активное фото
60 000+ клиентов уже выбрали Макхост

Какие виды компьютерных вирусов существуют

В эпоху информационных технологий трудно найти пользователей интернета, которые не слышали такие термины, как «вредоносные программы», «компьютерный червь» и т. д. Часть этих людей сами имели горький опыт «общения» с различными вирусами. Полету фантазии злоумышленников нет границ, поэтому viruses постоянно пополняются новыми вариантами. Одни заточены под рассылку спама, другие имеют склонность воровать, вводить в заблуждение.

Учитывая актуальность такой темы для владельцев сайтов и простых пользователей, мы решили помочь нашим читателям разобраться, какие же виды компьютерных вирусов имеются на сегодняшний день.

Что такое вредоносное ПО и чем оно опасно

Вредоносный продукт является программой, которая создана для нанесения определенного ущерба компьютерам, мобильным гаджетам, хранящимся на них данным, имиджу, финансовому благополучию самого владельца устройств. Она может сама распространяться, поражая целые системы.

Вирусы попадают в ПК чаще всего благодаря «инфицированным» файлам, софту, флеш-накопителям и т. д.

Опасность вредоносной программы может заключаться в следующем:

  • кража личных, конфиденциальных данных;
  • инициирование DoS, DDoS-атак для выведения из строя всей системы, определенного сервера;
  • применение чужих вычислительных мощностей без разрешения их владельца для осуществления майнинга;
  • сбор сведений о поведении, действиях людей посредством специального шпионского софта;
  • блокирование доступа к различным файлам, приложениям с целью получения выкупа от заинтересованного лица за дальнейшую разблокировку.

Вредоносная программа может «дотянуться» практически до любого человека, имеющего десктоп, мобильный телефон или другую цифровую технику. Угроза может быть реальной для людей, компаний, стран.

Основные категории вредоносных программ

Существует несколько вариантов описаний вредоносных компьютерных программ, например, по среде обитания:

  1. Сетевые. Виды компьютерных вирусов, внедряющийся в цифровую технику вместе с «больными файлами» через Всемирную паутину или локальную сеть.
  2. Загрузочные, готовые ждать, когда включится ОС, чтобы потом поразить оперативную память, «расползтись» по другим сегментам.
  3. Макровирусы. Место их жительства – редакторы текстов, таблиц.
  4. Файловые вирусы ПК. Инфицируют компьютеры при попытке открыть программу. Если вовремя сделать перезагрузку системы или отключить десктоп, то опасный элемент будет уничтожен.

Это общий обзор так называемой коллекции. Теперь мы подробнее рассмотрим виды компьютерных вирусов, описание их.

Трояны (программы, маскирующиеся под легитимное ПО)

Название этого вида вирусов делает отсылку к истории, где подаренная троянцам вроде бы безобидная статуя коня прятала в себе воинов врага. Так и здесь, вредоносная компьютерная программа маскируется под безобидное, разрешенное ПО, чтобы пользователь не побоялся запустить ее на своем устройстве. Внешняя надежность софта заставляет людей загружать их, тем самым заражая технику.

Трояны воспринимаются специалистами в качестве точки входа в существующую систему. Когда заражение произошло, злоумышленники могут удалять, изменять, собирать данные, получить доступ к локальной сети.

Яркие примеры троянов:

  1. Программа Qbot (Qakbot). ПО, заточенное под банки, цель которого – похищение данных самого банка, его клиентов.
  2. TrickBot. Продвинутый софт, созданный для «набегов» на банковские организации, впоследствии получивший мощный комплект инструментов для всевозможных противозаконных кибер-действий.

Компьютерные черви (самораспространяющиеся угрозы)

Часто встречающийся вид компьютерных вирусов, которые распространяются по локальным сетям благодаря слабым местам в ОС. Черви – отдельное ПО, которое распространяется с помощью самокопирования. Цель – заразить остальные компьютеры. В данном случае не требуется никаких умышленных/неумышленных дополнительных действий от пользователей или мошенников. Благодаря высокой скорости распространения, вирусы в ПК могут применяться для исполнения части кода, сгенерированного для нанесения ущерба системе (возможно удаление файла создание ботнета, кража данных).

Одним из известных примеров является SQL Slammer. Червь прославился не просто использованием привычных способов распространения, а генерацией рандомных IP-адресов, с помощью которых осуществляется рассылка опасного кода в поисках цифровых устройств с низким уровнем защиты.

Компьютерные черви (самораспространяющиеся угрозы)

Image by rawpixel.com on Freepik.

