Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Manufacturing Technology >> Промышленные технологии

13 различных типов вредоносного ПО в 2021 году [с примерами]

Вредоносное ПО (также известное как вредоносная программа) - это любая программа, написанная с целью нанести вред устройствам и данным. Он создан с определенной целью. Хотя цель ограничена только воображением создателя, большинство вредоносных программ написано для кражи данных, учетных данных и информации о платежах.

Атаки вредоносного ПО могут происходить на всех типах устройств и операционных систем, включая iPhone, телефоны Android, Macbook, ПК с Windows и даже Linux.

По данным SonicWall Capture Labs, ежегодно выполняется более 5 миллиардов вредоносных атак. Около 92% из них доставляются по электронной почте. За последние несколько лет количество мобильных вредоносных программ и вредоносных программ для macOS резко увеличилось.

Сегодня более 18 миллионов веб-сайтов заражаются вредоносным кодом в любой момент времени каждую неделю, 34% предприятий заражаются вредоносными программами, а 80% финансовых учреждений становятся жертвами вредоносных программ каждый год.

С появлением машинного обучения и целевого фишинга по электронной почте атаки вредоносных программ стали еще более изощренными, и их трудно идентифицировать.

Поэтому важно распознавать все виды вредоносных программ, которые могут повлиять на ваши личные или бизнес-данные. Ниже мы перечислили несколько различных типов вредоносных программ, которые широко используются против корпоративных и государственных веб-сайтов для сбора конфиденциальной информации и нарушения их работы. Все они ведут себя определенным образом и обладают уникальными характеристиками.

13. Черви

Шестнадцатеричный дамп червя Blaster

Пример :Conficker (затронул домашние и офисные компьютеры под управлением Windows в более чем 190 странах)

Червь может распространяться или самовоспроизводиться с одного устройства на другое без какого-либо вмешательства человека. Этому типу вредоносного ПО даже не нужно прикрепляться к приложению, чтобы нанести ущерб.

Он может либо приходить в виде вложений в мгновенных сообщениях, либо в спам-письмах, либо передаваться через уязвимости программного обеспечения. После установки на машину он работает в фоновом режиме без ведома пользователей.

Он может изменять / удалять существующие файлы или внедрять вредоносный код в операционную систему. Это упрощает злоумышленникам установку бэкдора, кражу данных и получение контроля над устройством и его системными настройками.

Некоторые черви созданы с единственной целью - истощить системные ресурсы. Они могут делать миллионы своих копий снова и снова, истощая пространство для хранения или пропускную способность из-за перегрузки общей сети.

Поскольку червям не нужна программа-хозяин, они более заразны, чем обычные компьютерные вирусы. Они заражают не только локальные машины, но также серверы и клиентов в сети.

Один из популярных примеров компьютерного червя - ILOVEYOU. Также называемый Log Bug, он заразил более 50 миллионов компьютеров с Windows в 2000 году. Он распространился со скоростью лесного пожара из-за своей способности получать доступ к адресам электронной почты, указанным в списке контактов Outlook пользователя, и отправлять свои копии на все эти адреса.

12. Кейлоггер

Пример :Backdoor.Coreflood (записывает каждое нажатие клавиши и отправляет эти данные злоумышленникам)

Кейлоггер может быть программным или аппаратным устройством, предназначенным для тайного отслеживания и регистрации всех нажатий клавиш. Он создает записи всего, что вы вводите на экране компьютера или смартфона. Каждая запись хранится в файле для последующего извлечения.

В то время как большинство клавиатурных шпионов записывают такие данные, как продолжительность и скорость нажатия клавиш, некоторые записывают все, что есть в буфере обмена пользователя, копировать-вставить-вставить, данные GPS, звонки, а также записи с микрофона и камеры.

В большинстве случаев кейлоггеры используются в законных целях, таких как обратная связь при разработке программного обеспечения и изучение динамики нажатия клавиш или взаимодействия человека с компьютером. Однако при использовании во вредных целях кейлоггеры могут выступать в роли вредоносного ПО.

Злоумышленники могут установить кейлоггеры на ваше устройство (без вашего ведома), чтобы украсть конфиденциальную информацию, пароли и финансовую информацию. Вы должны знать, какие данные кейлоггеры собирают с вашего устройства, будь то со злым умыслом или в законных целях.

11. Руткиты

Пример :Stuxnet (как сообщается, разрушил 1/5 ядерных центрифуг Ирана, заразил 200 000 промышленных компьютеров и вызвал физический износ 1 000 машин)

Руткит - это набор вредоносных инструментов, которые предоставляют несанкционированный доступ к программному обеспечению или всей операционной системе. Он разработан, чтобы оставаться скрытым на целевой машине. Вы можете не заметить руткиты, но они остаются активными в фоновом режиме, давая злоумышленникам возможность удаленно управлять вашим устройством.

Руткиты могут содержать множество различных программ, от скриптов, которые упрощают злоумышленникам возможность кражи ваших паролей и банковской информации, до модулей, позволяющих им отключать ваше программное обеспечение безопасности и отслеживать все, что вы вводите на своем компьютере.

Поскольку руткиты могут отключить программное обеспечение безопасности, установленное на вашем компьютере, их очень сложно обнаружить. Они могут жить на вашем устройстве в течение недель или даже месяцев, нанося значительный ущерб.

Их можно обнаружить с помощью альтернативной надежной операционной системы, сканирования различий, сканирования сигнатур, анализа дампа памяти и поведенческих методов.

Удаление может быть трудным или почти невозможным, особенно когда руткит скрывается в ядре. В таких случаях единственный способ полностью удалить руткит - это стереть все и установить новую операционную систему. Ситуация усугубляется, когда вы имеете дело с руткитами прошивки - вам может потребоваться замена определенных частей оборудования.

10. Бесфайловое вредоносное ПО

Пример :WannaMine (добывает криптовалюту на главном устройстве)

Бесфайловые вредоносные программы появились в 2017 году как основной вид атак. Они используют программы, интегрированные с Microsoft Windows, для проведения атак. В частности, они используют PowerShell, программу автоматизации задач и управления конфигурацией, разработанную Microsoft, для выполнения атак.

Этот тип вредоносного ПО не хранится и не устанавливается непосредственно на устройство. Вместо этого они попадают прямо в память (RAM), и вредоносный код никогда не касается вторичного хранилища (SSD или HDD).

Как следует из названия, они не полагаются на файлы и не оставляют следов. Это очень затрудняет выявление и удаление бесфайловых вредоносных программ - без исполняемого файла нет сигнатуры или шаблона для обнаружения антивирусными инструментами.

Бесфайловые вредоносные программы доказали свою эффективность в уклонении от стратегий криминалистической защиты компьютеров, таких как обнаружение сигнатур, анализ шаблонов, отметка времени, создание белых списков на основе файлов и проверка оборудования. Хотя их можно обнаружить с помощью современных сложных решений безопасности.

А поскольку они предназначены для работы только в оперативной памяти, срок их службы сохраняется до перезагрузки системы.

9. Рекламное ПО

Пример :Appearch (вставляет слишком много рекламы в браузер, что делает серфинг практически невозможным).

Рекламное ПО, также известное как программное обеспечение, поддерживающее рекламу, отображает рекламу на экране компьютера и смартфона, перенаправляет результаты поиска на рекламные сайты и отслеживает данные пользователей в маркетинговых целях.

Основная цель рекламного ПО - получать доход за счет показа рекламы пользователям, когда они устанавливают приложение или просматривают веб-страницы.

Иногда термин рекламное ПО используется для описания типа вредоносного инструмента, который представляет пользователю раздражающую рекламу. Эти объявления бывают различных форм, таких как всплывающее окно, отображение баннера, отображение статического окна, незакрываемое окно, видео со звуком и т. Д.

Хотя они не опасны и не вредны, они могут сильно замедлить работу вашего компьютера. Из-за слишком большого количества объявлений на одной веб-странице ваш браузер может перестать отвечать, особенно если вы используете старое устройство.

Некоторые рекламные инструменты не только замедляют работу вашей системы, но и предназначены для сбора данных о пользователях и их поведении. Они могут отслеживать историю просмотров, поисковые запросы, время, проведенное на определенном веб-сайте, покупки, IP-адреса и информацию об устройстве.

8. Вредоносные боты

Пример :Srizbi (По состоянию на 2008 год это был крупнейший ботнет, ответственный за рассылку более 50% всего спама, отправляемого другими крупными ботнетами вместе взятыми)

Интернет-боты, также известные как веб-роботы, предназначены для выполнения автоматизированных задач (сценариев) через Интернет. Они могут эффективно выполнять простые и повторяющиеся задачи - например, собирать данные с миллиардов веб-страниц. Появление методов машинного обучения привело к разработке более сложных ботов, которые могут имитировать поведение человека.

Однако злоумышленники давно осознали потенциал ботов и начали использовать их во вредоносных целях. Сегодня значительная часть всех ботов используется для кражи данных и паролей пользователей.

Вредоносные боты могут заразить большое количество устройств. Такая большая сеть устройств, зараженных ботами, называется ботнетом. Ботнеты могут использоваться для проведения DDoS-атак, рассылки спама и кражи данных. Они даже могут позволить злоумышленникам получить доступ к устройству и его соединениям и перегружать серверы до тех пор, пока они не выйдут из строя.

Поскольку бот-сети не занимают много места, пользователи могут никогда не понять, что их устройства используются как часть ботнета для рассылки спама. Однако на устройстве могут появиться некоторые симптомы, такие как низкая производительность, частые сбои без видимой причины и медленный доступ в Интернет.

7. Криминальное ПО

Пример :Целевые атаки, отправленные через SMTP

Преступное ПО - это любая компьютерная программа, которая автоматизирует киберпреступность и упрощает выполнение незаконных действий в Интернете. Эти программы предназначены для автоматизации кражи данных, помогая злоумышленникам получить доступ к финансовым счетам людей в Интернете.

Злоумышленники используют различные методы для кражи конфиденциальных данных с помощью преступного ПО. Например, они могут использовать сценарии для перенаправления веб-браузера пользователя на поддельный веб-сайт, кражи паролей, кэшированных в системе, включения удаленного доступа к приложениям, шифрования всех данных на устройстве или тайной установки регистраторов нажатия клавиш.

Киберпреступность также почерпнула некоторые ориентиры из индустрии облачных вычислений и также начала разрабатывать предложения «как услуга».

Crimeware-as-a-Service позволяет специализироваться в определенных областях. Это означает, что никто не должен знать, как все делать, и весь процесс может быть выполнен более эффективно.

Например, вместо одного злоумышленника, выполняющего всю вредоносную операцию, роли могут быть распределены между несколькими злоумышленниками, выполняющими разные работы и разделяющими прибыль. Команда киберпреступников может включать в себя разработчика, пишущего вредоносный сценарий, другого, создающего списки рассылки, третьего злоумышленника, занимающегося обслуживанием клиентов (для программ-вымогателей), и четвертого, преобразующего ценные данные или валюту в неотслеживаемую прибыль.

6. Скребок RAM

Пример :BlackPOS (украла личную информацию 96 миллионов клиентов в 2013 году)

RAM Scraper - это вредоносная программа, которая сканирует основную память зараженных устройств для кражи конфиденциальных данных. Поскольку он нацелен на терминал, используемый для обработки розничных транзакций, его также называют атакой на торговые точки (POS).

Индустрия платежных карт использует набор стандартов безопасности данных (известных как PCI-DSS), которые требуют сквозного шифрования конфиденциальной информации. Чувствительный платеж расшифровывается в оперативной памяти POS для обработки, и именно здесь атакует вредоносная программа RAM Scraper. Он использует поиск по регулярным выражениям для сбора данных о платежах в виде простого текста. Затем данные отправляются на мошеннические серверы callhome.

О первой атаке со очисткой RAM-памяти сообщила в 2008 году американская транснациональная корпорация финансовых услуг Visa Inc.

Только карты с магнитными полосами уязвимы для этого типа вредоносных программ. Магнитная полоса содержит три дорожки данных:дорожку 1, дорожку 2 и дорожку 3. RAM Scraper реализует сопоставление выражений, чтобы получить доступ к данным карты дорожки 1 и дорожки 2 из первичной памяти POS-терминала. Некоторые скребки используют алгоритм Луна для определения срока действия карты перед ее удалением.

5. Бэкдор

Пример :Titanium (включает сложную последовательность удаления, загрузки и установки страниц с развертыванием бэкдора троянца на последнем этапе)

Бэкдор - это скрытый метод обхода обычных процедур аутентификации или шифрования на компьютере или встроенном устройстве. В результате доступ предоставляется системе или приложению, например базам данных или файловым серверам, что дает киберпреступникам возможность удаленно управлять системой и обновлять вредоносные программы.

Обычно установка бэкдора достигается за счет использования уязвимых модулей в приложении. Например, устаревшие плагины и пароли по умолчанию могут работать как бэкдоры, если они не обновляются / не меняются пользователем в течение очень долгого времени.

Малые фирмы особенно уязвимы для атак через бэкдор, потому что у них нет больших финансовых ресурсов для защиты своего компьютера или выявления успешных атак. Именно поэтому более 40% кибератак нацелены на малый бизнес.

В отличие от других вредоносных программ, таких как скребки RAM, бэкдоры никуда не денутся. Согласно отчету Malwarebytes Labs, бэкдоры входят в пятерку наиболее распространенных обнаружений угроз как для потребителей, так и для предприятий.

4. Программы-вымогатели

Записка о выкупе WannaCry в зараженной системе (2017 г.)

Пример :WannaCry (таргетинг на ПК с Windows путем шифрования файлов и требования выкупа в размере 300-600 долларов через биткойны)

Программа-вымогатель шифрует личные данные жертвы или блокирует к ним доступ. В зависимости от типа программы-вымогателя шифруются либо отдельные файлы, либо вся операционная система.

Затем злоумышленник требует от жертвы выкуп за восстановление доступа после оплаты. Это требование обычно сопровождается крайним сроком. Если жертва не заплатит до истечения крайнего срока, его данные удаляются навсегда или сумма выкупа увеличивается.

Злоумышленники дают инструкции жертве, объясняя, как заплатить сбор за получение ключа описания. Стоимость колеблется от нескольких сотен долларов до миллионов. Они требуют выкуп в биткойнах и других криптовалютах, что затрудняет отслеживание и судебное преследование преступников.

Новое глобальное исследование показывает, что 35% предприятий платят выкуп от 350 000 до 1,4 миллиона долларов, а 7% платят выкуп более 1,4 миллиона долларов.

В большинстве случаев злоумышленники нацелены на университеты и малые предприятия, потому что они с большей вероятностью быстро заплатят выкуп. Они также нацелены на медицинские учреждения, юридические фирмы и правительственные учреждения, которые могут быть готовы заплатить, чтобы немедленно восстановить доступ к своим файлам или скрыть новости о компромиссе.

3. Шпионское ПО

Пример :DarkHotel (выборочно атакует высокопоставленных посетителей через сеть WiFi отеля)

Шпионское ПО устанавливается на ваше устройство и начинает незаметно отслеживать ваше поведение в сети без вашего ведома и разрешения.

Это своего рода вредоносное ПО, которое тайно собирает данные о пользователе или компании и отправляет эти данные другим сторонам, например маркетинговым и рекламным компаниям. Обычно он устанавливается без согласия пользователя с помощью таких методов, как вводное всплывающее окно, автоматическая загрузка или вредоносный код, внедренный (скрытый) в легитимное программное обеспечение.

После установки шпионское ПО может отслеживать вашу активность в Интернете, отслеживать логические учетные данные и шпионить за личной информацией. Его основная цель - украсть номера кредитных карт, имена пользователей, пароли и банковскую информацию.

Этот тип вредоносного ПО сложно обнаружить. Зараженное устройство демонстрирует заметное снижение скорости соединения, скорости отклика и времени автономной работы.

Один из самых популярных примеров шпионского ПО - Pegasus. Он способен отслеживать звонки, читать текстовые сообщения, определять местонахождение, получать доступ к камере и микрофону целевого устройства, собирать пароли и данные из приложений. Что делает это шпионское ПО опасным, так это то, что его можно установить на смартфоны (работающие на Android и iOS) с помощью эксплойта с нулевым щелчком.

2. Троян

Пример :Wirenet (троян, крадущий пароли, нацелен на пользователей macOS, Linux, Windows и Solaris)

Трояны выдают себя за что-то полезное, но на самом деле причиняют вред вашему компьютеру. Они могут прятаться в неожиданных местах, таких как загрузки и электронные письма.

Троянец пытается обманом заставить пользователей загрузить и запустить на своих устройствах вредоносную программу. После установки он может нарушить работу, украсть или вызвать другие вредоносные действия в отношении данных и сети пользователей.

В отличие от вирусов, трояны не могут проявлять себя. Таким образом, этот тип вредоносного ПО требует, чтобы пользователи загрузили и установили серверное приложение, чтобы оно работало. После заражения система может распространить вредоносное ПО на другие устройства.

Злоумышленник может удаленно управлять внедренной машиной без ведома владельца. Затем злоумышленники могут превратить его в компьютер-зомби, чтобы продолжить обмен вредоносным кодом между устройствами в сети.

В зависимости от типа трояна и его цели вредоносное ПО может самоуничтожиться, вернуться в неактивное состояние или оставаться активным на компьютере.

Троян Zeus, например, предназначен для кражи данных пользователей и банковской информации. Он нацелен на пользователей Microsoft Windows. Впервые он был обнаружен в 2007 году, когда он был нацелен на Министерство транспорта США. Он получил более широкое распространение в 2009 году, заразив более 74 000 учетных записей FTP на многочисленных популярных веб-сайтах, включая Amazon, NASA, Cisco и Bank of America.

Прочтите:12 лучших средств удаления вредоносных программ 2021 года

1. Вирус

Пример :Brain (первый компьютерный вирус для IBM PC и совместимых)

Компьютерный вирус - это вредоносный сценарий, который может самореплицироваться в другое приложение, документ или загрузочный сектор устройства, изменяя способ работы устройства. Для распространения между системами требуется какое-то вмешательство человека.

Первый компьютерный вирус был разработан в 1971 году с единственной целью - проверить, может ли программа самовоспроизводиться. Однако вскоре было обнаружено, что злоумышленники использовали самовоспроизводящиеся программы для кражи информации или истощения системных ресурсов.

Вирус состоит из трех основных компонентов:

Большинство вирусов происходит из-за загрузки файлов из Интернета, электронной почты, вложений в текстовые сообщения и мошеннических ссылок в социальных сетях. После загрузки или установки вредоносной программы вирус может заразить другие устройства в той же сети.

Он может повредить файлы, спамить ваши электронные письма, записать нажатия клавиш, украсть пароли и даже захватить ваш компьютер. Хотя некоторые вирусы созданы для того, чтобы нарушить производительность системы или нанести непоправимый ущерб операционным системам, некоторые копируют себя, наводняя сеть трафиком, делая службу недоступной.

Прочтите:14 различных типов компьютерных вирусов

Часто задаваемые вопросы

На что способен вредоносный код?

В зависимости от цели вредоносного ПО оно может снижать производительность устройства, случайным образом вызывать сбой приложений, добавлять новые программы в вашу систему, удалять существующие приложения, рассылать спам и красть вашу конфиденциальную информацию и пароли.

Короче говоря, вредоносный скрипт может не только украсть вашу личную информацию, но и при этом уничтожить ваши активы и бизнес в целом.

Какое программное обеспечение защищает от вредоносных программ?

Современные антивирусные программы и средства удаления вредоносных программ доказали свою эффективность против многих различных типов вредоносных программ. Они тщательно сканируют устройства на предмет обнаружения вредоносных сценариев и предоставляют автоматические обновления для усиленной защиты от новых вредоносных программ.

В некоторых инструментах используются методы машинного обучения, позволяющие эффективно обнаруживать и классифицировать вредоносные программы, сводя к минимуму количество ложных срабатываний.

Прочтите:12 лучших средств удаления вредоносных программ 2021 года

Каковы наиболее эффективные способы защиты от вредоносных программ?

Чтобы предотвратить заражение ваших машин вредоносными скриптами, вам следует:

Чтобы ваше устройство работало бесперебойно, вы также можете предпринять некоторые дополнительные действия, например, не загромождать файлы и папки, очистить корзину и запустить дефрагментатор диска и программу очистки диска в Windows.


Промышленные технологии

  1. 5 различных типов центров обработки данных [с примерами]
  2. 8 различных типов технологий в 2021 году [с примерами]
  3. 8 различных типов облачных вычислений в 2021 году
  4. 9 различных типов тестирования на проникновение [используется в 2021 году]
  5. 8 различных типов утечек данных с примерами
  6. Что такое сглаживание? 6 различных типов и методов
  7. 15 различных типов вилочных погрузчиков:полный список
  8. 5 различных типов сварных соединений | Сварные швы
  9. 15 различных типов фрезерных станков
  10. 10 различных типов узоров в литье