Существует множество типов вредоносных программ. Вот некоторые из наиболее распространенных.
Программа для показа рекламы Программа для показа рекламы устанавливается на устройство без согласия владельца для отображения или загрузки рекламы, часто в виде всплывающих окон, с целью получения прибыли за клики. Такая реклама часто замедляет работу устройства. Более опасные программы для показа рекламы могут устанавливать дополнительное ПО, менять параметры браузера и увеличивать уязвимость устройства к другим вредоносным атакам.
Ботнеты Ботнеты — это сети зараженных устройств, управляемые злоумышленниками удаленно. Эти сети часто используются для масштабных атак, таких как
распределенные атаки типа "отказ в обслуживании" (DDoS), спам или кража данных.
Криптоджекинг С ростом популярности криптовалют майнинг стал прибыльным занятием. Криптоджекинг подразумевает захват вычислительной мощности устройства для майнинга криптовалют без ведома владельца, что значительно замедляет работу зараженной системы. Заражение этим типом вредоносного ПО часто начинается с вложения в электронную почту, которое пытается установить вредоносное ПО, или с веб-сайта, который использует уязвимости в веб-браузерах или использует вычислительную мощность компьютера для добавления вредоносного ПО на устройства.
Используя сложные математические вычисления, криптоджекеры поддерживают блокчейн-реестр, или децентрализованную систему цифровых записей, для кражи вычислительных ресурсов, которые позволяют им создавать новые монеты. Однако для кражи даже относительно небольших сумм криптовалют при майнинге требуется значительная вычислительная мощность компьютера. По этой причине киберпреступники часто работают в командах, чтобы максимизировать и разделить прибыль.
Однако не все майнеры являются преступниками. Частные лица и организации иногда приобретают оборудование и электронную энергию для законного майнинга. Это действие становится преступным, когда киберпреступник проникает в корпоративную сеть против ведома организации, чтобы использовать ее вычислительные мощности для майнинга.
Эксплойты и наборы эксплойтов Эксплойты используют уязвимости в программном обеспечении, чтобы обойти средства защиты компьютера и установить вредоносное ПО. Хакеры проводят сканирование для поиска устройств с устаревшими системами, содержащими уязвимости, а затем взламывают их и развертывают вредоносные программы. Путем включения кода оболочки в эксплойт киберпреступники могут загрузить больше вредоносного ПО, которое заражает устройства и проникает в организации.
Наборы эксплойтов — это автоматизированные инструменты, используемые киберпреступниками для поиска и эксплуатации известных уязвимостей программного обеспечения, что позволяет им быстро и эффективно выполнять атаки. Среди программ, которые могут быть заражены, встречаются Adobe Flash Player, Adobe Reader, веб-браузеры, Oracle Java и Sun Java. Angler/Axpergle, Neutrino и Nuclear — некоторые типы распространенных наборов эксплойтов.
Обычно эксплойты и наборы эксплойтов используют вредоносные веб-сайты или вложения электронной почты для взлома сети или устройства, но иногда они также прячутся в рекламе на законных веб-сайтах.
Вредоносная программа без использования файлов В эту категорию входит вредоносное ПО, которое не использует файлы, например вложения электронной почты, для проникновения в сеть. Например, они могут поступать через вредоносные сетевые пакеты или небольшие сегменты более крупного набора данных, передаваемые по компьютерной сети, которые используют уязвимость, а затем устанавливают вредоносное ПО, которое живет только в памяти ядра. Вредоносные программы, не использующие файлы, особенно сложно обнаружить и удалить, так как большинство антивирусов не поддерживает сканирование встроенного ПО.
Программы-шантажисты Программа-шантажист — это вредоносная программа, которая угрожает жертве, уничтожая важные данные либо блокируя доступ к ним до тех пор, пока не будет выплачен выкуп. Программы-шантажисты, управляемые человеком, проникают в организацию через общие ошибки в системе и безопасности, ориентируются в ее корпоративной сети и адаптируются к среде и любым слабым местам. Распространенным способом получения доступа к сети организации для распространения программы-шантажиста является кража преступником учетных данных реального сотрудника, чтобы выдать себя за него и получить доступ к его учетной записи.
Злоумышленники, использующие программы-шантажисты, нацелены на крупные организации, поскольку они могут заплатить более высокий выкуп, чем обычные частные лица — часто запросы достигают миллионов долларов. Из-за высоких ставок, связанных со взломом такого масштаба, многие организации предпочитают заплатить выкуп. Это делается для того, чтобы не допустить утечки конфиденциальных данных или избежать риска дальнейших атак. Однако оплата не гарантирует предотвращения любого из этих результатов.
По мере роста числа атак с применением управляемых программ-шантажистов злоумышленники становятся все более организованными. На самом деле многие подобные атаки сегодня осуществляются по модели "программа-шантажист как услуга": преступные разработчики создают такую программу, а затем привлекают других злоумышленников, чтобы те с ее помощью взломали корпоративную сеть и установили там это ПО, а затем делят прибыль в оговоренной пропорции.
Пакеты программ rootkit С помощью пакета программ rootkit киберпреступники могут скрывать вредоносное ПО на устройстве очень продолжительное время (иногда даже годы), чтобы непрерывно иметь доступ к сведениям и ресурсам. Перехватывая и изменяя стандартные процессы операционной системы, пакет программ rootkit может изменять данные устройства, которые оно сообщает о себе. К примеру, устройство, на котором действует пакет программ rootkit, может отображать неполный список запущенных программ. Пакет программ rootkit также может предоставлять киберпреступникам права администратора или повышенные права, в результате чего они получают полный контроль над устройством и могут совершать такие действия, как например, красть данные, следить за жертвой и устанавливать дополнительные вредоносные программы.
Программа-шпион Шпионское ПО собирает личную или конфиденциальную информацию без ведома пользователя, часто отслеживая привычки просмотра веб-страниц, учетные данные для входа в систему или финансовые данные, которые могут быть использованы для кражи личных данных или проданы третьим лицам.
Атака через цепочку поставок Этот тип вредоносного ПО нацелен на разработчиков и поставщиков программных решений. Злоумышленники получают доступ к исходному коду, выстраивают нужные процессы или обновляют механизмы в официальных приложениях. Обнаружив небезопасный сетевой протокол, незащищенную инфраструктуру сервера или код, киберпреступники взламывают систему, изменяют исходные коды и прячут вредоносное ПО в процессах сборки и обновления. Когда скомпрометированное программное обеспечение отправляется клиентам, оно также заражает их системы.
Мошенничество под видом технической поддержки Мошенничество с техподдержкой — это проблема всей отрасли. Мошенники используют запугивание, чтобы обманом заставить людей платить за ненужные услуги техподдержки, которые могут представляться как необходимые для устранения фальсифицированной проблемы на устройстве, платформе или программном обеспечении. С помощью этого типа вредоносной программы киберпреступник напрямую звонит кому-то и выдает себя за сотрудника компании-разработчика программного обеспечения или создает кликабельные рекламные объявления, которые выглядят как системные предупреждения. Завоевав чье-то доверие, злоумышленники часто предлагают потенциальным жертвам установить приложения или предоставить удаленный доступ к их устройствам.
Трояны Трояны маскируются под легитимное программное обеспечение, чтобы обманом заставить людей загрузить их. После скачивания трояны могут:
- скачивать и устанавливать дополнительное вредоносное ПО, например вирусы или червей;
- использовать зараженное устройство для мошенничества с кликами, искусственно завышая количество кликов по кнопке, объявлению или ссылке.
- записывать нажатия клавиш и веб-сайты, которые вы посещаете;
- отправлять информацию (например, пароли, данные для входа и историю просмотров) о зараженном устройстве злоумышленнику;
- предоставлять киберпреступнику контроль над зараженным устройством.
Черви Червь распространяется по сети, используя уязвимости в системе безопасности и копируя себя, чаще всего во вложениях электронной почты, текстовых сообщениях, программах совместного использования файлов, сайтах социальных сетей, на сетевых ресурсах и съемных дисках. В зависимости от типа червя, он может красть конфиденциальную информацию, изменять настройки безопасности или лишать вас доступа к файлам. В отличие от вирусов, для распространения червей не требуется вмешательство человека — они реплицируются сами по себе.
Вирусы Вирусы — одна из старейших форм вредоносных программ, предназначенная для нарушения работы или уничтожения данных на зараженных устройствах. Они обычно заражают систему и реплицируются, когда жертва открывает вредоносные файлы или вложения электронной почты.
Следите за новостями Microsoft Security