Энциклопедия распространенных компьютерных вирусов и других вредоносных программ и способы их удаления

Энциклопедия распространенных компьютерных вирусов

Мы постоянно слышим о компьютерных вирусах и других типах вредоносных программ, будь то в новостях или от друзей или коллег, которые пострадали. К сожалению, многие из нас также имеют непосредственный опыт работы с различными типами вредоносных программ. Фактически, когда в 2018 году было обнаружено 10 миллиардов вредоносных атак, очень вероятно, что вы или кто-то из ваших знакомых недавно сталкивался с вредоносными программами..

Несмотря на то, что существуют методы защиты от многих вредоносных программ, их обнаружения и удаления, некоторые атаки более упорны. Ключ в том, чтобы знать, на что обращать внимание, и иметь план для борьбы с атакой..

В этом посте мы приводим энциклопедию распространенных компьютерных вирусов и других вредоносных программ, а также некоторые другие общие термины, связанные с атаками вредоносных программ. В конце статьи вы найдете советы по предотвращению атак вредоносных программ и советы по обнаружению и удалению..

Смотрите также:

  • Лучший антивирус
  • Лучший антивирус для Mac

Contents

Энциклопедия распространенных типов вредоносных программ

Adware

Сокращенное от рекламы поддерживаемого программного обеспечения, это нежелательное программное обеспечение бомбардирует вас рекламой. Adware обычно ориентируется на веб-браузеры и зарабатывает деньги для своих разработчиков, представляя вам рекламу. Это может представлять риск для конфиденциальности, так как некоторые рекламные программы могут отслеживать историю ваших посещений, чтобы помочь вам обслуживать целевую рекламу, а ваш профиль может быть продан третьим лицам..

AgentTesla

Это шпионское ПО для кражи паролей открыто продается как программное обеспечение для мониторинга вашего собственного компьютера. Лицензии покупаются в обмен на биткойны. Хотя владельцы утверждают, что их нельзя использовать на компьютерах без авторизованного доступа, они дают советы о том, как развернуть продукт, избегая антивирусного программного обеспечения..

Андромеда

По сообщениям, Андромеда является ботнетом, связанным с десятками различных семейств вредоносных программ. Каждый месяц на пике заражения заражается более миллиона систем. Ботнет был снят властями в декабре 2017 года, но в конце 2018 года его влияние все еще ощущалось.

Анубис

Банковский троян, ориентированный на системы Android, Anubis часто доставляется через вредоносные приложения из магазина Google Play. После запуска вредоносная программа запрашивает разрешение на доступ к устройству. Если дано, он может симулировать нажатия кнопок и украсть пользовательские данные. Он также способен отправлять SMS-спам, записывать звук, делать скриншоты, отслеживать местоположение и вести кейлоггеры. Атака может даже включать компонент вымогателей.

В

Черный вход

Бэкдор - это метод обхода обычной аутентификации для получения доступа к системе. Используется хакерами для получения удаленного доступа к компьютеру или сети..

Бальдр

Бальдр - вор, похож на банковского трояна, но с небольшим уклоном. Stealer войдет в систему, соберет данные и сразу же уйдет. Он ищет информацию, такую ​​как история браузера, пароли, файлы cookie и файлы, которые содержат ценные данные.

Beapy

Cryptominer, который ориентирован на предприятия, в основном в Китае. Beapy использует утечку хакерских средств Агентства национальной безопасности США (NSA) для распространения через сети с помощью вредоносных электронных писем. Он использует метод криптоджеккинга на основе файлов, который быстр и эффективен и может генерировать до 750 000 долларов в месяц..

Ботнет

Группа устройств, которые совместно контролируются вредоносным ПО и используются для выполнения некоторых вредоносных действий. Пользователи устройств могут не знать, что вредоносное ПО проникло в их систему и что их устройство используется таким образом..

Угонщик браузера

Тип вредоносного ПО, которое вносит изменения в настройки браузера без разрешения пользователя. Обычно он используется для вставки рекламы и может заменить определенные страницы, такие как домашняя страница, страница с ошибкой или поисковая система..

С

Кардинальная крыса

Считается, что в 2017 году этот троян удаленного доступа (RAT), предназначенный для систем Windows, снова появился в 2019 году. Он может похищать учетные данные, регистрировать нажатия клавиш, делать скриншоты и удалять файлы cookie из браузеров..

Cerber

Cerber - это вымогатель, получивший известность в 2016 году, но его варианты продолжали появляться в 2017 году. Он зашифровывал файлы Windows и, как правило, распространялся по электронной почте (как вложение, так и ссылка в сообщении электронной почты могли выполнять вредоносное ПО) или с помощью эксплойта. Некоторые преступники проявили творческий подход и распространили вымогатели Cerber через сайт правительства США и систему полицейского надзора.

