Классификация вредоносных программ




У каждой компании-разработчика антивирусного программного обеспечения существует собственная корпоративная классификация и номенклатура вредоносных программ. Приведённая в этой статье классификация основана на номенклатуре «Лаборатории Касперского».

§ Помехи в работе заражённого компьютера: начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения. Поломками известен, в частности, Win32.CIH.

§ Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.

§ Саботирование промышленных процессов, управляемых компьютером (этом известен червь Stuxnet).

§ Инсталляция другого вредоносного ПО.

§ Загрузка из сети (downloader).

§ Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).

§ Кража, мошенничество, вымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы.

§ Похищение данных, представляющих ценность или тайну.

§ Кража аккаунтов различных служб (электронной почты, мессенджеров, игровых серверов…). Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в MMOG — продать.

§ Кража аккаунтов платёжных систем.

§ Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств (см. Ransomware). В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.

§ Использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах.

§ Платное ПО, имитирующее, например, антивирус, но ничего полезного не делающее (fraudware или scareware). Также бывали случаи, когда продавали ClamAV под собственным брендом; подчас дороже, чем антивирус Касперского.

§ Прочая незаконная деятельность:

§ Получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером (так называемый backdoor).

§ Организация на компьютере открытых релеев и общедоступных прокси-серверов.

§ Заражённый компьютер (в составе ботнета) может быть использован для проведения DDoS-атак.

§ Сбор адресов электронной почты и распространение спама, в том числе в составе ботнета.

§ Накрутка электронных голосований, щелчков по рекламным баннерам.

§ Генерация монет платёжной системы Bitcoin.

§ Причинение вреда здоровью человека. Например:

§ Показ на экране компьютера изображений, опасных для слабонервных людей. Например, если человек страдает от светочувствительной эпилепсии, мерцание света и большой контраст могут вызывать припадки.

§ Файлы, не являющиеся истинно вредоносными, но в большинстве случаев нежелательные:

§ Шуточное ПО, делающее какие-либо беспокоящие пользователя вещи.

§ Adware — программное обеспечение, показывающее рекламу.

§ Spyware — программное обеспечение, посылающее через интернет не санкционированную пользователем информацию.

§ «Отравленные» документы, дестабилизирующие ПО, открывающее их (например, архив размером меньше мегабайта может содержать гигабайты данных и надолго «завесить» архиватор).

§ Программы удалённого администрирования могут применяться как для того, чтобы дистанционно решать проблемы с компьютером, так и для неблаговидных целей.

§ Руткит нужен, чтобы скрывать другое вредоносное ПО от посторонних глаз.

§ Иногда вредоносное ПО для собственного «жизнеобеспечения» устанавливает дополнительные утилиты: IRC-клиенты[4], программные маршрутизаторы[5], открытые библиотеки перехвата клавиатуры…[6] Такое ПО вредоносным не является, но из-за того, что за ним часто стоит истинно вредоносная программа, детектируется антивирусами. Бывает даже, что вредоносным является только скрипт из одной строчки, а остальные программы вполне легитимны.[7]

По методу размножения

§ Эксплойт — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.

§ Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.

§ Троянская программа не имеет собственного механизма размножения.

§ Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.

§ Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.

Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта (1) на компьютере жертвы развёртывается загрузчик (2), устанавливающий из интернета червя (3).

Симптомы заражения

§ автоматическое открытие окон с незнакомым содержимым при запуске компьютера;

§ блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам, оказывающим услуги по «лечению» компьютеров от вредоносных программ;

§ появление новых неизвестных процессов в окне «Процессы» диспетчера задач Windows;

§ появление в ветках реестра, отвечающих за автозапуск, новых записей;

§ запрет на изменение настроек компьютера в учётной записи администратора;

§ невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);

§ появление всплывающих окон или системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия;

§ перезапуск компьютера во время старта какой-либо программы;

§ случайное и/или беспорядочное отключение компьютера;

§ случайное аварийное завершение программ.

Однако, следует учитывать, что несмотря на отсутствие симптомов, компьютер может быть заражен вредоносными программами.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-02 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: