В чем разница между вредоносным ПО и вирусом?

Термины «вирус» и «вредоносное ПО» часто используются взаимозаменяемо. Однако технически они различаются, поэтому вопрос о вредоносных программах и вирусах является важным.

Вредоносное ПО — это общий термин для любого типа вредоносного программного обеспечения, независимо от того, как оно работает, его намерений или способа распространения.

Вирус — это особый тип вредоносного ПО, которое самовоспроизводится, вставляя свой код в другие программы. Компьютерные вирусы были заметны почти с самого начала коммерческого Интернета: первый вирус был создан в 1982 году для Apple II, и вскоре последовали другие версии.

Вирусы распространяются, присоединяясь к легитимным файлам и программам, и распространяются через зараженные веб-сайты, флешки и электронные письма. Жертва активирует вирус, открывая зараженное приложение или файл. После активации вирус может удалять или шифровать файлы, изменять приложения или отключать системные функции.

Примеры вредоносных программ и вирусов

Существует множество различных типов вирусов. Вот три наиболее распространенных примера:

Заразитель файлов может внедряться в исполняемые файлы и распространяться по сети. Файловый заразитель может перезаписать операционную систему компьютера или даже переформатировать его диск.

Макровирус использует программы, поддерживающие макросы. Макровирусы обычно поступают в виде документов Word или Excel, прикрепленных к спам-сообщению, или в виде заархивированного вложения. Поддельные имена файлов соблазняют получателей открыть файлы, активируя вирусы. Старый, но все еще известный тип вредоносных программ, макровирусы, по-прежнему популярен среди хакеров.

Полиморфные вирусы изменяют свой собственный код. Вирус копирует и шифрует себя, изменяя свой код ровно настолько, чтобы избежать обнаружения антивирусными программами.

Вредоносное ПО включает в себя все типы вредоносного программного обеспечения, включая вирусы, и может преследовать различные цели. Вот несколько общих целей вредоносных программ:

- Обманом заставить жертву предоставить личные данные для кражи личных данных

- Украсть данные потребительской кредитной карты или другие финансовые данные

- Взять под свой контроль несколько компьютеров, чтобы запускать атаки типа «отказ в обслуживании» против других сетей

- Заражение компьютеров и использование их для добычи биткойнов или других криптовалют

Пять типов вредоносных программ

Помимо вирусов, многие другие типы вредоносных программ могут заражать не только настольные компьютеры, ноутбуки и серверы, но и смартфоны. Категории вредоносных программ включают следующее:

Черви. Червь — это отдельная программа, которая может самовоспроизводиться и распространяться по сети. В отличие от вируса, червь распространяется путем использования уязвимости в зараженной системе или через электронную почту в виде вложения, маскирующегося под подлинный файл. Аспирант создал первого червя (червь Морриса) в 1988 году в качестве интеллектуального упражнения. К сожалению, он быстро воспроизвел себя и вскоре распространился по Интернету.

Программы-вымогатели. Как следует из названия, программы-вымогатели требуют, чтобы пользователи заплатили выкуп — обычно в биткойнах или другой криптовалюте, чтобы восстановить доступ к своему компьютеру. Одной из самых известных категорий вредоносных программ являются программы-вымогатели, которые попали в заголовки газет в 2016 и 2017 годах, когда программы-вымогатели зашифровали компьютерные системы крупных организаций и тысяч отдельных пользователей по всему миру.

Пугалки. Многие пользователи настольных компьютеров сталкивались с пугающими программами, которые пытаются запугать жертву, заставив ее купить ненужное программное обеспечение или предоставить свои финансовые данные. Пугающие программы появляются на рабочем столе пользователя с мигающими изображениями или громкими сигналами тревоги, сообщая о том, что компьютер заражен. Обычно он побуждает жертву быстро ввести данные своей кредитной карты и загрузить поддельную антивирусную программу.

Рекламное и шпионское ПО. Рекламное ПО отправляет пользователям нежелательную рекламу, а шпионское ПО тайно собирает информацию о пользователе. Шпионское ПО может записывать веб-сайты, которые посещает пользователь, информацию о компьютерной системе пользователя и уязвимостях для будущей атаки или нажатия клавиш пользователем. Шпионское ПО, записывающее нажатия клавиш, называется кейлоггером. Кейлоггеры крадут номера кредитных карт, пароли, номера учетных записей и другие конфиденциальные данные, просто регистрируя вводимые пользователем данные.

Бесфайловое вредоносное ПО. В отличие от традиционных вредоносных программ, бесфайловые вредоносные программыне загружает код в память компьютера, поэтому антивирусный сканер не может обнаружить сигнатуры вредоносных программ. Вместо этого бесфайловое вредоносное ПО работает в памяти компьютера и может избежать обнаружения, спрятавшись в доверенной утилите, инструменте повышения производительности или приложении безопасности.

Примером может служить операция RogueRobin, раскрытая в июле 2018 года. RogueRobin распространяется через файлы Microsoft Excel Web Query, прикрепленные к электронному письму. Это заставляет компьютер запускать командные сценарии PowerShell, предоставляя злоумышленнику доступ к системе. Поскольку PowerShell является доверенной частью платформы Microsoft, эта атака обычно не вызывает предупреждения системы безопасности. Некоторые бесфайловые вредоносные программы также не требуют кликов, поэтому жертве не нужно нажимать на файл, чтобы активировать его.

Антивредоносные и антивирусные решения

Поскольку в мире существует очень много типов вредоносного ПО и вирусов, а киберпреступники создают все больше с каждым днем, большинство решений для защиты от вредоносных программ и вирусов используют несколько методов для обнаружения и блокировки подозрительных файлов. Четыре основных типа обнаружения вредоносных программ:

Сканирование на основе подписи. Это базовый подход, который используют все антивирусные программы, в том числе бесплатные. Сканеры на основе сигнатур используют базу данных известных сигнатур вирусов. Успех сканера зависит от свежести сигнатур в базе данных.

Эвристический анализ. Этот анализ обнаруживает вирусы по их сходству с родственными вирусами. Он проверяет образцы основного кода вредоносного ПО, а не всю сигнатуру. Эвристическое сканирование может обнаружить вирус, даже если он скрыт под дополнительным мусорным кодом.

Решения для мониторинга поведения в режиме реального времени. Они ищут неожиданные действия, такие как отправка приложением гигабайтов данных по сети. Они блокируют активность и выслеживают вредоносные программы, стоящие за ней. Этот подход полезен при обнаружении бесфайловых вредоносных программ.

Анализ песочницы. Эта служба перемещает подозрительные файлы в песочницу или защищенную среду, чтобы активировать и проанализировать файл, не подвергая остальную часть сети потенциальному риску.

Специалисты по ИТ-безопасности могут усилить защиту своей организации от вредоносных программ и вирусов, обновляя и исправляя приложения и платформы. Исправления и обновления особенно важны для предотвращения бесфайловых вредоносных программ, которые нацелены на уязвимости приложений и не могут быть легко обнаружены с помощью решений для защиты от вредоносных программ.

Точно так же внедрение и поощрение передовых методов обеспечения безопасности данных может быть полезным для предотвращения утечек данных. Например, следование основным рекомендациям по управлению паролями и доступу к данным и приложениям на основе ролей, могут свести к минимуму шансы хакера получить доступ к системе и ограничить способность хакера нанести ущерб, если он получит доступ. Регулярные обновления безопасности для сотрудников также могут помочь им выявлять потенциальные угрозы и напоминать сотрудникам о соблюдении правил безопасности.

Важно отметить, что не только вредоносное ПО и вирусы влияют на работу сайта, а и многие другие факторы. Но, какова бы ни была причина, по которой страница сайта не открывается, например проблемы с базой данных, DDoS-атаки или вирусы, важно контролировать доступность сайта для посетителя. Ситуация, при которой пользователь не может открыть страницу вашего сайта, отрицательно влияет на поднятие сайта в поиске (поисковой выдаче) и оставляет негативное впечатление о вашем сайте у посетителя. Вы теряете потенциальных клиентов, а значит и деньги. Используйте хороший сервис, например BAILRY для постоянного контроля (проверки) доступности сайта. Сервис предоставляет как бесплатную регулярную (периодическую) проверку доступности сайта, так и платную услугу - для постоянного контроля доступности сайта.

Компания Mainton - разработка и тестирование программного обеспечения под заказ, SEO и реклама в интернете с 2004 года.