Visos kenkėjiškos programos yra kenkėjiškos, tačiau nors kai kurias niekšiškas programas lengva pastebėti, kitos gali išvengti net pažangių apsaugos formų.
Mūsų itin susietame pasaulyje kenkėjiškos programos dažnai yra kibernetinių nusikaltėlių pasirinktas ginklas.
Ši kenkėjiška programinė įranga yra įvairių formų, kurių kiekviena turi savo saugumo grėsmės lygį. Piratai naudoja šiuos destruktyvius įrankius, kad perimtų įrenginius, pažeistų duomenis, sukeltų finansinę sumaištį ir net ištisas įmones.
Kenkėjiškos programos yra bjauri programinė įranga, kurią turite kuo greičiau pašalinti, tačiau kai kurios kenkėjiškos programos slepiasi geriau nei kitos. Kodėl taip yra, tai labai priklauso nuo programos, kurią bandote rasti, tipu.
1. Rootkit
Rootkit yra kenkėjiškos programos, sukurtos siekiant įsiskverbti į tikslinę sistemą ir slapta perimti neteisėtą valdymą, tuo pačiu išvengiant aptikimo.
Jie slapta įsiskverbia į vidinius operacinės sistemos sluoksnius, pvz., branduolį arba įkrovos sektorių. Jie gali keisti arba perimti sistemos skambučius, failus, procesus, tvarkykles ir kitus komponentus, kad antivirusinė programinė įranga neaptiktų ir nepašalintų. Jie taip pat gali prasiskverbti pro paslėptas duris, pavogti jūsų duomenis arba įdėti daugiau savęs į jūsų kompiuterį.
Liūdnai pagarsėjęs Stuxnet kirminas, vienas iš labiausiai žinomų visų laikų kenkėjiškų programų atakų, yra ryškus rootkit slaptumo galimybių pavyzdys. 2000-ųjų pabaigoje Irano branduolinė programa patyrė rimtų sutrikimų dėl šios sudėtingos kenkėjiškos programinės įrangos, kuri konkrečiai atakavo jo urano sodrinimo įrenginius. „Stuxnet“ „rootkit“ komponentas prisidėjo prie slaptų operacijų, leidžiančių kirminui prasiskverbti į pramonines valdymo sistemas nesukeliant jokių pavojaus signalų.
„Rootkit“ aptikimas kelia unikalių iššūkių dėl jų sunkiai suprantamo pobūdžio. Kaip minėta anksčiau, kai kurie „rootkit“ gali išjungti arba sugadinti jūsų antivirusinę programinę įrangą, todėl ji tampa neveiksminga arba netgi nukreipiama prieš jus. Kai kurie rootkit gali atlaikyti sistemos perkrovimą arba standžiojo disko formatą, užkrėsdami įkrovos sektorių arba BIOS.
Visada įdiekite naujausius savo sistemos ir programinės įrangos saugos naujinimus, kad apsaugotumėte sistemą nuo rootkit, kurie išnaudoja žinomus pažeidžiamumus. Be to, venkite atidaryti įtartinų priedų ar nuorodų iš nežinomų šaltinių ir naudokite ugniasienę bei VPN, kad apsaugotumėte tinklo ryšį.
2. Polimorfizmas
Polimorfinė kenkėjiška programa yra kenkėjiškos programinės įrangos tipas kuri gali pakeisti savo kodo struktūrą, kad kiekviena versija atrodytų skirtingai, kartu išlaikant žalingą tikslą.
Keisdama savo kodą arba naudodama šifravimą, polimorfinė kenkėjiška programa bando išvengti saugumo priemonių ir likti paslėpta tol, kol gali.
Saugos profesionalams sunku susidoroti su polimorfinėmis kenkėjiškomis programomis, nes jos nuolat keičia savo kodą, sukurdamos daugybę unikalių versijų. Kiekviena versija turi skirtingą struktūrą, todėl tradiciniams aptikimo metodams sunku neatsilikti. Tai supainioja antivirusinę programinę įrangą, kurią reikia reguliariai atnaujinti, kad būtų galima tiksliai nustatyti naujas kenkėjiškų programų formas.
Polimorfinė kenkėjiška programa taip pat sukurta naudojant sudėtingus algoritmus, generuojančius naujus kodo variantus. Šie algoritmai reikalauja didelių skaičiavimo išteklių ir apdorojimo galios, kad būtų galima analizuoti ir aptikti modelius. Šis sudėtingumas suteikia dar vieną sunkumų efektyviai identifikuojant polimorfinę kenkėjišką programą.
Kaip ir kitų tipų kenkėjiškų programų atveju, kai kurie pagrindiniai veiksmai, siekiant užkirsti kelią infekcijai, apima naudojimą patikima antivirusinė programinė įranga ir nuolat ją atnaujinant, vengiant atidaryti įtartinų priedų ar nuorodų iš nežinomų šaltinių ir reguliariai kurti atsargines failų kopijas, kad būtų lengviau atkurti sistemą ir atkurti duomenis užsikrėtus.
3. Kenkėjiška programa be failų
Be failų kenkėjiškos programos veikia nepalikdamos tradicinių failų ar vykdomųjų failų, todėl parašu pagrįstas aptikimas tampa mažiau efektyvus. Be atpažįstamų šablonų ar parašų, tradiciniai antivirusiniai sprendimai stengiasi aptikti tokią kenkėjišką programą.
