Malware

Материал из wikixw
Перейти к навигации Перейти к поиску

Вредоносных программ (в чемодан для вредоносных программ)- это любое программное обеспечение, специально разработан, чтобы повредить компьютер, сервер, клиент, или компьютерной сети[1][2] (в отличие от программного обеспечения, которое вызывает непреднамеренного вреда в связи с некоторым дефицитом, как правило, описывается как ошибки программного обеспечения). Большое разнообразие типов вредоносных программ, включая компьютерные вирусы, черви, троянских коней, вымогателей, шпионских программ, рекламного ПО, вредоносного ПО, стеклоочистителей и кибербезопасности.

Программы также считаются вредоносными, если они тайно действуют против интересов пользователя компьютера. Например, в какой-то момент Sony music Compact disks молча установила руткит на компьютеры покупателей с намерением предотвратить незаконное копирование, но который также сообщал о привычках прослушивания пользователей и непреднамеренно создавал дополнительные уязвимости безопасности.

Целый ряд антивирусных программ, брандмауэров и других стратегий используются для защиты от внедрения вредоносных программ, чтобы помочь обнаружить их, если они уже присутствуют, а также для восстановления от вредоносных действий и атак, связанных с вредоносными программами.

оп

Цели[править]

Многие ранние инфекционные программы, включая первого интернет-червя, были написаны как эксперименты или розыгрыши.[6] сегодня вредоносное ПО используется как хакерами black hat, так и правительствами для кражи личной, финансовой или деловой информации.

Вредоносное ПО иногда широко используется против правительственных или корпоративных веб-сайтов для сбора охраняемой информации или для нарушения их работы в целом. Однако вредоносное ПО может быть использовано против отдельных лиц для получения такой информации, как личные идентификационные номера или реквизиты, номера банковских или кредитных карт и пароли.

С появлением широкополосного доступа в интернет вредоносное программное обеспечение все чаще используется для получения прибыли. С 2003 года большинство широко распространенных вирусов и червей было разработано для того, чтобы взять под контроль компьютеры пользователей в незаконных целях.Зараженные "зомби-компьютеры" могут использоваться для рассылки спамапо электронной почте , размещения контрабандных данных, таких как детская порнография, или для участия в распределенных атаках типа "отказ в обслуживании" в качестве формы вымогательства.]

Программы, предназначенные для мониторинга веб-страниц пользователей , отображения нежелательной рекламыили перенаправления доходов от партнерского маркетинга, называются шпионскимипрограммами . Шпионские программы не распространяются подобно вирусам; вместо этого они обычно устанавливаются путем использования дыр в системе безопасности. Они также могут быть скрыты и упакованы вместе с несвязанным установленным пользователем программным обеспечением. Руткит Sony BMG был предназначен для предотвращения незаконного копирования, но также сообщал о привычках прослушивания пользователей и непреднамеренно создавал дополнительные уязвимости безопасности.

Вымогатели каким-то образом воздействуют на зараженную компьютерную систему и требуют оплаты, чтобы вернуть ее в нормальное состояние. Существует две разновидности вымогателей: крипто-вымогатели и вымогатели шкафчиков. С помощью программы-вымогателя locker просто блокирует компьютерную систему, не шифруя ее содержимое. В то время как традиционный вымогатель-это тот, который блокирует систему и шифрует ее содержимое. Например, такие программы, как CryptoLocker , надежно шифруют файлы и расшифровывают их только при оплате значительной суммы денег.

Некоторые вредоносные программы используются для получения денег путем мошенничества с кликами, создавая впечатление, что пользователь компьютера нажал рекламную ссылку на сайте, генерируя платеж от рекламодателя. В 2012 году было подсчитано, что около 60-70% всех активных вредоносных программ использовали какой-либо вид мошенничества с кликами, а 22% всех рекламных кликов были мошенническими.

В дополнение к криминальному зарабатыванию денег, вредоносное ПО может использоваться для саботажа, часто по политическим мотивам. Stuxnet, например, был разработан для разрушения очень специфического промышленного оборудования. Там были политически мотивированные атаки, которые распространились и закрыли большие компьютерные сети, включая массовое удаление файлов и повреждение основных загрузочных записей, описанных как "компьютерное убийство"." Такие атаки были совершены на Sony Pictures Entertainment (25 ноября 2014 года, используя вредоносное ПО, известное как Shamoon или W32.Disttrack) и Saudi Aramco (август 2012 года).]

Инфекционные вредоносные программы[править]

Основные статьи: Компьютерный вирус и компьютерный червь

Наиболее известные типы вредоносных программ, вирусы и черви, известны тем, как они распространяются, а не какими-либо конкретными типами поведения. Компьютерный вирус - это программное обеспечение, которое внедряется в какое-либо другое исполняемое программное обеспечение (включая саму операционную систему) в целевой системе без ведома и согласия пользователя, и когда оно запускается, вирус распространяется на другие исполняемые файлы. С другой стороны, червь-это автономное вредоносное программное обеспечение, которое активно передает себя по сети чтобы заразить другие компьютеры. Эти определения приводят к наблюдению, что вирус требует от пользователя запуска зараженного программного обеспечения или операционной системы для распространения вируса, в то время как червь распространяется сам.]

Сокрытие[править]

Эти категории не являются взаимоисключающими, поэтому вредоносные программы могут использовать несколько методов. Этот раздел относится только к вредоносным программам, предназначенным для работы незамеченными, а не к саботажу и вымогательству. Смотрите также: полиморфный Пакер

Вирусы[править]

Основная статья: Компьютерный вирус

Компьютерный вирус-это программа, обычно скрытая внутри другой, казалось бы, безобидной программы, которая может создавать копии самой себя и вставлять их в другие программы или файлы, и которая обычно выполняет вредные действия (например, уничтожает данные).Примером этого может служить PE-инфекция, метод, обычно используемый для распространения вредоносных программ, который вставляет дополнительные данные или исполняемый код в PE-файлы.]

Программа-вымогатель с блокировкой экрана[править]

Основная статья: Вымогатели

'Lock-screens', или screen lockers-это своего рода” киберполиция " вымогателей, которая блокирует экраны на устройствах Windows или Android с ложным обвинением в сборе незаконного контента, пытаясь напугать жертв, чтобы заплатить плату. Jisut и SLocker влияют на Android-устройства больше, чем другие экраны блокировки, причем Jisut составляет почти 60 процентов всех обнаружений Android-вымогателей.

Троянские кони[править]

Основная статья: Троянский конь (вычислительная техника)

Троянский конь-это вредоносная программа, которая искажает себя, маскируясь под обычную, доброкачественную программу или утилиту, чтобы убедить жертву установить ее. Троянский конь обычно несет в себе скрытую деструктивную функцию, которая активируется при запуске приложения. Этот термин заимствован из древнегреческой истории о Троянском коне, который тайком вторгся в город Трою.

Троянские кони обычно распространяются с помощью какой-либо формы социальной инженерии, например, когда пользователя обманывают, заставляя выполнить вложение электронной почты, замаскированное под ничего не подозревающее (например, обычная форма для заполнения), или путем загрузки с диска. Хотя их полезная нагрузка может быть чем угодно , Многие современные формы действуют как бэкдор, связываясь с контроллером (звоня домой), который затем может иметь несанкционированный доступ к затронутому компьютеру, потенциально устанавливая дополнительное программное обеспечение, такое как кейлоггер для кражи конфиденциальной информации, программное обеспечение криптомайнинга или рекламное ПО для получения дохода оператору троянца.В то время как троянские кони и бэкдоры нелегко обнаружить сами по себе, компьютеры могут работать медленнее, выделять больше тепла или шума вентилятора из-за интенсивного использования процессора или сети, как это может произойти при установке программного обеспечения криптомайнинга. Криптомайнеры могут ограничивать использование ресурсов и / или работать только во время простоя в попытке избежать обнаружения.

В отличие от компьютерных вирусов и червей, троянские кони обычно не пытаются внедриться в другие файлы или иным образом размножаться.

Весной 2017 года пользователи Mac были поражены новой версией Трояна удаленного доступа Proton Remote Access Trojan (RAT), обученного извлекать данные паролей из различных источников, таких как данные автозаполнения браузера, брелок Mac-OS и хранилища паролей.

Руткиты[править]

Основная статья: Руткит

Как только вредоносное программное обеспечение установлено в системе, важно, чтобы оно оставалось скрытым, чтобы избежать обнаружения. Программные пакеты, известные как руткиты, позволяют это скрыть, изменяя операционную систему хоста таким образом, чтобы вредоносное ПО было скрыто от пользователя. Руткиты могут предотвратить появление вредоносного процесса в списке процессов системы или предотвратить чтение его файлов.

Некоторые типы вредоносных программ содержат процедуры, позволяющие избежать идентификации и / или удаления, а не просто спрятаться. Ранний пример такого поведения записан в файле Jargon file tale о паре программ, заражающих систему распределения времени Xerox CP-V:

   Каждое задание-призрак обнаруживало, что другой был убит, и запускало новую копию недавно остановленной программы в течение нескольких миллисекунд. Единственный способ убить обоих призраков состоял в том, чтобы убить их одновременно (очень трудно) или намеренно разрушить систему.]

Бэкдоры[править]

Основная статья: Backdoor (computing)

Бэкдор-это метод обхода обычных процедур аутентификации, обычно через подключение к сети, такой как интернет. После того, как система была скомпрометирована, один или несколько бэкдоров могут быть установлены для того, чтобы обеспечить доступ в будущем, невидимо для пользователя.

Часто высказывалась идея, что производители компьютеров предварительно устанавливают бэкдоры в своих системах для обеспечения технической поддержки клиентов, но это никогда не было надежно проверено. В 2014 году сообщалось, что правительственные учреждения США перенаправляли компьютеры, приобретенные теми, кого считали "мишенями", в секретные мастерские, где устанавливалось программное или аппаратное обеспечение, позволяющее агентству осуществлять удаленный доступ, что считалось одной из наиболее продуктивных операций по получению доступа к сетям по всему миру. бэкдоры могут быть установлены троянскими конями, червями, имплантатамиили другими методами.

Уклонение[править]

С начала 2015 года значительная часть вредоносных программ использует комбинацию многих методов, направленных на то, чтобы избежать обнаружения и анализа. от более распространенного к наименее распространенному:

  • уклонение от анализа и обнаружения путем снятия отпечатков пальцев окружающей среды при выполнении.[41]
  • запутанные методы обнаружения автоматизированных инструментов. Это позволяет вредоносным программам избегать обнаружения с помощью таких технологий, как антивирусное программное обеспечение на основе сигнатур, изменяя сервер, используемый вредоносными программами.
  • уклонение от выбора времени. Это происходит, когда вредоносная программа запускается в определенное время или после определенных действий, предпринятых пользователем, поэтому она выполняется в определенные уязвимые периоды, например во время процесса загрузки, оставаясь бездействующей в остальное время.
  • запутывание внутренних данных таким образом, чтобы автоматизированные средства не обнаруживали вредоносное ПО.

Все более распространенным методом (2015) является рекламное ПО, которое использует украденные сертификаты для отключения защиты от вредоносных программ и вирусов; технические средства защиты доступны для борьбы с рекламным ПО.

В настоящее время одним из самых изощренных и скрытых способов уклонения является использование методов сокрытия информации, а именно stegomalware. Исследование stegomalware было опубликовано Cabaj et al. в 2018 году.]

Другой тип метода уклонения - это безфильтровые вредоносные программы или расширенные летучие угрозы (AVTs). Для работы безфильтровой вредоносной программы не требуется файл. Он работает в памяти и использует существующие Системные инструменты для выполнения вредоносных действий. Поскольку в системе нет файлов, нет исполняемых файлов для антивирусных и криминалистических инструментов для анализа, что делает такие вредоносные программы почти невозможными для обнаружения. Единственный способ обнаружить безфильтровую вредоносную программу-это поймать ее работу в режиме реального времени. В последнее время атаки такого типа стали более частыми, увеличившись на 432% в 2017 году и составив 35% атак в 2018 году. Такие атаки нелегко выполнить, но они становятся все более распространенными с помощью эксплойт-наборов.

