malware

co to jest malware?

złośliwe oprogramowanie to każdy program lub plik, który jest celowo szkodliwy dla Komputera, Sieci lub serwera.

rodzaje złośliwego oprogramowania obejmują wirusy komputerowe, robaki, konie trojańskie, oprogramowanie ransomware i spyware. Te Złośliwe programy kradną, szyfrują i usuwają poufne dane; zmieniają lub przejmują podstawowe funkcje obliczeniowe i monitorują aktywność komputerów użytkowników końcowych.

co robi złośliwe oprogramowanie?

złośliwe oprogramowanie może zainfekować sieci i urządzenia i jest zaprojektowane tak, aby w jakiś sposób szkodzić tym urządzeniom, sieciom i/lub ich użytkownikom.

w zależności od rodzaju złośliwego oprogramowania i jego celu, szkoda ta może wyglądać inaczej dla użytkownika lub punktu końcowego. W niektórych przypadkach efekt złośliwego oprogramowania jest stosunkowo łagodny i łagodny, aw innych może być katastrofalny.

bez względu na metodę, wszystkie rodzaje złośliwego oprogramowania są zaprojektowane tak, aby wykorzystywać urządzenia kosztem użytkownika i na korzyść hakera-osoby, która zaprojektowała i/lub wdrożyła złośliwe oprogramowanie.

jak dochodzi do infekcji złośliwym oprogramowaniem?

autorzy złośliwego oprogramowania używają różnych fizycznych i wirtualnych środków do rozprzestrzeniania złośliwego oprogramowania, które infekuje urządzenia i sieci. Na przykład złośliwe programy mogą być dostarczane do systemu za pomocą dysku USB, za pomocą popularnych narzędzi do współpracy i przez pliki do pobrania drive-by, które automatycznie pobierają Złośliwe programy do systemów bez zgody użytkownika lub wiedzy.

ataki phishingowe to kolejny typ dostarczania złośliwego oprogramowania, w którym wiadomości e-mail przebrane za uzasadnione wiadomości zawierają złośliwe łącza lub załączniki, które dostarczają plik wykonywalny złośliwego oprogramowania niczego nie podejrzewającym użytkownikom. Zaawansowane ataki złośliwego oprogramowania często wymagają użycia serwera dowodzenia i kontroli, który umożliwia podmiotom zagrożonym komunikowanie się z zainfekowanymi systemami, usuwanie poufnych danych, a nawet zdalne kontrolowanie zagrożonego urządzenia lub serwera.

pojawiające się odmiany złośliwego oprogramowania obejmują nowe techniki unikania i zaciemniania mające na celu nie tylko oszukanie użytkowników, ale także administratorów zabezpieczeń i produktów antymalware. Niektóre z tych technik unikania opierają się na prostych taktykach, takich jak używanie serwerów proxy do ukrywania złośliwego ruchu lub źródłowych adresów IP. Bardziej wyrafinowane zagrożenia obejmują polimorficzne złośliwe oprogramowanie, które może wielokrotnie zmieniać swój kod, aby uniknąć wykrycia za pomocą narzędzi do wykrywania opartych na podpisach; techniki anty-piaskownicy, które umożliwiają złośliwemu oprogramowaniu wykrywanie, kiedy jest analizowane i opóźnianie wykonania, dopóki nie opuści piaskownicy; oraz złośliwe oprogramowanie bez plików, które znajduje się tylko w pamięci RAM systemu, aby uniknąć wykrycia.

rodzaje złośliwego oprogramowania
schemat różnych typów złośliwego oprogramowania.

różne rodzaje złośliwego oprogramowania mają unikalne cechy i cechy. Rodzaje złośliwego oprogramowania obejmują następujące:

  • wirus jest najczęstszym rodzajem złośliwego oprogramowania, które może się uruchamiać i rozprzestrzeniać poprzez zainfekowanie innych programów lub plików.
  • robak może sam replikować się bez programu hosta i zazwyczaj rozprzestrzenia się bez interakcji ze strony autorów złośliwego oprogramowania.
  • koń trojański jest zaprojektowany tak, aby pojawił się jako legalny program, aby uzyskać dostęp do systemu. Po aktywacji po instalacji trojany mogą wykonywać swoje złośliwe funkcje.
  • Spyware zbiera informacje i dane o urządzeniu i użytkowniku, a także obserwuje Aktywność Użytkownika bez jego wiedzy.
  • Ransomware infekuje system użytkownika i szyfruje jego dane. Cyberprzestępcy żądają zapłaty okupu od ofiary w zamian za odszyfrowanie danych systemu.
  • rootkit uzyskuje dostęp na poziomie administratora do systemu ofiary. Po zainstalowaniu program daje aktorom zagrożeń root lub uprzywilejowany dostęp do systemu.
  • wirus backdoora lub Trojan zdalnego dostępu (RAT) potajemnie tworzy backdoor do zainfekowanego systemu komputerowego, który umożliwia podmiotom zagrożonym zdalny dostęp do niego bez ostrzegania użytkownika lub programów bezpieczeństwa systemu.
  • Adware śledzi przeglądarkę użytkownika i historię pobierania z zamiarem wyświetlania wyskakujących okienek lub banerów reklamowych, które przyciągają użytkownika do dokonania zakupu. Na przykład reklamodawca może używać plików cookie do śledzenia stron internetowych odwiedzanych przez użytkownika, aby lepiej kierować reklamy.
  • keyloggery, zwane również monitorami systemowymi, śledzą prawie wszystko, co użytkownik robi na swoim komputerze. Obejmuje to wiadomości e-mail, otwarte strony internetowe, programy i naciśnięcia klawiszy.

jak wykryć złośliwe oprogramowanie

użytkownicy mogą być w stanie wykryć złośliwe oprogramowanie, jeśli zaobserwują nietypową aktywność, taką jak nagła utrata miejsca na dysku, niezwykle wolne prędkości, powtarzające się awarie lub zawieszanie się, lub wzrost niechcianej aktywności internetowej i wyskakujących reklam.

Oprogramowanie Antywirusowe i antymalware może być zainstalowane na urządzeniu w celu wykrywania i usuwania złośliwego oprogramowania. Narzędzia te mogą zapewnić ochronę w czasie rzeczywistym lub wykrywać i usuwać złośliwe oprogramowanie, wykonując rutynowe skanowanie systemu.

Windows Defender, na przykład, To oprogramowanie Microsoft antimalware zawarte w systemie operacyjnym Windows 10 (OS) w Centrum zabezpieczeń Windows Defender. Windows Defender chroni przed zagrożeniami, takimi jak spyware, adware i wirusy. Użytkownicy mogą ustawić automatyczne skanowanie” szybkie “i” pełne”, a także ustawić alerty o niskim, średnim, wysokim i poważnym priorytecie.

plan reagowania na złośliwe oprogramowanie
kroki związane z planem reagowania na złośliwe oprogramowanie organizacji.

jak usunąć złośliwe oprogramowanie

jak wspomniano, wiele produktów oprogramowania zabezpieczającego jest zaprojektowanych do wykrywania i zapobiegania złośliwemu oprogramowaniu, a także usuwania go z zainfekowanych systemów.

Malwarebytes to przykład narzędzia antymalware, które obsługuje Wykrywanie i usuwanie złośliwego oprogramowania. Może usuwać złośliwe oprogramowanie z platform Windows, macOS, Android i iOS. Malwarebytes może skanować pliki rejestru użytkownika, uruchomione programy, dyski twarde i pojedyncze pliki. W przypadku wykrycia złośliwe oprogramowanie może zostać poddane kwarantannie i usunięte. Jednak w przeciwieństwie do innych narzędzi, użytkownicy nie mogą ustawiać automatycznych harmonogramów skanowania.

jak zapobiegać infekcjom złośliwym oprogramowaniem

istnieje kilka sposobów zapobiegania złośliwemu oprogramowaniu. W przypadku ochrony komputera osobistego, użytkownicy mogą zainstalować oprogramowanie antymalware.

użytkownicy mogą zapobiegać złośliwemu oprogramowaniu, praktykując bezpieczne zachowanie na swoich komputerach lub innych urządzeniach osobistych. Obejmuje to nie otwieranie załączników z dziwnych adresów e-mail, które mogą zawierać złośliwe oprogramowanie ukryte jako legalny załącznik-takie e-maile mogą nawet twierdzić, że pochodzą od legalnych firm, ale mają nieoficjalne domeny e-mail.

użytkownicy powinni regularnie aktualizować swoje oprogramowanie antymalware, ponieważ hakerzy nieustannie dostosowują się i opracowują nowe techniki naruszania oprogramowania zabezpieczającego. Dostawcy oprogramowania zabezpieczającego reagują, publikując aktualizacje, które usuwają te luki. Jeśli użytkownicy zaniedbają aktualizację oprogramowania, mogą przegapić łatkę, która naraża ich na działanie możliwego do uniknięcia exploita.

w firmach sieci są większe niż sieci domowe, a stawka jest większa. Istnieją proaktywne kroki, które firmy powinny podjąć, aby egzekwować ochronę przed złośliwym oprogramowaniem. Środki ostrożności skierowane na zewnątrz obejmują następujące:

  • wdrażanie podwójnej akceptacji dla transakcji typu business-to-business (B2B) oraz
  • wdrażanie weryfikacji drugiego kanału dla transakcji business-to-consumer (B2C).

