Вредоносное ПО

Вредоносное ПО - это сочетание двух слов - «вредоносное» и «программное обеспечение». Этот общий термин описывает любую форму вредоносного кода, независимо от того, как он поражает жертв, как ведет себя и какой ущерб причиняет.

Читать 4 мин

Читать 4 мин

Что такое вредоносное ПО?

Вредоносное ПО включает в себя все виды вредоносных программ, в том числе наиболее известные формы, такие как трояны, программы-вымогатели, вирусы, черви и банковское вредоносное ПО. Общим смыслом всего, что описывается этим термином, является злой умысел его авторов или операторов.

Как распознать вредоносное ПО?

Обычному пользователю сложно сказать, какой файл является вредоносным, а какой нет. Именно поэтому существуют решения по обеспечению безопасности, поддерживающие обширные базы данных с ранее обнаруженными образцами вредоносных программ и использующие множество защитных технологий для противодействия новым угрозам.

Как работает вредоносное ПО?

В наши дни авторы вредоносных программ очень изобретательны. Их «продукты» распространяются через уязвимости в необновленных системах, обходят меры безопасности, прячутся в памяти или имитируют легитимные приложения, лишь бы остаться незамеченными.

Однако даже сегодня одним из наиболее эффективных распространителей заражения является самое слабое звено в цепи - человек. Хорошо составленные электронные письма с вредоносными вложениями оказались эффективным и дешевым способом взлома системы. Для этого достаточно одного неверного клика.

Прочитайте больше

Существуют различные способы, с помощью которых авторы вредоносного ПО монетизируют свою незаконную деятельность. Некоторые вредоносные программы пытаются проникнуть в систему, украсть как можно больше конфиденциальных данных, а затем операторы вредоносных программ продают их или используют для вымогательства у жертвы. Популярный метод среди киберпреступников - зашифровать данные или диск пользователя и потребовать доступный выкуп за устранение ущерба.

Кроме того, существуют киберпреступные группы, которые преследуют определенные цели и не всегда движимы финансовой выгодой. Трудно сказать, как они зарабатывают деньги для финансирования своей деятельности. Мы можем только предполагать, поступают ли деньги от национальных государств, предпринимательства в даркнете или ещё откуда-нибудь. Что мы можем сказать наверняка, так это то, что некоторые из этих операций являются сложными, высокоорганизованными и хорошо финансируемыми.

Как оставаться в защищенным?

Первый шаг - поддерживать все программное обеспечение в актуальном состоянии, включая операционную систему и все приложения. Не только для добавления функций, улучшений и исправления ошибок, но и для исправления уязвимостей, которые могут быть использованы злоумышленниками и их вредоносным кодом.

Однако это не покрывает всех надвигающихся угроз. Поэтому необходимо иметь надежное и обновляемое решение по обеспечению безопасности, чтобы пресекать возможные попытки атак.

Регулярное резервное копирование на автономный жесткий диск - еще один способ борьбы с вредоносным ПО, позволяющий пользователю легко заменить любые данные, которые могли быть повреждены, испорчены или зашифрованы злоумышленниками.

Краткая история

Первым зарегистрированным вирусом для ПК был "Pakistani Brain" в начале 1986 года. Он старался оставаться как можно более незаметным. Pakistani Brain заражал загрузочный сектор дискет и распространился по всему миру за считанные недели, что довольно примечательно, учитывая, что он распространялся только на 5,25-дюймовых дискетах.

С тех пор вредоносное ПО эволюционировало в различные формы, и его создатели постоянно находят новые способы причинения вреда жертвам. Использование Интернета значительно упростило его распространение и позволило авторам вредоносных программ распространять свои "злые товары" в глобальной сети потенциальных жертв.

Известные примеры

Некоторые семейства вредоносных программ, такие как WannaCryptor, распространяются без ограничений, шифруя файлы и нанося ущерб по всему миру. Другие преследуют более ограниченную группу жертв, например, предприятия в одной стране, как в случае с Diskcoder.C aka Petya.

Недавним примером целевого вредоносного кода стал Industroyer. Обнаруженная компанией ESET, эта вредоносная программа атакует системы промышленного управления, используемые в электросетях, и, скорее всего, вызвала отключения электроэнергии в Украине, используя незащищенные, но легитимные протоколы. Это одно из немногих семейств вредоносных программ, которые попадают в ту же категорию, что и Stuxnet - первое известное кибероружие.

ESET предлагает вам отмеченный наградами антивирус

ESET HOME Security Premium

Мощная многоуровневая защита для шифрования конфиденциальных данных, простого управления паролями, защиты онлайн-транзакций и многого другого. Удобное решение для повышения конфиденциальности в Интернете. Защищает устройства Windows, macOS и Android