Уязвимость[править]

Основная статья: Уязвимость (вычислительная техника)

  • В этом контексте и во всем, что называется "системой", подвергающейся атаке, может быть что угодно-от одного приложения, через полный компьютер и операционную систему, до большой сети.
  • Различные факторы делают систему более уязвимой для вредоносных программ:

Дефекты безопасности в программном обеспечение[править]

Вредоносных программ, эксплойтов дефектов (ошибок или уязвимостей) в разработке операционной системы, приложений (таких как браузеры, например, старые версии Microsoft интернет Explorer поддерживается Windows XP с), или в уязвимых версий плагинов браузера, такие как Адобе флеш плеер, программа Adobe Acrobat или Reader, и Java на SE. иногда даже установка новых версий таких плагинов не удаляет автоматически старые версии. Рекомендации по безопасности от поставщиков подключаемых модулей объявляют об обновлениях, связанных с безопасностью. распространенным уязвимостям присваиваются идентификаторы CVE и перечисляются в США Национальная База Данных По Уязвимости. Secunia PSI является примером бесплатного для личного использования программного обеспечения, которое проверяет компьютер на наличие уязвимого устаревшего программного обеспечения и пытается обновить его.

Авторы вредоносных программ нацелены на ошибкиили лазейки, чтобы использовать их. Распространенным методом является использование уязвимости переполнения буфера, когда программное обеспечение, предназначенное для хранения данных в определенной области памяти, не препятствует поставке большего количества данных, чем может вместить буфер. Вредоносная программа может предоставлять данные, которые переполняют буфер, с вредоносным исполняемым кодом или данными после завершения; когда эта полезная нагрузка доступна, она делает то, что определяет злоумышленник, а не законное программное обеспечение.

Anti-malware-это постоянно растущая угроза для обнаружения вредоносных программ. согласно отчету Symantec об угрозах интернет-безопасности за 2018 год (ISTR), число вариантов вредоносных программ в 2017 году выросло до 669,947,865, что вдвое превышает число вариантов вредоносных программ в 2016 году. Небезопасный дизайн или ошибка пользователя

Ранние компьютеры приходилось загружать с дискет. Когда встроенные жесткие диски стали обычным явлением, операционная система обычно запускалась с них, но можно было загрузиться с другого загрузочного устройства, если таковое имелось, например с гибкого диска, компакт-диска, DVD-ROM, USB-накопитель или сеть. Было принято настраивать компьютер для загрузки с одного из этих устройств, когда они доступны. Обычно их нет; пользователь намеренно вставляет, скажем, компакт-диск в оптический привод, чтобы загрузить компьютер каким-то особым способом, например, установить операционную систему. Даже без загрузки компьютеры могут быть сконфигурированы для выполнения программного обеспечения на некоторых носителях, как только они становятся доступными, например для автозапуска компакт-диска или USB-устройства при вставке.

Распространители вредоносных программ могли обманом заставить пользователя загрузиться или запустить программу с зараженного устройства или носителя. Например, вирус может заставить зараженный компьютер добавить автозапускаемый код на любую подключенную к нему флешку. Любой, кто затем прикрепил палку к другому компьютеру, установленному для автозапуска с USB, в свою очередь, заразится, а также передаст инфекцию таким же образом.[54] В более общем плане, любое устройство, которое подключается к USB - порту, - даже свет, вентиляторы, динамики, игрушки или периферийные устройства, такие как цифровой микроскоп, - может использоваться для распространения вредоносных программ. Устройства могут быть заражены во время производства или поставки, если контроль качества является недостаточным.

Этой формы заражения можно в значительной степени избежать, настроив компьютеры по умолчанию для загрузки с внутреннего жесткого диска, если он доступен, а не для автозапуска с устройств. преднамеренная загрузка с другого устройства всегда возможна путем нажатия определенных клавиш во время загрузки.

Старые почтовые программы автоматически открывали HTML-письма, содержащие потенциально вредоносный код JavaScript. Пользователи также могут выполнять замаскированные вредоносные вложения электронной почты. В отчете о расследовании нарушений данных в 2018 году Verizon, цитируемом CSO Online, говорится, что электронные письма являются основным методом доставки вредоносных программ, на которые приходится 92% доставки вредоносных программ по всему миру.

Сверхпривилегированные пользователи и сверхпривилегированный код[править]

Основная статья: Принцип наименьших привилегий

В вычислительной технике привилегия относится к тому, насколько пользователю или программе разрешено изменять систему. В плохо спроектированных компьютерных системах как пользователям, так и программам может быть присвоено больше привилегий, чем они должны иметь, и вредоносные программы могут воспользоваться этим преимуществом. Вредоносная программа делает это двумя способами: через непривилегированных пользователей и через непривилегированный код.

Некоторые системы позволяют всем пользователям изменять свои внутренние структуры, и такие пользователи сегодня считаются сверхпривилегированными пользователями. Это была стандартная операционная процедура для ранних микрокомпьютерных и домашних компьютерных систем , где не было никакого различия между администратором или rootи обычным пользователем системы. В некоторых системах, не являющихся администраторами пользователи имеют чрезмерные привилегии по дизайну, в том смысле, что им разрешено изменять внутренние структуры системы. В некоторых средах пользователи имеют чрезмерные привилегии, поскольку им был ненадлежащим образом предоставлен статус администратора или эквивалентный статус.

Некоторые системы позволяют коду, выполняемому пользователем, получить доступ ко всем правам этого пользователя, что называется сверхпривилегированным кодом. Это была также стандартная операционная процедура для ранних микрокомпьютерных и домашних компьютерных систем. Вредоносные программы, работающие как сверхпривилегированный код, могут использовать эту привилегию для подрыва системы. Почти все популярные в настоящее время операционные системы, а также многие скриптовые приложения предоставляют коду слишком много привилегий, обычно в том смысле, что когда пользователь выполняет код, система предоставляет этому коду все права этого пользователя. Это делает пользователей уязвимыми для вредоносных программ в виде вложений электронной почты, которые могут быть замаскированы, а могут и не быть. Использование одной и той же операционной системы

  • Однородность может быть уязвимой стороной. Например, когда все компьютеры в сети работают под управлением одной и той же операционной системы, один червь может использовать их все: в частности, Microsoft Windows или Mac OS X имеют такую большую долю рынка, что эксплуатируемая уязвимость, концентрирующаяся на любой операционной системе, может разрушить большое количество систем. Введение разнообразия исключительно ради надежности, например добавление компьютеров Linux, может увеличить краткосрочные затраты на обучение и техническое обслуживание. Однако до тех пор, пока все узлы не являются частью одной и той же службы каталогов для аутентификации наличие нескольких различных узлов может сдержать полное отключение сети и позволить этим узлам помочь с восстановлением зараженных узлов. Такая отдельная функциональная избыточность могла бы избежать затрат на полное завершение работы за счет повышения сложности и снижения удобства использования с точки зрения аутентификации при едином входе.

Стратегии защиты от вредоносных программ[править]

Основная статья: Антивирусное программное обеспечение

По мере того как атаки вредоносных программ становятся все более частыми, внимание начинает смещаться с защиты от вирусов и шпионских программ на защиту от вредоносных программ и программы, специально разработанные для борьбы с вредоносными программами. (Другие превентивные и восстановительные меры, такие как резервное копирование и методы восстановления, упомянуты в статье о компьютерных вирусах). Перезагрузка для восстановления программного обеспечения также полезна для смягчения последствий вредоносных программ путем отката вредоносных изменений.

Антивирусное и антивредоносное программное обеспечение[править]

Специфический компонент антивирусного и антивирусного программного обеспечения, обычно называемый сканером on-access или сканером реального времени, глубоко проникает в ядро операционной системы и функционирует таким же образом, как некоторые вредоносные программы будут пытаться работать, хотя и с информированным разрешением пользователя для защиты системы. Всякий раз, когда операционная система обращается к файлу, сканер проверяет, является ли файл "законным" или нет. Если сканер идентифицирует файл как вредоносное ПО, операция доступа будет остановлена, файл будет обработан сканером заранее определенным способом (как была настроена антивирусная программа во время/после установки), и пользователь будет уведомлен.[цитата необходима] Это может оказать значительное влияние на производительность операционной системы, хотя степень влияния зависит от того, насколько хорошо был запрограммирован сканер. Цель состоит в том, чтобы остановить любые операции, которые вредоносная программа может предпринять в системе, прежде чем они произойдут, включая действия, которые могут использовать ошибки или вызвать неожиданное поведение операционной системы.

Антивирусные программы могут бороться с вредоносными программами двумя способами:

  • Они могут обеспечить защиту в режиме реального времени от установки вредоносного программного обеспечения на компьютер. Этот тип защиты от вредоносных программ работает так же, как и защита от вирусов, поскольку антивирусное программное обеспечение сканирует все входящие сетевые данные на наличие вредоносных программ и блокирует любые угрозы, с которыми оно сталкивается.
  • Программы защиты от вредоносных программ могут использоваться исключительно для обнаружения и удаления вредоносных программ, которые уже были установлены на компьютер. Этот тип антивирусного программного обеспечения сканирует содержимое реестра Windows, файлы операционной системы и установленные программы на компьютере и предоставит список любых обнаруженных угроз, позволяя пользователю выбрать, какие файлы удалить или сохранить, или сравнить этот список со списком известных вредоносных компонентов, удаляя соответствующие файлы.

Защита от вредоносных программ в режиме реального времени работает аналогично антивирусной защите в режиме реального времени: программное обеспечение сканирует дисковые файлы во время загрузки и блокирует активность компонентов, известных как вредоносные программы. В некоторых случаях он также может перехватывать попытки установить пусковые элементы или изменить настройки браузера. Потому что многие вредоносные компоненты устанавливаются в результате эксплойтов браузера использование защитных программ (некоторые из которых являются антивирусными, хотя многие и не являются ими) для "песочницы" браузеров (по существу изолируя браузер от компьютера и, следовательно, любое вызванное вредоносным ПО изменение) также может быть эффективным в оказании помощи ограничить любой ущерб, нанесенный.

Примеры для Windows антивирус и анти-вредоносных программ программное обеспечение включает опциональный Microsoft Основы безопасности (для Windows XP, в Vista и Windows 7) для защиты в реальном времени, в Средство удаления вредоносных программ Windows[62] (теперь в комплекте с электроприводом (безопасности) обновления на "патч вторник", второй вторник каждого месяца), и Защитник Windows (необязательный скачать в случае с Windows ХР, включение функции МСЭ в случае с Windows 8 и более поздние версии). Кроме того, несколько способных антивирусных программ доступны для бесплатного скачивания из интернета (обычно ограничиваются некоммерческим использованием). тесты обнаружили, что некоторые бесплатные программы конкурируют с коммерческими. средство проверки системных файлов Microsoft можно использовать для проверки и восстановления поврежденных системных файлов.

Некоторые вирусы отключают Восстановление системы и другие важные средства Windows, такие как Диспетчер задач и Командная строка. Многие такие вирусы могут быть удалены путем перезагрузки компьютера, входа в безопасный режим Windows с сетью,, а затем с помощью системных средств или сканера безопасности Microsoft.

Аппаратные имплантаты могут быть любого типа, поэтому не может быть никакого общего способа их обнаружения.

Сканирование безопасности веб сайта[править]

Поскольку вредоносное ПО также вредит скомпрометированным сайтам (нарушая репутацию, внося их в черный список поисковых систем и т. д.), Некоторые сайты предлагают сканирование уязвимостей.[69][70][71][72] Такие проверки проверяют веб-сайт, обнаруживают вредоносные программы, могут отмечать устаревшее программное обеспечение и сообщать об известных проблемах безопасности.

"Воздушный зазор" развязка или "параллельно с сетью"[править]

В крайнем случае, компьютеры могут быть защищены от вредоносных программ, а зараженные компьютеры могут быть предотвращены от распространения надежной информации, установив "воздушный зазор" (т. е. полностью отключив их от всех других сетей). Однако в некоторых ситуациях вредоносное ПО все же может пересечь воздушную щель. Например, съемные носители могут переносить вредоносные программы через разрыв.]

"AirHopper",[74]" BitWhisper"," GSMem " и" Fansmitter " [77]-это четыре метода, введенные исследователями, которые могут пропускать данные из компьютеров с воздушным зазором с использованием электромагнитных, тепловых и акустических излучений.

Серая посуда[править]

См. также: Конфиденциальность-инвазивное программное обеспечение и Потенциально нежелательная программа

Grayware-это термин, применяемый к нежелательным приложениям или файлам, которые не классифицируются как вредоносные программы, но могут ухудшить производительность компьютеров и вызвать риски для безопасности.

