- •Введення в спеціальність
- •Malware - malicious software
- •Мережевий черв'як (Worm) - різновид шкідливої програми, що самостійно розповсюджується через локальні та
- •Трояни класифікуються відповідно до типу дій, які вони можуть виконувати на вашому комп'ютері:
- •Exploit
- •Trojan-Downloader
- •Trojan-IM (instant messaging)
- •Adware (advertisement — software) (реклама - програмне забезпечення) це форма програмного забезпечення, яка
- •Як рекламний продукт може заразити ваш комп'ютер
- •Avast Antivirus шпигував проти вас за допомогою рекламного програмного забезпечення
- •Pornware - це назва, присвоєна класу програм, що показують порнографічні матеріали на пристрої.
- •Розробники шкідливих програм можуть використовувати вразливості - в рамках часто використовуваних програм або
- •Riskware
- •Розвиток інформаційних загроз у 2 кварталі 2017 року на прикладі аналітики лабораторії Касперського
- •Активізація мобільного банківського троянця Trojan-Banker.AndroidOS.Asacub - зловмисники активно розсилали його через SMS-спам.
- •Статистика мобільних загроз
- •Розподіл мобільних програм, що детектуються, за типами
- •TOP 20 мобільних зловредних програм
- •Географія мобільних загроз
- •Географія мобільних загроз
- •Мобільні банківські троянці
- •Географія мобільних банківських загроз у другому кварталі 2017 року (Відсоток атакованих користувачів)
- •Топ 10 країн за часткою користувачів, атакованих мобільними банківськими троянцями:
- •Мобільні троянці-вимагачі
- •Географія мобільних троянців-вимагачів в другому кварталі 2017 року (Відсоток атакованих користувачів)
- •Відсоток в країні унікальних користувачів, атакованих мобільними троянцями-вимагачами, по відношенню до всіх користувачів
- •Уразливі додатки, які використовуються зловмисниками
- •Шкідливі програми в інтернеті (атаки через веб-ресурси)
- •Географія атак банківського шкідливого ПЗ в другому кварталі 2017 року (Відсоток атакованих користувачів)
- •TOP-10 країн за відсотком атакованих користувачів
- •TOP 10 сімейств банківського шкідливого ПЗ
- •Кількість нових модифікацій шифрувальників, Q2 2016 - Q2 2017
- •Кількість унікальних користувачів, атакованих троянцями- шифрувальниками, другий квартал 2017
- •Відсоток унікальних користувачів, комп'ютери яких були атаковані троянцями- шифрувальник, від усіх унікальних користувачів
- •TОР 10 найбільш поширених сімейств троянців-шифрувальників
- •WannyCry - це черв'як-шифрувальник, відмінною рисою якого є функція саморозмноження, зазвичай відсутня у
- •Країни — джерела веб-атак: TOP 10
- •Країни, в яких користувачі піддавалися найбільшому ризику зараження через інтернет
- •локальні загрози
Введення в спеціальність
Тема лекції:
Шкідливе програмне забезпечення (Malware). Сучасний стан, класифікація
Malware - malicious software
Шкідлива програма - будь-яке програмне забезпечення, призначене для отримання несанкціонованого доступу до обчислювальних ресурсів самої ЕОМ або до інформації, що зберігається на ЕОМ, з метою несанкціонованого використання ресурсів ЕОМ або заподіяння шкоди (нанесення збитку) власникові інформації, і / або власнику ЕОМ, і / або власнику мережі ЕОМ, шляхом копіювання, спотворення, видалення або підміни інформації.
Мережевий черв'як (Worm) - різновид шкідливої програми, що самостійно розповсюджується через локальні та глобальні (Інтернет) комп'ютерні мережі.
Приклад - Эпідемія червя SQL Slammer, який заразив у 2003 р. більше 75000 серверів за 10 хвилин.
В травні 2017 року почалася безпрецедентна епідемія шифрувальника Wannacry 2.0, який поширювався за допомогою червя, що експлуатує уразливість в ОС Windows кількох версій.
Компьютерний вірус (Virus) - вид шкідливого програмного забезпечення, здатного створювати копії самого себе та втілюватися в код інших програм, системних областей пам'яті, завантажувальних секторів, а також розповсюджувати свої копії за різноманітними каналами зв'язку.
Троянський конік або троянець (Trojan) - це тип шкідливого програмного забезпечення, який часто прикривається як законне програмне забезпечення.
Трояни класифікуються відповідно до типу дій, які вони можуть виконувати на вашому комп'ютері:
Backdoor (Задні двері)
Троянець бекдор дає шкідливим користувачам дистанційний контроль над зараженим комп'ютером. Вони дозволяють автору робити що завгодно на зараженому комп'ютері, включаючи надсилання, отримання, запуск та видалення файлів, відображення даних та перезавантаження комп'ютера. Трояни Backdoor часто використовуються для об'єднання групи комп'ютерів-жертв для створення ботнету або мережі зомбі, які можуть бути використані для кримінальних цілей.
Exploit
Exploits - це програми, які містять дані чи код, який використовує вразливість в прикладній програмі, яка працює на вашому комп'ютері.
Rootkit
Rootkits – це програми, що призначені для приховування певних об'єктів або дій у вашій системі. Часто їх основною метою є запобігання виявлення шкідливих програм - для того, щоб подовжити період, протягом якого програми можуть працювати на зараженому комп'ютері.
Trojan-Banker
Програми Trojan-Banker призначені для крадіжки ваших даних облікового запису для онлайн-банківських систем, електронних платіжних систем, а також кредитних або дебетових карток.
Trojan-DDoS
Ці програми проводять атаки DoS (Denial of Service) на цільову веб-адресу. Відправка кількох запитів - від вашого комп'ютера та кількох інших заражених комп'ютерів - атака може перемогти цільову адресу, що призведе до відмови в обслуговуванні.
Trojan-Downloader
Trojan-Downloaders може завантажувати та встановлювати на ваш комп'ютер нові версії шкідливих програм, включаючи троянські програми та рекламне ПЗ.
Trojan-Dropper
Ці програми використовуються хакерами для встановлення троянів та / або вірусів - або для запобігання виявлення шкідливих програм. Не всі антивірусні програми здатні сканувати всі компоненти всередині цього типу трояна.
Trojan-FakeAV
Програми Trojan-FakeAV імітують активність антивірусного програмного забезпечення. Вони призначені для вилучення грошей від вас - у відповідь на виявлення та видалення загроз, хоча загрози, про які вони повідомляють, насправді не існують.
Trojan-GameThief
Цей тип програми краде інформацію про обліковий запис від гравців в Інтернеті.
Trojan-IM (instant messaging)
Програми Trojan-IM викрадають ваші логіни та паролі для програм обміну миттєвими повідомленнями, такі як ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype та багато іншого.
Trojan-Ransom
Цей тип трояна може змінювати дані на вашому комп'ютері - щоб ваш комп'ютер не працював належним чином або ви більше не можете використовувати певні дані. Злочинець буде відновлювати продуктивність вашого комп'ютера або розблокувати свої дані після того, як ви заплатили їм необхідні викупні гроші.
Trojan-SMS
Ці програми можуть коштувати вам грошей - відправлення текстових повідомлень із мобільного пристрою на телефонні номери підвищеної швидкості.
Trojan-Spy
Програми Trojan-Spy можуть шпигувати, як ви використовуєте свій комп'ютер, наприклад, відстежуючи дані, які ви вводите за допомогою клавіатури, отримуючи знімки екрана або отримуючи список запущених програм.
Adware (advertisement — software) (реклама - програмне забезпечення) це форма програмного забезпечення, яка завантажує або відображає небажані оголошення, коли користувач є в Інтернеті, збирає маркетингові дані та іншу інформацію без знання користувача або перенаправляє запити на пошук до певних рекламних веб-сайтів. Adware, який не повідомляє користувача та
досягає його згоди, вважається зловмисним.
Як рекламний продукт може заразити ваш комп'ютер
Єдва основні способи, якими Adware може потрапити на ваш комп'ютер:
1.Adware може бути включено в деякі безкоштовні або умовно-безкоштовні програми - як законний спосіб генерування рекламних надходжень, які допомагають фінансувати розробку та розповсюдження безкоштовної або умовно-безкоштовної програми.
2.Відвідування інфікованого веб-сайту може призвести до неавторизованого встановлення Adware на вашому комп'ютері. Наприклад, ваш комп'ютер може бути проникнути через уразливості браузера, або трояни, які призначені для прихованої установки. Рекламні програми, які працюють таким способом, часто називаються "викрадачами браузерів".