Главная страница
Навигация по странице:

  • Будьте осторожны

  • Как работает стилер

  • Как обезопасить себя от стилера

  • Как работает программа RAT

  • Как предотвратить заражение троянской программой RAT

  • Никогда не переходите по небезопасным ссылкам

  • Избегайте раскрытия личной информации

  • Не открывайте подозрительные вложения в сообщения электронной почты

  • Обеспечение информационной безопасности, вредоносное ПО. 1.2.3.4 Lab - вредоносное ПО. Дать определение следующим терминам вредоносного по, принцип работы, сфера применения, способы защиты


    Скачать 21.98 Kb.
    НазваниеДать определение следующим терминам вредоносного по, принцип работы, сфера применения, способы защиты
    АнкорОбеспечение информационной безопасности, вредоносное ПО
    Дата18.11.2022
    Размер21.98 Kb.
    Формат файлаdocx
    Имя файла1.2.3.4 Lab - вредоносное ПО.docx
    ТипДокументы
    #795965

    Дать определение следующим терминам вредоносного ПО, принцип работы, сфера применения, способы защиты:

    Ботнет (Botnet) — это сеть компьютеров, зараженная вредоносным программным обеспечением. Киберпреступники используют ботнет-сети, которые состоят и большого количества компьютеров для различных вредоносных действий без ведома пользователей.

    С помощью ботнетов часто передается спам, устанавливаются шпионские программы или осуществляется кража учетных данных пользователей. Масштабный ботнет может использоваться для атак типа DDoS (Distributed Denial of Service) для направления дополнительного трафика на сайт и замедления работы ресурса или сбоев подключения.

    Чтобы не стать частью ботнета, важно соблюдать следующие правила безопасности.

    • Выполняйте регулярное обновление программного обеспечения и исправления ошибок.

    • Используйте решения для обеспечения безопасности в Интернете
      защитой от ботнет-атак. Такие решения обнаруживают и блокируют угрозы
      и используют брандмауэр для фильтрации связи между компьютером
      и Интернетом.

    • Будьте осторожны, загружая файлы или программы и открывая вложения.

    Стиллеры (Stealer) — это вредоносное программное обеспечение, предназначенное для кражи сохраненных в системе паролей и отправке их злоумышленнику - рассказывает основатель компании Интернет-Розыск Игорь Бедеров.


    Как работает стилер?

    Данный вирус пробирается в хранилища часто используемых программ (в основном браузеров) и ворует оттуда все: сохраненные вами файлы Cookie, логины и пароли. Затем, стилер отправляет полученные данные злоумышленнику на почту.

    Иногда у такого типа вируса есть дополнительная функция самоудаления. Наивный пользователь даже и не поймет, что его информацию похитили, пока пароль не перестанет подходить к его, например, почте, социальной сети или чего хуже, к электронным кошелькам.

    Почему эта атака настолько опасна? Зачастую, антивирусные программы против стилера бессильны, ибо троян можно без труда закриптовать.


    Как обезопасить себя от стилера?

    Ответ довольно прост. Дело в том, что данный вирус едва ли сможет как-то вам навредить, если вы не сохраняете пароли в браузере, а записываете их где-то в зашифрованных базах. Ну и еще один момент, стилеры, преимущественно, пишут для популярных браузеров.

    Клипперы (Clipper) — вирус, который внедряется в буфер обмена жертвы, и может манипулировать буфером обмена, заменять кошельки, которые вы копируете например.

    С помощью клиппера, вы можете не заметить как вы вставили совершенно другой кошелек и отправить деньги. Например вас попросили скинуть на киви кошелек какую-либо сумму, вы скопировали кошелек, а вставляется совершенно чужой кошелек. Можно майнить криптовалюту с помощью вашего компьютера.

    Как же можно защититься от этих вирусов? Антивирусы - это программа для определения вирусов на вашем компьютере, я всем рекомендую NOD32. Сканеры - Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Я назвал основные способы защиты от вирусов, также не нужно открывать подозрительные файлы, и не открывать файлы без антивируса, даже если о этом вас просят.

    «билд» (Build) — подготовленный для использования информационный продукт. Чаще всего сборка — исполняемый файл — двоичный файл, содержащий исполняемый код (машинные инструкции) программы или библиотеки.

    Ратники — RAT — крыса (английский). Под аббревиатурой RAT скрывается не очень приятное для каждого пользователя обозначение трояна, с помощью которого злоумышленник может получить удалённый доступ к компьютеру. Многие ошибочно переводят эту аббревиатуру как Remote Administration Tool — инструмент для удалённого администрирования, но на самом же деле аббревиатура RAT означает Remote Access Trojan – программа троян для удалённого доступа.


    Как работает программа RAT?

    RAT состоит из двух частей: клиент и сервер. В самой программе RAT(Клиент) которая работает на компьютере злоумышленника создается программа сервер которая посылается жертве. После запуска жертвой сервера в окне программы клиента появляется удалённый компьютер(хост), к которому можно удалённо подключиться. Всё.., с этого момента компьютер жертвы под полным контролем злоумышленника.


    Как предотвратить заражение троянской программой RAT?

    • Не открывать не знакомые файлы, которые вы получаете по почте.

    • Пользоваться безопасными браузерами.

    • Качать и устанавливать программы только с сайта разработчика.

    • Не допускать физического контакта с компьютером посторонних людей.

    • Удалить к чертям антивирус и поставить хороший фаервол и хороший сниффер. Можете конечно оставить антивирус, я понимаю привычка дело такое…, но фаерволом пользоваться вам надо обязательно.

    HVNC – (Hidden Virtual Network Computing) – Hidden («скрытый») означает, что эта модификация VNC создает дополнительный рабочий стол, скрытый от пользователя. Таким образом злоумышленники могут работать со скомпрометированной системой так же, как через RDP-подключение, не привлекая внимания пользователя. В сессии hVNC доступны веб-сеансы и пароли пользователей, сохраненные в браузере. Во время активного пользовательского сеанса хакер может спокойно запустить веб-браузер в удаленной системе и получить доступ к любому веб-сервису.

    Для защиты следует использовать антивирус и другие средства защиты интернет-подключения: фаервол, сниффер. А также другие средства защиты, которые были использованы для защиты от RAT-программ.

    Кейлоггеры (Keylogger) – — небольшая программа, главным назначением которой является скрытый мониторинг нажатий клавиш на клавиатуре и ведение журнала этих нажатий.

    Keylogger фиксирует все действия пользователя на клавиатуре, т.е. это некий «репитер» (повторитель), готовый в любой момент «слить» (куда следует) все то, что он за Вами нафиксировал.

    Перехват нажатий клавиш может использоваться обычными программами и часто применяется для вызова функций программы из другого приложения с помощью «горячих клавиш» (hotkeys) или, например, для переключения неправильной раскладки клавиатуры (как Keyboard Ninja).

    Большинство антивирусных компаний добавляют известные кейлоггеры в свои базы, и метод защиты от них не отличается от метода защиты от любого другого вредоносного программного обеспечения:

    • Устанавливается антивирусный продукт;

    • Поддерживается актуальное состояние баз.

    Что, впрочем, помогает не всегда, ибо, т.к. большинство антивирусных продуктов относит кейлоггеры к классу потенциально опасного программного обеспечения, то следует удостовериться, что при настройках по умолчанию используемый антивирусный продукт детектирует наличие программ данного класса. Если это не так, то для их детектирования необходимо выставить подобную настройку вручную. Это позволит защититься от большинства широко распространенных кейлоггеров.

    Ransomware и вирусы-шифровальщики, выделить самые опасные!

    Программы-вымогатели – это разновидность вредоносных программ, используемых киберпреступниками. Если компьютер или сеть заражены программой-вымогателем, происходит блокировкадоступа к системе или шифрованиеданных. Киберпреступники требуют от своих жертв выкуп в обмен на предоставление доступа к данным. Чтобы защититься от заражения программами-вымогателями, рекомендуется сохранять бдительность и использовать программы безопасности. У жертв программ-вымогателей есть три варианта действий после заражения: можно заплатить выкуп, попытаться удалить вредоносную программу или перезагрузить устройство. Векторы атак, используемые троянами-вымогателями, включают, в основном, протокол удаленного рабочего стола, фишинговые сообщения электронной почты и уязвимости программного обеспечения. Таким образом, атака программ-вымогателей может быть нацелена как на частных лиц, так и на компании.

    • Никогда не переходите по небезопасным ссылкам, избегайте перехода по ссылкам в спам-сообщениях или на неизвестных веб-сайтах. При переходе по вредоносным ссылкам может начаться автоматическая загрузка, что может привести к заражению вашего компьютера.

    • Избегайте раскрытия личной информации. Если вам позвонили ли и вы получили текстовое сообщение или электронное письмо из недоверенного источника с запросом личной информации, не отвечайте на него. Киберпреступники, планирующие атаку с использованием программ-вымогателей, могут попытаться заранее собрать личную информацию, которая затем используется для персонализации фишинговых сообщений. При возникновении сомнений в законности этого сообщения свяжитесь напрямую с отправителем.

    • Не открывайте подозрительные вложения в сообщения электронной почты. Программы-вымогатели также могут попасть на ваше устройство через вложения в сообщения электронной почты. Избегайте открытия подозрительных вложений. Чтобы убедиться в доверенности сообщения электронной почты, обратите особое внимание на адрес отправителя. Никогда не открывайте вложения, предлагающие запустить макросы для просмотра. Если вложение заражено, при его открытии запускается вредоносный макрос, позволяющий вредоносным программам управлять вашим компьютером.

    Cамые опасные вирусы-вымогатели:

    1. Maze (он же ChaCha)

    2. Conti (он же IOCP ransomware)

    3. REvil (он же Sodin, Sodinokibi)

    4. Netwalker (он же Mailto ransomware)

    5. DoppelPaymer

    https://www.youtube.com/watch?v=1luzKZbEIVU&t=0s


    написать администратору сайта