Jump to content

Вредоносное ПО

Вредоносное ПО ( сумма вредоносного программного обеспечения ) [1] Любое программное обеспечение, намеренно созданное для нарушения работы компьютера , сервера , клиента или компьютерной сети пользователя , утечки частной информации, получения несанкционированного доступа к информации или системам, лишения доступа к информации или которое по незнанию вмешивается в компьютерную безопасность и конфиденциальность . [1] [2] [3] [4] [5] Исследователи склонны классифицировать вредоносное ПО по одному или нескольким подтипам (например, компьютерные вирусы , черви , троянские кони , -вымогатели , шпионское ПО ПО , , рекламное , мошенническое ПО программы программы-вайперы и кейлоггеры ). [1]

Вредоносное ПО создает серьезные проблемы для частных лиц и предприятий в Интернете. [6] [7] Согласно отчету Symantec об угрозах интернет-безопасности (ISTR) за 2018 год, количество вариантов вредоносного ПО увеличилось до 669 947 865 в 2017 году, что вдвое больше, чем в 2016 году. [8] Согласно прогнозам, киберпреступность , включающая атаки вредоносных программ, а также другие преступления, совершаемые с помощью компьютеров, будет стоить мировой экономике 6 триллионов долларов США в 2021 году и будет расти со скоростью 15% в год. [9] С 2021 года вредоносное ПО разрабатывается для атак на компьютерные системы, на которых работает критически важная инфраструктура, например, электрораспределительная сеть . [10]

Стратегии защиты от вредоносных программ различаются в зависимости от типа вредоносных программ, но большинство из них можно предотвратить, установив антивирусное программное обеспечение , брандмауэры , применяя регулярные исправления , защищая сети от вторжений, регулярно создавая резервные копии и изолируя зараженные системы . Вредоносное ПО может быть разработано таким образом, чтобы обходить алгоритмы обнаружения антивирусного программного обеспечения. [8]

Идея самовоспроизводящейся компьютерной программы восходит к первоначальным теориям работы сложных автоматов. [11] Джон фон Нейман показал, что теоретически программа может воспроизводить себя. Это составило результат правдоподобия в теории вычислимости . Фред Коэн экспериментировал с компьютерными вирусами и подтвердил постулат Неймана, а также исследовал другие свойства вредоносных программ, такие как обнаруживаемость и самозапутывание, с использованием элементарного шифрования. Его докторская диссертация 1987 года была посвящена компьютерным вирусам. [12] Сочетание криптографических технологий как части полезной нагрузки вируса, использующее его в целях атаки, было инициализировано и исследовано с середины 1990-х годов и включает в себя первоначальные идеи программ-вымогателей и обхода угроз. [13]

До в Интернет широкого распространения доступа вирусы распространялись на персональных компьютерах путем заражения исполняемых программ или загрузочных секторов дискет. Вставляя свою копию в инструкции машинного кода этих программ или загрузочных секторов , вирус вызывает свой запуск при каждом запуске программы или загрузке диска. Ранние компьютерные вирусы были написаны для Apple II и Mac , но они получили более широкое распространение с доминированием IBM PC и MS-DOS . Первым вирусом IBM PC в дикой природе был вирус загрузочного сектора , получивший название (c)Brain , созданный в 1986 году братьями Фаруком Алви в Пакистане. [14] Распространители вредоносного ПО обманом заставляют пользователя загрузиться или запуститься с зараженного устройства или носителя. Например, вирус может заставить зараженный компьютер добавить автоматически запускаемый код на любой USB-накопитель, подключенный к нему. Любой, кто затем подключил флешку к другому компьютеру, настроенному на автозапуск с USB, в свою очередь, заразился и таким же образом передал инфекцию. [15]

Старые почтовые программы автоматически открывали электронную почту в формате HTML, содержащую потенциально вредоносный код JavaScript . Пользователи также могут создавать замаскированные вредоносные вложения электронной почты. отчете о расследованиях утечек данных за 2018 год В Verizon , на который ссылается CSO Online , говорится, что электронная почта является основным методом доставки вредоносного ПО, на него приходится 96% доставки вредоносного ПО по всему миру. [16] [17]

Первые черви, сетевые инфекционные программы, возникли не на персональных компьютерах, а в многозадачных Unix системах . Первым известным червем был червь Морриса 1988 года, который заразил SunOS и VAX BSD системы . В отличие от вируса, этот червь не внедрялся в другие программы. Вместо этого он использовал дыры в безопасности ( уязвимости ) в программах сетевого сервера и запускал себя как отдельный процесс . [18] Такое же поведение используют и современные черви. [19]

С появлением платформы Microsoft Windows в 1990-х годах и гибкими макросами ее приложений стало возможным писать инфекционный код на языке макросов Microsoft Word и подобных программ. Эти макровирусы заражают документы и шаблоны, а не приложения ( исполняемые файлы ), но полагаются на тот факт, что макросы в документе Word представляют собой форму исполняемого кода. [20]

Многие ранние инфекционные программы, в том числе « Червь Морриса» , первый интернет-червь, были написаны как эксперименты или розыгрыши. [21] Сегодня вредоносное ПО используется как хакерами «черной шляпы», так и правительствами для кражи личной, финансовой или деловой информации. [22] [23] Сегодня любое устройство, подключаемое к USB-порту — даже лампы, вентиляторы, динамики, игрушки или периферийные устройства, такие как цифровой микроскоп, — может быть использовано для распространения вредоносного ПО. Устройства могут быть заражены во время производства или поставки, если контроль качества неадекватен. [15]

С появлением широкополосного доступа в Интернет вредоносное программное обеспечение все чаще создается с целью получения прибыли. С 2003 года большинство распространенных вирусов и червей были созданы для захвата контроля над компьютерами пользователей в незаконных целях. [24] Зараженные « компьютеры-зомби » могут использоваться для рассылки спама по электронной почте , для размещения контрабандных данных, таких как детская порнография , [25] или участвовать в типа «отказ в обслуживании» распределенных атаках как форме вымогательства . [26] Вредоносное ПО широко используется против правительственных или корпоративных веб-сайтов для сбора конфиденциальной информации. [27] или нарушить их работу в целом. Кроме того, вредоносное ПО может использоваться против отдельных лиц для получения такой информации, как личные идентификационные номера или данные, номера банков или кредитных карт, а также пароли. [28] [29]