Он описывает приложения, которые ведут себя раздражающе или нежелательно, но при этом являются менее серьезными или неприятными, чем вредоносные программы. Grayware включает в себя шпионскиепрограммы , рекламноеПО , мошеннические номеронабиратели, шутливые программы, инструменты удаленного доступа и другие нежелательные программы, которые могут повредить производительности компьютеров или вызвать неудобства. Этот термин вошел в обиход примерно в 2004 году.]

Другой термин, потенциально нежелательные программы (PUP) или потенциально нежелательные приложения (PUA),[80] относится к приложениям, которые будут считаться нежелательными, несмотря на то, что часто были загружены пользователем, возможно, после того, как не удалось прочитать соглашение о загрузке. Щенки включают шпионские программы, рекламное ПО и мошеннические номеронабиратели. Многие продукты безопасности классифицируют несанкционированные генераторы ключей как серое программное обеспечение, хотя они часто несут истинное вредоносное ПО в дополнение к их мнимой цели.

Производитель программного обеспечения Malwarebytes перечисляет несколько критериев для классификации программы в качестве щенка.[81] некоторые типы рекламного ПО (с использованием украденных сертификатов) отключают защиту от вредоносных программ и вирусов; технические средства защиты доступны.

История[править]

Основная статья: История компьютерных вирусов См. также: История программ-вымогателей Дополнительная информация: Временная шкала компьютерных вирусов и червей

До того, как доступ в интернет стал широко распространенным, вирусы распространились на персональных компьютерах путем заражения исполняемых программ или загрузочных секторов дискет. Вставляя свою копию в инструкции машинного кода в этих программах или загрузочных секторах, вирус вызывает СЕБЯ Для запуска всякий раз, когда программа запущена или загрузочный диск. Ранние компьютерные вирусы были написаны для Apple II и Macintosh, но они получили более широкое распространение с доминированием IBM PC и MS-DOS системы. Первым вирусом IBM PC в "дикой природе" был вирус загрузочного сектора, получивший название (c)Brain, создан в 1986 году братьями Фарук Альви в Пакистане.[83] вирусы, заражающие исполняемые файлы, зависят от пользователей, обменивающихся программным обеспечением или загрузочными дискетами и флэш-накопителями, поэтому они быстро распространяются в кругах любителей компьютеров.[цитата необходима]

Первые черви, передаваемые по сетиинфекционные программы, возникли не на персональных компьютерах, а на многозадачных системах Unix. Первым известным червем был интернет-червь 1988 года, который заразил системы SunOS и VAX BSD. В отличие от вируса, этот червь не вставлял себя в другие программы. Вместо этого он использовал дыры безопасности (уязвимости) в программах сетевого сервера и начал работать как отдельный процесс. это же поведение используется и сегодняшними червями.

С появлением в 1990-х годах платформы Microsoft Windows и гибких макросов ее приложений появилась возможность писать инфекционный код на макроязыке Microsoft Word и подобных программ. Эти макровирусы заражают документы и шаблоны, а не приложения (исполняемыефайлы ), но полагаются на то, что макросы в документе Word являются формой исполняемого кода.

Академические исследования[править]

Основная статья: Исследование вредоносных программ

Понятие самовоспроизводящейся компьютерной программы может быть прослежено до начальных теорий о работе сложных автоматов. Джон фон Нейман показал, что в теории программа может воспроизводить себя. Это составляло правдоподобный результат в теории вычислимости. Фред Коэн экспериментировал с компьютерными вирусами и подтвердил постулат Неймана, а также исследовал другие свойства вредоносных программ, такие как обнаруживаемость и саморазоблачение с использованием рудиментарного шифрования. Его докторская диссертация 1987 года была посвящена компьютерным вирусам. Сочетание криптографической технологии в составе полезной нагрузки вируса, использование его в целях атаки было инициализировано и исследовано с середины 1990-х годов, и включает в себя первоначальные вымогателей и уклонение идеи.[90]

См. также[править]

Читать[править]

wiki.osdev.org/

Пруф[править]

curlie.org/Computers/Security/Malicious_Software