клипер

Тип вредоносного ПО, которое перехватывает содержимое буфера обмена жертвы. Это использует тот факт, что теперь мы имеем дело с очень длинными строками символов, такими как адреса кошелька криптовалюты и случайно сгенерированные пароли..

Coinhive

Теперь уже не существующий монетоприемник, который может использоваться киберпреступниками для перехвата вычислительной мощности жертвы для майнинга монеро.

Conficker (он же Downadup)

Червь, нацеленный на уязвимость Windows и быстро распространяющийся. Conficker был первоначально обнаружен в 2007 году и имеет один из самых высоких уровней заражения в истории вредоносных программ. Незащищенные машины все еще могут быть заражены червем, который может распространяться через поврежденные съемные устройства, такие как USB-накопители. Microsoft по-прежнему предлагает вознаграждение в размере 250 000 долларов за информацию, которая приводит к поимке создателей Conficker.

CookieMiner

Нет, это не добыча монет, но может иметь отношение к криптовалюте. Точно названный CookieMiner предназначен для компьютеров Mac и предназначен для кражи файлов cookie браузера и другой информации. Он специально нацелен на файлы cookie, связанные с поставщиками услуг криптовалютного кошелька и биржами в попытке украсть криптовалюты у людей, которые посещают эти сайты. Чтобы помочь своему делу, он также крадет информацию о кредитной карте, учетные данные для входа и текстовые сообщения..

CryptoLocker

Ранняя форма вымогателей (первоначально обнаруженная в 2013 году), на которой основывались многие последующие атаки вымогателей. CryptoLocker распространялся через электронную почту и зашифрованные файлы Windows.

Cryptoloot

В начале 2019 года это было названо главной угрозой на рынке криптоминеров, поскольку Coinhive прекратил свою деятельность..

Cryptomining вредоносная программа

Подмножество вредоносных программ, которое включает в себя майнинг криптовалют. Майнеры обычно крадут вычислительную мощность хост-компьютера, необходимую для криптомайнинга..

D

DNS-чейнджеры

Класс троянов, которые изменяют настройки DNS для перенаправления трафика жертвы без их ведома..

DNSpionage

Кибершпионажная кампания, предназначенная для кражи учетных данных для электронной почты и других платформ. Те, кто стоял за DNSpionage (предполагаемые иранские хакеры), нацелены на организации в частном и государственном секторах в Ливане и ОАЭ.

Dorkbot

Считалось, что этот банковский троян впервые появился в 2012 году, что позволило злоумышленникам атаковать пользователей Facebook, Twitter и Skype. Однако в 2018 году появилась обновленная версия, которая крадет учетные данные пользователей при входе в учетные записи онлайн-банкинга..

Dorvku

Троян, нацеленный на платформу Windows, Dorvku собирает системную информацию вместе с конфиденциальной информацией из браузеров. Он может создать удаленное соединение, так что его контроллер может выполнять различные действия на главном устройстве.

Драйв-скачать

Под скачиванием подразумевается загрузка вредоносного ПО на устройство без каких-либо прямых действий со стороны пользователя. В то время как большинство вредоносных программ требует, чтобы пользователь нажимал на объявление, вложение или ссылку, например, скачивание с диска может быть инициировано просто посещением пользователем определенного веб-сайта..

Е

Electricfish

Троянец, атакующий системы Windows и позволяющий хакерам получать доступ к конфиденциальным данным, устанавливать вредоносные программы и многое другое. В отчете Министерства национальной безопасности (DHS) за май 2019 г. было установлено, что это вредоносное ПО используется в международном шпионаже северокорейскими хакерами...

Emotet

Модульный банковский троян, который обычно служит загрузчиком для других банковских троянов. Он также имеет червеобразные функции, позволяющие быстро распространяться по сетям. Emotet оказался дорогостоящим для правительства США, каждый инцидент обошелся в 1 миллион долларов.

Шифрование вымогателей

Наиболее распространенный тип вымогателей, шифрование вымогателей будет шифровать файлы и потребовать выкуп в обмен на ключ расшифровки. Если платят, преступник может или не может передать инструкции для получения ключа.

Наборы эксплойтов

Это автоматизированные программы, объединяющие несколько эксплойтов. Каждый эксплойт предназначен для использования определенных известных уязвимостей в популярных программах, таких как Adobe Flash или Internet Explorer. Когда уязвимость используется, вредоносное ПО может быть удалено. Наборы используются для распространения различных типов вредоносных программ..

