Кто пишет вирусы: Кто и зачем пишет вирусы?

Содержание

Кто и зачем пишет вирусы?

Кто и зачем пишет вирусы? — it-black.ru Перейти к содержимому

Для начала советую изучить статью «Классификация компьютерных вирусов», а затем вернуться изучать данную статью. Если Вы и так уже всё знаете, тогда добро пожаловать!

Создателей вредоносных программ можно разделить на несколько категорий: компьютерные хулиганы, профессионалы и исследователи.

Компьютерные хулиганы

Сюда относятся студенты или школьники, которые только начинают осваивать азы программирования и, получив поверхностные знания, создают вирусы для самоутверждения или ради шутки.

Как правило, такие программы основаны на простых методах распространения и проникновения на компьютеры пользователей. Поэтому они быстро обнаруживаются специалистами компаний-разработчиков антивирусных продуктов.

Исследователи

Исследователи являются очень талантливыми программистами и изобретают новые методы проникновения и распространения вредоносных программ.

Они редко создают вирусы для причинения вреда или получения прибыли, принципы работы созданных ими вирусов обычно оглашаются на специализированных форумах.

Профессионалы

В основном вирусы создаются профессиональными и очень высококвалифицированными программистами с целью получения прибыли. В подобных вредоносных программках используются сложные и оригинальные методы проникновения на компьютер и распространения по интернету.

С их помощью злоумышленники воруют конфиденциальную и персональную информацию пользователей (параметры авторизации в электронной почте, на веб-сервисах, в электронных кошельках, онлайн-играх), которую в дальнейшем они используют для распространения спама, обогащения и т.д.

Обслуживание спам-бизнеса

Для рассылки спама создаются специализированные «зомби-сети» из троянских прокси-серверов (proxy server — утилита для анонимной работы в сети, обычно устанавливается на выделенный компьютер) или многоцелевых троянских программ с функционалом прокси-сервера.

Затем троянские прокси-сервера получают от «хозяина» образец спама и адреса, на которые этот спам рассылать.

В результате ретрансляции спама через тысячи (или десятки тысяч) заражённых компьютеров спамеры достигают нескольких целей:

  • во-первых, рассылка совершается анонимно — по заголовкам письма и прочей служебной информации в письме выяснить реальный адрес спамера невозможно;
  • во-вторых, достигается большая скорость спам-рассылки, поскольку в ней задействовано огромное количество «зомби»-компьютеров;
  • в-третьих, не работают технологии ведения «черных списков» адресов зараженных машин — «отсечь» все компьютеры, рассылающие спам, невозможно, потому что их слишком много.
Сетевые атаки

Нередко бесчестные компании и предприниматели оплачивают сетевые атаки, направленные на сайты конкурентов. Существует много разновидностей сетевых атак, но самым популярным является DDos-атака.

Если одновременно на сайт пытается зайти большое количество пользователей, сервера, на которых находятся сайты, просто отказываются работать и «отключаются». Так как они не в силах обработать больше нормы одновременных запросов.

Чтобы организовать подобную атаку, пишется специальная троянская программа, цель которой — заразить максимально большое количество компьютеров. Поэтому поначалу такой вирус никаких действий не совершает и никак себя не проявляет.

Когда таких зараженных компьютеров набирается много, владелец инфицированной сети может скрытно использовать ресурсы зомби-компьютеров пользователей и непрерывно атаковать запросами определенный ресурс, который «ложится» и становится недоступен для посещения. Такую инфицированную сеть компьютеров называют ботнетом (от английских слов roBOT и NET).

Facebook

Twitter

  • One Comment

Группа в VK

Обнаружили опечатку?

Сообщите нам об этом, выделите текст с ошибкой и нажмите Ctrl+Enter, будем очень признательны!

Свежие статьи

Облако меток

Похожие статьи

Обзор инструментов тестирования на проникновение

Тестирование на проникновение (пентест) – это процесс практической оценки уязвимостей безопасности в приложениях c целью установить, смогут ли злоумышленники использовать их и поставить под угрозу

Искусство форензики

Форензика (компьютерная криминалистика, расследование киберпреступлений) — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких

Утилита IPTABLES

IPTABLES — утилита межсетевого экрана, предназначенная для операционных систем Linux. Iptables основана на правилах, которые контролируют входящие и исходящие пакеты, а также использует цепочки правил

Установка площадки для тестирования веб-уязвимостей на локальный сервер

Немного теории… Open Web Application Security Project (OWASP) — это открытый проект обеспечения безопасности веб-приложений. Сообщество OWASP включает в себя корпорации, образовательные организации и частных

Instagram Vk Youtube Telegram Odnoklassniki

Полезно знать

Рубрики

Авторы

Кто и почему создает вредоносные программы?

