автора (не за голову, за имя, конечно), но его так и не нашли. По одной из гипотез, автором червя является программист Руслан Ибрагимов, но он с этим не согласен.

Mydoom

Mydoom, который появился в 2004 году, побил рекорды ILOVEYOU и Sobig по скорости распространения. А также рекорд Sobig по нанесенному экономическому ущербу — якобы более $38 млрд.


По данным Symantec, в ней было реализовано два триггера. Один был ответственным за организацию DoS-атак начиная с 1 февраля 2004 года, второй останавливал распространение вируса 12 февраля того же года, но бэкдоры оставались активными. Правда, это касалось одной из версий, последующие имели более поздние сроки запуска и отключения. Так что никаких совестливых хакеров.

Его распространяли через файлообменник KaZaA и электронную почту (темы писем, как обычно, звучали «Привет!», «Ошибка», «Ошибка доставки», «Тест» и так далее — играли на любопытстве пользователей). Внутри были приложения с двойными расширениями: первое имитировало что-нибудь безобидное типа .txt или .doc, а вторым были .bat, .exe, .cmd и так далее — то есть исполняемые.


Вирус прописывался в системе, вносил изменения в реестр, «присасывался» к портам и мог загружать файлы извне. Действовал вредонос очень избирательно, грамотно подбирая серверы — получатели писем, избегая отправки на ряд «опасных» для него доменов (значились avp, .gov, *sopho*, *icrosof* и множество других) и адресов (abuse@, @postmaster и др.) — условий было очень много.

Основной целью вируса, вероятно, была организация DoS-атак, а также рассылка нежелательной почты. Побочным эффектом стало повсеместное снижение скорости доступа в интернет, рост объемов спама, ограничение доступа к некоторым ресурсам и блокировка работы антивирусного ПО.

Читайте также: