This is the Trace Id: a3783173a8d3df1b67100d39dce4730d
Перейти к основному контенту
Microsoft Security

Что такое вредоносные программы?

Узнайте, как выявлять, предотвращать и реагировать на атаки вредоносных программ с помощью современных инструментов и проактивных стратегий безопасности.

Определение вредоносной программы

Вредоносная программа — это вредоносное ПО, предназначенное для нарушения работы, повреждения или получения несанкционированного доступа к компьютерным системам. Киберпреступники используют вредоносные программы для заражения устройств с целью кражи данных, получения банковских учетных данных, продажи доступа к вычислительным ресурсам или персональным данным, а также с целью вымогательства денег у жертв.

Основные выводы

  • Вредоносная программа — это вредоносное ПО, предназначенное для нарушения работы или кражи конфиденциальных данных с устройств, что представляет угрозу как для отдельных лиц, так и для предприятий.
  • К типам вредоносных программ относятся программы-шантажисты, программы для показа рекламы, ботнеты, криптоджекинг, шпионское ПО и трояны, каждый из которых имеет свои собственные методы атаки и потенциал нанесения ущерба.
  • Раннее обнаружение вредоносных программ имеет решающее значение для минимизации ущерба. Предприятиям следует обращать внимание на признаки заражения вредоносными программами, такие как низкая производительность или неожиданные всплывающие окна.
  • Современные решения, такие как антивирусное ПО, обнаружение конечных точек и инструменты для обнаружения и реагирования на угрозы, помогают предотвращать и минимизировать последствия атак вредоносных программ.
  • Проактивные меры безопасности, такие как обновление программного обеспечения, резервное копирование в автономном режиме и внедрение модели "Никому не доверяй", помогут предотвратить заражение вредоносными программами.
  • Вредоносные программы продолжают развиваться, поэтому кибербезопасность на базе искусственного интеллекта становится критически важной для раннего обнаружения и реагирования.

Принцип работы вредоносных программ
 

Вредоносные программы обманывают пользователей и мешают нормальной работе с устройствами. Киберпреступники пытаются получить доступ к устройству различными способами: с помощью фишинговых сообщений электронной почты, зараженных файлов, уязвимостей системы или программного обеспечения, зараженных USB-накопителей либо вредоносных веб-сайтов. Как только это удается, они стараются извлечь максимальную выгоду: проводят дополнительные атаки, получают учетные данные, собирают личную информацию для продажи, торгуют доступом к вычислительным ресурсам или вымогают выкуп у жертв.

Каждый может стать жертвой атаки вредоносной программы. Хотя вы, возможно, знаете, как распознать некоторые способы, которыми злоумышленники атакуют своих жертв с помощью вредоносных программ, киберпреступники изощренны и постоянно совершенствуют свои методы, чтобы идти в ногу с технологиями и улучшениями в сфере безопасности. Кибератаки также выглядят и действуют по-разному в зависимости от типа вредоносной программы. Например, человек, ставший жертвой атаки с применением пакета программ rootkit, может даже не знать об этом, поскольку этот тип вредоносной программы разработан таким образом, чтобы затаиться и оставаться незамеченным как можно дольше.

Типы вредоносных программ

Существует множество типов вредоносных программ. Вот некоторые из наиболее распространенных.


Программа для показа рекламы

Программа для показа рекламы устанавливается на устройство без согласия владельца для отображения или загрузки рекламы, часто в виде всплывающих окон, с целью получения прибыли за клики. Такая реклама часто замедляет работу устройства. Более опасные программы для показа рекламы могут устанавливать дополнительное ПО, менять параметры браузера и увеличивать уязвимость устройства к другим вредоносным атакам.


Ботнеты

Ботнеты — это сети зараженных устройств, управляемые злоумышленниками удаленно. Эти сети часто используются для масштабных атак, таких как распределенные атаки типа "отказ в обслуживании" (DDoS), спам или кража данных.


