Что такое активное заражение компьютера
В этой статье мы расскажем о наиболее эффективных превентивных методах борьбы с вирусами, а также поделимся действенными способами восстановления уже зараженного ПК.
Какой вред причиняет компьютерный вирус?
Предположим, что программист прикрепил зараженный код к программе или файлу. Однако вирус будет бездействовать до того момента, пока компьютер не выполнит код. Это означает, что негативные последствия проявятся только после запуска вредоносного софта. Владелец компьютера, сам того не понимая, активирует код вируса.
- кража паролей, файлов и другой информации;
- повреждение документов, системных элементов;
- регистрация нажатых владельцем компьютера клавиш;
- рассылка спама через электронную почту;
- получение удаленного доступа к PC.
Заражение компьютерными вирусами
Признаки заражения компьютерным вирусом
Классификация компьютерных вирусов
Термин "вредоносное программное обеспечение" (вирус) используется для описания софта, который негативно отражается на компонентах операционной системы, ставя под угрозу работоспособность аппаратных комплектующих ПК. К сожалению, киберпреступники с каждым днем придумывают все более изощренные способы проникновения в компьютеры пользователей, поэтому классификация компьютерных вирусов постоянно пополняется новыми программами и кодами.
Основные виды и типы компьютерных вирусов
Основные виды, типы и признаки компьютерных вирусовОсновные методы защиты от компьютерных вирусов
Основные методы защиты от разных видов компьютерных вирусовЕсть масса средств защиты от компьютерных вирусов. Некоторые инструменты направлены на профилактику, а другие, наоборот, создавались для устранения негативных последствий, возникших вследствие активации вредоносного файла.
Программные методы защиты от компьютерных вирусов
Профилактические методы защиты от компьютерных вирусов
- не кликайте по всплывающим рекламным баннерам;
- сначала сканируйте вложения писем, присланных на e-mail, а только потом открывайте их;
- откажитесь от инсталляции ПО от непроверенных разработчиков;
- не отключайте системные средства защиты от вирусов;
- установите на ПК антивирус;
- будьте аккуратны с чужими USB-накопителями, велика вероятность их заражения;
- обязательно сканируйте файлы, которые вы планируете загрузить, на наличие вирусов.
Резервное копирование компьютерной памяти
- Зайдите в "Панель управления".
- Выберите место хранение резервной копии, желательно флэшку или сетевую папку.
- Активируйте опцию "Включить".
- По умолчанию backup создается каждый час, но эту настройку можно изменить.
- Инструмент "История файлов" позволяет копировать: "Рабочий стол", папку "Windows", "Избранное", а также все директории раздела "Документы".
Разграничение прав доступа пользователей к ресурсам
Подобные ограничения позволяют снизить вероятность заражения всей системы вирусом. В рамках разграничения можно также запретить доступ к опасным сайтам или социальным сетям. Для этого нужно прописать их URL-адрес в файле "hosts", который находится в папке "etc".
Брандмауэр windows, как сетевой фильтр
По умолчанию он включен. Системный фаервол блокирует работу потенциально опасных приложений, препятствует непроверенным типам подключений. Поэтому деактивировать брандмауэр Windows абсолютно точно не стоит, ведь это повлечет за собой снижение уровня защиты от компьютерных вирусов.
В случае обнаружения подозрительного ПО или подключения на экране компьютера появится оповещение от системного фаервола. Если вы уверены в используемом сервисе, тогда можете проигнорировать предупреждение.
Рекомендации по восстановлению и лечению компьютера от вирусов
Как лечить компьютер от разных видов компьютерных вирусовЗапуск компьютера в безопасном режиме
Запомните, что существует несколько видов безопасного режима: с командной строкой, с доступом к интернету, с минимальным набором драйверов. Новичкам больше всего подходит третий вариант, при условии, что весь необходимый софт есть на флэшке.
Переустановка Windows
- Скачайте специальное средство с официального сайта Microsoft.
- Запустите утилиту от имени администратора.
- Выберите "Создать установочный носитель для другого компьютера", а потом кликните "Далее".
- Выберите тип операционной системы, язык, архитектуру.
- Вставьте флэш-накопитель (не менее 8 ГБ), и выберите его в программе.
Бесплатные сервисы для проверки компьютера на наличие вирусов
Известные компании, специализирующиеся на разработке антивирусного софта, запустили эффективные, а главное, бесплатные сервисы для сканирования компьютера. Сейчас подробно расскажем, о каких программах идет речь, а также предоставим инструкции по их использованию. Забегая наперед, отметим, что они позволяют удалять абсолютно все виды компьютерных вирусов.
Kaspersky Virus Removal Tool
- Скачайте утилиту с официального сайта разработчика.
- Запустите программу.
- Прочтите лицензионное соглашение и подтвердите его прочтение, нажав галочку в нижней части экрана.
Dr.Web CureIt
- Дайте согласие на участие в программе улучшения качества.
- Нажмите на "Продолжить".
Современные вредоносные программы могут внедряться на самые нижние уровни операционной системы, что делает их удаление практически невозможным. Обнаружив вредоносную активность на защищенной виртуальной машине с операционной системой Windows для рабочих станций, программа Kaspersky Security выполняет расширенную процедуру лечения, применяя специальную технологию лечения активного заражения.
Технология лечения активного заражения направлена на лечение операционной системы Windows от вредоносных программ, которые уже запустили свои процессы в оперативной памяти и мешают программе Kaspersky Security удалить их с помощью других методов. В результате применения технологии лечения активного заражения угроза нейтрализуется. В процессе лечения активного заражения не рекомендуется запускать новые процессы или изменять реестр операционной системы Windows.
В локальном интерфейсе Легкого агента для Windows технология лечения активного заражения по умолчанию включена, при необходимости вы можете ее выключить. В политике для Легкого агента для Windows технология лечения активного заражения по умолчанию выключена, при необходимости вы можете ее включить.
Технология лечения активного заражения требует значительных ресурсов операционной системы Windows, что может замедлить работу других программ.
После окончания процедуры лечения активного заражения программа выполняет перезагрузку защищенной виртуальной машины. После перезагрузки программа удаляет файлы вредоносного программного обеспечения и запускает облегченную полную проверку защищенной виртуальной машины.
Незапланированная перезагрузка операционной системы для серверов может повлечь за собой проблемы, связанные с временным отказом доступа к данным операционной системы или потерей несохраненных данных. Поэтому на защищенных виртуальных машинах с операционными системами Windows для серверов технология лечения активного заражения не используется.
Если Легкий агент работает на временной виртуальной машине, технология лечения активного заражения не используется. В случае активного заражения этой временной виртуальной машины требуется убедиться в отсутствии вирусов и других вредоносных программ на шаблоне виртуальной машины, из которого она была создана, и выполнить пересоздание временной виртуальной машины.
Через интернет , локальные сети и съемные носители.
Механизм
Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Exel , содержащие макросы . Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программным обеспечении (например, Adobe Flash , Internet Explorer , Outlook ), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплоитом , использующим уязвимость.
К аналы
Каким образом вирус может заразить Ваш компьютер?
Абсолютной защиты от вирусов на данный момент не существует, и врядли когда либо эта "серебрянная пуля" будет отлита. Поэтому мы можем лишь минимизировать риск заражения своего компьютера или любого другого электронного устройства, следуя определенным правилам.
Основные пути заражения Вашего электронного устройства:
- Ошибки в программном обеспечении устройства (компьютера, ноутбука и т.д.), приводящие к возможности загрузки и установки вредоносной программы (вируса) без Вашего ведома.
Что это значит? Представьте, что производитель замка для входной двери Вашей квартиры допустил досадную ошибку, в результате которой замок может быть открыт без ключа, просто с помощью определенной комбинации поворота дверной ручки. Может быть пример не слишком удачный, но производители программ точно могут допустить подобные ошибки. - Социальная инженерия.
Это значит, что Вы, сами того не подозревая, собственноручно заражаете свое устройство вирусом. Способов заставить Вас это сделать очень много. Например, письмо по электронной почте, якобы адресованное от Вашего знакомого, с описанием нового сайта, программы или классной игрушки в интернете. Скачали эту игру, или зашли на сайт - вуаля, компьютер заражен. Причем нужно обратить внимание на то, что вредоносный сайт может быть хорошо знаком, и не вызовет у Вас никаких подозрений. Это видно по статистике сайтов - источников заражения.
Итак, основных путей заражения два, остальные являются их частными случаями или техническими нюансами. Например, креки и генераторы ключей для пиратских программ можно отнести к методам социальной инженерии, а заражение вирусом на сайте, или заражение компьютера через флешку, к ошибкам программного обеспечения.