Классические вирусы (встраиваются в файлы и код)

Если мы говорим «о классике жанра», то непосредственно сам вирус – часть кода, которая встраивается в определенное приложение, активизируется при его запуске. Различные виды компьютерных вирусов используются с разнообразными целями: кража чувствительной информации, организация DDoS-атак. Чаще всего распространение вредоносной программы идет через неблагополучные сайты, при общем доступе к определенным файлам, при просмотре зараженного вложения в email. Зараженный фрагмент кода находится в бездействии, пока по «больной» программе не кликнут мышкой.

Легендарным представителем данного вида можно назвать Stuxnet. Предполагается, что он разрабатывался в лабораториях США и Израиля с целью сорвать иранскую ядерную программу. Вредоносный элемент посредством флэш-накопителя проник в промышленные системы, вызвал там массовые сбои, самоуничтожение специального оборудования. По проведенным подсчетам, Stuxnet удалось заразить около 20 тыс. компьютеров, разрушить 1/5 всех имеющихся центрифуг. Подобный урон отбросил разработки Ирана на несколько лет назад.

Вымогатели и шифровальщики (ransomware)

Вымогатели – вид ПО, которое способно требовать откупные за восстановление работоспособности десктопа или мобильного телефона.

Шифровальщики, образно говоря, подельники первых. После проникновения на устройство они зашифровывают важные для работы файлы и начинают вымогать плату за ключ к ним.

Заражаются такими программами через email, когда получатель почты открывает вложение, переходит по подозрительным линкам, загружает приложение из «левых» источников.

К вымогателям-шифровальщикам относят такие вредоносные программы, как, например:

  1. Petya. Впервые она заявила о себе в 2016 г., когда применилась для атаки на устройства с Windows-управлением. Были заблокированы жесткие диски компьютеров, зашифрованы MFT.
  2. В том же году хакерами была обнаружена вымогательница Locky. Ее использовали для шифрования около 160 разновидностей файлов, а распространяли посредством фишинговых email-рассылок.

Программы-шпионы (слежка за действиями пользователя)

Еще один вид вируса, который отслеживает действия пользователей в компьютере, отправляет полученные сведения третьим лицам. ПО может информировать, какие ресурсы посещались в интернете, о паролях в социальных сетях, сделанных online-покупках. Эта информация может использоваться кибермошенниками в своих целях: узнать данные банковской карты, украсть копии свидетельств личности. Слежка полезна для выстраивания недобросовестной рекламной кампании. Зная, что интересует потребителя, вирусное ПО может начать рассылать рекламные предложения, включающие опасные ссылки.

Представителем такого вида компьютерных вирусов является, например, VkurSe. Его задача – скрытно мониторить действия людей на ПК, отправлять информацию на определенный сервер. Слежка осуществляется в режиме online, создаются скриншоты, фиксируется ввод через клавиатуру.

Это ПО, показывающее рекламу на экранах в веб-обозревателях, тем самым принося значительные доходы своим разработчикам. Оно может быть использовано для стационарных устройств, для мобильных гаджетов. Среди подобных вариантов могут встретиться коварные программы, способствующие заражению, например:

  1. Search Marquis. Маскируется под полезное дополнение к возможностями обозревателя, после установки подменяет стартовую страницу, далее перенаправляет поиск через свои ресурсы и демонстрирует рекламные объявления.
  2. BetterSurf. Является комплектом плагинов для известных браузеров (Гугл, Хром, Мозилла). При своем функционировании ПО транслирует нежелательную рекламу, часто подменяя ею оригинальные варианты.

Кейлоггеры (фиксация нажатий клавиш)

Речь идет о клавиатурных шпионах, одном из видов шпионского софта, который должен отслеживать пользовательскую активность. Кейлоггеры часто используются законно. Например, для родительского контроля детей, проводящих время в Сети, для руководства, отслеживающего эффективность работы подчиненных. Киберпреступники тоже признали полезность клавиатурных шпионов. С их помощью можно красть пароли от личных кабинетов, мессенджеров, данные банковских карт.

Вредоносный софт может оказаться в системе благодаря фишингу, загрузке из ненадежных источников, социальной инженерии.

Один из наглядных примеров – Keyber. В скрытом режиме делается фиксация всех нажатий клавиш, на базе полученных сведений создается отчет.

Боты и ботнет-сети (удалённое управление заражёнными ПК)

Бот – вид вирусов, который может быть угрозой даже для цифровой бытовой техники. Но обычно он используется для майнинга, воровства конфиденциальных данных, проведения хакерских атак.

Злоумышленники часто прибегают к ботнету, специальной сети устройств, каждое из которых заражается для массовой рассылки спама и управляется с помощью бот-мастера. Вирусы в ПК вершат свое темное дело постепенно, наращивая свое присутствие, пока не будет поражена вся система. Теперь появляется возможность запускать с зараженного оборудования кибератаки, организовывать сеть. Ботнеты могут состоять из тысяч и миллионов зомби-десктопов. Это позволяет киберпреступникам эффективно проводить DDoS-налеты, спам-рассылки и т. д.