Криптоджекинг

С ростом популярности криптовалют майнинг стал прибыльным занятием. Криптоджекинг подразумевает захват вычислительной мощности устройства для майнинга криптовалют без ведома владельца, что значительно замедляет работу зараженной системы. Заражение этим типом вредоносного ПО часто начинается с вложения в электронную почту, которое пытается установить вредоносное ПО, или с веб-сайта, который использует уязвимости в веб-браузерах или использует вычислительную мощность компьютера для добавления вредоносного ПО на устройства.

Используя сложные математические вычисления, криптоджекеры поддерживают блокчейн-реестр, или децентрализованную систему цифровых записей, для кражи вычислительных ресурсов, которые позволяют им создавать новые монеты. Однако для кражи даже относительно небольших сумм криптовалют при майнинге требуется значительная вычислительная мощность компьютера. По этой причине киберпреступники часто работают в командах, чтобы максимизировать и разделить прибыль.

Однако не все майнеры являются преступниками. Частные лица и организации иногда приобретают оборудование и электронную энергию для законного майнинга. Это действие становится преступным, когда киберпреступник проникает в корпоративную сеть против ведома организации, чтобы использовать ее вычислительные мощности для майнинга.


Эксплойты и наборы эксплойтов

Эксплойты используют уязвимости в программном обеспечении, чтобы обойти средства защиты компьютера и установить вредоносное ПО. Хакеры проводят сканирование для поиска устройств с устаревшими системами, содержащими уязвимости, а затем взламывают их и развертывают вредоносные программы. Путем включения кода оболочки в эксплойт киберпреступники могут загрузить больше вредоносного ПО, которое заражает устройства и проникает в организации.

Наборы эксплойтов — это автоматизированные инструменты, используемые киберпреступниками для поиска и эксплуатации известных уязвимостей программного обеспечения, что позволяет им быстро и эффективно выполнять атаки. Среди программ, которые могут быть заражены, встречаются Adobe Flash Player, Adobe Reader, веб-браузеры, Oracle Java и Sun Java. Angler/Axpergle, Neutrino и Nuclear — некоторые типы распространенных наборов эксплойтов.

Обычно эксплойты и наборы эксплойтов используют вредоносные веб-сайты или вложения электронной почты для взлома сети или устройства, но иногда они также прячутся в рекламе на законных веб-сайтах.


Вредоносная программа без использования файлов

В эту категорию входит вредоносное ПО, которое не использует файлы, например вложения электронной почты, для проникновения в сеть. Например, они могут поступать через вредоносные сетевые пакеты или небольшие сегменты более крупного набора данных, передаваемые по компьютерной сети, которые используют уязвимость, а затем устанавливают вредоносное ПО, которое живет только в памяти ядра. Вредоносные программы, не использующие файлы, особенно сложно обнаружить и удалить, так как большинство антивирусов не поддерживает сканирование встроенного ПО.


Программы-шантажисты

Программа-шантажист — это вредоносная программа, которая угрожает жертве, уничтожая важные данные либо блокируя доступ к ним до тех пор, пока не будет выплачен выкуп. Программы-шантажисты, управляемые человеком, проникают в организацию через общие ошибки в системе и безопасности, ориентируются в ее корпоративной сети и адаптируются к среде и любым слабым местам. Распространенным способом получения доступа к сети организации для распространения программы-шантажиста является кража преступником учетных данных реального сотрудника, чтобы выдать себя за него и получить доступ к его учетной записи.

Злоумышленники, использующие программы-шантажисты, нацелены на крупные организации, поскольку они могут заплатить более высокий выкуп, чем обычные частные лица — часто запросы достигают миллионов долларов. Из-за высоких ставок, связанных со взломом такого масштаба, многие организации предпочитают заплатить выкуп. Это делается для того, чтобы не допустить утечки конфиденциальных данных или избежать риска дальнейших атак. Однако оплата не гарантирует предотвращения любого из этих результатов.

По мере роста числа атак с применением управляемых программ-шантажистов злоумышленники становятся все более организованными. На самом деле многие подобные атаки сегодня осуществляются по модели "программа-шантажист как услуга": преступные разработчики создают такую программу, а затем привлекают других злоумышленников, чтобы те с ее помощью взломали корпоративную сеть и установили там это ПО, а затем делят прибыль в оговоренной пропорции.


