Антон Бритва та види шкідливого програмного забезпечення

Ну шо, всім знову привіт. Це я Антон Калакуцький, той що SOC 1 Tier Analyst, повертаюсь до вас з новою статтею.Ну і як ви зрозуміли з заголовку я напишу вам про Шкідливе Програмне Забезпечення, англ Malware, та як від них захиститись.



Що ж, почне з того, що взагалі таке це Шкідливе Програмне Забезпечення, тут і з самого визначення все зрозуміло, але напишу більш професійно. Це все ж таки стаття! Шкідливе Програмне Забезпечення — це програми або коди, створені для порушення роботи комп’ютерних систем, крадіжки інформації або завдання шкоди користувачам.

З визначенням розібрались, тепер перейдемо до різновиду цих шкідників, які можуть дуже сильно підпортити нам настрій та в деяких випадках життя. Готуйтесь до підняття рівня параної, хахахах

А ось і основні види наших шкідників:

  • Віруси;
  • Троянські програми (Трояни);
  • Хробаки (Worms);
  • Шпигунське програмне забезпечення (Spyware);
  • Рекламне програмне забезпечення (Adware);
  • Програмне забезпечення-вимагачі (Ransomware);
  • Руткіти (Rootkits);
  • Бекдори (Backdoors);
  • Логгери клавіш (Keyloggers).
  • Криптомайнери.
  1. Починаємо з Вірусів — це шкідлива програма, яка прикріплюється до інших файлів або програм і починає діяти, коли ви запускаєте заражений файл. Віруси можуть поширюватися через електронну пошту, завантажені файли та флешки. Дуже схоже на біологічний вірус, еге ж?


Та, як в нашому світі є різні види вірусів так і в кіберпросторі вони поділяються на різновиди, добре, що хоч кібер ковіду, ще немає...

А ось і вони:

  • Файлові віруси: Ці віруси прикріплюються до виконуваних файлів (.exe, .dll) і активуються при запуску цих файлів. Вони можуть пошкодити або видалити файли на комп’ютері.
  • Завантажувальні віруси (Boot Sector Virus): Ці віруси заражають завантажувальний сектор жордкого диска або іншого носія. Вони активуються при запуску комп’ютера і можуть ускладнити або зробити неможливим завантаження операційної системи.
  • Макровіруси: Вони написані на макромові, що використовується в офісних додатках (наприклад, Microsoft Word або Excel), і активуються при відкритті заражених документів.
  • Поліморфні віруси: Ці віруси змінюють свій код при кожному виконанні, що ускладнює їх виявлення антивірусними програмами.
  • Метаморфні віруси: Вони повністю переписують свій код при кожному виконанні, роблячи їх ще складнішими для виявлення.
  • Резидентні віруси: Ці віруси ховаються в оперативній пам’яті комп’ютера і можуть заражати нові файли, коли ви їх відкриваєте.

2. Троянські програми (Трояни) — це різновид шкідливого програмного забезпечення, яке не здатне поширюватися самостійно на відміну від вірусів та хробаків, тому розповсюджується людьми. Названий на честь Троянського коня, якого греки «подарували» троянцям, а потім місто було знищено.

trojan horse

З коротким екскурсом в історію закінчено, тепер перейдемо до видів троянів:

  • Backdoor Trojans (Троянські програми з функцією бекдору): Відкривають прихований доступ до комп’ютера для зловмисника, дозволяючи йому виконувати команди, завантажувати файли, віддалено контролювати систему, або викрадати дані.
  • Downloader Trojans (Завантажувачі): Завантажують і встановлюють інше шкідливе програмне забезпечення на комп’ютері користувача, після того, як самі потрапляють у систему.
  • Spyware Trojans (Шпигунські трояни): Збирають конфіденційну інформацію з комп’ютера користувача, таку як паролі, історія перегляду, фінансові дані, і передають їх зловмиснику.
  • Banking Trojans (Банківські трояни): Спеціально спрямовані на викрадення банківської інформації, такої як облікові дані онлайн-банкінгу, PIN-коди, або номери кредитних карток.
  • Ransomware Trojans (Трояни-вимагачі): Шифрують файли на комп’ютері користувача або блокують доступ до системи, вимагаючи викуп за розблокування або розшифрування даних.
  • Remote Access Trojans (RATs) (Трояни для віддаленого доступу): Надають зловмиснику повний віддалений контроль над комп’ютером жертви, дозволяючи йому виконувати різні шкідливі дії.
  • Rootkit Trojans (Трояни з функцією руткіту): Ховають свою присутність або присутність іншого шкідливого ПЗ на комп’ютері, дозволяючи зловмисникам довгий час залишатися непоміченими.
  • DDoS Trojans (Трояни для здійснення DDoS-атак): Використовують заражений комп’ютер для участі в розподілених атаках на інші системи, зазвичай перевантажуючи їх запитами.
  • Trojan-Spy (Трояни-шпигуни): Стежать за активністю користувача, включаючи введення з клавіатури (кейлогінг), скріншоти, або моніторинг активності.
  • Fake AV Trojans (Трояни-псевдоантивіруси): Імітують антивірусне програмне забезпечення, виявляють неіснуючі загрози і вимагають плату за їх «видалення».

