contact us

Загрози кібербезпеки-різні типи шкідливих програм
Кібератаки відбуваються безліччю різних способів і форм, з безліччю різновидів шкідливих програм, використовуваних зловмисниками. Тут ми розглянемо деякі з найпоширеніших типів, з якими можна зіткнутися. Це Програми-вимагачі, Безфайлова шкідлива програма, Шпигунське ПЗ, Adware, Троян, Черв’яки, Віруси, Руткіти, Кейлоггери та Ботнети/боти.

Learning Center

Навчальні завдання

Після прочитання цієї статті ви зможете:

  • 1. Програми-вимагачі
  • 2. Безфайлова шкідлива програма
  • 3. Шпигунське ПЗ
  • 4. Adware
  • 5. Троян
  • 6. Черв’яки
  • 7. Вірус
Загрози кібербезпеки-різні типи шкідливих програм

Тут ми розглянемо деякі з найпоширеніших типів, з якими можна зіткнутися.

1. Програми-вимагачі

Програми-вимагачі – це програмне забезпечення, яке шифрує дані жертви та позбавляє її доступу до них, доки не буде виплачено викуп. Організації частково або повністю втрачають працездатність та змушені платити за те, щоб дані були розшифровані. Проте немає гарантії, що зловмисники відновлять систему навіть після отримання грошей.

Програма-вимагач під назвою RobbinHood була використана для атаки на місто Балтімор та зупинила всю його діяльність. Це коштувало місту 18 мільйонів доларів. Інша атака була здійснена на місто Атланта і коштувала 17 мільйонів доларів.

2. Безфайлова шкідлива програма

Ця шкідлива програма в десять разів небезпечніша і успішніша, оскільки вона нічого не встановлює в систему, а змінює наявні файли. Відредаговані файли сприймаються як легітимні та уникають уваги антивірусних програм.

Прикладом такого шкідливого ПЗ є Astaroth. Вона надсилає користувачам посилання на файли ярликів LNK. Коли користувач завантажує файл, інструмент WMIC завантажує додаткові коди, які виконуються лише у пам'яті, не залишаючи слідів та не виявляючись сканерами. Потім зловмисники завантажують троянця, крадуть облікові дані та передають їх на віддалений сервер.

3. Шпигунське ПЗ

Це шкідливе програмне забезпечення збирає інформацію про дії користувача без його згоди та відома. Вона включає паролі, пін-коди та платіжну інформацію. Таким чином, шпигунські програми – це шкідлива зброя, яку використовують кіберзлочинці для компрометації даних з різних пристроїв, таких як мобільні телефони, програми, ноутбуки та настільні комп'ютери.

Шпигунське ПЗ під назвою DarkHotel націлене на бізнес та політичних лідерів, використовуючи WIFI у готелях та отримуючи доступ до систем найбільш впливових людей. Після злому системи відбувається перехоплення паролів та конфіденційної інформації.

4. Adware

Це шкідливе програмне забезпечення відстежує поведінку користувача при серфінгу і визначає, яку рекламу йому згодувати. Незважаючи на схожість зі шпигунським програмним забезпеченням, воно не встановлює на комп'ютер жодних програм і не перехоплює натискання клавіш. Небезпека полягає в тому, що конфіденційність жертви порушується потай, а докладний профіль про дії користувачів може бути проданий рекламодавцям без згоди користувачів.

У 2017 році Adware під назвою Fireball атакувала близько 250 мільйонів комп'ютерів, змінювала пошукові системи за умовчанням, зламувала браузери та відстежувала веб-активність.

5. Троян

Троян поставляється під виглядом програмного забезпечення чи інструменту. Після того як користувачі, які нічого не підозрюють, завантажують його, він може взяти під контроль системи жертви для здійснення шкідливих дій. Трояни можуть бути заховані у додатках, іграх, програмних патчах та вбудовані у вкладення, що входять до фішингових електронних листів.

Складним троянцем є Emotel, який існує з 2014 року та з яким важко боротися, оскільки він ухиляється від виявлення за допомогою сигнатур. Він стійкий та поширений. Цей троян завдав збитків урядам штатів, територій, племен та місцевим органам влади США у розмірі 1 млн. доларів США на кожен інцидент для вжиття заходів щодо виправлення ситуації.