:

  • wdrażanie złośliwego oprogramowania w trybie offline i wykrywanie zagrożeń w celu wyłapania złośliwego oprogramowania, zanim się rozprzestrzeni;
  • wdrażanie zasad bezpieczeństwa allowlist w miarę możliwości; oraz
  • wdrażanie silnych zabezpieczeń na poziomie przeglądarki internetowej.

czy złośliwe oprogramowanie wpływa na komputery Mac?

złośliwe oprogramowanie może wpływać na komputery Mac i Windows. Historycznie Urządzenia z systemem Windows są uważane za większy cel złośliwego oprogramowania niż komputery Mac, częściowo dlatego, że użytkownicy mogą pobierać aplikacje dla systemu macOS za pośrednictwem App Store.

firma Malwarebytes poinformowała w 2020 roku, że po raz pierwszy w historii złośliwe oprogramowanie na komputerach Mac wyprzedza złośliwe oprogramowanie na komputerach PC. Jest to częściowo spowodowane popularnością urządzeń Apple, przyciągających większą uwagę hakerów.

czy złośliwe oprogramowanie wpływa na urządzenia mobilne?

złośliwe oprogramowanie można znaleźć w telefonach komórkowych i może zapewnić dostęp do komponentów urządzenia, takich jak kamera, Mikrofon, GPS lub akcelerometr. Złośliwe oprogramowanie może zostać zakontraktowane na urządzeniu mobilnym, jeśli użytkownik pobierze nieoficjalną aplikację lub kliknie złośliwy link z wiadomości e-mail lub wiadomości tekstowej. Urządzenie mobilne może być również zainfekowane przez połączenie Bluetooth lub Wi-Fi.

mobilne złośliwe oprogramowanie częściej spotykane na urządzeniach z systemem operacyjnym Android niż iOS. Złośliwe oprogramowanie na urządzeniach z Androidem jest zwykle pobierane za pośrednictwem aplikacji. Oznaki, że urządzenie z Androidem jest zainfekowane złośliwym oprogramowaniem, obejmują nietypowy wzrost zużycia danych, szybkie rozładowanie baterii lub połączenia, teksty i e-maile wysyłane do kontaktów urządzenia bez początkowej wiedzy użytkownika. Podobnie, jeśli użytkownik otrzyma wiadomość od rozpoznanego kontaktu, która wydaje się podejrzana, może to być rodzaj złośliwego oprogramowania mobilnego, które rozprzestrzenia się między urządzeniami.

urządzenia Apple iOS rzadko są zainfekowane złośliwym oprogramowaniem, ponieważ Apple weryfikuje aplikacje sprzedawane w App Store. Jednak nadal możliwe jest zainfekowanie Urządzenia z systemem iOS złośliwym kodem, otwierając nieznany link znaleziony w wiadomości e-mail lub wiadomości tekstowej. Urządzenia z systemem iOS staną się również bardziej podatne na ataki, jeśli jailbreak.

Historia złośliwego oprogramowania

termin złośliwe oprogramowanie został po raz pierwszy użyty przez informatyka i badacza bezpieczeństwa Yisraela Radai w 1990 roku. Jednak złośliwe oprogramowanie istniało na długo przed tym.

jednym z pierwszych znanych przykładów złośliwego oprogramowania był wirus Creeper w 1971 roku, który został stworzony jako eksperyment przez inżyniera BBN Technologies Roberta Thomasa. Creeper został zaprojektowany do infekowania mainframe ‘ ów na ARPANET. Chociaż program nie zmieniał funkcji ani nie kradł ani nie usuwał danych, przeniósł się z jednego komputera mainframe do drugiego bez zezwolenia, wyświetlając komunikat typu teletype ” I ‘ m the creeper: Złap mnie, jeśli potrafisz.”Creeper został później zmieniony przez Informatyka Raya Tomlinsona, który dodał zdolność do samo-replikacji do wirusa i stworzył pierwszego znanego robaka komputerowego.

pojęcie złośliwego oprogramowania zakorzeniło się w branży technologicznej, a przykłady wirusów i robaków zaczęły pojawiać się na komputerach Apple i IBM we wczesnych latach 80., zanim stały się spopularyzowane po wprowadzeniu World Wide Web i komercyjnego Internetu w latach 90.od tego czasu złośliwe oprogramowanie-i strategie bezpieczeństwa, aby temu zapobiec-stały się bardziej złożone.

podobne programy do złośliwego oprogramowania

istnieją inne rodzaje programów, które mają wspólne cechy ze złośliwym oprogramowaniem, ale są wyraźnie różne. Jednym z przykładów jest PUP, lub potencjalnie niechciany program. Są to aplikacje, które nakłaniają użytkowników do zainstalowania ich w swoich systemach-takie jak paski narzędzi przeglądarki-ale nie wykonują żadnych szkodliwych funkcji po ich zainstalowaniu. Istnieją jednak przypadki, w których szczeniak może zawierać funkcje podobne do programów szpiegujących lub inne ukryte złośliwe funkcje, w których to przypadku szczeniak zostanie sklasyfikowany jako złośliwe oprogramowanie.

Leave a Reply