3. Хробаки (Worms) — це шкідливі програми, які самі копіюють себе і розповсюджуються через мережі, зазвичай без потреби у діях з боку користувача. Вони можуть завдати великої шкоди, поширюючись через електронну пошту, файли або через недоліки у програмному забезпеченні. Чомусь, як пишу про цих хробаків, то чомусь згадую страреньку гру Worms, до чого це?

worms malware

А ось їх різновиди:

  • Мережеві хробаки (Network Worms): Поширюються через мережі, знаходячи вразливі комп’ютери та заражаючи їх. Такі хробаки можуть автоматично сканувати мережу на наявність вразливостей і використовувати їх для проникнення.
  • Інтернет-хробаки (Internet Worms): Поширюються через інтернет, використовуючи протоколи і служби, такі як електронна пошта або миттєві повідомлення. Вони можуть розсилати свої копії на всі знайдені адреси електронної пошти або контактів у месенджерах.
  • Електронні хробаки (Email Worms): Поширюються через вкладення або посилання в електронних листах. Після відкриття зараженого вкладення, хробак надсилає себе всім контактам із адресної книги.
  • Хробаки з масовою розсилкою (Mass Mailing Worms): Відправляють свої копії через електронну пошту на велику кількість адресатів. Вони часто мають мету перевантажити поштові сервери, викликаючи збої або затримки в роботі.
  • Хробаки миттєвих повідомлень (IM Worms): Поширюються через платформи миттєвих повідомлень, такі як Skype, MSN Messenger, або інші подібні сервіси. Вони можуть відправляти повідомлення з посиланнями на заражені сайти або файли.
  • P2P-хробаки (P2P Worms): Поширюються через мережі обміну файлами типу peer-to-peer (P2P). Вони маскуються під популярні файли, і при завантаженні користувачем починають поширюватися по іншим комп’ютерам у мережі.
  • Хробаки для знімних носіїв (USB Worms): Поширюються через знімні носії, такі як USB-накопичувачі. Вони копіюють себе на такі пристрої та активуються, коли носій підключають до іншого комп’ютера.
  • Мобільні хробаки (Mobile Worms): Поширюються через мобільні пристрої, використовуючи SMS, Bluetooth, або інші бездротові протоколи. Такі хробаки можуть атакувати мобільні операційні системи та додатки.
  • Поліморфні хробаки (Polymorphic Worms): Змінюють свій код кожного разу, коли вони поширюються, щоб уникнути виявлення антивірусними програмами. Це робить їх надзвичайно небезпечними та складними для виявлення.

4. Spyware (шпигунське програмне забезпечення) — це шкідлива програма, яка автоматично збирає інформацію про користувачів без їх відома. Вона може зібрати особисті дані, паролі, історію перегляду веб-сайтів і іншу важливу інформацію. Головна мета шпигунського програмного забезпечення — стежити за користувачами для отримання вигоди або завдання шкоди.

Їхні види:

  • Клавіатурні шпигуни: Записують натискання клавіш для крадіжки паролів та іншої конфіденційної інформації.
  • Скрінлогери: Роблять знімки екрану через певні інтервали часу.
  • Веб-камера/мікрофонні шпигуни: Отримують доступ до камери або мікрофону пристрою.
  • GPS-трекери: Відстежують місцезнаходження мобільних пристроїв.
  • Браузерні шпигуни:Б Збирають історію веб-перегляду та дані форм.
  • Мобільні шпигуни: Спеціалізуються на моніторингу смартфонів, включаючи повідомлення та дзвінки.
  • Корпоративні шпигуни: Використовуються компаніями для моніторингу співробітників.
  • Державні шпигуни: Використовуються урядами для спостереження.

