Валентин Холмогоров - Pro Вирусы
Аналогично многие троянцы и вирусы ищут среди установленных или запущенных программ приложения популярных антивирусов и пытаются завершить их, а если это не получается, прекращают свою работу. Бывают и более интересные варианты: так, троянец, известный под именем Trojan.VkBase.73, менял параметры загрузки Windows, устанавливал в системе специальную службу, которая при перезагрузке системы в безопасном режиме удаляла установленные на компьютере антивирусы. Затем троянец размещал в области уведомлений Панели задач значок соответствующего антивирусного приложения, которое было ранее им удалено. Таким образом, пользователь даже не догадывался, что его компьютер больше не имеет антивирусной защиты. После успешного удаления средств информационной защиты на экран выводилось сообщение на русском или английском языке (в зависимости от версии антивирусного ПО) следующего содержания: «Внимание! Антивирус [название антивируса] работает в режиме усиленной защиты. Это временная мера, необходимая для моментального реагирования на угрозы со стороны вирусных программ. От вас не требуется никаких действий». Данное сообщение демонстрировалось, чтобы пользователь не проявлял беспокойство, обнаружив, что значок антивирусной программы в Области уведомлений Панели задач Windows более не реагирует на щелчки мышью.
Для обхода «песочницы» некоторые вирусы или троянцы имеют специальные «механизмы замедления», которые притормаживают вредоносный функционал приложения или усыпляют его на некоторый срок, активизируя деструктивный функционал по истечении определенного времени. Это позволяет усыпить бдительность защитной программы, которая, запустив приложение в «песочнице» и убедившись в его безопасности, дает ему «зеленый свет». Например, один из современных троянцев использует такой механизм обхода автоматизированных систем анализа: создает во временной папке файл, в которой миллион раз записывает по одному байту, а потом миллион раз читает из него также по одному байту. В результате таких безобидных длительных циклических действий процедура поведенческого анализа завершается раньше, чем троянец начинает реализовывать свой основной вредоносный функционал.
Как защититься?
В предыдущих главах и тематических разделах мы рассмотрели основные виды, принцип действия и методы распространения компьютерных угроз. Теперь давайте перечислим основные способы борьбы с вредоносными программами.
Установите на свое устройство современную антивирусную программу. Помните: бесплатные антивирусы далеко не всегда обеспечивают высокое качество детектирования угроз и должный уровень защиты.
Поддерживайте антивирусные базы в актуальном состоянии, своевременно устанавливайте обновления баз и самого антивируса.
Вовремя устанавливайте обновления операционной системы и прикладных программ, старайтесь использовать их последние версии — чем «новее» версия приложения, тем больше шансов, что в нем устранены все известные ошибки и уязвимости.
Не открывайте вложения в письма, полученные по электронной почте от незнакомых отправителей. Если без этого никак не обойтись (например, вам часто присылают коммерческие предложения по работе), сохраните такое вложение в отдельную папку на диск, не открывая и не запуская его, и проверьте антивирусом.
С осторожностью переходите по ссылкам, полученным в сообщениях электронной почты и СМС. Используйте антивирус, имеющий встроенный модуль фильтрации вредоносных и подозрительных ссылок.
Используйте только лицензионные версии операционной системы и программ. Многочисленные «кряки» и другие средства для взлома лицензионной защиты от копирования зачастую несут в себе неприятные «сюрпризы».
Перед установкой программ, загруженных из Интернета, проверяйте их антивирусом.
Регулярно выполняйте резервное копирование — сохраняйте все нужные и ценные файлы (документы, фотографии, почту) на какой-либо внешний носитель (внешний жесткий диск, флэшку, DVD). Храните диск с резервными копиями отдельно от вашего компьютера.