Для начала — ответим на самый главный вопрос. Кому это нужно? Почему компьютеры, сети, мобильные телефоны стали носителями не только полезной информации, но зоной обитания разнообразных вредных программ? Ответить на этот вопрос несложно. Все (или почти все) изобретения, технологии массового использования — рано или поздно становились инструментом в руках хулиганов, мошенников, вымогателей и прочих преступников. Как только появляется возможность использования чего-либо в хулиганских или преступных целях — обязательно появляются те, кто применяет новые технологии совсем не так, как было задумано изобретателями этих технологий, а совсем наоборот — в корыстных целях или в целях личного самоутверждения, во вред всем окружающим. Увы — не избежали этой участи и компьютеры, мобильные телефоны, компьютерные и мобильные сети. Как только эти технологии стали массово использоваться — они тут же попали в недоброжелательные руки. Но «криминализация» новинок происходила постепенно.

  • Компьютерное хулиганство
  • Мелкое воровство
  • Криминальный бизнес
  • Полулегальный бизнес

Компьютерное хулиганство

Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. Такие вирусы писались и пишутся по сей день только для самоутверждения их авторов. Отраден тот факт, что значительная часть подобных вирусов их авторами не распространялась, и вирусы через некоторое время умирали сами вместе с дисками, на которых хранились — или авторы вирусов отсылали их исключительно в антивирусные компании, сообщая при этом, что никуда более вирус не попадёт.

Вторую группу создателей вирусов также составляют молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования. Единственная причина, толкающая их на написание вирусов, это комплекс неполноценности, который компенсируется компьютерным хулиганством. Из-под пера подобных «умельцев» часто выходят вирусы крайне примитивные и с большим числом ошибок («студенческие» вирусы). Жизнь подобных вирусописателей стала заметно проще с развитием интернета и появлением многочисленных веб-сайтов, ориентированных на обучение написанию компьютерных вирусов. На таких веб-ресурсах можно найти подробные рекомендации по методам проникновения в систему, приемам скрытия от антивирусных программ, способам дальнейшего распространения вируса.

Часто здесь же можно найти готовые исходные тексты, в которые надо всего лишь внести минимальные «авторские» изменения и откомпилировать рекомендуемым способом.

Став старше и опытнее, многие из вирусописателей попадают в третью, наиболее опасную группу, которая создает и запускает в мир «профессиональные» вирусы. Эти тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами. Такие вирусы нередко используют достаточно оригинальные алгоритмы проникновения в системные области данных, ошибки в системах безопасности операционных сред, социальный инжиниринг и прочие хитрости.

Отдельно стоит четвертая группа авторов вирусов — «исследователи», довольно сообразительные программисты, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т.д. Они же придумывают способы внедрения в новые операционные системы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради исследования потенциалов «компьютерной фауны» — из их рук выходят те вирусы, которые называют «концептуальными» («Proof of Concept» — PoC). Часто авторы подобных вирусов не распространяют свои творения, однако активно пропагандируют свои идеи через многочисленные интернет-ресурсы, посвященные созданию вирусов. При этом опасность, исходящая от таких «исследовательских» вирусов, тоже весьма велика — попав в руки «профессионалов» из предыдущей группы, эти идеи очень быстро появляются в новых вирусах.

Традиционные вирусы, создаваемые перечисленными выше группами вирусописателей, продолжают появляться и сейчас — на смену повзрослевшим тинейджерам-хулиганам каждый раз приходит новое поколение тинейджеров. Но интересен тот факт, что «хулиганские» вирусы в последние годы становятся все менее и менее актуальными — за исключением тех случаев, когда такие вредоносные программы вызывают глобальные сетевые и почтовые эпидемии. Количество новых «традиционных» вирусов заметно уменьшается — в 2005-2006 годах их появлялось в разы меньше, чем в середине и конце 1990-х. Причин, по которым школьники и студенты утратили интерес к вирусописательству, может быть несколько.

  1. Создавать вирусные программы для операционной системы MS-DOS в 1990-х годах было в разы легче, чем для технически более сложной Windows.
  2. В законодательствах многих стран появились специальные компьютерные статьи, а аресты вирусописателей широко освещались прессой — что, несомненно, снизило интерес к вирусам у многих студентов и школьников.
  3. К тому же у них появился новый способ проявить себя — в сетевых играх. Именно современные игры, скорее всего, сместили фокус интересов и перетянули на себя компьютеризированную молодёжь.

Таким образом, на текущий момент доля «традиционных» хулиганских вирусов и троянских программ занимает не более 5% «материала», заносимого в антивирусные базы данных. Оставшиеся 95% гораздо более опасны, чем просто вирусы, и создаются они в целях, которые описаны ниже.

Мелкое воровство

С появлением и популяризацией платных интернет-сервисов (почта, веб, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет, т. е. посредством кражи чьего-либо логина и пароля (или нескольких логинов и паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ.