F

Вредоносное программное обеспечение (не вредоносное или невидимое вредоносное ПО)

Класс вредоносных программ, который загружается непосредственно в систему Windows путем захвата встроенных инструментов. Он не хранится в файле и не находится на компьютере жертвы. Антивирусное программное обеспечение трудно обнаружить безфайловой вредоносной программой, так как нет цифровой подписи, которую нужно искать.

шаровая молния

Это вредоносное ПО захватывает браузеры, чтобы манипулировать веб-трафиком пользователя. Он может использовать это для получения дохода от рекламы. Fireball также может запускать код на компьютере жертвы, поэтому может загружать любые типы вредоносных программ. К середине 2017 года она затронула более 250 миллионов компьютеров по всему миру..

FlawedGrace

Троян удаленного доступа, распространяемый киберпреступной группой TA505 через фишинговые кампании. Группа в основном ориентирована на организации розничного и финансового секторов..

FormBook

Это вредоносное ПО, которое крадет данные и захватывает формы, существует с 2016 года. Обычно FormBook доставляется с помощью вредоносных вложений электронной почты. Виновники этого вредоносного ПО в основном нацелены на США и Южную Корею, уделяя особое внимание компаниям, работающим в авиакосмической и оборонной промышленности, а также производству.

грамм

гамма

Это один из самых плодовитых ботнетов в истории, он затрагивает машины Windows. В конце 2017 года, наряду с Necurs (см. Ниже), Gamut отвечал за подавляющее большинство всего спама в электронной почте..

GandCrab

Вымогатель, удерживающий большую часть рынка вымогателей в 2019 году. GandCrab предназначается для компьютеров Windows и распространяется через электронную почту, всплывающие окна и наборы эксплойтов, а также содержит пользовательские заметки. Размер выкупа колеблется от 600 до 700 000 долларов и обычно востребован в Dash, а не в биткойнах..

Graftor

Семейство вредоносных программ (в основном троянов и некоторых рекламных программ), предназначенных для систем Windows.

GrandSoft

Набор эксплойтов для систем Windows, который распространяет трояны, монетные копи и вымогатели.

партизанский

Это тип рекламного ПО, которое было обнаружено в приложениях Android в Google Play Store. Он выполнял функцию клика по объявлению, что приносило прибыль его создателям. Приложения, содержащие вредоносное ПО Guerilla, были обнаружены и удалены из Google Play Store в 2018 году..

Gussdoor

Троянец, открывающий бэкдор, позволяющий хакеру выполнять действия на компьютере жертвы с Windows. Хакер может читать и записывать файлы и реестр, делать скриншоты и создавать процессы..

ЧАС

Hiddad

Рекламное и шпионское ПО, ориентированное на системы Android. Хиддад берет законные приложения и переупаковывает их перед выпуском в сторонний магазин. Эта вредоносная программа в основном отображает рекламу, но она также может получать конфиденциальные данные, получая доступ к информации о безопасности в операционной системе..

HiddenMiner

Вредоносное ПО Android, которое добывает Monero, HiddenMiner хорошо прячется на устройстве и продолжает добывать, пока ресурсы не будут исчерпаны. Это может привести к перегреву и выходу устройства из строя..

Hoplight

Бэкдор-троян, используемый северокорейскими хакерами. Вредоносная программа Hoplight собирает информацию о зараженном устройстве и отправляет ее на удаленный сервер. Удаленное соединение также позволяет хакерам отправлять команды и выполнять определенные действия на хост-устройстве. В апреле 2019 года правительство США выпустило предупреждение системы безопасности о Hoplight, которое приписало вредоносное ПО основной хакерской группе, поддерживаемой правительством Северной Кореи, называемой «Скрытая кобра», «Хранители мира» или «Группа Лазаря»..

Гибриды (экзотические формы или смешанные угрозы)

Вот некоторые из терминов, с которыми вы можете столкнуться при описании вредоносных программ, которые объединяют два или более традиционных типов вредоносных программ. Например, часть вредоносного ПО может быть представлена ​​в безвредном программном обеспечении, классифицируя его как троянский, но он также распространяется как червь, превращая его в троянского червя..

я

IGAMI

Этот троян, блокирующий данные, является новейшей версией вредоносного ПО Globe Imposter. Он нацелен на ПК с Windows и, скорее всего, распространяется через поддельные обновления, спам-сообщения и зараженное программное обеспечение. Он шифрует файлы, добавляя расширение .IGAMI к имени файла, а затем выдает записку с требованием выкупа, которая использует сильную тактику социальной инженерии..

J

JSEcoin

Это JavaScript-шахтер, встроенный в веб-сайты. Хотя он может использоваться законно, как Coinhive и Cryptoloot, он также может быть использован неправильно. Авторы вредоносных программ могут использовать библиотеку JavaScript для кражи ресурсов посетителей сайта и использовать их для майнинга криптовалюты. В марте 2018 года JSEcoin вошел в число четырех ведущих угроз вредоносного ПО по CheckPoint.

К

Karkoff

Новая версия вредоносного ПО DNSpionage, обнаруженная в 2019 году. Karkoff «улучшает» DNSpionage, позволяя авторам отслеживать и выбирать цели.

Keylogger

Тип шпионского программного обеспечения, которое регистрирует нажатия клавиш. Они имеют законное применение, например, для отслеживания сотрудников работодателями, но часто используются злонамеренно для кражи информации..

Kraken

Ботнет, который по состоянию на апрель 2018 года был крупнейшим в мире. Обладая способностью уклоняться от обнаружения антивирусным программным обеспечением, ботнет Kraken по сообщениям отправлял 9 миллиардов спам-сообщений в день.

Кракен Криптор

Вымогатель, который появился в 2018 году и был загружен с сайта законного поставщика шпионских программ superantispyware.com. Он проверяет язык и местоположение системы Windows перед выполнением.

Kronos

Этот банковский троян был разработан в 2014 году и мог выполнять такие задачи, как кейлоггинг и захват форм (для кражи учетных данных для входа в онлайн-банкинг). Он был разработан таким образом, чтобы его можно было легко вводить и было трудно обнаружить, минуя антивирусное программное обеспечение. Интересный факт о Kronos заключается в том, что он был разработан и распространен Маркусом Хатчинсом, исследователем вредоносных программ, который стал «случайным героем» в 2017 году, когда остановил распространение вымогателей WannaCry..

L

LightNeuron

Шпионское ПО, которое может отслеживать, блокировать или изменять электронные письма. LightNeuron также может выступать в качестве бэкдора, позволяя хакерам выполнять код удаленно.

LoadPCBanker

Этот банковский троян предназначен для пользователей ПК в Бразилии. Несмотря на то, что он не был найден за пределами Бразилии, он все еще очень новый, он был обнаружен только в апреле 2019 года. LoadPCBanker в основном работает как шпионское ПО, а точнее как клипер, отслеживая в буфере обмена зараженного устройства пароли, номера кредитных карт и другая ценная информация.

Lokibot

Троянец, который может тайно красть информацию. Поскольку многие поставщики электронной почты теперь эффективно блокируют многие вредоносные электронные письма, создатели Lokibot пытаются обойти эти системы обнаружения, скрывая вредоносные программы в файле .PNG..

Lotoor

Инструмент, используемый хакерами для эксплуатации уязвимостей Android. Lotoor позволяет хакерам получить root-права на взломанном мобильном устройстве.

M

величина

Набор эксплойтов, который атакует уязвимости Internet Explorer. Версии Magnitude обычно ориентированы на отдельные азиатские страны, например, Magnitude EK ориентирован на Южную Корею.

Вредоносное

Общий термин, используемый для описания вредоносного программного обеспечения. Любой файл или программа, которая может причинить вред пользователю компьютера, считается вредоносной программой. Существует много различных типов вредоносных программ, таких как трояны, черви, шпионские программы, вымогатели, вирусы и т. Д..

Malvertisements

Интернет реклама используется для распространения вредоносных программ. Они могут присутствовать на законных сайтах, часто без ведома владельца сайта..

Mirai

Вредоносное ПО, заражающее устройства таким образом, что они становятся частью ботнета. Mirai сканирует устройства Интернета вещей (IoT), использующие процессоры ARC. Если имя пользователя и пароль по умолчанию не были изменены, устройство может быть заражено. Используя свою армию устройств (или ботов), ботнет может быть использован для проведения DDoS-атак. Считалось, что в одной из таких атак на Дина было задействовано 100 000 устройств..

N

NanoCore

Троянец удаленного доступа, предназначенный для систем Windows и появившийся около 2013 года. Он отключает работу антивирусной программы и генерирует ложные предупреждения или сообщения об ошибках, предлагая пользователю установить обновленную версию прикладного программного обеспечения или антивирусную программу. В фоновом режиме вредоносная программа сбрасывает полезные данные и может шпионить за пользователем и угрожать ему. Киберпреступник может в конечном итоге использовать систему как часть ботнета.