Пользователям мобильных устройств под управлением Android можно дать еще один совет: не выполняйте процедуру «рутования» (разблокировки учетной записи администратора в операционной системе) и не устанавливайте программы из сомнительных источников. К сожалению, даже загрузка и установка ПО из официального каталога приложений не дает стопроцентной гарантии безопасности: в каталоге Google Play регулярно обнаруживаются программы и игры с вредоносной «начинкой». Производителям ПО для получения права размещать свои творения в каталоге Google Play необходимо заплатить небольшой вступительный взнос — злоумышленники, выполнив платную регистрацию, размещают там вполне безобидную программу, и после прохождения проверки меняют ее на «новую версию», включающую вредоносное содержимое. Конечно, такие учетные записи администрация Google оперативно блокирует, но риск потерять несколько долларов и оплаченный аккаунт не пугает вирусописателей, поскольку потенциальная выгода от распространения троянца в этом случае значительно превышает возможные убытки. Поэтому защитить пользователей Android может только надежная антивирусная программа.
Соблюдение этих несложных правил позволит вам защитить ваше устройство от большинства современных угроз.
ГЛОССАРИЙ
аdware — семейство рекламных приложений, традиционно относящихся к нежелательным.
bitcoin — старейшая в истории криптовалюта; электронная платежная система, допускающая проведение защищенных и анонимных транзакций.
DDoS (Distributed Denial of Service), «распределенный отказ в обслуживании» — разновидность сетевых атак, при которых к атакуемому узлу генерируется большое количество запросов в единицу времени, которые он не в состоянии обработать, что вызывает его отказ.
DGS, domain generation system — технология, позволяющая составляющим ботнет вредоносным программам автоматически генерировать имена управляющих серверов с использованием специальных алгоритмов.
fakealert — семейство программ, традиционно относящихся к «нежелательным»: они запугивают пользователя, «отыскивая» на компьютере различные несуществующие проблемы и требуют оплаты за их устранение.
jailbreak — несанкционированная разработчиком устройства процедура получения доступа к файловой системе (термин применяется в основном по отношению к смартфонам и планшетам производства корпорации Apple).
HIPS (Host-based Intrusion Prevention System) — система проактивной антивирусной защиты, отслеживающая различные действия приложений и выборочно блокирующая их.
MITM (Man in the middle — «человек посередине») — способ атак, при которых злоумышленник внедряется в канал связи между отправителем и получателем информации и может видоизменять эту информацию «на лету» непосредственно в процессе ее передачи.
P2P (Peer-To-Peer), или пиринговые одноранговые сети — сети, в которых отсутствует управляющий сервер, а данные передаются непосредственно от одного узла к другому.
ransomware — общее наименование программ-вымогателей.
sinkhole — метод перехвата управления ботнетом, работающим с использованием технологии DGS, при котором осуществляется регистрация «поддельного» управляющего сервера бот-сети, а действующие серверы выводятся из строя.
TDS, Traffic Distribution Systems — системы управления трафиком, позволяющие злоумышленникам перенаправлять пользователей на различные сетевые ресурсы в зависимости от заданных условий.
TOR (от англ. The Onion Router, «луковый маршрутизатор») — система так называемой луковой маршрутизации, состоящая из многослойной структуры прокси-серверов и позволяющая устанавливать анонимное соединение, защищенное от стороннего прослушивания и слежения.
Whois — онлайн система, позволяющая установить по имени домена данные его администратора.
антивирусный сканер — утилита, выполняющая поиск вредоносных программ на дисках и в памяти устройства по запросу пользователя или по расписанию.
антиотладка — используемый вирусописателями комплекс мер, позволяющий оказывать противодействие антивирусным программам и различным методам исследования вирусов и троянцев.
атака на отказ в обслуживании — см. DDoS (Distributed Denial of Service).
банковские троянцы — вредоносные программы, предназначенные для хищения учетных данных и файлов, необходимых для организации доступа к системам ДБО (дистанционного банковского обслуживания).
биоскит — вредоносные программы, способные инфицировать микросхемы BIOS.
блокировщик, винлокер — вредоносная программа-вымогатель, блокирующая нормальную работу операционной системы, и требующая денег за ее разблокировку.