В начале 1997 года зафиксированы первые случаи создания и распространения троянских программ, ворующих пароли доступа к системе AOL (интернет-провайдер America Online). В 1998 году, с дальнейшим распространением интернет-услуг, аналогичные троянские программы появляются и для других интернет-сервисов. Троянские программы данного типа, как и вирусы, обычно создаются молодыми людьми, у которых нет средств для оплаты интернет-услуг. Характерен тот факт, что по мере удешевления интернет-сервисов уменьшается и удельное количество таких троянских программ. Но до сих пор троянцы, ворующие пароли к dial-up, пароли к AOL, ICQ, коды доступа к другим сервисам, составляют заметную часть ежедневных «поступлений» в лаборатории антивирусных компаний всего мира.

Мелкими воришками также создаются троянские программы других типов: ворующие регистрационные данные и ключевые файлы различных программных продуктов, использующие ресурсы зараженных компьютеров в интересах своего «хозяина» и т. п.

В последние годы фиксируется постоянно увеличивающееся число троянских программ, ворующих персональную информацию из сетевых игр (игровую виртуальную собственность) с целью её несанкционированного использования или перепродажи. Подобные троянцы особенно широко распространены в странах Азии, особенно в Китае, Корее и Японии.

Криминальный бизнес

Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно создают вредоносные программы в корыстных целях. Для этого они создают вирусные и троянские программы, которые воруют коды доступа к банковским счетам, навязчиво рекламируют какие-либо товары или услуги, несанкционированно используют ресурсы зараженного компьютера (опять-таки, ради денег — для обслуживания спам-бизнеса или организации распределённых сетевых атак с целью дальнейшего шантажа). Диапазон деятельности данной категории граждан весьма широк. Остановимся на основных видах криминального бизнеса в сети.

Обслуживание спам-бизнеса

Для рассылки спама создаются специализированные «зомби-сети» из троянских прокси-серверов (proxy server — утилита для анонимной работы в сети, обычно устанавливается на выделенный компьютер) или многоцелевых троянских программ с функционалом прокси-сервера. Затем троянские прокси-сервера получают от «хозяина» образец спама и адреса, на которые этот спам рассылать.

В результате ретрансляции спама через тысячи (или десятки тысяч) заражённых компьютеров спамеры достигают нескольких целей:

  • во-первых, рассылка совершается анонимно — по заголовкам письма и прочей служебной информации в письме выяснить реальный адрес спамера невозможно;
  • во-вторых, достигается большая скорость спам-рассылки, поскольку в ней задействовано огромное количество «зомби»-компьютеров;
  • в-третьих, не работают технологии ведения «черных списков» адресов зараженных машин — «отсечь» все компьютеры, рассылающие спам, невозможно, потому что их слишком много.

Распределённые сетевые атаки

Также именуются DDoS-атаками (Distributed Denial of Service — распределённый отказ в обслуживании). Сетевые ресурсы (например, веб-сервера) имеют ограниченные возможности по количеству одновременно обслуживаемых запросов — это количество ограничено как мощностями самого сервера, так и шириной канала, которым он подключён к интернету. Если количество запросов превышает допустимое, то либо работа с сервером значительно замедлится, либо вообще запросы пользователей будут проигнорированы.

Пользуясь этим фактом, компьютерные злоумышленники инициируют «мусорные» запросы на атакуемый ресурс, причём количество таких запросов многократно превышает возможности ресурса-жертвы. Посредством «зомби-сети» достаточного размера организуется массированная DDoS-атака на один или несколько интернет-ресурсов, приводящая к отказу атакуемых узлов сети. В результате обычные пользователи не в состоянии получить доступ к атакованному ресурсу. Обычно под удар попадают интернет-магазины, интернет-казино, букмекерские конторы, прочие компании, бизнес которых напрямую зависит от работоспособности своих интернет-сервисов. Чаще всего распределённые атаки совершаются либо с целью «завалить» бизнес конкурента, либо с последующим требованием денежного вознаграждения за прекращение атаки — этакий интернет-рэкет.

В 2002-2004 годах этот вид криминальной деятельности был весьма распространённым. Затем он пошел на спад, видимо, по причине успешных полицейских расследований (за данные преступления было арестовано как минимум несколько десятков человек по всему миру), а также по причине достаточно успешных технических мер противодействия подобным атакам.

Создание сетей «зомби-машин»

Для развёртывания подобных сетей создаются специализированные троянские программы — «боты» (от «robot»), которые централизованно управляются удалённым «хозяином». Этот троянец внедряется в тысячи, десятки тысяч или даже миллионы компьютеров. В результате «хозяин зомби-сети» (или «бот-сети») получает доступ к ресурсам всех заражённых компьютеров и использует их в своих интересах. Иногда такие сети «зомби-машин» поступают на черный интернет-рынок, где приобретаются спамерами или сдаются им в аренду

Звонки на платные телефонные номера или посылка платных SMS-сообщений

Сначала злоумышленником (или группой лиц) создаётся и распространяется специальная программа, осуществляющая несанкционированные пользователем телефонные звонки или отсылку SMS-сообщений с мобильных телефонов. Заранее или параллельно с этим те же лица регистрирует компанию, от лица которой заключается договор с местным телефонным провайдером об оказании платного телефонного сервиса. Провайдер при этом, естественно, не ставится в известность о том, что звонки будут производиться без ведома пользователя. Далее троянец названивает на платный телефонный номер, телефонная компания выставляет счета на номера, с которых шли звонки, — и отчисляет злоумышленнику оговоренную в контракте сумму.

Воровство интернет-денег

А именно — создание, распространение и обслуживание троянских программ-шпионов, направленных на воровство денежных средств с персональных «электронных кошельков» (таких как e-gold, WebMoney). Троянские программы данного типа собирают информацию о кодах доступа к счетам и пересылают ее своему «хозяину». Обычно сбор информации осуществляется поиском и расшифровкой файлов, в которых хранятся персональные данные владельца счёта.

Воровство банковской информации

В текущее время — один из самых распространённых видов криминальной деятельности в интернете. Под ударом оказываются номера кредитных банковских карт и коды доступа к обслуживаемым через интернет персональным (а если «повезет» — то и корпоративным) банковским счетам («интернет-бэнкинг»). В случае подобных атак троянцы-шпионы используют более разнообразные методы. Например, выводят диалоговое окно или показывают окно с изображением, совпадающим с веб-страницей банка — и затем запрашивают от пользователя логин и пароль доступа к счету или номер кредитной карты (похожие методы также используются в фишинге — рассылках спама с поддельным текстом, напоминающим информационное сообщение от банка или другого интернет-сервиса).

Для того чтобы заставить пользователя ввести персональные данные применяются различные психологические махинации, обычно — выводится какой-либо текст, сообщающий, что если не ввести свой код, то произойдёт что-либо плохое (например, интернет-банк прекратит обслуживание счёта) или не произойдёт что-то очень хорошее («на Ваш счёт хотят перечислить много-много денег — пожалуйста, подтвердите свои реквизиты»).

Достаточно часто встречаются троянские программы («клавиатурные шпионы»), которые ждут подключения пользователя к подлинной банковской веб-странице и затем перехватывают введённые с клавиатуры символы (то есть, логин и пароль). Для этого они следят за запуском и активностью приложений и, если пользователь работает в интернет-браузере, сравнивают название веб-сайта с «зашитым» в код троянца списком банков. Если веб-сайт обнаружен в списке, то включается клавиатурный шпион, а затем перехваченная информация (последовательность нажатых клавиш) отсылается злоумышленнику. Данные троянские программы (в отличие от других банковских троянцев) никак не проявляют своего присутствия в системе.

Воровство прочей конфиденциальной информации

Внимание злоумышленников может привлечь не только финансовая или банковская, но и любая другая информация, представляющая какую-либо ценность — базы данных, техническая документация и т.п. Для доступа и воровства такой информации в компьютеры-жертвы внедряются специально разработанные троянцы-шпионы.

Также известно о случаях, когда для атаки использовались легальные сетевые приложения. Например, в систему скрытно внедрялся FTP-сервер или также скрытно устанавливалось файлообменное («Peer-to-Peer» — P2P) программное обеспечение. В результате файловые ресурсы компьютера становились открытыми для доступа извне. По причине многочисленных инцидентов, связанных со злоумышленным использованием P2P-сетей, в 2006 г. они были официально запрещены во Франции и в Японии.

Кибер-шантаж

Злоумышленником разрабатывается троянская программа, шифрующая персональные файлы пользователя. Троянец тем или иным способом внедряется в систему, ищет и шифрует пользовательские данные, а после окончания работы оставляет сообщение о том, что файлы восстановлению не подлежат, а купить программу-расшифровщик можно по указанному в сообщении адресу.

Другой известный метод кибер-шантажа — архивация пользовательских файлов в архив, зашифрованный достаточно длинным паролем. После архивации оригинальные файлы удаляются — и затем следует требование перевода некоторой денежной суммы в обмен на пароль к архиву.

Данный способ кибер-преступления (шифрование данных) является критически опасным с технической точки зрения, поскольку если в других случаях от последствий действия троянской программы можно защититься, то здесь приходится иметь дело со стойкими алгоритмами шифрования. При использовании подобных алгоритмов и ключей (паролей) достаточной длины, задача восстановления файлов без информации от злоумышленника станет технически неразрешимой.

Разработка «средств доставки»

Для обслуживания описанных выше видов криминальной деятельности в интернете кибер-преступниками разрабатываются и распространяются сетевые черви, которые становятся причиной многочисленных интернет-эпидемий. Основной задачей таких червей является установка криминальных троянских программ на максимально большое количество компьютеров в глобальной сети. Примерами таких червей являются нашумевшие в 2004 году Mydoom и Bagle, а в 2006 году — почтовый червь Warezov.

Не исключено, что в некоторых случаях задача «максимального покрытия» не стоит — а наоборот, количество зараженных машин принудительно ограничено, видимо, для того, чтобы не привлекать излишне большого внимания правоохранительных органов. Внедрение в компьютеры-жертвы в этих случаях происходит не при помощи неконтролируемой эпидемии сетевого червя, а, например, через зараженную веб-страницу. Злоумышленники в состоянии фиксировать количество посетителей страницы, число удачных заражений — и удалять троянский код при достижении необходимого числа зараженных машин.

Точечные атаки

В отличие от массовых атак, рассчитанных на поражение как можно большего числа компьютеров, точечные атаки преследуют совершенно другие цели — заражение сети конкретной компании или организации или даже внедрение специального разработанного троянца-агента в единственный узел (сервер) сетевой инфраструктуры. Под ударом оказываются компании, обладающие достаточно ценной информацией — банки, биллинговые компании (например, телефонные компании) и т.п.

Причина атак на банковские серверы или сети очевидна: получение доступа к банковской информации, организация несанкционированного перевода денежных средств (иногда — весьма крупных сумм) на счёт или счета злоумышленника. При атаках на биллинговые компании целью выступает доступ к клиентским счетам. Целью точечных атак может являться любая ценная информация, хранящаяся на серверах сети — клиентские базы данных, финансовая и техническая документация, — всё, что может представлять интерес для потенциального злоумышленника.

Под атаками чаще всего оказываются крупные компании, обладающие критически важной и ценной информацией. Сетевая инфраструктура таких компаний достаточно хорошо защищена от внешних атак, и без помощи изнутри компании проникнуть в неё практически невозможно. По этой причине в большинстве случаев подобные атаки осуществляются либо сотрудниками атакуемых организаций (инсайдерами), либо при их непосредственном участии.

Прочие виды криминальной деятельности

Существуют и другие виды преступного компьютерного бизнеса, которые пока не получили достаточно широкого распространения. Например, это воровство (сбор) обнаруженных на заражённых машинах электронных почтовых адресов — и продажа их спамерам. Это поиск уязвимостей в операционных системах и приложениях — и продажа их другим компьютерным преступникам. Это также разработка и продажа троянских программ «на заказ», и так далее. Весьма вероятно, что с развитием существующих и появлением новых интернет-сервисов будут появляться и новые методы совершения интернет-преступлений.

Полулегальный бизнес

Помимо студентов-вирусописателей и откровенно криминального бизнеса в интернете существует также деятельность на грани закона — бизнес «полулегальный». Системы навязывания электронной рекламы, утилиты, периодически предлагающие пользователю посетить те или иные платные веб-ресурсы, прочие типы нежелательного программного обеспечения — все они также требуют технической поддержки со стороны программистов-хакеров. Данная поддержка требуется для реализации механизмов скрытного внедрения в систему, периодического обновления своих компонент, разнообразной маскировки (чтобы защитить себя от удаления из системы), противодействия антивирусным программам — перечисленные задачи практически совпадают с функционалом троянских программ различных типов.

Принудительная реклама (Adware)

Производится внедрение в систему специальных рекламных компонентов, которые периодически скачивают рекламную информацию с особых серверов и показывают её пользователю. В большинстве случаев (но не всегда) внедрение в систему происходит незаметно для пользователя, а рекламные окна всплывают только при работе интернет-браузера (так рекламные системы маскируются под рекламные баннеры веб-сайтов).

После принятия несколькими штатами США антирекламных законов, разработчики Adware были фактически выведены за рамки закона (а почти все они — американские компании). В результате, некоторые из них максимально легализовали свои разработки: теперь Adware поставляется с инсталлятором, видна иконка на системной панели и есть деинсталлятор. Но представить себе человека, который в здравом уме и трезвой памяти добровольно установит на компьютер рекламную систему трудно, и поэтому легальные Adware стали навязывать вместе с каким-либо бесплатным софтом. При этом инсталляция Adware происходит на фоне инсталляции этого софта: большинство пользователей нажимают «OK», не обращая внимания на тексты на экране, — и вместе с устанавливаемыми программами получают и рекламные. А поскольку зачастую половина рабочего стола и системной панели заняты самыми разнообразными иконками, то иконка рекламной программы теряется среди них. В результате де-юре легальный Adware устанавливается скрытно от пользователя и не виден в системе.

Стоит также отметить, что в некоторых случаях удалить легальные рекламные системы без нарушения работы основного софта невозможно. Подобным образом производители Adware защищаются от деинсталляции.

