Найти тему
Алексей Никитин

Что такое вредоносное ПО? Все, что вам нужно знать о вирусах, троянах и вредоносном программном обеспечении

Взято из открытых источников.
Взято из открытых источников.

Что такое вредоносное ПО?

Malware-это сокращенное название вредоносного программного обеспечения. Это программное обеспечение, разработанное кибератаками с намерением получить доступ или нанести ущерб компьютеру или сети, часто в то время как жертва остается в неведении о том, что был компромисс. Распространенным альтернативным описанием вредоносных программ является "компьютерный вирус", хотя между этими типами вредоносных программ существуют большие различия.

Каким был первый компьютерный вирус?

Происхождение первого компьютерного вируса горячо обсуждается. Для некоторых первым примером компьютерного вируса - программного обеспечения, которое перемещается от хоста к хосту без ввода от активного пользователя - был Creeper, который впервые появился в начале 1970-х годов, за 10 лет до того, как фактический термин "компьютерный вирус" был придуман американским компьютерным ученым профессором Леонардом М. Адлеманом.

Крипер работал на операционной системе Tenex, используемой по всей ARPANET - сети Агентства передовых исследовательских проектов - и прыгал с одной системы на другую, показывая сообщение "Я крипер : Поймай меня, если сможешь!"на зараженных машинах, перед переносом себя на другую машину. По большей части, когда он находил новую машину, он удалял себя из предыдущего компьютера, что означало, что он не был способен распространяться на несколько компьютеров одновременно.

Хотя Creeper не был создан для вредоносных целей или выполнения какой-либо деятельности, кроме причинения легкого раздражения, это, возможно, был первый пример программного обеспечения, работающего таким образом.

Вскоре после этого была создана новая форма программного обеспечения для работы аналогичным образом-но с целью удаления Крипера. Он назывался Жнец.

Кроме того , некоторые считают, что название первого компьютерного вируса должно идти к одному под названием Brain, потому что в отличие от Creeper, он может самовоспроизводиться без необходимости сначала удалить себя из предыдущей системы-что сейчас делают многие формы вредоносного кода.

Червь Морриса

Червь Морриса имеет печально известное отличие от первого компьютерного червя, привлекшего внимание основных средств массовой информации, потому что в течение нескольких часов после подключения к раннему интернету он заразил тысячи компьютеров. Ущерб от потери производительности оценивается в размере от 100 000 до 10 000 000 долл.США.

Как мозг и Крипер до него, червь Морриса не классифицируется как вредоносное ПО, потому что это еще один пример неудачного эксперимента.

Программное обеспечение было разработано, чтобы попытаться выяснить размер растущего интернета с помощью серии сканирований в 1988 году, но ошибки в коде привели к тому, что он запускал непреднамеренные операции отказа в обслуживании-иногда несколько раз на одной машине, что сделало некоторые компьютеры настолько медленными, что они стали бесполезными.

В результате появления червя Морриса интернет был ненадолго сегментирован на несколько дней, чтобы предотвратить дальнейшее распространение и очистить сети.

Что такое история вредоносных программ?

Хотя Крипер, мозг и Моррис являются ранними примерами вирусов, они никогда не были вредоносными в самом прямом смысле слова.

Вредоносное ПО и вредоносный код позади него разработан специально, чтобы вызвать повреждение и проблемы на компьютерных системах, в то время как те, описанные выше оказались вызывая проблемы случайно-хотя результаты все еще были повреждающими.

С рождением интернета и возможностью подключения к компьютерам по всему миру, в начале 90-х годов интернет-бизнес взлетел, как люди смотрели, чтобы обеспечить товары и услуги, используя эту новую технологию.

Однако, как и с любой другой формой новой технологии, были те, кто хотел злоупотреблять ею в целях зарабатывания денег-или во многих случаях просто для того, чтобы причинить неприятности.

В дополнение к возможности распространения через диски-как дискеты, так и разновидности CD-Rom-повышенное распространение личной электронной почты позволило злоумышленникам распространять вредоносные программы и вирусы через вложения электронной почты, что было особенно мощным против тех, кто не имеет какой-либо защиты от вредоносных программ.

Различные формы вредоносного программного обеспечения вызывали проблемы у пользователей компьютеров 1990-х годов, выполняя действия, начиная от удаления данных и повреждения жестких дисков, до просто раздражающих жертв, воспроизводя звуки или помещая нелепые сообщения на своих машинах.