6. Черв’яки

Ці шкідливі програми використовують уразливості в операційних системах та встановлюють себе у мережі. Вони отримують доступ різними способами: через вразливість у програмному забезпеченні та програмні бекдори або зовнішні пристрої. Проникнувши в мережу, зловмисники використовують його для організації DDoS-атак, крадіжки конфіденційних даних та проведення атак програм-вимагачів.

Прикладом такого черв’яка є Stuxnet, який американські та ізраїльські спецслужби використали для зриву ядерної програми Ірану. Він був запроваджений у середу ІТ-мережі Ірану через флеш-накопичувач.

7. Вірус

Це код, який вставляється в програму та атакує її під час роботи. Потрапляючи в мережу, він краде конфіденційні дані, запускає DDoS-атаки або проводить атаки програм-вимагачів.

Вірус не може виконуватися, якщо не запущено програму, якою він заражений. Виконання програми відрізняє віруси від троянів, які вимагають від користувачів їхнього завантаження.

8. Руткіти

Це програмне забезпечення, яке дає зловмисникам можливість дистанційного контролю над комп'ютером користувача з повними адміністративними привілеями. Воно впроваджується у додатки, мікропрограми, гіпервізори та ядра. Вони розповсюджуються через завантаження, вкладення, скомпрометовані спільні диски та фішинг.

Zacinto – це руткіт, який заражає системи, коли користувачі завантажують підроблену програму VPN. Після встановлення воно проводить перевірку безпеки на наявність конкуруючих шкідливих програм, щоб усунути їх. Потім шкідлива програма відкриває невидимі браузери і взаємодіє з контентом подібно до людей, наприклад, клацаючи мишею і виділяючи його. Ця активність обманює програми поведінкового аналізу.

9. Кейлоггери

Кейлоггер це шпигунське програмне забезпечення. Він допомагає відстежувати дії користувача. Однак вони мають і законне застосування. Багато організацій використовують їх для відстеження дій своїх працівників. Навіть сім'ї можуть використовувати їх для відстеження поведінки дітей в Інтернеті.

Однак, якщо їх встановити в зловмисних цілях, вони можуть вкрасти дані паролів, банківські дані та іншу конфіденційну інформацію. Це шкідливе ПЗ впроваджується в систему за допомогою фішингу, завантаження та соціальної інженерії.

Olympic Vision – приклад кейлоггера, який використовується для атак BEC (компрометація ділової електронної пошти) на бізнесменів США, Азії та Близького Сходу. Olympic Vision використовував методи соціальної інженерії та spear-фішинг для зараження цільових систем, крадіжки даних та шпигунства за діловими операціями.

Кейлоггер продається на ринку за дешевою ціною 25 доларів і доступний для зловмисників.

10. Ботнети/боти

Це програмний додаток, який використовується для виконання автоматизованих завдань або команд. Вони мають законні цілі, але при використанні шкідливих атак набувають форми шкідливих програм, які можуть підключатися до центрального сервера.

Багато ботів створює ботнет і запускається віддалено для таких атак, як DDoS-атаки.

Прикладом ботнета є Echobot, який, як відомо, атакує широкий спектр IoT-пристроїв, використовуючи 50 і більше вразливостей. Він може використовувати Oracle WebLogic Server та мережеве програмне забезпечення SD-Wan від VMWare. Крім того, ця шкідлива програма шукає несумісні успадковані системи. Шкідливі суб'єкти використовують Echobot для переривання ланцюжків постачання, крадіжки конфіденційної інформації про ланцюжки постачання, запуску DDoS-атак та проведення корпоративного саботажу.

Висновок

Найкращий підхід до захисту від шкідливих програм – це використання єдиного парасолькового рішення безпеки, що забезпечує комбінований захист. Кожна організація повинна використовувати машинне навчання, чорні та білі списки, блокування експлойтів та методи IOC (індикатори атак) як надійні стратегії захисту від шкідливого ПЗ.

Рішення щодо кібербезпеки можуть надати швидкі хмарні рішення щодо захисту в режимі реального часу та видимості для протидії загрозам.