Порнографический бизнес, платные веб-ресурсы

Для привлечения пользователей на платные веб-сайты часто также используются различные программы, которые де-юре не попадают в разряд вредоносных, поскольку они никак не скрывают своего присутствия, а на платный ресурс пользователь попадает, только положительно ответив на соответствующий вопрос. Однако такие программы часто устанавливаются в систему без ведома пользователя, например, при посещении веб-сайтов сомнительного содержания. Затем они настойчиво предлагают пользователю посетить тот или иной платный ресурс.

Ложные анти-шпионские (Anti-Spyware) или антивирусные утилиты

Это достаточно новый вид бизнеса. Пользователю «подсовывается» небольшая программа, которая сообщает о том, что на компьютере обнаружено шпионское программное обеспечение или вирус. Сообщается в любом случае, вне зависимости от реальной ситуации — даже если на компьютере кроме ОС Windows больше ничего не установлено. Одновременно пользователю предлагается за небольшую сумму приобрести «лекарство», которое, на самом деле, почти ни от чего не лечит.

Кто создает компьютерные вирусы и зачем?

Ресурсы

Компьютерный вирус, как и вирус гриппа, предназначен для распространения от хоста к хосту и обладает способностью к репликации. Точно так же, как вирусы гриппа не могут воспроизводиться без клетки-хозяина, компьютерные вирусы не могут воспроизводиться и распространяться с компьютера на компьютер без программного кода в файле или документе.

Компьютерные вирусы — это вредоносные программы, которые «заражают» другие файлы в системе с целью их изменения или повреждения. Эта инфекция заключается во встраивании вредоносного кода в файл «жертвы». С этого момента исполняемый файл становится носителем вируса и, следовательно, новым источником заражения. Они получили свое название из-за сходства с биологическими вирусами, поражающими людей, где антибиотиками в этом случае будут антивирусные программы.

Вирусописатели используют ложные методы социальной инженерии и используют информацию об уязвимостях системы безопасности для первоначального заражения систем и распространения вируса.

 

Кто создает вирусы и зачем?

Целью многих вредоносных программ является зарабатывание денег, либо заставляя вас покупать и скачивать программное обеспечение, либо заставляя вас просматривать рекламу или веб-страницы.

Например, вредоносное ПО, которое является разновидностью вируса, может записывать нажатия клавиш, перехватывая такие последовательности, как пароли и номера кредитных карт, что позволяет автору иметь доступ ко всем видам информации, которую он хочет сохранить в тайне. Обладая такой личной информацией, разработчик вируса может украсть вашу личность, получить доступ к банковским счетам и открыть кредитные карты на ваше имя.

Так кто создает вирусы? Вирусы создаются преступными организациями, действующими за деньги или в политических целях. Они хотят навредить компании или организации по разным причинам. Если вирусу удастся внедриться в сеть организации, это может стоить организации больших сумм денег. Это может быть организовано недовольным сотрудником или кем-то с определенной повесткой дня.

Существует несколько классификаций типов хакеров, но вот основные две:

  1. Черная шляпа: Это злодеи из фильма. Они используют изощренные методы, чтобы получить доступ к системам, завладеть ими и их данными, уничтожить их, продать и т. д.
  2. White Hat: это этичные хакеры, которые работают над обеспечением безопасности и защитой ИТ-систем. Обычно они работают в компаниях, занимающихся компьютерной безопасностью, и оценивают уязвимости компаний, чтобы принять корректирующие меры.

Кроме того, они классифицируются по типам атак; это самые известные:

  • Кардеры: Эксперты по мошенничеству с кредитными картами. Они генерируют поддельные номера и коды доступа, которые успешно обходят системы контроля, чтобы красть и клонировать карты.
  • Фармеры: они предназначены для проведения «фишинговых» атак, когда пользователь считает, что он заходит на реальный сайт, но на самом деле вводит свои данные на сайт, созданный хакером. Затем хакеры используют эту информацию для кражи средств со счетов своих жертв.
  • Дефейсеры: Они ищут ошибки в коде веб-страниц, чтобы иметь возможность их модифицировать.
  • Спамеры: Есть компании, которые платят им за создание спама для своих основных продуктов, а в других случаях они также получают прибыль от незаконной рекламы.

 

Как защитить себя от компьютерных вирусов?

После прочтения этой информации возникает закономерный вопрос: Как защитить свои устройства от компьютерных вирусов? Основной рекомендацией для обеспечения безопасности вашего компьютера является использование надежного антивирусного продукта и регулярное его обновление. Однако есть некоторые действия, которые должны стать частью вашей культуры защиты компьютера:

  • Не устанавливайте программное обеспечение сомнительного происхождения.
  • Не открывайте электронные письма от незнакомцев или вложения, которые вы не узнаете.
  • Используйте блокировщик всплывающих окон в браузере.
  • Используйте настройки конфиденциальности вашего браузера.
  • Очистить интернет-кэш и историю браузера.
  • Не открывать документы без проверки типа файла; прикрепленный файл может быть исполняемым или содержать макросы внутри.

Помните, что наличие технологического партнера с необходимым опытом и знаниями поможет вам достичь ваших бизнес-целей. Приглашаем посетить https://www.kionetworks.com/en/

 

Источники:

Мойр, Роберт. Майкрософт. (2009). Определение вредоносного ПО: часто задаваемые вопросы https://docs. microsoft.com/en-us/previous-versions/tn-archive/dd632948(v=technet.10)?redirectedfrom=MSDN, по состоянию на ноябрь 2019 г.

OAG. (2015). Защитите свой компьютер от вирусов, хакеров и шпионов. Советы для потребителей https://oag.ca.gov/sites/all/files/agweb/pdfs/privacy/CIS_12_Computer_protection_DOJ.pdf, по состоянию на ноябрь 2019 г.

Онлайн. 7 советов хакеров https://www.onlinewhitepapers.com/information-technology/7-types-of-hackers/ по состоянию на ноябрь 2019 г. Авторы вирусов
by Monte Embysk

Я трачу все больше времени на избавление от нежелательных сообщений электронной почты, содержащих вирусы. Если я открою один из них, он потенциально может перезаписать файлы и отключить мое антивирусное программное обеспечение.

Что именно в головах у этих вирусописателей? Что-либо?

Я обратился со своим запросом к Саре Гордон, эксперту по психологии хакеров и вирусописателей. Она постаралась ответить на слишком широкий вопрос. Гордон является старшим научным сотрудником подразделения реагирования на проблемы безопасности Symantec, а ранее работал исследователем в группе антивирусных исследований и разработок в Исследовательском центре Томаса Дж. Уотсона IBM.

Время от времени она встречается лицом к лицу с хакерами и вирусописателями, чтобы понять, почему они делают то, что делают, и проводит исследования на международных хакерских конференциях, таких как DEF CON. Чтобы ознакомиться с биографией Гордон и некоторыми ее исследовательскими работами, посетите ее веб-сайт www.badguys.org.

Она сразу скажет вам, что хакеры — люди, которые изобретают способы проникновения в сети — это не вирусописатели, и в большинстве случаев они более продвинутые. Вирусописатели, как правило, моложе (некоторым всего 10 или 11 лет), находятся на более низкой ступени подпольного технического слоя и не всегда осознают ущерб, который может быть нанесен. Кроме того, подчеркивает она, за исключением нескольких штатов, написание вредоносных вирусов не является нарушением закона.

Все это способ Гордона предположить, что действительно существует низкий барьер для входа. Она говорит, что родители и учителя должны быть более настойчивыми в обучении детей в эпоху Интернета тому, что мораль так же важна в виртуальном мире, как и в реальном мире. В общем, родителям нужно больше внимания уделять тому, что их дети делают за компьютером. Она также отчитывает журналистов за то, что они часто переоценивают ущерб, наносимый создателями вирусов, тем самым прославляя их действия и власть.

«В то время как средства массовой информации начинают понимать, что вирусописатели не являются гениями или героями, «помогающими» нам понять риски безопасности, предстоит еще долгий путь — особенно в странах, где вирусы (и вирусописатели) относительно новые и где этика не является частью учебной программы», — говорит она в интервью по электронной почте.

Передача реальных значений

С разрешения Гордона, вот семь фактов о вирусописателях, которые вам следует знать.

1. Часто они дети, но не всегда. Как правило, вирусописатели — это молодые люди до 30 лет, преимущественно мужчины, — говорит Гордон. Многие в подростковом возрасте. Но стереотипы здесь могут быть опасны, потому что известно, что некоторые ветераны ИТ пишут вирусы на стороне, чтобы «проверить безопасность» определенных сетей и систем. «Часто люди «играются» с вирусами, не понимая, какой ущерб они могут нанести. Они думают, что, поскольку они не могут «видеть», что они что-то делают, все в порядке». Как правило, чем старше вирусописатель, тем лучше он разбирается в том, что делает, хотя это зависит от страны.

2. У них разные цели, а у многих даже нет целей. Некоторые просто изучают программирование самовоспроизводящегося кода. Другие, однако, пытаются получить известность или сделать личное, политическое или социальное заявление. Несколько недовольных рабочих. «Вообще многие молодые люди, которые пишут вирусы, не связывают действие с ущербом, который может произойти. . . Тем не менее, некоторые вирусописатели довольно хорошо представляют себе конечный результат и все равно делают это. Как правило, это пожилые люди, которые пишут вирусы с намерением причинить ущерб и хаос». По словам Гордона, средства массовой информации часто преувеличивали влияние на раннем этапе, поощряя других создавать собственный ажиотаж. Но она признает роль СМИ в попытках уведомить пользователей на ранней стадии, чтобы они могли подготовить свою защиту.