Be failų kenkėjiška programa naudojasi esamais sistemos įrankiais ir procesais, kad galėtų vykdyti savo veiklą. Jis naudoja teisėtus komponentus, tokius kaip „PowerShell“ arba WMI („Windows Management Instrumentation“), kad paleistų savo naudingą apkrovą ir išvengtų įtarimų, nes jis veikia neperžengdamas įgaliotų operacijų ribų.
Kadangi ji yra ir nepalieka jokių pėdsakų sistemos atmintyje ir diske, identifikuoti ir kriminališkai išanalizuoti kenkėjiškos programos buvimą be failų yra sudėtinga po sistemos perkrovimo arba išjungimo.
Kai kurie kenkėjiškų programų atakų be failų pavyzdžiai yra Code Red Worm, kuris išnaudojo Microsoft IIS pažeidžiamumą. serveris 2001 m., ir USB Thief, kuris yra užkrėstuose USB įrenginiuose ir renka informaciją apie sistema.
Norėdami apsisaugoti nuo kenkėjiškų programų be failų, turėtumėte būti atsargūs naudodami nešiojamąją programinę įrangą arba USB įrenginius iš nežinomų šaltinių ir laikytis kitų saugos patarimų, apie kuriuos užsiminėme anksčiau.
4. Šifravimas
Vienas iš būdų apsaugoti duomenis nuo nepageidaujamo poveikio ar trukdžių yra naudoti šifravimą. Tačiau kenkėjiški veikėjai taip pat gali naudoti šifravimą, kad išvengtų aptikimo ir analizės.
Kenkėjiškos programos gali išvengti aptikimo naudodamos šifravimą dviem būdais: šifruodamos kenkėjiškų programų naudingumą ir kenkėjiškų programų srautą.
Kenkėjiškos programos naudingosios apkrovos šifravimas reiškia, kad kenkėjiškos programos kodas užšifruojamas prieš pateikiant jį į tikslinę sistemą. Tai gali užkirsti kelią antivirusinei programinei įrangai nuskaityti failą ir nustatyti jo kaip kenkėjiško.
Kita vertus, kenkėjiškų programų srauto šifravimas reiškia, kad kenkėjiška programa naudoja šifravimą, kad bendrautų su savo komandų ir valdymo (C&C) serveriu ar kitais užkrėstais įrenginiais. Tai gali neleisti tinklo saugos priemonėms stebėti ir blokuoti srautą bei nustatyti jo šaltinį ir paskirties vietą.
Laimei, saugos įrankiai vis dar gali naudoti įvairius metodus, kad surastų ir sustabdytų užšifruotą kenkėjišką programą, pvz., elgesio analizę, euristinė analizė, parašo analizė, smėlio dėžė, tinklo anomalijų aptikimas, iššifravimo įrankiai arba atvirkščiai inžinerija.
5. Išplėstinės nuolatinės grėsmės
Išplėstinės nuolatinės grėsmės atakos dažnai naudoja socialinės inžinerijos, tinklo įsibrovimo, nulinės dienos išnaudojimų ir specialiai sukurtos kenkėjiškos programos derinį, kad įsiskverbtų ir nuolat veiktų tikslinėje aplinkoje.
Nors kenkėjiška programa gali būti APT atakos sudedamoji dalis, tai nėra vienintelė charakteristika. APT yra išsamios kampanijos, apimančios kelis atakų vektorius ir gali apimti įvairių tipų kenkėjiškas programas ir kitas taktikas bei metodus.
APT užpuolikai yra labai motyvuoti ir pasiryžę išlaikyti ilgalaikį buvimą tiksliniame tinkle ar sistemoje. Jie diegia sudėtingus atkaklumo mechanizmus, tokius kaip užpakalinės durys, rootkit ir paslėpta komandų ir valdymo infrastruktūra, kad užtikrintų nuolatinę prieigą ir išvengtų aptikimo.
Šie užpuolikai taip pat yra kantrūs ir atsargūs, kruopščiai planuoja ir atlieka savo operacijas ilgą laiką. Jie atlieka veiksmus lėtai ir slaptai, sumažindami poveikį tikslinei sistemai ir sumažindami tikimybę būti aptiktiems.
APT atakos gali apimti viešai neatskleistą grėsmę, kai užpuolikai naudojasi teisėtomis prieigos privilegijomis arba sukompromituoja viešai neatskleistą informaciją, kad gautų neteisėtą prieigą. Dėl to sunku atskirti įprastą vartotojo veiklą nuo kenkėjiškų veiksmų.
Būkite apsaugoti ir naudokite kovos su kenkėjiškomis programomis programinę įrangą
Laikykite šias paslaptis paslaptyje. Būkite vienu žingsniu priekyje nuo kibernetinių nusikaltėlių ir užkirskite kelią kenkėjiškoms programoms, kol tai netaps problema, kurios turite ieškoti ir nuplauti.
Ir atsiminkite šią auksinę taisyklę: kai kažkas atrodo nuostabiai, greičiausiai tai yra sukčiai! Tai tik masalas įvilioti jus į bėdą.