+7 (812) 223-44-52 request@migra.ru

Санкт-Петербург

Обсудить проект

Современные вирусы и их эволюция

20.09.2022

6 мин.

С ростом числа пользователей, устройств, и программ в современном мире важность кибербезопасности продолжает расти. Современные вирусы всё больше атакуют различные устройства, на которых хранятся конфиденциальные данные пользователей. А хакеры все чаще продолжают разрабатывать новые способы проникновения и сбора информации – вредоносное ПО один из способов. 

В этой статье мы рассмотрим термин “malware”, приведем несколько примеров вредоносного ПО и расскажем, как определить, что устройство заражено. 

Для ПК, смартфонов, планшетов и корпоративных сетей не существует предсказуемых сезонных инфекций, как в случае с гриппом или ОРВИ. Для них сезон “гриппа” существует всегда. 

Вредоносное ПО (англ. malware), или «вредоносное программное обеспечение», – обобщающий термин, который описывает любую вредоносную программу или код, наносящий вред системам. Подобно человеческому гриппу, оно мешает нормальному функционированию устройств. 

Современные вирусы: 

Число вредоносных программ постоянно растет и обычно преследует одну цель – кража конфиденциальных данных и получение доступа к ним.  

Итак, приведем несколько примеров вирусов: 

  1. Ransomware (программа-вымогатель) отключает доступ к компьютерным файлам путем шифрования данных. Для восстановления доступа к серверам или рабочим файлам необходимо выполнить требование об оплате или другие запросы, прежде чем программное обеспечение будет разблокировано. В последние месяцы жертвами атак программ-выкупов стали даже крупные предприятия и городские власти. Ransomware часто распространяется через фишинговые электронные письма, содержащие вредоносные вложения, или путем загрузки с диска. Загрузка «с диска» происходит, когда пользователь посещает зараженный веб-сайт, после чего вредоносное ПО загружается и устанавливается без его ведома.
  1. Trojan (троянские программы) – обычно требуют от получателя совершить какое-либо действие, например, запустить программу или перейти на вредоносный веб-сайт по ссылке, переданной по электронной почте. Обычно троянские атаки используются для того, чтобы уведомить пользователя компьютера о том, что он заражен вирусом. В ответ на предложение перейти по ссылке или запустить программу для “решения проблемы”, ничего не подозревающий пользователь становится жертвой атаки. Когда вы открываете вложение, троянец активируется и начинает атаковать ваше устройство. Обман — это центральная часть определения троянского коня.
  1. GoBrut (StealthWorker) –  вирус, считающийся одним из самых последних компьютерных вирусов, выпущенных хакерами. Он не отличается особой сложностью технологии, но в то же время способен создать опасность. Основанный на Golang, он использует метод брутфорса (метод угадывания паролей) для расшифровки паролей и получения доступа к системам Windows и Linux. GoBrut может замедлить доступ в Интернет на зараженных машинах. Реальная угроза этого вируса заключается в возможности обнаружения и утечки конфиденциальной информации (пароли, имена пользователей и др.). GoBrut, написанная на языке программирования Go и имеющая в своей основе модуль брутфорса, использует технологии MySQL и SSH CMS для вторжения на серверы. Как только машина заражена, к ней присоединяется ботнет GoBrut. Затем хост с помощью брутфорса проникает на машину, указанная в запросе на выполнение работы. 
  1. Botnets – сети зараженных компьютеров под контролем одной атакующей стороны, использующей командно-контрольные серверы. Ботнеты очень быстро адаптируются – они способны поддерживать устойчивость засчет резервных серверов и использования зараженных компьютеров для ретрансляции трафика. В основном они используются для рассылки спама в огромных количествах, часто включающего вредоносные программы. Ботнет Cutwail, например, может рассылать до 74 миллиардов сообщений в день. Они также используются для распространения ботов, чтобы привлечь в бот-сеть больше компьютеров.
  1. Fleeceware – термин для обозначения мобильных приложений, которые взимают с пользователей скрытую (чаще всего  завышенную) абонентскую плату. И даже после удаления приложения, программа продолжает снимать средства. Флис-программы довольно сложно устроены, поскольку в коде, как правило, нет ничего вредоносного. Они не крадут данные и не пытаются завладеть устройством. Вместо этого мошенники используют приложения, которые работают, как было обещано, но при этом взимают скрытую плату. Например, фонарик или приложение с базовыми фотофильтрами стоимостью являются мошенническими – те же самые инструменты можно получить бесплатно или намного дешевле в других приложениях.
  1. Cryptojacking – майнинг требует огромного количества вычислительной мощности для генерации новых криптомонет, поэтому хакеры пытаются установить вредоносное ПО на компьютеры и мобильные устройства, что значительно замедляет работу устройства пользователя. У криптоджекеров есть не один способ подчинить себе компьютер. Один из методов работает как классическое вредоносное ПО. Вы нажимаете на вредоносную ссылку в электронном письме, и она загружает код криптомайнинга прямо на устройство. После заражения компьютера криптоджекер начинает круглосуточную работу по майнингу криптовалюты, оставаясь незаметной и постоянной угрозой. 

Как определить, заражено ли ваше устройство?

Вредоносное ПО может проявлять себя различными нарушениями в работе. Вот несколько признаков того, что в вашей системе есть вредоносное ПО:

  1. Замедляется скорость работы: один из побочных эффектов вредоносного ПО – снижение скорости работы операционной системы (ОС), независимо от того, работаете ли вы через Интернет или просто пользуетесь локальными приложениями, использование ресурсов системы кажется чрезмерно интенсивным. Иногда даже вентилятор компьютера жужжит на полной скорости – это признак того, что что-то занимает системные ресурсы в фоновом режиме. Обычно это происходит, если компьютер попал в бот-сеть (сеть “порабощенных” компьютеров, используемых для проведения DoS-атак или рассылки спама).
  1. На экране появляется реклама: неожиданная всплывающая реклама – типичный признак заражения вредоносным ПО. Более того, всплывающие окна обычно сопровождаются другими скрытыми вредоносными программами. Поэтому если вы увидите во всплывающем окне что-то вроде «Поздравляем, вы выиграли бесплатную подписку на чтение книг”, не нажимайте на него. Какой бы бесплатный приз ни обещала реклама, он обойдется очень дорого.
  1. Система дает сбой: обычно система зависает или возникает BSOD (синий экран смерти), который возникает в системах Windows после ошибки.
  1. Настройки браузера изменились: если вы заметили, что домашняя страница изменилась или у вас установлены новые панели инструментов, расширения или плагины, то, возможно, вы заражены вредоносным ПО. Причины могут быть разными, но обычно это означает, что вы нажали на всплывающее окно «Поздравляем», которое загрузило нежелательное программное обеспечение.
  1. Потеря доступа к файлам или ко всему компьютеру: это симптомы заражения “вымогательским” ПО. Хакеры таким образом объявляют о себе, оставляя записку с требованием выкупа на рабочем столе или меняя обои рабочего стола на записку с требованием выкупа (GandCrab – вирус-вымогатель). В записке злоумышленники обычно сообщают, что ваши данные были зашифрованы, и требуют выкуп в обмен на расшифровку файлов.

Помните, что самое важное в работе на ПК или других устройствах – это ваша внимательность и безопасность данных! 

Источники: malwarebytes.com, catridgeworldqc.com 

Анастасия Андриянова

Анастасия Андриянова

Еще статьи