Помимо криминального заработка, вредоносное ПО может использоваться для диверсий, зачастую по политическим мотивам. Stuxnet , например, был разработан для нарушения работы очень специфического промышленного оборудования. Имели место политически мотивированные атаки, которые распространились на крупные компьютерные сети и отключили их, включая массовое удаление файлов и повреждение основных загрузочных записей , что описывается как «убийство компьютера». Такие атаки были совершены на Sony Pictures Entertainment (25 ноября 2014 г. с использованием вредоносного ПО, известного как Shamoon или W32.Disttrack) и Saudi Aramco (август 2012 г.). [30] [31]

Вредоносные программы можно классифицировать по-разному, а некоторые вредоносные программы могут одновременно относиться к двум или более категориям. [1] В целом программное обеспечение можно разделить на три типа: [32] (i) товары; (ii) «серое» ПО и (iii) вредоносное ПО.

Классификация потенциально вредоносного программного обеспечения
Источник данных: Molina-Coronado et al. (2023) [32]
Тип Характеристики Примеры Примечания
Доброе ПО Получено из надежных источников
Серое ПО Недостаточный консенсус и/или показатели
Вредоносное ПО Среди антивирусных программ существует широкое мнение о том, что программа является вредоносной или получена из помеченных источников.

Вредоносное ПО

[ редактировать ]
Шестнадцатеричный дамп червя Blaster , показывающий сообщение, оставленное Биллу Microsoft Гейтсу. программистом червя сооснователю

Компьютерный вирус — это программное обеспечение, обычно спрятанное внутри другой, казалось бы, безобидной программы, которая может создавать свои копии и вставлять их в другие программы или файлы и обычно выполняет вредоносное действие (например, уничтожает данные). [33] Их сравнивают с биологическими вирусами . [3] Примером этого является переносимое заражение выполнением — метод, обычно используемый для распространения вредоносного ПО, который вставляет дополнительные данные или исполняемый код в PE-файлы . [34] Компьютерный вирус — это программное обеспечение, которое внедряется в какое-либо другое исполняемое программное обеспечение (включая саму операционную систему) целевой системы без ведома и согласия пользователя, и при его запуске вирус распространяется на другие исполняемые файлы.

Червь это автономное вредоносное программное обеспечение, которое активно распространяется по сети для заражения других компьютеров и может копировать себя, не заражая файлы. Эти определения приводят к наблюдению, что вирус требует от пользователя запуска зараженного программного обеспечения или операционной системы для распространения вируса, тогда как червь распространяется сам. [35]

После того как вредоносное программное обеспечение установлено в системе, важно, чтобы оно оставалось скрытым, чтобы избежать обнаружения. Пакеты программного обеспечения, известные как руткиты, позволяют это скрыть, изменяя операционную систему хоста так, чтобы вредоносное ПО было скрыто от пользователя. вредоносного процесса Руткиты могут предотвратить появление в списке процессов системы или запретить чтение его файлов. [36]

Некоторые типы вредоносного программного обеспечения содержат процедуры, позволяющие избежать попыток идентификации и/или удаления, а не просто скрыть себя. Ранний пример такого поведения записан в журнале Jargon File о паре программ, заразивших систему разделения времени Xerox CP-V :

Каждое задание-призрак обнаруживало факт уничтожения другого задания и запускало новую копию недавно остановленной программы в течение нескольких миллисекунд. Единственный способ убить обоих призраков — убить их одновременно (очень сложно) или намеренно вывести из строя систему. [37]

Бэкдор это широкий термин для компьютерной программы, которая позволяет злоумышленнику постоянный несанкционированный удаленный доступ к компьютеру жертвы, часто без его ведома. [38] Злоумышленник обычно использует другую атаку (например, троян , червь или вирус ) для обхода механизмов аутентификации, обычно в незащищенной сети, такой как Интернет, и установки бэкдорного приложения. Бэкдор также может быть побочным эффектом ошибки в легальном программном обеспечении, которую злоумышленник использует для получения доступа к компьютеру или сети жертвы.

Часто высказывалась идея, что производители компьютеров предварительно устанавливают бэкдоры в свои системы для оказания технической поддержки клиентам, но это никогда не было надежно проверено. В 2014 году сообщалось, что правительственные агентства США перенаправляли компьютеры, купленные теми, кого считали «целями», в секретные мастерские, где было установлено программное или аппаратное обеспечение, обеспечивающее удаленный доступ агентства, что считается одной из наиболее продуктивных операций по получению доступа к сетям вокруг. мир. [39] Бэкдоры могут быть установлены с помощью троянских коней, червей , имплантатов или других методов. [40] [41]

Троянский конь

[ редактировать ]

Троянский конь выдает себя за обычную безвредную программу или утилиту, чтобы убедить жертву установить его. Троянский конь обычно несет в себе скрытую деструктивную функцию, которая активируется при запуске приложения. Этот термин происходит от древнегреческой истории о троянском коне, вторгся в город Трою . который тайно [42] [43]

Троянские кони обычно распространяются с помощью той или иной формы социальной инженерии , например, когда пользователя обманом заставляют выполнить вложение электронного письма, замаскированное под ничего подозрительного (например, заполнение стандартной формы), или путем загрузки с диска . Хотя их полезная нагрузка может быть любой, многие современные формы действуют как бэкдор, связываясь с контроллером (звоня домой), который затем может иметь несанкционированный доступ к зараженному компьютеру, потенциально устанавливая дополнительное программное обеспечение, такое как кейлоггер, для кражи конфиденциальной информации, программное обеспечение для криптомайнинга или рекламное ПО. для получения дохода оператору трояна. [44] Хотя троянские кони и бэкдоры сами по себе обнаружить нелегко, компьютеры могут работать медленнее, выделять больше тепла или шуметь от вентиляторов из-за интенсивной загрузки процессора или сети, что может произойти при установке программного обеспечения для майнинга криптовалют. Криптомайнеры могут ограничивать использование ресурсов и/или работать только во время простоя, пытаясь избежать обнаружения.

В отличие от компьютерных вирусов и червей, троянские кони обычно не пытаются внедряться в другие файлы или иным образом распространяться. [45]

Весной 2017 года пользователи Mac пострадали от новой версии трояна Proton Remote Access (RAT). [46] обучены извлекать данные паролей из различных источников, таких как данные автозаполнения браузера, связка ключей Mac-OS и хранилища паролей. [47]

Капельницы

[ редактировать ]

Дропперы — это подтип троянов, цель которых — доставить вредоносное ПО в заражаемую ими систему, стремясь помешать обнаружению посредством скрытности и небольшой полезной нагрузки. [48] Важно не путать дроппер с лоадером или стейджером. Загрузчик или промежуточный модуль просто загружает расширение вредоносного ПО (например, набор вредоносных функций посредством рефлексивного внедрения библиотеки динамической компоновки) в память. Цель состоит в том, чтобы сделать начальную стадию легкой и незаметной. Дроппер просто загружает в систему дополнительные вредоносные программы.

программы-вымогатели

[ редактировать ]

Программа-вымогатель не позволяет пользователю получить доступ к своим файлам до тех пор, пока не будет выплачен выкуп. Существует две разновидности программ-вымогателей: программы-вымогатели для шифрования и программы-вымогатели для шкафчиков. [49] Программа-вымогатель Locker просто блокирует компьютерную систему, не шифруя ее содержимое, тогда как программа-шифровальщик блокирует систему и шифрует ее содержимое. Например, такие программы, как CryptoLocker , надежно шифруют файлы и расшифровывают их только после уплаты значительной суммы денег. [50]

Экраны блокировки или шкафчики экрана — это тип программы-вымогателя «киберполиции», которая блокирует экраны на устройствах Windows или Android по ложному обвинению в сборе незаконного контента, пытаясь напугать жертв и заставить их заплатить комиссию. [51] Jisut и SLocker влияют на устройства Android больше, чем другие экраны блокировки: на долю Jisut приходится почти 60 процентов всех обнаружений программ-вымогателей для Android. [52]

Программы-вымогатели, основанные на шифровании, как следует из названия, представляют собой тип программ-вымогателей, которые шифруют все файлы на зараженном компьютере. Эти типы вредоносных программ затем отображают всплывающее окно, информирующее пользователя о том, что его файлы зашифрованы и что он должен заплатить (обычно в биткойнах) за их восстановление. Некоторыми примерами программ-вымогателей на основе шифрования являются CryptoLocker и WannaCry . [53]

Нажмите Мошенничество

[ редактировать ]

Некоторые вредоносные программы используются для получения денег путем мошенничества с кликами , создавая впечатление, будто пользователь компьютера нажал на рекламную ссылку на сайте, получая платеж от рекламодателя. По оценкам, в 2012 году от 60 до 70% всех активных вредоносных программ использовали тот или иной вид мошенничества с кликами, а 22% всех кликов по рекламе были мошенническими. [54]

Серое ПО

[ редактировать ]

Нежелательное ПО — это любое нежелательное приложение или файл, которые могут ухудшить производительность компьютеров и создать угрозу безопасности, но по которым недостаточно консенсуса или данных, чтобы классифицировать их как вредоносное ПО. [32] Типы «серого» ПО обычно включают в себя шпионское ПО , рекламное ПО , мошеннические программы дозвона , программы-шутки («шуточные программы») и инструменты удаленного доступа . [38] Например, в какой-то момент Sony BMG компакт-диски незаметно установили руткит на компьютеры покупателей с целью предотвращения незаконного копирования. [55]

Потенциально нежелательная программа (ПНП)

[ редактировать ]

Потенциально нежелательные программы (ПНП) ​​— это приложения, которые считаются нежелательными, несмотря на то, что они часто намеренно загружаются пользователем. [56] ПНП включают шпионское ПО, рекламное ПО и мошеннические программы дозвона.

Многие продукты безопасности классифицируют неавторизованные генераторы ключей как ПНП, хотя они часто несут в себе настоящие вредоносные программы помимо своей мнимой цели. [57] Фактически, Каммерштеттер и др. (2012) [57] По оценкам, до 55% генераторов ключей могут содержать вредоносное ПО и что около 36% генераторов вредоносных ключей не обнаруживаются антивирусным программным обеспечением.

Рекламное ПО

[ редактировать ]

Некоторые типы рекламного ПО отключают защиту от вредоносных программ и вирусов; есть технические средства защиты. [58]

Шпионское ПО

[ редактировать ]

Программы, предназначенные для мониторинга просмотра веб-страниц пользователями, отображения нежелательной рекламы или перенаправления доходов от партнерского маркетинга , называются шпионскими программами . Шпионские программы не распространяются подобно вирусам; вместо этого они обычно устанавливаются с использованием дыр в безопасности. Их также можно скрыть и упаковать вместе с несвязанным программным обеспечением, установленным пользователем. [59] Руткит Sony BMG был предназначен для предотвращения незаконного копирования; но также сообщал о привычках пользователей прослушивать и непреднамеренно создавал дополнительные уязвимости безопасности. [55]

Обнаружение

[ редактировать ]

Антивирусное программное обеспечение обычно использует два метода обнаружения вредоносного ПО: (i) статический анализ и (ii) динамический/эвристический анализ. [60] Статический анализ предполагает изучение программного кода потенциально вредоносной программы и создание подписи этой программы. Эта информация затем используется для сравнения файлов, отсканированных антивирусной программой. Поскольку этот подход бесполезен для еще не изученных вредоносных программ, антивирусное программное обеспечение может использовать динамический анализ, чтобы отслеживать, как программа работает на компьютере, и блокировать ее, если она выполняет непредвиденную активность.