Ущерб от компьютерных вирусов
Какой ущерб Вы можете понести в случае заражения электронного устройства вирусом?
Кроме того, стоит помнить о том, что еще более значительный ущерб может понести Ваша компания, если вирус был внедрен на Ваш компьютер (ноутбук, смартфон, планшет и т.д.) с целью поразить локальную сеть предприятия в котором Вы работаете.
Тестирование AV-Comparatives на лечение активного заражения проверяет только возможности антивирусов удалять вредоносные программы / лечить систему от заражения, поэтому выбранные вредоносные образцы обнаруживаются всеми тестируемыми антивирусами.
Хотя тест не проверяет возможность обнаружения вредоносного ПО, если антивирус пропустил угрозу, он также не в состоянии удалить ее.
Главная цель данного испытания антивирусов - проверить возможность удаления угроз на уже зараженной системе. Протокол испытания предназначен для обычных домашних пользователей, а не для администраторов и опытных пользователей ПК, которые могут вручную удалить активные вредоносные программы. Чаще всего пользователи обращаются за помощью с зараженным компьютером без или уже с устаревшим антивирусом. Используемая методика предполагает такую ситуацию: система уже заражена и должна быть очищена.
Тест проводился в марте-октябре 2014 года на операционной системе Microsoft Windows 8.1 64-Bit (English). Только антивирусы, разработчики которых подписались на серию тестов AV-Comparatives 2014 и не отказались от тестирования на лечение, включены в тест на удаление вредоносного ПО.
Тестируемые антивирусы
AhnLab V3 Internet Security AVG Internet Security avast! Free Antivirus AVIRA Internet Security Bitdefender Internet Security BullGuard Internet Security Emsisoft Anti-Malware eScan Internet Security ESET Smart Security | F-Secure Internet Security Fortinet FortiClient Kaspersky Internet Security Lavasoft Ad-Aware Free Antivirus+ Microsoft Windows Defender Panda Cloud Antivirus Free Sophos Endpoint Protection ThreatTrack Vipre Internet Security |
Используемые вредоносные образцы
Образец 1 (5860): очень старый широко распространенный интернет-червь.
Образец 2 (81с9): широко распространенный троян-винлокер, который блокирует систему. Это общий тип вредоносных программ, который показывает важность спасательных дисков для домашних пользователей.
Образец 3 (98bc), 4 (8ecf), 5 (ee44): широко распространенные троянцы.
Образец 6 (7f91): широко распространенный троянец, который блокирует экран.
Образец 7 (9с13): широко распространенный троянец, который шифрует файлы.
Образец 8 (74cl), 9 (53b1): широко распространенные бэкдоры.
Образец 10 (3d35): широко распространенный троянец.
Образец 11 (37е2): широко распространенный бэкдор.
Образец 12 (ef6e), 13 (7c8a), 14 (е636), 15 (b0c0), 16 (a2e7), 17 (ea5e), 18 (2d00), 19 (d135): широко распространенные троянцы.
Образец 20 (cOaa): широко распространенный бэкдор.
Образец 21 (769а): очень распространенный бэкдор.
Образец 22 (712e): широко распространенный троянец.
Образец 23 (5a4c): широко распространенный бэкдор.
Образец 24 (6d54): широко распространенный троянец, крадущий пароли.
Образец 25 (dd7c), 26 (b4a2): широко распространенные бэкдоры.
Образец 27 (719c): широко распространенный троянец.
Образец 28 (8a23): широко распространенные бэкдоры.
Образец 29 (efe7): широко распространенный троян-вымогатель.
Образец 30 (ed5e): широко распространенный троянец, который блокирует экран.
Процедура тестирования
• Тщательный анализ вредоносных программ, чтобы знать на что обращать внимание.
• Заражение тестового компьютера одной угрозой, перезагрузка компьютера и проверка полной работы вредоносной программы.
• Установка и обновление антивируса.
• Если установка не возможна, осуществляется загрузка системы в безопасном режиме. Если невозможно установить в безопасном режиме, используется аварийный загрузочный диск соответствующего антивируса, если такой доступен, для полной проверки системы перед установкой.
• Запуск глубокого / полного сканирования системы и следование инструкциям антивирусной программы для удаления угрозы, так как это будет делать типичный домашний пользователь.
• Перезагрузка тестового компьютера.
• Ручная проверка / анализ компьютера на наличие остатков удаляемого вредоносного ПО.
Выбор вредоносных образцов
Вредоносные образцы были отобраны по следующим критериям:
• Все антивирусы должны обнаруживать вредоносный образец в его неактивном состоянии.
• Образцы должны быть распространены (в соответствии с метаданными) и / или встречались по крайней мере на двух компьютерах локальных клиентов AV-Comparatives в 2014 году.
• Вредоносные программы должны поддаваться лечению антивирусами без замены системных файлов Windows.
Были выбраны случайные 30 образцов вредоносных программ в соответствии с указанными выше критериями. Кроме того, был выбран один старый образец, который использовался еще в прошлом году, чтобы посмотреть, есть ли улучшения и/или изменились возможности удаления угроз.
Система оценки
Оценка антивирусов определялась следующим образом:
a) Удаление вредоносного ПО:
b) Удобство процесса удаления:
• Удаление можно сделать легко в обычном режиме (A);
• Удаление требует загрузки в Безопасном режиме или использования встроенных утилит и руководство к действию (B);
• Удаление требует аварийный диск восстановления (Rescue Disk) (C);
• Удаление требует обращения в службу поддержки / Удаление не удалось (D).
Система начисления баллов
Баллы начисляются для каждого антивируса по двум параметрам системы рейтинга:
Результаты тестирования
нажмите на изображение, чтобы увеличить
Хороший уровень обнаружения вредоносных программ очень важен, чтобы найти вредоносное ПО, которое уже в системе. Тем не менее, высокий уровень защиты или обнаружения не обязательно означает, что продукт имеет хорошие способности удаления. С другой стороны, продукт с низким уровнем обнаружения не может даже найти заражение, а, следовательно, не сможет удалить его.
Некоторые пользователи могут ошибочно полагать, что антивирусные продукты просто удаляют исполняемые файлы и не исправляют что-нибудь еще, например, реестр. Этот отчет представляет собой маленький информационный документ, который объясняет, что профессиональные антивирусные продукты могут сделать гораздо больше, чем просто удаление вредоносных файлов.
Пользователям рекомендуется регулярно делать резервные копии своих важных данных и использовать, например, ПО для создания образа системы, чтобы была возможность восстановить ее, если это необходимо.
Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.
Краткий обзор
Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.
1. Вирусы
Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST) , первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.
2. Черви
В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.
3. Рекламное ПО
Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры. Среди разновидностей Adware - всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО. Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера. BetaNews сообщил об обнаружении нового типа рекламного ПО, который может отключить антивирусную защиту. Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».
4. Шпионское ПО
Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.
5. Программы-вымогатели
Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.
6. Боты
Боты - это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами - красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.
7. Руткиты
Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.
8. Троянские программы
Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.
9. Баги
Баги - ошибки в фрагментах программного кода - это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности - это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.
Мифы и факты
Существует ряд распространенных мифов, связанных с компьютерными вирусами:
Между тем, рост количества устройств взаимодействующих друг с другом в Интернете Вещей (IoT), открывает дополнительные интересные возможности: что если зараженный автомобиль съедет с дороги, или зараженная «умная» печь продолжит нагреваться, пока не случится превышение нормальной нагрузки? Вредоносного ПО будущего может сделать такой физический ущерб реальностью.
У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.
Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!
Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные - фотографии, документы и файлы - не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.
Стандартные методы заражения
Конфиденциальные данные, такие как пароли, являются главной целью киберпреступников. Помимо использования вредоносных программ для перехвата паролей в момент их ввода, злоумышленники также могут собирать пароли с веб-сайтов и других компьютеров, которые они взломали. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи. Он должен состоять из 15 и более символов, включающих буквы, цифры и специальные символы. Таким образом, если киберпреступникам удастся взломать один аккаунт, они не получат доступ ко всем вашим учетным записям. К сожалению, большинство пользователей имеют очень слабые пароли: вместо того, чтобы придумать труднодоступную комбинацию, они обращаются к standby-паролям типа «123456» или «Password123», которые преступники легко подбирают. Даже контрольные вопросы не всегда могут служить эффективной защитой, потому что многие люди дают один и тот же ответ на вопрос «Ваше любимая еда?», например, если вы находитесь в Соединенных Штатах, то почти наверняка ответ будет - «Пицца».
Признаки заражения
Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них - снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение - запустите альтернативный антивирусный сканер.
Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»
Читайте также: