Вредоносное ПО

Вредоносное ПО - это сочетание двух слов - «вредоносное» и «программное обеспечение». Этот общий термин описывает любую форму вредоносного кода, независимо от того, как он поражает жертв, как ведет себя или какой ущерб причиняет.

Читать 4 мин

Читать 4 мин

Что такое вредоносное ПО?

Вредоносное ПО включает в себя все виды вредоносного ПО, включая его самые известные формы, такие как троянские кони, программы-вымогатели, вирусы, черви и банковское вредоносное ПО. Общим знаменателем всего, что описывается этим термином, является злой умысел его авторов или операторов.

Как распознать вредоносное ПО?

Обычному пользователю сложно сказать, какой файл является вредоносным, а какой нет. Вот почему существуют решения по обеспечению безопасности, поддерживающие обширные базы данных с ранее обнаруженными образцами вредоносных программ и использующие несколько защитных технологий для противодействия новым.

Как работает вредоносное ПО?

В наши дни авторы вредоносных программ очень изобретательны. Их «продукты» распространяются через уязвимости в незащищенных системах, обходят меры безопасности, прячутся в памяти или имитируют законные приложения, чтобы остаться незамеченными.

Однако даже сегодня одним из наиболее эффективных переносчиков инфекции является самое слабое звено в этой цепи - человек. Хорошо составленные электронные письма с вредоносными вложениями оказались эффективным, но дешевым способом взлома системы. И для этого достаточно одного неверного щелчка.

Прочитайте больше

Существуют также различные способы, с помощью которых авторы вредоносных программ монетизируют свою вредоносную деятельность. Некоторые вредоносные программы пытаются проникнуть внутрь системы, украсть как можно больше конфиденциальных данных, а затем операторы вредоносных программ продают их или используют для вымогательства у жертвы. Популярный метод среди киберпреступников - зашифровать данные или диск пользователя и потребовать доступный выкуп за устранение ущерба.

Кроме того, существуют киберпреступные группы, которые преследуют определенные цели и не всегда движимы финансовой выгодой. Трудно сказать, как они зарабатывают деньги для финансирования своей деятельности. Мы можем только предполагать, поступают ли деньги от национальных государств, предпринимательства в даркнете или неизвестно откуда. Что мы можем сказать с уверенностью, так это то, что некоторые из этих операций сложны, хорошо организованы и хорошо финансируются.

Как оставаться в безопасности?

Первый шаг - поддерживать все программное обеспечение в актуальном состоянии, включая операционную систему и все приложения. Не только для добавления функций и улучшений и исправления ошибок, но и для исправления уязвимостей, которые могут быть использованы злоумышленниками и их вредоносным кодом.

Однако это не покрывает всех надвигающихся угроз. Следовательно, необходимо иметь надежное и обновленное решение безопасности, чтобы остановить потенциальные попытки атак.

Регулярные резервные копии, хранящиеся на автономном жестком диске, являются еще одним способом противодействия вредоносному ПО, позволяя пользователю легко заменять любые данные, которые могли быть повреждены, испорчены или зашифрованы злоумышленниками.

Краткая история

Первым зарегистрированным вирусом для ПК был "пакистанский мозг" в начале 1986 года. Он старался оставаться как можно более скрытным. Pakistani Brain заразил загрузочный сектор дискет и распространился по всему миру за считанные недели, что довольно примечательно, учитывая, что он распространялся только на 5,25-дюймовых дискетах.

С тех пор вредоносное ПО приобрело различные формы, и его создатели всегда находили новые способы причинить вред жертвам. Использование Интернета значительно упростило его распространение и позволило авторам вредоносных программ распространять свои «злые продукты» в глобальной сети потенциальных жертв.

Известные примеры

Некоторые семейства вредоносных программ, такие как WannaCryptor, распространяются без разбора, шифруя файлы и нанося ущерб во всем мире. Другие преследуют более ограниченную группу жертв, например, предприятия в одной стране, как в случае с Diskcoder.C aka Petya.

Недавним примером целевого вредоносного кода стал Industroyer. Обнаруженная ESET, эта вредоносная программа атакует системы промышленного управления, используемые в электросетях, и, скорее всего, вызвала отключения электроэнергии в Украине из-за неправильного использования незащищенных, но законных протоколов. Это одно из немногих семейств вредоносных программ, которые попадают в ту же категорию, что и Stuxnet - первое известное кибероружие, которое когда-либо использовалось.

ESET защищает вас от троянов

ESET Smart Security Premium

Непоколебимый страж вашей безопасности в Интернете

Скачать бесплатно

ESET Smart Security Premium

Непоколебимый страж вашей безопасности в Интернете

ESET Smart Security Premium

Высшая защита для пользователей, которым нужно все.
Ваш интернет-мир наконец в надежных руках.

Скачать бесплатно