3. Их цели, как правило, случайны. Многие вирусописатели заявляют, что указывают на уязвимости программного продукта или производителя или отсутствие безопасности в конкретной компании, например, в которой они работают. Гордон утверждает, что многие используют это как предлог или «прикрытие» для неудавшегося приключения или для более масштабных разрушений, чем предполагалось. Она предполагает, что большинство людей, направляющих гнев или действия на определенные цели, будут использовать другие средства, такие как взлом своих систем, для достижения своих целей. «Похоже, что большинство вирусов не предназначены для уничтожения», — повторяет она. «Многие из них написаны как деструктивные, и хотя в них может содержаться политическое или социальное заявление, они, как правило (хотя и не всегда), в значительной степени являются случайными мишенями».

4. Вирусописатели не обязательно являются учеными-ракетчиками. Это не коллективное нападение на их умственные способности, а скорее намек на то, что для написания вредоносных вирусов не требуются элитные технические навыки, а это пугает. «Написание вирусов — это не ракетостроение, и для того, чтобы написать самовоспроизводящуюся программу, не требуется никаких особых элитных навыков», — говорит она. По сути, вирусописатели создают самовоспроизводящийся код, который включает вредоносную полезную нагрузку. Она признает, что те, кто создает самые разрушительные полезные нагрузки — например, вирусы Klez, SirCam и Nimda — вполне могут быть во главе своего класса. Тем не менее, по большей части, когда вирусописатели совершенствуют свои технические навыки, они переходят от написания вирусов к другим техническим занятиям. «По мере того, как вирусописатели стареют, их место занимают новые вирусописатели, — говорит она в исследовательской статье.

5. Вирусописатели питаются новыми технологиями и инновациями друг друга. Серьезные вирусописатели не изобретают велосипед; они основываются на том, что вызвало хаос в прошлом. По словам Гордона, они также используют новейшие инструменты и технологии. В результате завтрашние вирусы, вероятно, будут более сложными и потенциально гораздо более разрушительными, чем сегодняшние, говорит она. Хорошей новостью является то, что написание вирусов не кажется многим профессией.

6. Образование может помочь остановить их. Информирование пользователей ПК о том, какие вложения не следует открывать, является частью этого, но на самом деле Гордон здесь не имеет смысла. Она считает, что семьи и школы в эпоху Интернета обязаны учить детей тому, как вести себя за компьютером, — распространять моральное и этическое поведение из реального мира на виртуальный. Например, детей нужно учить, что читать чужую электронную почту так же неправильно, как открывать письмо из почтового ящика соседа. «Эта технология хорошо подходит для деперсонализации и десенсибилизации», — говорит она. «Нам нужно больше узнать о динамике компьютерного общения и найти способы помочь перенести ценности реального мира в виртуальные взаимодействия».

7. Необходимо усилить защиту. Прежде чем № 6 окажет ощутимое влияние, нам нужно побеспокоиться о № 5. Гордон предвидит, что впереди нас ждут более сложные вирусы, включая вирусы в сочетании с хакерскими инструментами для преодоления антивирусной защиты. Она рекомендует предприятиям иметь защиту от вторжений с помощью брандмауэра, а также антивирусное программное обеспечение. «Решения также должны быть интегрированы, чтобы противостоять этим смешанным угрозам. Недостаточно защищаться только от вирусов». Она добавляет, что, хотя сейчас вирусы нацелены на ПК, в ближайшие годы они, вероятно, будут угрожать и мобильным устройствам.

Хакеры, как я уже говорил, совсем другой породы.

Сотрудничайте с экспертами по безопасности

В eMazzanti мы следим за новейшими технологиями безопасности и лучшими практиками, чтобы вы могли сосредоточиться на своем основном бизнесе. Мы поможем вам разработать и внедрить стратегию кибербезопасности, специально ориентированную на потребности вашего бизнеса и бюджет.

Перепечатано с разрешения Microsoft Small Business Center

Carl Mazzanti

Карл Маццанти — соучредитель и президент компании eMazzanti Technologies, четырехкратной партнерши года по версии Microsoft и одной из ведущих консультационных компаний в области ИТ для предприятий в столичном районе Нью-Йорка и за рубежом. Карл и его компания управляют более чем 400 активными клиентами, начиная от фирм, оказывающих профессиональные услуги, и заканчивая крупными глобальными розничными сетями.

eMazzanti занимается предоставлением мощных и эффективных аутсорсинговых ИТ-услуг, таких как управление компьютерными сетями и устранение неполадок, управляемая печать, соответствие стандарту PCI DSS, экологичные вычисления, технологии мобильных сотрудников, информационная безопасность, облачные вычисления, а также обеспечение непрерывности бизнеса и аварийного восстановления.

Оставить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *