Co to jest złośliwe oprogramowanie i jak można je usunąć na dobre?

Co to jest złośliwe oprogramowanie i jak można je usunąć na dobre?

O autorze Alexander Vukcevic jest dyrektorem Protection Labs & QA w Avira. Złośliwe oprogramowanie, będące połączeniem dwóch słów złośliwy i oprogramowanie, to termin często używany do opisania szerokiej gamy potencjalnie niebezpiecznych i inwazyjnych kodów. Główne kategorie złośliwego oprogramowania to trojany, wirusy, robaki i ransomware. Istnieją przykłady złośliwego oprogramowania atakującego wszystkie główne systemy operacyjne, w tym Apple, Android i Windows, a nawet Linux.

Problem z wirusami.

Złośliwe oprogramowanie to coś więcej niż wirusy. Wirusy komputerowe to szczególny rodzaj złośliwego oprogramowania, który ma dwie specyficzne cechy. Po pierwsze, wirus komputerowy może działać samodzielnie. Aby to zrobić, łączy się z innymi programami lub ukrywa kod komputerowy, który uruchamia się automatycznie, gdy otwierasz określone typy plików lub programów. Po drugie, wirus może się rozmnażać. Często odbywa się to w określonym programie lub aplikacji na urządzeniu, a następnie rozprzestrzenia się na inne urządzenia za pośrednictwem poczty e-mail, pamięci USB lub podatnej na ataki sieci. Chociaż te różnice techniczne są ważne dla analityków, nie są one ważne dla konsumenta. Ważne jest, aby konsumenci zdali sobie sprawę, że wirus komputerowy w ścisłym tego słowa znaczeniu to tylko wierzchołek góry lodowej; istnieje o wiele więcej zagrożeń i słabych punktów. Złośliwe oprogramowanie istnieje prawie tak długo, jak era komputerów. Chociaż nie ma powszechnej zgody co do tego, jakie było pierwsze złośliwe oprogramowanie, dwa wczesne przykłady to mózg i robak Morris. Mózg został uruchomiony w 1986 roku przez dwóch pakistańskich braci. Był to samoreplikujący się wirus na dużej dyskietce promujący jego warsztat komputerowy. Robak Morris, wydany w 1988 roku, był jednym z pierwszych robaków komputerowych. Doprowadziło to również do pierwszego skazania za przestępstwo na podstawie ustawy o oszustwach komputerowych i nadużyciach.

Cztery podstawowe kroki złośliwego oprogramowania.

Robienie wrażenia/irytowanie: pierwsze złośliwe oprogramowanie zostało zaprojektowane tak, aby imponować lub denerwować, lub jedno i drugie. W dużej mierze była to platforma dla hakerów, którzy mogli popisywać się swoimi umiejętnościami technicznymi i dezorientować resztę świata. Uszkodzenia: Złośliwe oprogramowanie szybko weszło w tryb destrukcyjny, a niektóre rodzaje złośliwego oprogramowania infekują zainfekowane urządzenia lub usuwają pliki. Choć imponujący i bardzo irytujący, był ograniczony. Kradzież: korzyści pojawiły się szybko, gdy hakerzy zdali sobie sprawę, że mogą wiele zyskać, wydobywając dane z zainfekowanych urządzeń i niewłaściwie je wykorzystując. To odkrycie pozwoliło złośliwemu oprogramowaniu stać się jedynie maniakami technologii informatycznych, którzy wyróżniają się jako lukratywny biznes. Rodzaje monetyzacji obejmują całą gamę, od oszustw związanych z kartami kredytowymi, oszustw bankowych, kradzieży tożsamości po oprogramowanie ransomware. Śledzenie: Wiek smartfonów, w których ludzie są zawsze online, przyciągnął trackerów. Śledzenie może być legalne, w szarej strefie lub całkowicie nielegalne, w zależności od sposobu dodawania utworów do urządzenia i zgody osoby. Natrętne moduły śledzące, które wykrywają aktywność użytkownika, są powiązane ze złośliwymi kampaniami reklamowymi i dostarczaniem podejrzanych reklam na zainfekowanych urządzeniach. Złośliwe oprogramowanie zaczęło się od przechwalania się cyberprzestępczością, często ze względu na fakt, że pojedynczy wilk wykazywał swoje szczególne zdolności. Następnie stał się gangiem złodziei, skupionym na konkretnym aspekcie technicznym, takim jak włamywanie się do baz danych SQL i urządzeń POS. Złośliwe oprogramowanie jako usługa — wraz ze wzrostem rozmiarów złośliwe oprogramowanie podzieliło się na wiele ról i specjalizacji. W szczególności byli to twórcy złośliwego kodu, marketingowe listy skradzionych identyfikatorów oraz osoby wypróbowujące różne strategie marketingowe i mechanizmy dostarczania. Z punktu widzenia analityków bezpieczeństwa często obserwujemy ten sam rozwój dystrybucji, kampanie marketingowe, a nawet testy A/B dla złośliwego oprogramowania, takiego jak Dridex i Locky, jak w przypadku produktów w pełni online. prawny. Złośliwe oprogramowanie jako usługa rządowa: podmioty państwowe zajmują nieproporcjonalną pozycję w opracowywaniu i wdrażaniu złośliwego oprogramowania. Wygląda na to, że Stany Zjednoczone i Izrael opracowały i wdrożyły złośliwe oprogramowanie Stuxnet, aby uniemożliwić działanie irańskiego sprzętu do produkcji plutonu. Elementy tego kodu zostały następnie włączone do innych pakietów złośliwego oprogramowania. Uważa się, że Korea Północna miała duży wpływ na uszkodzenia plików studyjnych Sony i wdrożenie oprogramowania ransomware. Za oprogramowaniem ransomware Petya i NotPetya stały podmioty powiązane z Rosją. Niektóre z głównych grup branżowych, takie jak Marriott, wywodzą się z organizacji związanych z Chinami. Ucieczka exploitów dnia zerowego NSA na wolność doprowadziła do kilku fal ataków złośliwego oprogramowania i oprogramowania ransomware. Złośliwe oprogramowanie istnieje prawie tak długo, jak współczesne komputery, ale jego niszczycielska siła wzrosła wykładniczo od czasu wirusa I LOVE YOU w mrocznych dniach 2000 roku. To złośliwe oprogramowanie zawsze krąży po Internecie. Ponieważ zdolność złośliwego oprogramowania do zakłócania naszego życia online wzrosła, ewoluowały również różne techniki stosowane do wykrywania złośliwego oprogramowania i ochrony przed urządzeniem. Wykrywanie oparte na sygnaturach — Jednym z pierwszych programów antywirusowych było wykrywanie sygnatur, w którym znany jest i zapisywany pojedynczy wzorzec kodu lub skrót znanego szkodliwego pliku. Po ponownym wykryciu tej sygnatury program antywirusowy może oznaczyć plik, który ją zawiera. W miarę jak złośliwe oprogramowanie stawało się coraz bardziej wyrafinowane, jego autorzy zaczęli wykorzystywać nowe techniki, takie jak polimorfizm, w celu modyfikowania jego struktury za każdym razem, gdy jego twórca rozprzestrzeniał się z jednego systemu do drugiego. W związku z tym bagatelizował skuteczność prostego wykrywania sygnatur. Następnie naukowcy uzupełnili te informacje heurystyką wykrywania, która ocenia kod na podstawie jego zachowania. Kiedy coś zaczyna wychodzić nienormalnie, włącza się alarm. Wykrywanie w chmurze — wykrywanie w chmurze przenosi pracę polegającą na identyfikowaniu poszczególnych urządzeń do chmury. Zwalnia to przestrzeń IT na bardziej produktywne zadania i pozwala firmom zajmującym się bezpieczeństwem ukryć swoje metody wykrywania przed cyberprzestępcami. Dodając do wzmocnionej przez sztuczną inteligencję mieszanki sztucznej inteligencji, firmy zajmujące się bezpieczeństwem mogą klasyfikować i filtrować potencjalne złośliwe oprogramowanie znacznie szybciej i dokładniej niż kiedykolwiek wcześniej; pozwalając im zaoszczędzić ręczną pracę polegającą na identyfikowaniu nowych i pojawiających się zagrożeń.

zabezpieczenie przed złośliwym oprogramowaniem

Istnieją trzy główne elementy chroniące Twoje urządzenie przed złośliwym oprogramowaniem. Do. Antywirus: użyj zaufanej aplikacji zabezpieczającej, która przeszła szereg niezależnych testów na Twoim urządzeniu. Jest to krytyczny punkt wyjścia dla ochrony przed złośliwym oprogramowaniem. Ponadto dobra aplikacja zabezpieczająca będzie miała również historię wyników testów. Jeśli możesz, spójrz na niektóre wyniki. B. Aktualizacje: złośliwe oprogramowanie lubi znajdować urządzenie, na którym zabrakło oprogramowania. Bądź na bieżąco z tymi zagrożeniami, instalując program aktualizacyjny. Bierzesz odpowiedzialność za znajdowanie i instalowanie najnowszych aktualizacji wielu aplikacji na swoich urządzeniach. C. Ty: Jako użytkownik i właściciel urządzenia jesteś najważniejszą warstwą bezpieczeństwa. Przyjrzyj się, zanim klikniesz w podejrzane załączniki. Czy adres zwrotny jest poprawny? Czy linki w HTTPS są szyfrowane? Czy to brzmi poprawnie? Uważaj, może to uratować twoje urządzenie przed złośliwym oprogramowaniem. Alexander Vukcevic jest dyrektorem Protection Labs & QA w Avira.