Целью любого вредоносного ПО является сокрытие от обнаружения пользователями или антивирусным программным обеспечением. [1] Обнаружить потенциальное вредоносное ПО сложно по двум причинам. Во-первых, сложно определить, является ли программное обеспечение вредоносным. [32] Во-вторых, вредоносное ПО использует технические меры, чтобы затруднить его обнаружение. [60] По оценкам, 33% вредоносных программ не обнаруживаются антивирусным программным обеспечением. [57]

Наиболее часто используемый метод защиты от обнаружения включает шифрование полезной нагрузки вредоносного ПО, чтобы антивирусное программное обеспечение не могло распознать подпись. [32] Такие инструменты, как шифровальщики, поставляются с зашифрованным фрагментом вредоносного кода и заглушкой для расшифровки. Заглушка расшифровывает большой двоичный объект и загружает его в память. Поскольку антивирус обычно не сканирует память, а сканирует только файлы на диске, это позволяет вредоносному ПО избежать обнаружения. Усовершенствованное вредоносное ПО обладает способностью трансформироваться в различные варианты, что снижает вероятность его обнаружения из-за различий в его сигнатурах. Это известно как полиморфное вредоносное ПО. Другие распространенные методы, используемые для уклонения от обнаружения, включают, от обычных к необычным: [61] (1) уклонение от анализа и обнаружения путем снятия отпечатков пальцев окружающей среды при исполнении; [62] (2) путаница в методах обнаружения автоматизированных инструментов. Это позволяет вредоносному ПО избежать обнаружения такими технологиями, как антивирусное программное обеспечение на основе сигнатур, путем изменения сервера, используемого вредоносным ПО; [61] (3) уклонение, основанное на выборе времени. Это когда вредоносное ПО запускается в определенное время или после определенных действий, предпринятых пользователем, поэтому оно выполняется в определенные уязвимые периоды, например, во время процесса загрузки, оставаясь при этом в бездействии в остальное время; (4) запутывание внутренних данных, чтобы автоматизированные инструменты не могли обнаружить вредоносное ПО; [63] (v) методы сокрытия информации, а именно стего-вредоносное ПО ; [64] и (5) бесфайловое вредоносное ПО, которое работает в памяти вместо использования файлов и использует существующие системные инструменты для выполнения вредоносных действий. Использование существующих двоичных файлов для осуществления вредоносных действий — это метод, известный как LotL, или «Жизнь за счет земли». [65] Это уменьшает количество криминалистических артефактов, доступных для анализа. В последнее время эти типы атак участились: в 2017 году их количество увеличилось на 432%, а в 2018 году они составили 35% атак. Такие атаки нелегко осуществить, но они становятся все более распространенными с помощью наборов эксплойтов. [66] [67]

Уязвимое программное обеспечение

[ редактировать ]

Уязвимость это слабость, недостаток или программная ошибка в приложении , компьютере в целом, операционной системе или компьютерной сети , которая используется вредоносным ПО для обхода защиты или получения привилегий, необходимых для запуска. Например, TestDisk 6.4 или более ранней версии содержал уязвимость, позволяющую злоумышленникам внедрить код в Windows. [68] Вредоносное ПО может использовать дефекты безопасности ( ошибки безопасности или уязвимости ) в операционной системе, приложениях (например, браузерах, например, более старых версиях Microsoft Internet Explorer, поддерживаемых Windows XP). [69] ), или в уязвимых версиях плагинов браузера, таких как Adobe Flash Player , Adobe Acrobat или Reader , или Java SE . [70] [71] Например, распространенным методом является использование уязвимости переполнения буфера , когда программное обеспечение, предназначенное для хранения данных в указанной области памяти, не предотвращает доставку большего количества данных, чем может вместить буфер. Вредоносное ПО может предоставлять данные, которые переполняют буфер, с вредоносным исполняемым кодом или данными после окончания; когда к этой полезной нагрузке осуществляется доступ, она делает то, что определяет злоумышленник, а не законное программное обеспечение.

Вредоносное ПО может использовать недавно обнаруженные уязвимости до того, как разработчики успеют выпустить подходящий патч . [6] Даже когда были выпущены новые исправления, устраняющие эту уязвимость, они не обязательно будут установлены немедленно, что позволяет вредоносным программам использовать системы, в которых отсутствуют исправления. Иногда даже применение исправлений или установка новых версий не приводит к автоматическому удалению старых версий.

Существует несколько способов, с помощью которых пользователи могут оставаться в курсе событий и защищаться от уязвимостей безопасности в программном обеспечении.Поставщики программного обеспечения часто объявляют об обновлениях, устраняющих проблемы безопасности. [72] Распространенным уязвимостям присваиваются уникальные идентификаторы (идентификаторы CVE) и они заносятся в общедоступные базы данных, такие как Национальная база данных уязвимостей .Такие инструменты, как Secunia PSI, [73] бесплатен для личного использования, может сканировать компьютер на наличие устаревшего программного обеспечения с известными уязвимостями и пытаться его обновить. Брандмауэры и системы предотвращения вторжений могут отслеживать сетевой трафик на предмет подозрительной активности, которая может указывать на атаку. [74]

Чрезмерные привилегии

[ редактировать ]

Пользователям и программам может быть назначено больше привилегий , чем им требуется, и этим могут воспользоваться вредоносные программы. Например, из 940 выбранных Android-приложений треть из них запрашивала больше привилегий, чем требовалось. [75] Приложения, предназначенные для платформы Android , могут быть основным источником заражения вредоносным ПО, но одним из решений является использование стороннего программного обеспечения для обнаружения приложений, которым были назначены чрезмерные привилегии. [76]