Necurs

Ботнет, использующий компьютеры под управлением Windows и обладающий новой техникой сокрытия, позволяющей избежать обнаружения. Necurs использовался для различных полезных нагрузок, включая криптоминанты, банковские трояны, инструменты DDoS и вымогателей.

NotPetya

Троянский червь, предназначенный для компьютеров Windows и легко распространяющийся с компьютера на компьютер. NotPetya печально известна тем, что наносит огромный ущерб компаниям по всему миру, общая стоимость которых оценивается в 1,2 миллиарда долларов, включая 300 миллионов долларов для датской компании Maersk..

ядерной

Набор эксплойтов для таргетинга на Windows, функционирующий по модели «эксплойт как услуга». Ядерное оружие давно не существует, но в какой-то момент команда, стоящая за ним, как сообщается, зарабатывает около 100 000 долларов в месяц, сдавая комплект преступникам в аренду..

О

Перезаписать вирус

Тип вируса, который может уничтожить оригинальный программный код, перезаписывая данные в памяти компьютерной системы. Перезаписанные вирусы считаются более вредными, чем многие другие, потому что они могут нанести непоправимый ущерб системе.

п

Панда (он же Зевс Панда или Панда Банкир)

Выделение банковского трояна Zeus, который также нацелен на криптовалюту и социальные сети, среди других отраслей.

Parite

Полиморфный вирус - тот, который может создавать слегка отличающиеся версии, чтобы избежать обнаружения. Parite - это файловый червь, который может заразить все исполняемые файлы на общих и локальных сетевых дисках системы Windows..

Q

Qbot (он же Qakbot)

Эта вредоносная программа для кражи паролей была впервые обнаружена десять лет назад, но в 2019 году была повторно обнаружена, атаковав тысячи систем Windows. Qbot периодически переконфигурируется его контроллерами так, что его очень трудно обнаружить.

р

Ramnit

Банковский троян, который, помимо прочего, крадет учетные данные и личные данные. Однажды в 2018 году Ramnit за два месяца заразил более 100 000 компьютеров с Windows..

Razy

Троянец, который устанавливает вредоносные расширения браузера или заражает уже установленные расширения. Впервые обнаруженный в 2018 году, Razy может выполнять свои функции в Chrome, Firefox и Yandex. Процесс отличается в каждом браузере, но основная функциональность заключается в краже криптовалюты. Razy делает это с помощью комбинации методов, включая замену адресов кошельков на адреса преступников, подделку изображений QR-кода, указывающих на кошельки, изменение веб-страниц обмена криптовалютой и подделку результатов поиска..

Резидентный вирус

Тип вируса, который остается в памяти компьютера. Это позволяет ему заражать дополнительные файлы, запускаемые компьютером, даже если исходная программа больше не работает.

Rietspoof

В начале 2019 года было обнаружено семейство вредоносных программ, использующее многоэтапный процесс, включающий первоначальную доставку через клиент мгновенных сообщений, такой как Skype, зашифрованный файл, исполняемый файл и загрузчик..

Комплект эксплойтов RIG

Набор эксплойтов, предназначенный для Adobe Flash, который используется для распространения банковских троянов, вымогателей, монетоприемников и многого другого. Это был один из самых популярных наборов для прохождения раундов в 2018 и начале 2019 года..

Rootkit

Термин, используемый для сбора программного обеспечения (часто вредоносного), которое позволяет хакеру получить удаленный доступ к системе и контроль над ней. Руткит открывает бэкдор и доставляет различные другие типы вредоносных программ, такие как кейлоггер, вымогатели и вирусы.

RubyMiner

Monero cryptominer, появившийся в новостях в 2018 году, когда он пытался использовать 30% всемирных сетей. RubyMiner находит уязвимые веб-серверы для использования в пуле майнинга

Ryuk

Относительно новый вымогатель, предназначенный для жертв предприятий. По данным бульвара безопасности, Рюк является основной причиной того, что средний размер выкупа, выкупленный во время атаки вымогателей, резко вырос на 90% в начале 2019 года до более чем 12 000 долларов США..

S

Sality

Семейство вредоносных программ, членами которых являются в основном черви. Черви Sality обычно запускаются автоматически и заражают исполняемые файлы в системах Windows через обнаруживаемое или съемное устройство. Некоторые варианты также сочетают в себе кейлоггер и троянский загрузчик для установки большего количества вредоносных программ..

Сэм Сэм

Этот вымогатель получил известность как один из первых вредоносных программ, которые будут использоваться в целевых атаках с использованием пользовательских инфекций. Организации были изучены до атаки, чтобы можно было выявить уязвимости. После того, как был выбран путь, атака была начата различными способами, включая наборы эксплойтов и атаки методом грубой силы. Нападения были направлены на правительственные организации и крупные компании, но преступники были .

Scareware

Тип вымогателей, который говорит, что у вас есть компьютерный вирус, и вам нужно принять меры. Идея состоит в том, что вы отдадите деньги за программу по удалению фальшивых файлов, которая на самом деле может быть еще одной вредоносной программой. Scareware не особенно распространен в наши дни, и от него довольно просто избавиться с помощью антивирусного программного обеспечения..

Scranos

Руткит, влияющий на системы Windows, который получает постоянный доступ. Scranos может похищать информацию, хранящуюся в браузере, включая пароли и информацию об оплате, и использовать браузеры, чтобы нажимать на объявления, чтобы получать доход для своих создателей..

Экран гардеробы

Класс вымогателей, который ограничивает ваши возможности доступа к определенным системным функциям и компьютерным файлам.

ServHelper

Бэкдор для установления удаленного доступа к рабочему столу систем Windows. Делая новости в начале 2019 года, ServHelper также действует как загрузчик для RAT, FlawedGrace.

Shellbot

Троянец, нацеленный на системы Linux, Shellbot соединяет систему жертвы с хакером, чтобы создать бэкдор для кражи информации и удаленного управления, включая доставку дополнительных вредоносных программ..

SmokeLoader

Это загрузчик второго уровня, который существует с 2011 года, но его популярность резко возросла в 2019 году. SmokeLoader используется для загрузки других вредоносных программ, включая банковские трояны, такие как Retefe и Trickbot..

Smominru

Майнер Monero, который использовал тот же эксплойт ExternalBlue, который помог распространению WannaCry. Этому майнеру удалось украсть Monero на миллионы долларов, имея под своим контролем более полумиллиона устройств.

Sorebrect

Вымогатель шифрования без файлов, который внедряет код в законный системный процесс Windows. Затем он самоуничтожается, пока хост-процесс выполняет шифрование..

Вирус Spacefiller (он же вирус полости)

Редкий класс вирусов, который устанавливает себя, заполняя пустые части файла. Этот метод заражения помогает затруднить обнаружение вируса, поскольку размер файла не изменяется.

Spyware

Класс вредоносных программ, который обычно предназначен для кражи информации определенного типа, включая данные об использовании Интернета, данные кредитной карты и учетные данные для входа. В зависимости от типа шпионского ПО, оно может записывать нажатия клавиш, делать снимки экрана, получать доступ и изменять настройки устройства и даже использовать камеру и микрофон вашего устройства..

SQLRat

Новое вредоносное ПО, появившееся в 2019 году, используется группой угроз FIN7 (также известной как Carabank). SQLRate распространяется, когда вредоносное вложение электронной почты удаляется и выполняет сценарии SQL в скомпрометированной системе. Это не оставляет следов, что затрудняет отслеживание или обратный инжиниринг.

T

Threadkit

Наборы эксплойтов, которые используют уязвимости Microsoft через вредоносные документы Microsoft Office. Threadkit используется для распространения различных вредоносных программ, включая Trickbot и Lokibot..

TrickBot

Впервые замеченный в 2016 году, этот банковский троян продолжает представлять угрозу. Считается, что постоянство TrickBot частично объясняется тем, что его создатели выпускают обновления. Совсем недавно, в конце 2018 года, Национальный центр кибербезопасности Великобритании выпустил предупреждение для малых и средних предприятий, чтобы они были в повышенной готовности к этой вредоносной программе..

тритон

Названный MIT Tech Review «самым смертоносным вредоносным ПО в мире», Triton был разработан для атак на определенные системы физической безопасности. Это может повлиять на аварийные системы и остановить процессы, что может привести к физическому вреду.

троянский

Этот набор вредоносных программ, также называемый «троянским конем», представляет собой законную часть программного обеспечения. Пользователь, как правило, обманут в загрузке и запуске программного обеспечения с помощью некоторых средств социальной инженерии, и киберпреступник использует программное обеспечение для проведения какой-либо формы атаки. Поскольку пользователи устанавливают трояны, они могут обходить брандмауэры, которые обычно препятствуют распространению вредоносных программ через Интернет, и они часто загружают на устройство больше вредоносных программ..

В

VeryMal

Вредоносное программное обеспечение, предназначенное для пользователей Apple, VeryMal использует технику под названием стенография, в которой информация скрыта на виду. Показывает рекламные объявления, предназначенные для обновления Flash или программного обеспечения для ремонта ПК..

Vimditator

Этот троян существует с 2014 года, но был замечен совсем недавно, в апреле 2019 года, представляясь как бесплатное антивирусное программное обеспечение. После установки в системах Windows он может выполнять действия на главном компьютере без ведома жертвы, например, собирать системную информацию, вести кейлогинг, устанавливать соединения для удаленного доступа, удалять вредоносные программы и проводить DDoS-атаки..

Вирус

Тип вредоносного ПО, которое может распространяться и распространяться с одного компьютера на другой. Большинство вирусов включают исполняемый файл, что означает, что они требуют действий пользователя для активации и распространения.

уязвимость

Дефект или слабость в системе, которая может быть использована при атаке. Например, хакер может использовать некоторые уязвимости, чтобы получить доступ к системе и удалить полезную нагрузку вредоносного ПО..

W

Хочу плакать

Червь-вымогатель, предназначенный для операционных систем Windows. Это было частью крупной атаки в мае 2014 года, в результате которой пострадали сотни тысяч машин, и в биткойнах требовалась информация о выкупе..

червяк

Тип вредоносного ПО, которое может размножаться и распространяться с компьютера на компьютер по сети. Основное различие между червем и вирусом заключается в том, что червь не нуждается в хост-программе или помощи человека для распространения..

Икс

XMRig

Программное обеспечение Cryptomining появилось в 2017 году, но все еще широко распространено в 2019 году. Этот майнер CPU с открытым исходным кодом разрабатывает Monero и в основном предназначен для систем MacOS и Linux, но может работать и на Windows.

XRat

Троянский бэкдор, ориентированный на Windows, XRat обеспечивает удаленный доступ к зараженному компьютеру. Он работает в фоновом режиме в ожидании команд от своего контроллера. Хакер может выполнять несколько действий, включая ведение журнала, отправку электронной почты, а также загрузку или загрузку файлов..

Z

Эксплойт нулевого дня

Эксплойт нулевого дня использует уязвимость, для которой нет известных патчей..

Zombies

Компьютер, который используется хакером в гнусных целях без ведома владельца компьютера. Хакер обычно использует несколько устройств одновременно, чтобы сформировать армию зомби (ботнет).

Для чего используется вредоносное ПО??

Мы обсуждали много типов вредоносных программ и как они работают, но почему вредоносные программы используются в первую очередь? Существует множество причин, по которым преступник может использовать вредоносное ПО, но вот некоторые из наиболее распространенных:

  • Украсть конфиденциальную и конфиденциальную информацию: Киберпреступники могут получить большие объемы данных с помощью вредоносных программ, выполняемых на компьютерах или мобильных устройствах. Например, во время атаки могут быть украдены учетные данные, данные кредитной карты, адреса цифровых кошельков, номера социального страхования и многое другое. Эта информация может быть использована в других преступлениях (таких как мошенничество с кредитными картами или кража личных данных) или продана по самой высокой цене.
  • Заработай деньги нелегально: Существует множество способов, которыми преступники могут зарабатывать деньги с помощью вредоносных программ, например, путем кражи ресурсов для майнинга криптовалюты или продажи вашей личной информации третьим лицам..
  • Cybervandalism: Это относится к любому виду вандализма, совершаемого с помощью компьютера. Например, хакер может получить доступ к веб-сайту и испортить или заменить его домашнюю страницу.
  • Cyber-шпионаж: Как это звучит, кибершпионаж является формой шпионажа, который использует компьютеры для кражи конфиденциальной или конфиденциальной информации.
  • хактивизм: Это относится к активизму, в котором активисты (или хактивисты) злоупотребляют технологиями для продвижения социальной или политической повестки дня. Например, если сеть взломана для распространения политического послания, это будет считаться хактивизмом.
  • кибервойне: Это широкий термин, который описывает использование компьютеров или сетей, чтобы вызвать сбой или повреждение.

Как обнаружить вредоносное ПО и удалить его с вашего компьютера

Лучше всего избегать борьбы с вредоносными программами, предпринимая шаги по защите вашей системы (подробнее об этом в следующем разделе). Однако, если вы застряли на зараженном компьютере, надежда все еще остается.

Хотя процесс обнаружения и удаления будет отличаться в зависимости от вредоносного ПО, вы можете предпринять следующие общие шаги:

  1. Скачать сканер: Наиболее уважаемое антивирусное программное обеспечение включает в себя сканер. Эти программы работают в режиме реального времени в фоновом режиме. Также доступны инструменты сканирования по требованию, такие как Zemana Anti-Malware, Malwarebytes и Kaspersky Virus Removal Tool. Обратите внимание, что если на вашем устройстве уже установлено антивирусное программное обеспечение и вы подозреваете, что заражены вредоносным ПО, вам следует выбрать другое программное обеспечение для запуска. Даже если ваш текущий антивирус от известного поставщика, не все программное обеспечение работает все время. Если вы подозреваете, что вас заразили вредоносные программы, возможно, ваш антивирус пропустил.
  2. Запустите инструмент сканирования: Если по какой-либо причине вы не можете загрузить средство сканирования на зараженное устройство, попробуйте загрузить его на другое устройство и перенести его с помощью USB-накопителя. Откройте инструмент сканирования и выберите параметры для запуска сканирования. Сканирование может занять от пяти минут до часа. Если сканирование ничего не дает, вы можете попробовать другой инструмент. Некоторые инструменты имеют собственные параметры сканирования, с которыми вы можете поиграть, чтобы увидеть, если вы получите другие результаты.
  3. Удалить инфекции: Если сканирующий инструмент обнаруживает инфекции, он должен предоставить вам возможность их удаления. Вам необходимо перезагрузить устройство, чтобы завершить процесс удаления. Даже если вредоносная программа, по-видимому, была удалена, возможно, все же стоит использовать другой инструмент сканирования, чтобы подтвердить это..

Если при сканировании ничего не происходит и проблемы не устранены, возможно, у вас на руках один из самых хитрых типов вредоносных программ. В худшем случае вы можете быть вынуждены выполнить новую установку операционной системы, но если вы это сделаете, не забудьте сначала запустить полное резервное копирование.

Прежде чем рассматривать переустановку системы, стоит углубиться в определение типа вредоносного ПО, с которым вы столкнулись, и возможных альтернативных вариантов. Следующие руководства помогут вам узнать об обнаружении и удалении определенных типов вредоносных программ:

  • Полное руководство по удалению и предотвращению вредоносных программ Windows
  • Лучшие бесплатные программы удаления, обнаружения и сканирования руткитов
  • Что такое вымогатель и как его предотвратить и удалить
  • Что такое набор эксплойтов (с примерами) и как их используют киберпреступники?
  • Как удалить шпионское ПО бесплатно и какие инструменты использовать
  • Что такое ботнет и как не стать его частью?
  • Вредоносное устройство DNS: как обнаружить его и защитить себя
  • Объяснение атак без файловых вредоносных программ (с примерами)

Как защититься от вредоносных программ

В лучшем случае необходимо предусмотреть адекватные меры защиты, чтобы вредоносные программы не попали на ваш компьютер. Вот несколько советов по предотвращению вирусов и вредоносных программ.

1. Держите системы в актуальном состоянии

Большинство обновлений операционных систем и приложений содержат исправления для уязвимостей безопасности. Поскольку так много действующих лиц угроз готовы использовать известные уязвимости, важно установить обновления как можно скорее после их выпуска..

Это может быть непросто для предприятий, работающих с огромными сетями устройств, и многие компании вынуждены определять приоритеты, какие обновления они запускают. Вот почему злоумышленники по-прежнему добиваются успеха в борьбе с уязвимостями еще долго после их выявления..

2. Используйте хорошее антивирусное программное обеспечение

Хотя антивирусное программное обеспечение не может защитить от любой угрозы, оно может хорошо справляться с большинством вредоносных программ. Название происходит от того факта, что этот тип программного обеспечения был первоначально разработан для борьбы с вирусами. Однако в наши дни он может защищать от других типов вредоносных программ, включая трояны, рекламное ПО, шпионское ПО и вымогателей..

Антивирусное программное обеспечение сканирует и обнаруживает код известных вредоносных программ и предотвращает их проникновение в вашу систему. Большинство антивирусных программ также могут удалять некоторые типы вредоносных программ после того, как они попали на ваше устройство..

3. Используйте здравый смысл

Большинство вредоносных программ проникает в системы через вредоносные почтовые вложения или ссылки или через рекламу. И в большинстве случаев требуется выполнение какого-либо действия пользователя, обычно щелчка, для запуска вредоносной программы. Таким образом, многих успешных атак вредоносных программ можно избежать.

Будьте очень осторожны при открытии электронных писем, переходе по ссылкам или рекламным объявлениям, а также при открытии вложений. Научитесь распознавать подозрительные электронные письма, отыскивая контрольные знаки, такие как предложение «слишком хорошо, чтобы быть правдой», названия компаний с ошибками и плохая грамматика.

Изображение предоставлено: «HTTP» Герда Альтманна по лицензии CC BY 2.0

Вам также может понравиться Антивирус. Как предотвратить и удалить ransomwareAntivirus. Можно ли запускать дополнительные программы безопасности, если у вас уже установлен антивирус?

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

− 1 = 1

Adblock
detector