Многие из них теперь можно просматривать - в безопасном режиме с фактическим удалением вредоносных программ - в Музее вредоносных программ в интернет-архиве .

Некоторые из атак, возможно, выглядели простыми, но именно они заложили основы для вредоносного ПО, как мы знаем его сегодня-и все повреждения, которые он вызвал по всему миру.

Каковы различные типы вредоносных программ?

Как и законное программное обеспечение, вредоносные программы развивались на протяжении многих лет и оснащены различными функциями в зависимости от целей разработчика

Авторы вредоносных программ иногда объединяют функции различных видов вредоносных программ, чтобы сделать атаку более мощной - например, используя вымогателей в качестве отвлекающего фактора для уничтожения доказательств Троянской атаки .

Что такое компьютерный вирус?

По своей сути, компьютерный вирус-это форма программного обеспечения или кода, который способен копировать себя на компьютеры. Это имя было связано с дополнительным выполнением вредоносных задач, таких как повреждение или уничтожение данных.

Хотя вредоносное программное обеспечение эволюционировало, чтобы стать гораздо более разнообразным, чем просто компьютерные вирусы, все еще есть некоторые формы традиционных вирусов-такие как 15-летний червь Conficker-которые все еще могут вызвать проблемы для более старых систем. Вредоносное ПО, с другой стороны, предназначено для предоставления злоумышленникам гораздо более вредоносных инструментов.

Что такое троянские вредоносные программы?

Одна из наиболее распространенных форм вредоносного ПО-Троянский конь-это форма вредоносного программного обеспечения, которая часто маскируется под законный инструмент, который обманывает пользователя в его установке, чтобы он мог выполнять свои вредоносные цели.

Его название, конечно же, происходит от легенды о древней Трое, где греки спрятали внутри гигантского деревянного коня, который, как они утверждали, был подарком городу Троя. Как только конь оказался внутри городских стен, небольшая группа греков вышла из-за гигантского деревянного коня и взяла город.

Троянская вредоносная программа работает во многом таким же образом, в том, что он проникает в вашу систему-часто замаскированный под законный инструмент, как обновление или флэш-загрузки-то, как только внутри вашей системы, он начинает свои атаки.

После установки в системе, в зависимости от его возможностей троянец может затем потенциально получить доступ и захватить все-логины и пароли , нажатия клавиш, скриншоты, системную информацию, банковские реквизиты и многое другое-и тайно отправить все это злоумышленникам. Иногда троян может даже позволить злоумышленникам изменить данные или отключить защиту от вредоносных программ.

Мощь троянских коней делает его полезным инструментом для всех: от одиночных хакеров до криминальных группировок и финансируемых государством операций, занимающихся полномасштабным шпионажем.

Что такое шпионское ПО?

Шпионское ПО-это программное обеспечение, которое отслеживает действия, выполняемые на ПК и других устройствах. Это может включать историю просмотра веб-страниц, используемые приложения или отправленные сообщения. Шпионские программы могут поступать в виде троянских вредоносных программ или могут быть загружены на устройства другими способами.

Например, кто-то, загружающий панель инструментов для своего веб-браузера, может обнаружить, что она поставляется с шпионскими программами для целей мониторинга их интернет-активности и использования компьютера, или вредоносные объявления могут тайно сбросить код на компьютер через загрузку на диск.

В некоторых случаях шпионские программы активно продаются в качестве программногообеспечения, предназначенного для таких целей, как родители, контролирующие использование Интернета своего ребенка, и предназначенного для явного игнорирования антивирусным и защитным программным обеспечением. Тем не менее, существуют различные примеры таких инструментов, используемых работодателями для шпионажа за деятельностью сотрудников и людей, использующих шпионские программы, чтобы шпионить за своими супругами.

Что такое вымогатели?

В то время как некоторые формы вредоносных программ полагаются на то, чтобы быть тонкими и оставаться скрытыми как можно дольше, это не относится к вымогателям.

Часто поставляемый через вредоносное вложение или ссылку в фишинг-письме, вымогатели шифруют зараженную систему , блокируя пользователя, пока он не заплатит выкуп-доставленный в биткойне или другой криптовалюте, чтобы вернуть свои данные.