Некоторые системы позволяют всем пользователям вносить изменения в основные компоненты или настройки системы, что сегодня считается доступом с повышенными привилегиями . Это была стандартная рабочая процедура для ранних микрокомпьютерных и домашних компьютерных систем, где не было различия между администратором или пользователем root и обычным пользователем системы. В некоторых системах пользователи, не являющиеся администраторами, задуманы с повышенными привилегиями в том смысле, что им разрешено изменять внутренние структуры системы. В некоторых средах пользователи имеют избыточные привилегии, поскольку им ненадлежащим образом предоставлен статус администратора или эквивалентный ему статус. [77] Это может быть связано с тем, что пользователи склонны требовать больше привилегий, чем им необходимо, поэтому им часто назначают ненужные привилегии. [78]

Некоторые системы позволяют коду, выполняемому пользователем, получить доступ ко всем правам этого пользователя, что известно как код с повышенными привилегиями. Это также была стандартная рабочая процедура для первых микрокомпьютеров и домашних компьютерных систем. Вредоносное ПО, работающее как код с повышенными привилегиями, может использовать эту привилегию для подрыва системы. Почти все популярные в настоящее время операционные системы, а также многие скриптовые приложения предоставляют коду слишком много привилегий, обычно в том смысле, что когда пользователь выполняет код, система предоставляет этому коду все права этого пользователя. [ нужна ссылка ]

Слабые пароли

[ редактировать ]

Атака учетных данных происходит, когда учетная запись пользователя с административными привилегиями взломана и эта учетная запись используется для предоставления вредоносному ПО соответствующих привилегий. [79] Как правило, атака успешна, поскольку используется самая слабая форма защиты учетной записи, которая обычно представляет собой короткий пароль, который можно взломать с помощью атаки по словарю или методом перебора . Использование надежных паролей и включение двухфакторной аутентификации может снизить этот риск. Если последний включен, даже если злоумышленник сможет взломать пароль, он не сможет использовать учетную запись, не имея токена, которым владеет законный пользователь этой учетной записи.

Использование той же операционной системы

[ редактировать ]

Однородность может быть уязвимостью. Например, когда все компьютеры в сети работают под управлением одной и той же операционной системы, при использовании одной из них один червь может использовать их все: [80] В частности, Microsoft Windows или Mac OS X занимают настолько большую долю рынка, что использованная уязвимость, сосредоточенная в любой из операционных систем, может подорвать работу большого количества систем. По оценкам, примерно 83% заражений вредоносным ПО в период с января по март 2020 года были распространены через системы под управлением Windows 10 . [81] Этот риск снижается за счет разделения сетей на разные подсети и установки межсетевых экранов для блокировки трафика между ними. [82] [83]

смягчение последствий

[ редактировать ]

Антивирусное/защитное программное обеспечение

[ редактировать ]

Программы защиты от вредоносных программ (иногда их также называют антивирусами ) блокируют и удаляют некоторые или все типы вредоносных программ. Например, Microsoft Security Essentials (для Windows XP, Vista и Windows 7) и Защитник Windows (для Windows 8 , 10 и 11 ) обеспечивают защиту в режиме реального времени. Средство удаления вредоносных программ Windows удаляет вредоносное программное обеспечение из системы. [84] Кроме того, из Интернета можно бесплатно загрузить несколько эффективных антивирусных программ (обычно предназначенных для некоммерческого использования). [85] Тесты показали, что некоторые бесплатные программы могут конкурировать с коммерческими. [85] [86] [87]

Обычно антивирусное программное обеспечение может бороться с вредоносным ПО следующими способами:

  1. Защита в реальном времени: они могут обеспечить защиту в реальном времени от установки вредоносного программного обеспечения на компьютер. Этот тип защиты от вредоносных программ работает так же, как и антивирусная защита: антивирусное программное обеспечение сканирует все входящие сетевые данные на наличие вредоносных программ и блокирует любые угрозы . встреченные
  2. Удаление. Программы защиты от вредоносных программ можно использовать исключительно для обнаружения и удаления вредоносных программ, которые уже были установлены на компьютер. Этот тип антивирусного программного обеспечения сканирует содержимое реестра Windows, файлы операционной системы и установленные программы на компьютере и предоставляет список всех обнаруженных угроз, позволяя пользователю выбирать, какие файлы удалить или сохранить, или сравнить. этот список в список известных компонентов вредоносного ПО, удаляя соответствующие файлы. [88] [ не удалось пройти проверку ]
  3. Песочница: Песочница ограничивает приложения в контролируемой среде, ограничивая их операции и изолируя их от других приложений на хосте, одновременно ограничивая доступ к системным ресурсам . [89] Песочница браузера изолирует веб-процессы для предотвращения вредоносного ПО и эксплойтов, повышая безопасность. [90]

Защита в режиме реального времени

[ редактировать ]

Определенный компонент антивирусного программного обеспечения, обычно называемый сканером при доступе или сканером в реальном времени, глубоко подключается к ядру или ядру операционной системы и функционирует аналогично тому, как некоторые вредоносные программы пытаются работать сами, хотя и с информированное разрешение пользователя на защиту системы. Каждый раз, когда операционная система обращается к файлу, сканер при доступе проверяет, заражен ли файл или нет. Обычно при обнаружении зараженного файла выполнение останавливается и файл помещается в карантин, чтобы предотвратить дальнейшее повреждение с целью предотвратить необратимое повреждение системы. Большинство антивирусов позволяют пользователям обойти это поведение. Это может оказать значительное влияние на производительность операционной системы, хотя степень влияния зависит от того, сколько страниц создается в виртуальной памяти . [91]

Песочница

[ редактировать ]

Песочница — это модель безопасности , которая ограничивает приложения в контролируемой среде, ограничивая их операции разрешенными «безопасными» действиями и изолируя их от других приложений на хосте. Он также ограничивает доступ к системным ресурсам, таким как память и файловая система, для обеспечения изоляции. [89]