Пакеты программ rootkit

С помощью пакета программ rootkit киберпреступники могут скрывать вредоносное ПО на устройстве очень продолжительное время (иногда даже годы), чтобы непрерывно иметь доступ к сведениям и ресурсам. Перехватывая и изменяя стандартные процессы операционной системы, пакет программ rootkit может изменять данные устройства, которые оно сообщает о себе. К примеру, устройство, на котором действует пакет программ rootkit, может отображать неполный список запущенных программ. Пакет программ rootkit также может предоставлять киберпреступникам права администратора или повышенные права, в результате чего они получают полный контроль над устройством и могут совершать такие действия, как например, красть данные, следить за жертвой и устанавливать дополнительные вредоносные программы.


Программа-шпион

Шпионское ПО собирает личную или конфиденциальную информацию без ведома пользователя, часто отслеживая привычки просмотра веб-страниц, учетные данные для входа в систему или финансовые данные, которые могут быть использованы для кражи личных данных или проданы третьим лицам.


Атака через цепочку поставок

Этот тип вредоносного ПО нацелен на разработчиков и поставщиков программных решений. Злоумышленники получают доступ к исходному коду, выстраивают нужные процессы или обновляют механизмы в официальных приложениях. Обнаружив небезопасный сетевой протокол, незащищенную инфраструктуру сервера или код, киберпреступники взламывают систему, изменяют исходные коды и прячут вредоносное ПО в процессах сборки и обновления. Когда скомпрометированное программное обеспечение отправляется клиентам, оно также заражает их системы.


Мошенничество под видом технической поддержки

Мошенничество с техподдержкой — это проблема всей отрасли. Мошенники используют запугивание, чтобы обманом заставить людей платить за ненужные услуги техподдержки, которые могут представляться как необходимые для устранения фальсифицированной проблемы на устройстве, платформе или программном обеспечении. С помощью этого типа вредоносной программы киберпреступник напрямую звонит кому-то и выдает себя за сотрудника компании-разработчика программного обеспечения или создает кликабельные рекламные объявления, которые выглядят как системные предупреждения. Завоевав чье-то доверие, злоумышленники часто предлагают потенциальным жертвам установить приложения или предоставить удаленный доступ к их устройствам.


Трояны

Трояны маскируются под легитимное программное обеспечение, чтобы обманом заставить людей загрузить их. После скачивания трояны могут:
 
  • скачивать и устанавливать дополнительное вредоносное ПО, например вирусы или червей;
  • использовать зараженное устройство для мошенничества с кликами, искусственно завышая количество кликов по кнопке, объявлению или ссылке.
  • записывать нажатия клавиш и веб-сайты, которые вы посещаете;
  • отправлять информацию (например, пароли, данные для входа и историю просмотров) о зараженном устройстве злоумышленнику;
  • предоставлять киберпреступнику контроль над зараженным устройством.
     
Черви

Червь распространяется по сети, используя уязвимости в системе безопасности и копируя себя, чаще всего во вложениях электронной почты, текстовых сообщениях, программах совместного использования файлов, сайтах социальных сетей, на сетевых ресурсах и съемных дисках. В зависимости от типа червя, он может красть конфиденциальную информацию, изменять настройки безопасности или лишать вас доступа к файлам. В отличие от вирусов, для распространения червей не требуется вмешательство человека — они реплицируются сами по себе.


Вирусы

Вирусы — одна из старейших форм вредоносных программ, предназначенная для нарушения работы или уничтожения данных на зараженных устройствах. Они обычно заражают систему и реплицируются, когда жертва открывает вредоносные файлы или вложения электронной почты.

Влияние вредоносных программ на бизнес
 

Вредоносные программы могут нанести значительный вред бизнесу, последствия которого выходят за рамки первоначальной атаки и включают:
 
  • Финансовые потери. Финансовые затраты, включая выкупы, расходы на восстановление и упущенную выгоду во время простоя, являются распространенным результатом атак вредоносных программ.
  • Утечки данных и проблемы с конфиденциальностью. Вредоносные программы могут привести к краже данных, компрометации конфиденциальной информации, такой как данные клиентов или интеллектуальная собственность.
  • Операционные сбои. Атаки могут привести к остановке бизнес-процессов, когда сотрудники не могут получить доступ к критически важным системам или данным.
  • Репутационный ущерб. Распространение информации об атаке может подорвать доверие и нанести ущерб отношениям с клиентами и долгосрочным деловым перспективам.