6. Adware — це програми, які показують вам рекламу без вашого дозволу. Уявіть, що ви встановили нову гру або програму на свій телефон чи комп’ютер. Раптом ви бачите, що на екрані постійно з’являється реклама, якої ви не хочете. Це може бути реклама в окремих вікнах, які вискакують, або реклама прямо в програмі, яку ви використовуєте.

Основні види Adware:

  • Браузерний Adware: Змінює налаштування браузера та додає нові панелі інструментів. Змінює домашню сторінку, також може перенаправляти пошукові запити.
  • Системний Adware: встановлюється на рівні операційної системи і може показувати рекламу навіть поза браузером.
  • Мобільний Adware: націлений на смартфони і планшети і часто маскується під легітимні додатки.
  • Шпигунський Adware: Збирає дані про користувача для таргетованої реклами, після чого може продавати зібрані дані третім сторонам.
  • Трояноподібний Adware: Маскується під корисне ПЗ, часто поширюється через фальшиві оновлення.
  • Спливаючий Adware: Генерує велику кількість спливаючих вікон, може бути дуже нав’язливим і важким для видалення.
  • Рекламний бот: Автоматично клікає на рекламу для генерації доходу та може працювати у фоновому режимі.
  • Вбудований Adware: Поставляється як частина безкоштовного ПЗ, часто є легальним, але може бути нав’язливим.



7. Rootkit — це як невидимка-злодій у вашому комп’ютері чи телефоні. Він ховається так глибоко в системі, що його дуже важко помітити і позбутися.

Основні види Rootkits:

  • Користувацькі Rootkits: Ховаються серед звичайних програм, їх легше знайти, але вони все одно небезпечні.
  • Системні Rootkits: Живуть глибше в комп’ютері, де працюють важливі частини системи, Їх дуже складно виявити.
  • Bootkit: Ховається в тій частині комп’ютера, яка вмикається першою, також може контролювати комп’ютер ще до того, як завантажиться операційна система.
  • Віртуальні Rootkits: Створюють «фальшиву» версію вашої системи і ви можете працювати в цій підробці, не знаючи про це.
  • Апаратні Rootkits: Ховаються в частинах комп’ютера, які ви не можете побачити (як жорсткий диск),Їх майже неможливо знайти звичайними способами.
  • Мобільні Rootkits: Спеціально для телефонів і планшетів, можуть красти ваші повідомлення або дані про дзвінки.

Rootkits небезпечні тим, що вони, дають зловмисникам повний контроль над вашим пристроєм. Можуть красти паролі та особисту інформацію і дуже складно виявляються і видаляються.


8. Backdoor (чорний хід) — це наче таємний вхід у ваш комп’ютер чи телефон, про який ви не знаєте. Зловмисники використовують його, щоб потрапити у вашу систему непомітно.

Види Backdoor:

  • Програмні Backdoor: Ховаються в звичайних програмах, можуть виглядати як корисне ПЗ, але насправді дозволяють хакерам керувати вашим пристроєм.
  • Апаратні Backdoor: Вбудовані в фізичні частини комп’ютера (як процесор чи модем), їх дуже складно виявити, бо вони «зашиті» в обладнання.
  • Криптографічні Backdoor: Ослаблюють захист, який шифрує ваші дані, роблять легшим злом паролів та захищеної інформації.
  • Командні Backdoor: Дозволяють хакерам виконувати команди на вашому пристрої і можуть, наприклад, запускати програми чи красти файли.
  • Веб-сервер Backdoor: атакують сайти та сервери, дозволяють зловмисникам керувати цілими веб-сайтами.
  • Мобільні Backdoor: Спеціально для смартфонів, можуть читати ваші повідомлення, слухати дзвінки.
  • IoT Backdoor: Націлені на «розумні» пристрої (як камери чи колонки), можуть перетворити ваші гаджети на шпигунів в користь злочинця.

Keylogger (клавіатурний шпигун) — це програма або пристрій, який записує все, що ви набираєте на клавіатурі. Це як невидимий спостерігач, який стежить за кожним натисканням клавіші.

Види Keyloggers:

  • Програмні Keyloggers: Це програми, які встановлюються на комп’ютер або телефон і можуть ховатися серед інших програм вони записують все, що ви друкуєте, і відправляють ці дані зловмисникам.
  • Апаратні Keyloggers: Це маленькі пристрої, які підключаються між клавіатурою і комп’ютером вони виглядають як звичайні перехідники або частини кабелю і зберігають інформацію в собі, і хтось має фізично забрати їх, щоб отримати дані.
  • Keyloggers для смартфонів: Спеціальні програми для телефонів, які записують не тільки текст, але й дотики до екрану.
  • Акустичні Keyloggers: Використовують мікрофони, щоб записувати звук натискання клавіш і можуть працювати навіть на відстані.
  • Оптичні Keyloggers: Використовують камери для спостереження за клавіатурою і можуть бути заховані в елементах інтер’єру.
  • Браузерні Keyloggers: Працюють через інтернет-браузер вони часто маскуються під корисні розширення.
  • Keyloggers на рівні ядра системи: дуже глибоко вбудовані в операційну систему їх надзвичайно складно виявити.

Криптомайнери (Cryptominers) — це шкідливі програми, які таємно використовують потужність вашого комп’ютера або телефону для видобутку криптовалюти. Це як непроханий гість, який використовує ваш пристрій для заробітку грошей без вашого дозволу.

Види криптомайнерів:

  • Браузерні майнери: Працюють через веб-сайти і видобувають криптовалюту, поки ви переглядаєте сторінку вони можуть сильно сповільнювати роботу браузера.
  • Файлові майнери: Встановлюються на комп’ютер як окремі програми і часто маскуються під корисне ПЗ вони працюють постійно, навіть коли ви не користуєтесь комп’ютером.
  • Мобільні майнери: Спеціально для смартфонів і планшетів вони можуть швидко розряджати батарею і перегрівати пристрій.
  • Майнери-ботнети: Заражають багато комп’ютерів одразу та об’єднують їх в мережу для більш потужного майнінгу.
  • Майнери-хробаки: Поширюються самостійно по мережі і заражають інші комп’ютери для розширення мережі майнінгу.
  • Майнери-трояни: Маскуються під корисні програми вони можуть мати додаткові шкідливі функції крім майнінгу.


Фух, з основними видами розібрались, так, це не всі види шкідливого програмного забезпечення. Їх взагалі дуже багато, але вони просто можуть бути різновидом декількох основних видів шкідливого програмного забезпечення. Тепер пора перейти до захисту, але тут все набагато простіше. Адже, наприклад, берем антивірус, то в його базу даних вноситья інформація про нові шкідливі забезпечення, тому і рекомендують часто їх оновлювати!


Та давайте більш детально пройдемось по захисним мірам:

  1. Використовуйте антивірусне ПЗ: Встановіть надійний антивірус і регулярно оновлюйте його. Проводьте регулярні сканування системи.
  2. Оновлюйте програмне забезпечення: Завжди встановлюйте останні оновлення операційної системи та оновлюйте всі програми, особливо браузери.
  3. Будьте обережні в інтернеті: Не відкривайте підозрілі посилання або вкладення в електронних листах. Уникайте завантаження файлів з ненадійних джерел. Якщо ви не впевнені в посилання, то завжди можете перевірити його наприклад на сайті VirusTotal, а взагалі можете завжди це робити.
  4. Використовуйте складні паролі: Створюйте унікальні, складні паролі для кожного облікового запису. Використовуйте менеджер паролів для їх зберігання, я особисто користуюсь KeyPass, головне не забути пароль в нього, як в мене один раз було.
  5. Застосовуйте двофакторну аутентифікацію: Активовуйте її для всіх облікових записів. Це звучить смішно але мфа (мультифакторна аутентифікаці, дуже сильно піднімає захист ваших додатків та облікових записів.
  6. Будьте обережні з публічними Wi-Fi: Завжди використовуйте VPN при підключенні до публічних мереж, і тоді точно все буде нормально з вашим простоєм та даними!

На цьому мої повноваження все. Якщо чесно я коли досліджував всю інформацію, то офігів від кількості всякою хріні, якою хочуть взламати нас. А це я ще не зачепив соціальну інженерію. Та хочу сказати, одне, якщо постійно онволювати програмне забезпечення та антивірус, ви можете ніколи не зустрітись з цими шкіднимками. Звичайно, якщо хтось ціленаправленно не захочить вас хакнути.

Сподіваюсь вам цікаво і пізнавально, до нових зустрічей!

👍ПодобаєтьсяСподобалось6
До обраногоВ обраному3
LinkedIn
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

Підписатись на коментарі