Кого Из Вредоносных Программ Следует Опасаться?

Попробуйте задать себе вопрос: какой тип вредоносного ПО наиболее опасен? Вы думали, что это были программы-вымогатели? Вы не одиноки – так отвечают большинство участников конференции, так отвечают представители руководства компаний, с которыми общаются по поводу закупки средств защиты.

Между тем, бояться нужно не программ-вымогателей.

На самом деле проблема программ-вымогателей – это во многом проблема специалистов, чрезмерно преувеличивающих возможности антивирусов.

Многие клиенты считают, что антивируса достаточно для защиты от вредоносных программ.

«Антивирус должен препятствовать проникновению вредоносного ПО в локальную сеть/компьютер».

Как ни странно, но при выборе средств защиты не уделяется внимание тому очевидному факту, что ни один антивирус не может знать каждую вредоносную программу.

Типичное мнение об антивирусах и программах-вымогателях:

Хороший антивирус ловит без проблем.

Антивирус обнаруживает только то, что заложено в его алгоритмы – и не более того.

Защита от программ-вымогателей — запрет на установку/запуск неизвестных программ, запрет на отправку исполняемых файлов в виде вложений — это достаточно известные меры.

и, конечно же, обучение пользователей.

При использовании этих мер риски снижаются до вполне приемлемого уровня.

Но, к сожалению, это случается довольно часто Так :

Перестал поддерживать один офис - главбух пытается открыть письмо - "Мы на вас подаем в суд" - не работает антивирус и фаервол.

Поэтому она выключила антивирус и попыталась открыть вложение - к счастью, антивирус очистил файл.

Итак, эта умная дама пошла на почту из дома, скопировала файл себе и открыла его.

Умно, да.

Ну и домашний архив фото/порно Хана.

В конце концов, это была моя вина, что я не предупредил.

Разве огромный красный стол не является предупреждением? ЗыСы 2 злой Буратино отрезал резервный сервер.

Например, почему он стоит там и моргает?

Но немного статистики.

Сколько новых, ранее неизвестных шифраторов добавляется в антивирусные базы в день?

Кого из вредоносных программ следует опасаться?

Пара десятков, иногда меньше.

А как насчет представителей Trojan.DownLoader?

Кого из вредоносных программ следует опасаться?

И это не все представители – просто при еще меньшем размере шрифта слова стали сливаться.

И о самом опасном.

Прочитав новости о вирусах, у читателей сразу возникает вопрос – все, конечно, страшно, но как вредоносная программа попала на компьютер? И здесь на сцену выходят капельницы.

Троянец BackDoor.Apper.1 распространяется с помощью дроппера — документа Microsoft Excel, содержащего специальный макрос.

Этот макрос собирает байты и запускает самораспаковывающийся архив.

Архив, в свою очередь, содержит исполняемый файл, имеющий действующую цифровую подпись от Symantec, и динамическую библиотеку, содержащую основной функционал бэкдора.

Троянец регистрирует в автозагрузке исполняемый файл, который после запуска загружает в память атакуемого компьютера вредоносную библиотеку.

Регистрируя собственное приложение в автозагрузке, троянец удаляет исходный файл.

Подобных новостей много, но суть одна.

Неизвестный вредоносный файл проникает в компьютер, загружает нужные злоумышленнику модули или извлекает их из себя, очищает логи и удаляет себя.

В результате после обнаружения вредоносной активности ответственный за проникновение компонент вредоносного комплекса не попадает в руки аналитиков антивирусной отрасли, способ проникновения остается неизвестным, и заражение может происходить снова и снова - возможно, с новыми компонентами, снова неизвестный системе антивирусной защиты.

Естественно, дропперы могут распространяться традиционными способами – например, вложениями в почту, но в этом нет необходимости и на это, к сожалению, рассчитывать не стоит. В связи с вышеизложенным.

Защитите логи от несанкционированной очистки и храните их там, где злоумышленник не сможет добраться до них.

Только так информация о том, как распространяется вредоносное ПО, со временем появится в новостях.

Теги: #информационная безопасность #вирусы и антивирусы #Исследования и прогнозы в ИТ

Вместе с данным постом часто просматривают: