Что такое вредоносное программное обеспечение и как его удалить навсегда?

Что такое вредоносное программное обеспечение и как его удалить навсегда?

Об автореАлександр Вукчевич — директор лаборатории защиты и контроля качества компании Avira. Вредоносное ПО (сочетание двух слов «вредоносный» и «программное обеспечение») — это термин, который часто используется для описания широкого спектра потенциально опасного и агрессивного кода. К основным категориям вредоносного ПО относятся трояны, вирусы, черви и программы-вымогатели. Существуют примеры вредоносных программ, нацеленных на все основные операционные системы, включая Apple, Android и Windows, включая Linux.

Проблема с вирусами.

Вредоносное ПО — это больше, чем просто вирусы. Компьютерные вирусы — это особый тип вредоносного ПО, имеющий две специфические характеристики. Прежде всего, компьютерный вирус может запускаться или работать сам по себе. Для этого он связывает себя с другими программами или скрывает компьютерный код, который запускается автоматически при открытии определенных типов файлов или программ. Во-вторых, вирус может размножаться. Это часто делается в определенной программе или приложении на устройстве с последующим распространением вируса на другие устройства через электронную почту, USB-накопители или уязвимую сеть. Хотя эти технические различия важны для аналитиков, они не важны для потребителя. Потребителям важно осознать, что компьютерный вирус в строгом смысле слова представляет собой лишь верхушку айсберга; Помимо этого существует гораздо больше рисков и уязвимостей. Вредоносное ПО существует почти столько же, сколько и компьютерный век. Хотя не существует единого мнения о том, что было первым вредоносным ПО, двумя ранними примерами являются мозг и червь Морриса. The Brain был запущен в 1986 году двумя пакистанскими братьями. Это был самовоспроизводящийся вирус на большой дискете, рекламирующий его мастерскую по ремонту компьютеров. Червь Морриса, выпущенный в 1988 году, был одним из первых компьютерных червей. Это также привело к первому осуждению за преступление, предусмотренное Законом о компьютерном мошенничестве и неправомерном использовании.

Четыре основных шага вредоносного ПО.

Произвести впечатление/раздражить. Первые вредоносные программы были созданы для того, чтобы произвести впечатление или раздражать, или и то, и другое. По сути, это была платформа, на которой хакеры могли продемонстрировать свое техническое мастерство и сбить с толку остальной мир. Ущерб: Вредоносное ПО быстро перешло в деструктивный режим, при этом некоторые типы вредоносных программ заражают зараженные устройства или удаляют файлы. Хотя это впечатляло и очень раздражало, оно было ограниченным. Кража: Прибыль быстро появилась, когда хакеры поняли, что могут много заработать, извлекая данные из зараженных устройств и злоупотребляя ими. Это открытие позволило вредоносному ПО стать прибыльным бизнесом только для ИТ-специалистов. Типы монетизации варьируются от мошенничества с кредитными картами, банковского мошенничества, кражи личных данных до программ-вымогателей. Отслеживание. Эпоха смартфонов, когда люди всегда онлайн, привлекла трекеры. Отслеживание может быть законным, находиться в серой зоне или быть полностью незаконным, в зависимости от способа добавления треков на устройство и согласия человека. Навязчивые трекеры, обнаруживающие активность пользователей, были связаны с вредоносными рекламными кампаниями и показом сомнительной рекламы на зараженных устройствах. Вредоносное ПО началось с того, что хвасталось киберпреступностью, часто из-за того, что один волк демонстрировал свои особые навыки. Затем она превратилась в банду воров, сосредоточившуюся на определенной технической стороне, такой как взлом баз данных SQL и устройств торговых точек. Вредоносное ПО как услуга. По мере увеличения размера вредоносного ПО оно разделилось на множество ролей и специализаций. В частности, это были разработчики вредоносного кода, маркетинговые списки украденных идентификаторов, а также люди, тестировавшие различные маркетинговые стратегии и механизмы доставки. С точки зрения аналитиков безопасности, мы часто видим ту же самую разработку дистрибутивов, маркетинговые кампании и даже A/B-тестирование вредоносных программ, таких как Dridex и Locky, что и для полностью онлайн-продуктов. законный. Вредоносное ПО как государственная услуга. Государственные субъекты занимают непропорционально большую роль в разработке и внедрении вредоносного ПО. Сообщается, что США и Израиль разработали и внедрили вредоносное ПО Stuxnet, чтобы помешать работе иранского оборудования по производству плутония. Элементы этого кода впоследствии были включены в другие пакеты вредоносного ПО. Считается, что Северная Корея оказала большое влияние на повреждение файлов студии Sony и распространение программ-вымогателей. За программами-вымогателями Petya и NotPetya стояли связанные с Россией организации. Некоторые из крупнейших групп отрасли, такие как Marriott, происходят из организаций, связанных с Китаем. Распространение эксплойтов нулевого дня АНБ привело к нескольким волнам атак вредоносного ПО и программ-вымогателей. Вредоносное ПО существует почти так же давно, как и современные компьютеры, но его разрушительная сила возросла в геометрической прогрессии со времен вируса I LOVE YOU в темные дни 2000 года. Это вредоносное ПО всегда распространяется через Интернет. По мере того, как возможности вредоносных программ нарушать нашу онлайн-жизнь возрастают, также развиваются различные методы, используемые для обнаружения вредоносных программ и защиты от них с вашего устройства. Обнаружение на основе сигнатур. Одной из первых антивирусных программ было обнаружение сигнатур, в котором известен и сохраняется один шаблон кода или хэш известного вредоносного файла. Как только эта подпись будет обнаружена снова, антивирус может пометить содержащий ее файл. Поскольку вредоносное ПО становилось все более изощренным, его авторы начали использовать новые методы, такие как полиморфизм, для изменения его структуры каждый раз, когда его создание распространялось из одной системы в другую. Таким образом, это сводило к минимуму эффективность простого обнаружения сигнатур. Затем исследователи дополнили эту информацию эвристикой обнаружения, которая оценивает код на основе его поведения. Когда что-то начинает выходить из строя, срабатывает сигнализация. Облачное обнаружение: Облачное обнаружение переносит работу по идентификации отдельного устройства в облако. Это освобождает ИТ-пространство для более продуктивных задач и позволяет охранным компаниям скрывать свои методы обнаружения от киберпреступников. Добавляя ИИ к усовершенствованному ИИ, компании, занимающиеся безопасностью, могут классифицировать и фильтровать потенциальные вредоносные программы гораздо быстрее и тщательнее, чем раньше; позволяя им сэкономить ручную работу по выявлению новых и возникающих угроз.

Защита от вредоносных программ

Существует три основных элемента защиты вашего устройства от вредоносных программ. к. Антивирус: используйте надежное приложение безопасности, прошедшее на вашем устройстве ряд независимых тестов. Это важнейшая отправная точка для обеспечения безопасности вредоносного ПО. Кроме того, хорошее приложение безопасности также будет иметь историю результатов тестов. Взгляните на некоторые результаты, если можете. б. Обновления. Вредоносное ПО любит находить устройства, на которых закончилось программное обеспечение. Оставайтесь в курсе этих угроз, установив программу обновления. Вы берете на себя ответственность за поиск и установку последних обновлений для множества приложений на ваших устройствах. в. Вы: как пользователь и владелец устройства вы являетесь самым важным уровнем безопасности. Посмотрите, прежде чем нажимать на подозрительные вложения. Адрес отправителя правильный? Зашифрованы ли ссылки в HTTPS? Это звучит правильно? Будьте осторожны, это может уберечь ваше устройство от вредоносного ПО. Александр Вукчевич — директор лаборатории защиты и контроля качества компании Avira.