Обнаружение вредоносных программ
 

Раннее обнаружение вредоносной программы критически важно для минимизации ущерба вашим системам. Вредоносные программы часто проявляют скрытые признаки, такие как низкая производительность, частые сбои и неожиданные всплывающие окна или программы, которые могут быть признаком взлома.

Компании используют различные инструменты для обнаружения вредоносного ПО, включая антивирусное программное обеспечение, межсетевые экраны, системы обнаружения и нейтрализации атак на конечные точки (EDR), службы управляемого обнаружения и реагирования (MDR), решения расширенного обнаружения и реагирования (XDR), а также процессы охоты на киберугрозы. В то время как EDR фокусируется на обнаружении и реагировании на угрозы на уровне конечных точек, XDR выходит за рамки конечных точек и сопоставляет сигналы в нескольких доменах, таких как электронная почта, удостоверения и облачные приложения, обеспечивая комплексное представление об угрозах. MDR объединяет эти инструменты с экспертными службами мониторинга и реагирования, предлагая компаниям дополнительную поддержку в управлении угрозами.

При обнаружении необычной активности выполнение полного сканирования системы и просмотр журналов могут помочь подтвердить наличие вредоносной программы. EDR играет важную роль в этом процессе, выявляя и изолируя скомпрометированные конечные точки, в то время как XDR расширяет обнаружение по всей организации, обеспечивая сквозную видимость атак. Службы MDR еще больше совершенствуют этот процесс благодаря постоянному мониторингу и экспертному анализу, что позволяет принимать более быстрые и эффективные меры. Вместе эти инструменты и службы обеспечивают единый подход к обнаружению и устранению угроз вредоносных программ, помогая компаниям ограничивать ущерб и поддерживать безопасность.

Предотвращение атаки вредоносных программ

Предотвращение вредоносных программ требует упреждающего подхода к безопасности, а их эффективное удаление зависит от раннего обнаружения и оперативных действий. Организации могут блокировать или обнаруживать атаки вредоносных программ, используя комбинацию антивирусных программ и передовых решений дляобнаружения и реагирования на угрозы, которые предоставляют комплексный способ быстрого выявления и устранения угроз.

Вот несколько способов предотвращения атаки вредоносной программы:


Установка антивирусной программы

Лучший способ защиты — профилактика. Организации могут блокировать или обнаруживать многие атаки вредоносных программ с помощью надежного решения безопасности, включающего антивредоносное ПО, например Microsoft Defender для конечной точки. При использовании таких программ устройство проверяет все файлы и ссылки, которые вы пытаетесь открыть, чтобы гарантировать их безопасность. Если файл или веб-сайт оказываются вредоносными, программа предупреждает вас об этом и рекомендует не открывать их. Такие средства защиты также могут удалять вредоносное ПО с уже зараженных устройств.


Внедрение защиты электронной почты и конечных точек

Помогите предотвратить атаки вредоносных программ с помощью решений XDR, таких как Microsoft Defender для XDR. Эти унифицированные решения по инцидентам безопасности предоставляют комплексный и эффективный способ защиты от сложных кибератак и реагирования на них. Разработанная на основе MDR, которая сочетает в себе экспертный мониторинг с передовыми инструментами обнаружения, XDR выводит безопасность на новый уровень за счет интеграции сигналов между конечными точками, электронной почтой, удостоверениями и облачными приложениями. Эта расширенная видимость позволяет организациям быстрее и точнее выявлять и пресекать сложные атаки.

Также являясь частью Microsoft Defender XDR, Microsoft Defender для конечной точки использует датчики поведения конечных точек, облачную аналитику безопасности и аналитику угроз, чтобы помогать организациям предотвращать, обнаруживать, расследовать современные угрозы и реагировать на них.


Проводите регулярные тренинги

Информируйте сотрудников о том, как распознавать признаки фишинга и других кибератак, с помощью обучающих занятий, которые регулярно обновляются с целью охвата новых разработок в тактике злоумышленников. Так они не только познакомиться с более безопасными приемами работы, но и смогут эффективнее защищать собственные устройства. Симуляторы и инструменты обучения помогают моделировать реальные угрозы в вашей среде и назначать конечным пользователям обучение на основе результатов.


Преимущества резервного копирования в облаке

Когда вы переносите свои данные в облачную службу, вы сможете легко создавать резервные копии данных для более надежного хранения. В случае кражи вашей информации вредоносной программой эти службы помогут вам моментально и полностью восстановить свои данные.


Реализуйте модель "Никому не доверяй"

Модель "Никому не доверяй" проверяет все устройства и пользователей на предмет рисков, прежде чем предоставлять им доступ к приложениям, файлам, базам данных и другим устройствам. Это снижает вероятность несанкционированного доступа к вашим ресурсам и установки вредоносных программ. Например, внедрение многофакторной проверки подлинности (одного из компонентов модели "Никому не доверяй") сокращает эффективность атак с использованием цифровых удостоверений более чем на 99%. Чтобы оценить этап развертывания модели "Никому не доверяй" в своей организации, проведите оценку этапа развертывания модели "Никому не доверяй".


Присоединитесь к сообществу для обмена информацией

Сообщества по обмену информацией, которые обычно формируются по отраслевому или географическому признаку, позволяют организациям со сходной структурой вместе вырабатывать решения в области кибербезопасности. Участие в подобных группах также обеспечивает компаниям дополнительные преимущества, например, доступ к службам реагирования на инциденты и цифровой экспертизы, новостям о последних угрозах и мониторингу диапазонов общедоступных IP-адресов и доменов.


Поддерживайте автономные резервные копии

Поскольку некоторые вредоносные программы пытаются найти и удалить резервные копии ваших данных, доступные через сеть, имеет смысл создать, а затем регулярно обновлять и проверять такие копии вне сети, чтобы получить возможность восстановить информацию в случае подобной атаки.


Следите за актуальностью программного обеспечения

Помимо регулярного обновления антивирусных решений (например, с помощью автоматических обновлений, чтобы упростить этот процесс), также не забывайте скачивать и устанавливать другие обновления для системы и исправления для программного обеспечения по мере их появления. Это помогает минимизировать уязвимости в системе безопасности, которыми киберпреступник может воспользоваться для доступа к вашим сетям и устройствам.


Разработайте план реагирования на инциденты

План реагирования на инциденты содержит описание шагов, которые необходимо предпринять в различных сценариях атак, чтобы как можно скорее вернуться к нормальной и безопасной работе.

Обнаружение и реагирование на атаки вредоносных программ
 

Вредоносные программы не всегда легко обнаружить, особенно если для атаки не используются файлы. Как организациям, так и частным лицам стоит обращать внимание на увеличение количества всплывающей рекламы, перенаправлений в браузере, подозрительных сообщений в социальных сетях, а также сообщений о взломе учетных записей или безопасности устройств. Изменения в производительности устройства, например, его более медленная работа, также могут быть признаком заражения вредоносной программой.

В случае более сложных атак на организации, которые антивирусные программы не в состоянии обнаружить и блокировать, применяются системы управления информационной безопасностью и событиями безопасности (SIEM) и инструменты Extended Detection and Response. Эти решения предоставляют специалистам по безопасности облачные инструменты защиты конечных точек, которые помогают обнаруживать и реагировать на атаки на устройства. Эти атаки разнонаправлены, и киберпреступники нацелены не только на контроль над устройствами. В таких ситуациях SIEM и XDR помогают организациям увидеть общую картину во всех доменах, включая устройства, электронную почту и приложения.

Использование инструментов SIEM и XDR, таких как Microsoft Sentinel, Microsoft Defender XDR и Microsoft Defender для облака, предоставляются возможности антивирусной защиты. Специалисты по безопасности должны следить за тем, чтобы устройства всегда обновлялись в соответствии с последними рекомендациями для предотвращения атак с использованием вредоносных программ. Одним из самых важных шагов для подготовки к атаке вредоносной программы является разработка плана реагирования на инциденты — детализированного, структурированного подхода, который организации используют для управления и устранения последствий кибератак, включая заражения вредоносной программой. В нем излагаются конкретные шаги по выявлению, сдерживанию и устранению угроз, а также восстановлению после нанесенного ущерба. Наличие четко определенного плана реагирования на инциденты помогает компаниям минимизировать время простоя, сократить финансовые потери и защитить конфиденциальные данные, гарантируя, что все члены команды знают свои роли и обязанности во время киберкризиса. Такая упреждающая подготовка имеет ключевое значение для поддержания непрерывности бизнес-процессов.

Если вы подозреваете, что стали жертвой атаки вредоносной программы, можно попытаться обнаружить ее источник и удалить его. Немедленные шаги, которые следует предпринять, включают:
 
  • Запуск антивирусных продуктов, подобных тем, что изначально предлагаются в Windows, для сканирования на наличие вредоносных программ или кода. Если программа обнаружит вредоносную программу, она укажет его тип и предложит способы удаления. После удаления убедитесь, что программное обеспечение обновлено и исправно работает, чтобы предотвратить будущие атаки.
  • Изоляция затронутых систем. Чтобы предотвратить распространение вредоносной программы, отключите питание пораженной системы или отключите ее от сети. Поскольку злоумышленники могут отслеживать организационные коммуникации в поисках доказательств того, что их атака была обнаружена, используйте нетипичные устройства и методы, такие как телефонные звонки или личные собрания, чтобы обсудить дальнейшие действия.
  • Уведомление заинтересованных сторон. Следуйте указаниям по уведомлению, изложенным в вашем плане реагирования на инциденты, чтобы инициировать процедуры локализации, устранения рисков и восстановления. Вы также должны сообщить об инциденте в Агентство по кибербезопасности и безопасности инфраструктуры, местное отделение Федерального бюро расследований (ФБР), Центр ФБР по рассмотрению жалоб на преступления в Интернете или местное отделение Секретной службы США. Обеспечьте соблюдение законов об утечке данных и отраслевых норм, чтобы избежать дальнейшей ответственности.

Решения по защите от вредоносных программ для вашего бизнеса

Чтобы защититься от угроз вредоносного ПО сейчас и в будущем, организациям можно полагаться на унифицированную платформу SecOps на основе ИИ от корпорации Майкрософт. Это решение объединяет передовые технологии обнаружения угроз на основе искусственного интеллекта и автоматизированные меры реагирования для борьбы с новыми типами вредоносной программы. Оно объединяет обнаружение конечных точек, аналитику угроз и безопасность облака, предлагая унифицированную платформу для обнаружения, реагирования и предотвращения атак вредоносной программы в режиме реального времени. Обеспечивая комплексную видимость и автоматизированную защиту по всем сетям, эта платформа помогает компаниям укреплять свою защиту от развивающихся угроз.

Вопросы и ответы

  •  Вредоносная программа — это вредоносное программное обеспечение, предназначенное для нанесения вреда вашему компьютеру или кражи ваших данных. Она может проникнуть в вашу систему через сообщения электронной почты, веб-сайты или загрузки.
  • Риску подвергается любой пользователь компьютера или мобильного устройства. Киберпреступники выбирают целью отдельных лиц и организации, чтобы украсть данные или нарушить работу.
  • Признаками этого являются низкая производительность, частые сбои и всплывающая реклама. Запустите сканирование безопасности с помощью антивирусного ПО и управляемого обнаружения и реагирования на угрозы (MDR) или средств Extended Detection and Response (XDR) для подтверждения.
  • Вредоносная программа распространяется через зараженные вложения электронной почты, вредоносные веб-сайты или уязвимости системы. Хакеры обманывают пользователей, заставляя их загружать вредоносные файлы или эксплуатировать уязвимую безопасность.
  • Вредоносная программа может проникнуть через фишинговые письма, небезопасные загрузки или уязвимости в программном обеспечении. Регулярные обновления и антивирусные инструменты помогают защитить ваши устройства. Расширенные инструменты, такие как решения XDR, обеспечивают комплексную защиту, обнаруживая и блокируя угрозы на конечных точках, в электронной почте и облачных приложениях.

Следите за новостями Microsoft Security