Яркий представитель ботнета – Andromeda. Содержал в себе 80 разных видов компьютерных вирусов, вредоносного софта. Сеть настолько разрослась, что в определенный период могла заражать примерно 1 млн. машин в течение месяца, расползаясь посредством соцсетей, спам-рассылок и других методов. В 2017 г. ФБР удалось остановить распространение Андромеды, но многие устройства остались «зомбированными».

Логические бомбы (вредоносы с отложенным действием)

Софт активизируется в зависимости от определенных заданных условий: совершение какого-то отложенного действия, подключение функции в нужное время. Чаще всего преследуются цели по получению несанкционированного доступа к данным, изменению, уничтожению информации. Этот вид компьютерных вирусов вставляется в уже имеющееся программное обеспечение и находится там в спящем режиме, пока не наступает час «Х». Это может быть уничтожение информации при вводе пароля или другие действия. Например, железнодорожные поезда одной из польских компаний запрограммировали так, чтобы они ломались, если GPS покажет, что они ремонтировались в цехах конкурентов.

Вредоносные установщики

Они ориентированы на автоматическое скачивание, запуск ПО, могут быть использованы для распространения вирусов. В сравнении с программами удаленного доступа, данный вариант будет действовать автономно, по определенным алгоритмам.

Наглядным примером может служить Notepad++. После его активации на устройстве пользователя организовывается директория «Windows Data», копируются файлы оригинального установщика, вирусного элемента, кейлоггера. Установка проходит без сбоев, у человека не возникает подозрений в нелегитимности действа. После в операционной системе возникает служба «PickerSrv», которая запускает «инфекцию» при старте операционки.

Программы для рассылки спама

Речь идет о приложениях, осуществляющих нежелательную массовую автоматическую Email-рассылку (ePochta Mailer, G-Lock). В тело письма могут быть вставлены ссылки на фишинговые сайты, вложены файлы, содержащие некоторые виды компьютерных вирусов.

Помимо этого существуют:

  1. Спам-боты. Автономно действующее троянское ПО, позволяющее делать рассылки с «больного» оборудования по определенной схеме. Дополнительно бот может помочь в пополнении БД спамеров электронными адресами, найденными в контактах жертвы.
  2. Троянские прокси. Способствует превращению десктопа в своеобразный прокси-сервер. Активизировавшись, софт начинает передавать своим хозяевам сведения об устройстве пользователя, IP. Это позволит ввести устройство в перечень прокси. Чтобы потом использовать его для распространения спама.

Бэкдоры (скрытый удалённый доступ к системе)

Своеобразная «задняя дверь» подразумевает под собой наличие уязвимостей, которые могут дать незаконный доступ к системе. Посредством такого подхода мошенники могут дотянуться до чувствительных данных, удаленно производить управление чужим оборудованием.

Использование бэкдора позволяет:

  • получать в свое распоряжение конфиденциальные сведения;
  • осуществлять дистанционную загрузку, копирование, удаление файлов;
  • устанавливать ПО;
  • делать включение, перезагрузку;
  • производить рассылку писем;
  • инициировать кибератаки.
Бэкдоры (скрытый удалённый доступ к системе)

Image by redgreystock on Freepik.

Руткиты (скрытие вредоносной активности)

По принципу функционирования, описанию руткиты похожи на другие виды вирусов, например, червей. Их цель – тоже похитить личную информацию пользователей, перехватить права админа. Если злоумышленникам удалось воспользоваться своей уловкой, они получают возможность не только добраться до конфиденциала, но и заблокировать устройство с расчетом получить за восстановление доступа деньги. Дополнительно, хакеры запросто ознакомятся с личной перепиской, заполучат атрибуты счета в банке, различные пароли.

Если от вашего имени всем знакомым, коллегам стали приходить нежелательные сообщения, браузер начал перенаправлять по подозрительным ссылкам, появились предупреждения о входе на веб-ресурсы с других гаджетов, творятся «чудеса» с логинами – можно предположить, что произошло заражение.

Эффективность такого вида вирусов подтверждается проведением одной кибершпионской кампанией, имевшей место на Ближнем Востоке. Использовался руткит Flame. Он помог отследить сетевой трафик определенных людей, выполнил функции кейлоггера, скриншотил экран.

Скрипты-вирусы (вредоносные сценарии на сайтах)

Это коды, написанные на языках сценариев – JS, VBScript. Они используются для выявления, использования уязвимостей веб-ресурсов. Основная цель – загрузить вредный софт. Простые люди могут пострадать, зайдя на взломанный сайт, нажав на испорченную ссылку, подозрительное вложение email. Часто мошенники взламывают «здоровые» ресурсы, внедряют в них специальный код, преследуя свои цели. Один из вариантов – взлом известной торговой площадки. Злоумышленники внедряют собственный код и кнопка «Купить сейчас» (или «Оплатить») автоматически перебрасывает покупателя на фальшивый сайт, где потребитель и производит оплату, вводя необходимые банковские данные.

Фальшивые антивирусы (имитация защиты с вредоносной функцией)

Подразумеваются фальшивый цифровой продукт, имитирующий легитимное антивирусное ПО. Подделки направлены на создание ложного впечатления, что с загрузкой все в порядке, безопасность обеспечена.

Суть замены – заставить людей платить за «антивирус», который будет удалять с цифрового оборудования вредоносные элементы, защищать от различного вторжения. На самом деле подобные приложения являются как минимум пустышкой, не имеющей заявленных функций, как максимум – содержащим опасный код продуктом.

Цель, которая преследуется кибермошенниками – напугать потребителей, мотивировать на покупку «антивируса», предоставив ложную информацию об угрозе взлома, заражения.

Другая цель – заставить купить подделку не только ради получения денег, но и ради возможности «закинуть» на ПК вирус, который будет выполнять определенные, полезные действия для своих хозяев.

Вариант одной из фальшивки – ПО Security Essentials 2010. Вредоносная компьютерная программа старается выдать себя за оригинал MS Security Essentials. Вместо обещанных пользователям функций, поддельный антивирус начинает мониторить запускаемые процессы, пытаться завершать те, которые посчитает лишними. Могут происходить изменения в реестре, отслеживание интернет-трафика и т. д.

Какими путями распространяется вредоносное ПО

Перечислим часто встречающиеся способы, благодаря которым распространяются вредоносные компьютерные программы:

  1. Email. При взломе с адреса жертвы злоумышленники могут наладить отправку писем с прикрепленными к ним зараженными вложениями, линками на ненадежные веб-ресурсы. Когда адресат кликает по вложению, активизирует ссылку, вирус прописывается на устройстве, начинает захватывать новые пространства.
  2. Физические носители. Мошенники загружают вредоносные компьютерные программы на внешний накопитель и ждут, когда жертва подключит его к десктопу. Такой подход особо актуален при корпоративном шпионаже.
  3. Использование имеющихся уязвимостей. Слабые места системы безопасности оборудования или сети могут оказаться входными воротами для различных видов вирусов.
  4. Всплывающие окна. Метод распространения небезопасных элементов включает в себя ложные сообщения, якобы сделанные системой безопасности. Пользователю предлагается сделать загрузку фальшивого ПО по безопасности.
  5. Бэкдоры. Имеются в виду специально или не специально встроенные изъяны ПО, цифровой техники, системы безопасности.
  6. «Инфицирование» с помощью скрытой загрузки. Загрузка софта с разрешения владельца ресурса или без него.
  7. Принцип однородности. Заражение может произойти, если все организованные системы функционируют под управлением единственной ОС, подключаются к единой сети. Такой подход может заметно увеличить риск заражения червями всех взаимосвязанных устройств.
  8. Расширение привилегий. Киберпреступник получает полный доступ к ПК, расширенные права, далее использует «захваченное» устройство для проведения атак.

Заключение

Антивирусные решения, задачи по удалению различных видов вирусов имеют важное значение для онлайн-проектов. Необходимо понимать, что число «вирусоносителей» и вирусописателей систематически растет, становятся совершеннее методы обмана потребителей. Поэтому необходимо постоянно держать руку на пульсе, следить за новинками, новостями в этой области.

Автор: Макхост

Оцените статью

Что такое вредоносное ПО и чем оно опасно Основные категории вредоносных программ Трояны (программы, маскирующиеся под легитимное ПО) Компьютерные черви (самораспространяющиеся угрозы) Классические вирусы (встраиваются в файлы и код) Вымогатели и шифровальщики (ransomware) Программы-шпионы (слежка за действиями пользователя) Навязчивая реклама и adware Кейлоггеры (фиксация нажатий клавиш) Боты и ботнет-сети (удалённое управление заражёнными ПК) Логические бомбы (вредоносы с отложенным действием) Вредоносные установщики Программы для рассылки спама Бэкдоры (скрытый удалённый доступ к системе) Руткиты (скрытие вредоносной активности) Скрипты-вирусы (вредоносные сценарии на сайтах) Фальшивые антивирусы (имитация защиты с вредоносной функцией) Какими путями распространяется вредоносное ПО Заключение

Другие полезные статьи

Макхост — лидер авторитетных рейтингов