Песочница браузера — это мера безопасности, которая изолирует процессы и вкладки веб-браузера от операционной системы, чтобы предотвратить использование уязвимостей вредоносным кодом.Он помогает защититься от вредоносных программ, эксплойтов нулевого дня и непреднамеренных утечек данных за счет помещения потенциально опасного кода в «песочницу».Он предполагает создание отдельных процессов, ограничение доступа к системным ресурсам, запуск веб-контента в изолированных процессах, мониторинг системных вызовов и ограничения памяти. Межпроцессное взаимодействие (IPC) используется для безопасного взаимодействия между процессами.Выход из «песочницы» предполагает устранение уязвимостей в механизме «песочницы» или функциях «песочницы» операционной системы. [90] [92]

Хотя песочница не является надежной, она значительно снижает поверхность атаки распространенных угроз.Постоянное обновление браузеров и операционных систем имеет решающее значение для устранения уязвимостей. [90] [92]

Сканирование безопасности веб-сайта

[ редактировать ]

Сканирование уязвимостей веб-сайта проверяет веб-сайт, обнаруживает вредоносное ПО, может выявить устаревшее программное обеспечение и может сообщить об известных проблемах безопасности, чтобы снизить риск взлома сайта.

Сегрегация сети

[ редактировать ]

Структурирование сети как набора более мелких сетей и ограничение потока трафика между ними только заведомо законным трафиком может препятствовать способности инфекционного вредоносного ПО реплицироваться в более широкой сети. Программно-определяемые сети предоставляют методы реализации такого контроля.

Изоляция «воздушный зазор» или «параллельная сеть»

[ редактировать ]

В крайнем случае, компьютеры можно защитить от вредоносных программ, а риск распространения зараженными компьютерами достоверной информации можно значительно снизить, установив «воздушный зазор» (т.е. полностью отключив их от всех других сетей) и применив усиленный контроль над входом и выход программного обеспечения и данных из внешнего мира. Однако в некоторых ситуациях вредоносное ПО все же может преодолеть «воздушный разрыв», не в последнюю очередь из-за необходимости внедрения программного обеспечения в изолированную сеть, и может нанести ущерб доступности или целостности находящихся в ней активов. Stuxnet — это пример вредоносного ПО, которое внедряется в целевую среду через USB-накопитель и наносит ущерб процессам, поддерживаемым в среде, без необходимости кражи данных.

ЭйрХоппер, [93] БитШепот, [94] GSM [95] и фанат [96] — это четыре метода, предложенные исследователями, которые могут привести к утечке данных из изолированных компьютеров с использованием электромагнитных, тепловых и акустических излучений.

Исследовать

[ редактировать ]

Используя библиометрический анализ, изучение тенденций исследования вредоносного ПО с 2005 по 2015 год с учетом таких критериев, как влиятельные журналы, высокоцитируемые статьи, области исследований, количество публикаций, частота ключевых слов, учреждения и авторы, выявило ежегодный темп роста на 34,1%. Северная Америка лидирует по результатам исследований, за ней следуют Азия и Европа . Китай и Индия были определены как новые страны, вносящие вклад. [97]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б с д и Тахир, Р. (2018). Исследование вредоносных программ и методов их обнаружения . Архивировано 10 января 2023 года в Wayback Machine . Международный журнал образования и менеджмента , 8 (2), 20.
  2. ^ «Ненаправленная атака на критически важную инфраструктуру» (PDF) . Группа готовности к компьютерным чрезвычайным ситуациям США (Us-cert.gov). Архивировано (PDF) из оригинала 24 декабря 2016 года . Проверено 28 сентября 2014 г.
  3. ^ Перейти обратно: а б Кани, Андреа; Гаудези, Марко; Санчес, Эрнесто; Скиллеро, Джованни; Тонда, Альберто (24 марта 2014 г.). «На пути к автоматическому созданию вредоносных программ» . Материалы 29-го ежегодного симпозиума ACM по прикладным вычислениям . САК '14. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 157–160. дои : 10.1145/2554850.2555157 . ISBN  978-1-4503-2469-4 . S2CID   14324560 .
  4. ^ Брюэр, Росс (1 сентября 2016 г.). «Атаки программ-вымогателей: обнаружение, предотвращение и лечение» . Сетевая безопасность . 2016 (9): 5–9. дои : 10.1016/S1353-4858(16)30086-1 . ISSN   1353-4858 . Архивировано из оригинала 10 апреля 2019 года . Проверено 2 декабря 2021 г.
  5. ^ Чжун, Фантянь; Чен, Зекай; Сюй, Минхуэй; Чжан, Гуомин; Ю, Дунсяо; Ченг, Сючжэнь (2022). «Вредоносное ПО в мозгу: освещение байт-кодов вредоносных программ изображениями для классификации вредоносных программ» . Транзакции IEEE на компьютерах . 72 (2): 438–451. arXiv : 2108.04314 . дои : 10.1109/TC.2022.3160357 . ISSN   0018-9340 . S2CID   236965755 . Архивировано из оригинала 2 сентября 2022 года . Проверено 2 сентября 2022 г.
  6. ^ Перейти обратно: а б Ким, Джин Ён; Бу, Сок-Джун; Чо, Сон Бэ (1 сентября 2018 г.). «Обнаружение вредоносного ПО нулевого дня с использованием переданных генеративно-состязательных сетей на основе глубоких автокодировщиков» . Информационные науки . 460–461: 83–102. дои : 10.1016/j.ins.2018.04.092 . ISSN   0020-0255 . S2CID   51882216 . Архивировано из оригинала 23 июня 2020 года . Проверено 2 декабря 2021 г.
  7. ^ Разак, Мохд Файзал Аб; Ануар, Нор Бадрул; Саллех, Росли; Фирдаус, Ахмад (1 ноября 2016 г.). «Рост «вредоносного ПО»: библиометрический анализ изучения вредоносного ПО» . Журнал сетевых и компьютерных приложений . 75 : 58–76. дои : 10.1016/j.jnca.2016.08.022 . Архивировано из оригинала 26 июня 2022 года . Проверено 30 апреля 2022 г.
  8. ^ Перейти обратно: а б Сяо, Фэй; Сунь, Йи; Ду, Дунгао; Ли, Сюэлэй; Ло, Мин (21 марта 2020 г.). «Новый метод классификации вредоносных программ, основанный на критическом поведении» . Математические проблемы в технике . 2020 : 1–12. дои : 10.1155/2020/6804290 . ISSN   1024-123X .
  9. ^ Морган, Стив (13 ноября 2020 г.). «Киберпреступность будет стоить миру 10,5 триллионов долларов ежегодно к 2025 году» . Сайт журнала «Киберкриминал» . Предприятия по кибербезопасности. Архивировано из оригинала 5 марта 2022 года . Проверено 5 марта 2022 г.
  10. ^ Эдер-Нойхаузер, Питер; Жеби, Таня; Фабини, Иоахим (1 июня 2019 г.). «Распространение вредоносного ПО в интеллектуальных сетях: метрика, моделирование и сравнение трех типов вредоносного ПО» . Журнал компьютерной вирусологии и методов взлома . 15 (2): 109–125. дои : 10.1007/s11416-018-0325-y . ISSN   2263-8733 . S2CID   255164530 .
  11. ^ Джон фон Нейман, «Теория самовоспроизводящихся автоматов», Часть 1: Стенограммы лекций, прочитанных в Университете Иллинойса, декабрь 1949 г., Редактор: А. В. Беркс, Университет Иллинойса, США, 1966 г.
  12. ^ Фред Коэн, «Компьютерные вирусы», докторская диссертация, Университет Южной Калифорнии, ASP Press, 1988.
  13. ^ Янг, Адам; Юнг, Моти (2004). Вредоносная криптография – разоблачение криптовирусологии . Уайли. стр. 1 –392. ISBN  978-0-7645-4975-5 .
  14. ^ Авойн, Гильдас; Паскаль Жюно; Филипп Окслин (2007). Безопасность компьютерных систем: основные понятия и решаемые упражнения . ЭФПЛ Пресс. п. 20. ISBN  978-1-4200-4620-5 . Авторство первого компьютерного вируса принадлежит двум братьям Баситу Фаруку Алви и Амджаду Фаруку Алви из Пакистана.
  15. ^ Перейти обратно: а б «USB-устройства, распространяющие вирусы» . CNET . CBS Интерактив. Архивировано из оригинала 24 сентября 2015 года . Проверено 18 февраля 2015 г.
  16. ^ Отчет о расследовании утечек данных за 2018 год (PDF) (Отчет) (11-е изд.). Веризон. 2018. с. 18. Архивировано (PDF) из оригинала 16 октября 2021 года . Проверено 26 сентября 2022 г.
  17. ^ Фрулингер, Джош (10 октября 2018 г.). «Основные факты, цифры и статистика по кибербезопасности за 2018 год» . ЦСО онлайн . Архивировано из оригинала 2 июня 2019 года . Проверено 20 января 2020 г. .
  18. ^ Уильям А. Хендрик (4 сентября 2014 г.). «История компьютерных вирусов» . Регистр . Архивировано из оригинала 10 мая 2018 года . Проверено 29 марта 2015 г.
  19. ^ «Криптомайнинг-червь MassMiner использует множество уязвимостей — Бульвар безопасности» . Бульвар Безопасности . 2 мая 2018 г. Архивировано из оригинала 9 мая 2018 г. . Проверено 9 мая 2018 г.
  20. ^ «Остерегайтесь вирусов документов Word» . us.norton.com . Архивировано из оригинала 26 сентября 2017 года . Проверено 25 сентября 2017 г.
  21. ^ Типтон, Гарольд Ф. (26 декабря 2002 г.). Справочник по управлению информационной безопасностью . ЦРК Пресс. ISBN  978-1-4200-7241-9 . Архивировано из оригинала 27 февраля 2023 года . Проверено 16 ноября 2020 г.
  22. ^ «Вредоносное ПО» . ФЕДЕРАЛЬНАЯ ТОРГОВАЯ КОМИССИЯ - ИНФОРМАЦИЯ ДЛЯ ПОТРЕБИТЕЛЕЙ. Архивировано из оригинала 20 марта 2017 года . Проверено 27 марта 2014 г.
  23. ^ Эрнандес, Педро. «Microsoft обещает бороться с правительственным кибершпионом» . электронная неделя . Архивировано из оригинала 23 января 2014 года . Проверено 15 декабря 2013 г.
  24. ^ «Революция вредоносного ПО: изменение цели» . Март 2007 г. Архивировано из оригинала 16 октября 2008 г. Проверено 26 августа 2017 г.
  25. ^ «Детская порнография: высшее зло вредоносного ПО» . Ноябрь 2009 г. Архивировано из оригинала 22 октября 2013 г. Проверено 22 ноября 2010 г.
  26. ^ Мир ПК — ПК-зомби: тихая, растущая угроза. Архивировано 27 июля 2008 г. в Wayback Machine .
  27. ^ Ковач, Эдуард (27 февраля 2013 г.). «Вредоносное ПО MiniDuke, использованное против европейских правительственных организаций» . Софтпедия. Архивировано из оригинала 11 октября 2016 года . Проверено 27 февраля 2013 г.
  28. ^ Клэберн, Томас (26 октября 2022 г.). «Украинцу предъявлено обвинение правительством США в киберпреступлениях» . theregister.com . Архивировано из оригинала 26 октября 2022 года . Проверено 27 октября 2022 г. Те, кто внедрил Raccoon, использовали фишинговые сообщения и другие уловки, чтобы заразить вредоносное ПО потенциально миллионы компьютеров жертв по всему миру. После установки код предоставил доступ к учетным данным для входа и другим данным, хранящимся в скомпрометированной системе.
  29. ^ «Раскрытие информации о еноте» . raccoon.ic3.gov . Архивировано из оригинала 27 февраля 2023 года . Проверено 27 октября 2022 г.
  30. ^ «Shamoon — новейшее вредоносное ПО, нацеленное на энергетический сектор» . Архивировано из оригинала 23 сентября 2015 года . Проверено 18 февраля 2015 г.
  31. ^ «Вредоносное ПО, убивающее компьютер, использованное в атаке Sony на тревожный звонок» . Архивировано из оригинала 7 декабря 2017 года . Проверено 18 февраля 2015 г.
  32. ^ Перейти обратно: а б с д и Молина-Коронадо, Борха; Мори, Усуэ; Мендибуру, Александр; Мигель-Алонсо, Хосе (1 января 2023 г.). «На пути к справедливому сравнению и реалистичной системе оценки детекторов вредоносного ПО для Android на основе статического анализа и машинного обучения» . Компьютеры и безопасность . 124 : 102996. arXiv : 2205.12569 . дои : 10.1016/j.cose.2022.102996 . ISSN   0167-4048 . S2CID   252734950 . Архивировано из оригинала 10 января 2023 года . Проверено 10 января 2023 г.
  33. ^ «Что такое вирусы, черви и троянские кони?» . Университет Индианы . Попечители Университета Индианы. Архивировано из оригинала 4 сентября 2016 года . Проверено 23 февраля 2015 г.
  34. ^ Петер Сзор (3 февраля 2005 г.). Искусство исследования и защиты компьютерных вирусов . Пирсон Образование. п. 204. ИСБН  978-0-672-33390-3 .
  35. ^ «компьютерный вирус – Британская энциклопедия» . Britannica.com . Архивировано из оригинала 13 мая 2013 года . Проверено 28 апреля 2013 г.
  36. ^ Макдауэлл, Минди. «Понимание скрытых угроз: руткиты и ботнеты» . США-CERT. Архивировано из оригинала 29 марта 2017 года . Проверено 6 февраля 2013 г.
  37. ^ «Значение слова «хак» » . Catb.org. Архивировано из оригинала 13 октября 2016 года . Проверено 15 апреля 2010 г.
  38. ^ Перейти обратно: а б Гилл, Хардживан (21 июня 2022 г.), Вредоносное ПО: типы, анализ и классификации , номер doi : 10.31224/2423 , получено 22 июня 2024 г.
  39. ^ Сотрудники SPIEGEL (29 декабря 2013 г.). «Внутри ТАО: документы раскрывают главное хакерское подразделение АНБ» . Шпигель онлайн . ШПИГЕЛЬ. Архивировано из оригинала 20 апреля 2017 года . Проверено 23 января 2014 г.
  40. ^ Эдвардс, Джон. «Главные угрозы зомби, троянских коней и ботов» . ИТ-безопасность. Архивировано из оригинала 9 февраля 2017 года . Проверено 25 сентября 2007 г.
  41. ^ Аппельбаум, Джейкоб (29 декабря 2013 г.). «Покупка шпионского снаряжения: каталог рекламирует набор инструментов АНБ» . Шпигель онлайн . ШПИГЕЛЬ. Архивировано из оригинала 20 апреля 2017 года . Проверено 29 декабря 2013 г.
  42. ^ Ландвер, CE; А. Р. Булл; Дж. П. Макдермотт; В. С. Чой (1993). Классификация недостатков безопасности компьютерных программ с примерами (PDF) . Документ ДТИК. Архивировано из оригинала 8 апреля 2013 года . Проверено 5 апреля 2012 г.
  43. ^ «Троянский конь: [придуман хакером Массачусетского технологического института, ставшим шпионом АНБ, Дэном Эдвардсом] N». Архивировано из оригинала 5 июля 2017 года . Проверено 5 апреля 2012 г.
  44. ^ «В чем разница между вирусами, червями и троянскими конями?» . Корпорация Симантек. Архивировано из оригинала 13 февраля 2015 года . Проверено 10 января 2009 г.
  45. ^ «Часто задаваемые вопросы (FAQ) VIRUS-L/comp.virus v2.00 (Вопрос B3: Что такое троянский конь?)» . 9 октября 1995 года. Архивировано из оригинала 24 сентября 2015 года . Проверено 13 сентября 2012 г.
  46. ^ «Троянец Proton Mac имеет подписи Apple для подписи кода, продаваемые клиентам за 50 тысяч долларов» . AppleInsider. 14 марта 2017 года. Архивировано из оригинала 19 октября 2017 года . Проверено 19 октября 2017 г.
  47. ^ «Вредоносное ПО, отличное от Windows» . Бетаньюс. 24 августа 2017 года. Архивировано из оригинала 20 октября 2017 года . Проверено 19 октября 2017 г.
  48. ^ «Троянский дроппер» . MalwareBytes. 30 января 2020 года. Архивировано из оригинала 31 октября 2022 года . Проверено 31 октября 2022 г.
  49. ^ Ричардсон, Ронни; Норт, Макс (1 января 2017 г.). «Программы-вымогатели: эволюция, смягчение последствий и предотвращение» . Международный обзор менеджмента . 13 (1): 10–21. Архивировано из оригинала 5 октября 2022 года . Проверено 23 ноября 2019 г.
  50. ^ Фрулингер, Джош (1 августа 2017 г.). «5 крупнейших атак программ-вымогателей за последние 5 лет» . ОГО. Архивировано из оригинала 24 марта 2018 года . Проверено 23 марта 2018 г.
  51. ^ «Распространение программ-вымогателей для Android, исследование» (PDF) . ЭСЕТ . Архивировано (PDF) из оригинала 19 октября 2017 года . Проверено 19 октября 2017 г.
  52. ^ «Состояние вредоносного ПО, исследование» (PDF) . Вредоносные байты . Архивировано (PDF) из оригинала 21 мая 2017 года . Проверено 19 октября 2017 г.
  53. ^ О'Кейн, Филип; Сезер, Сакир; Карлин, Донал (2018). «Эволюция программ-вымогателей». Сети ИЭПП . 7 (5): 321–327. дои : 10.1049/iet-net.2017.0207 . ISSN   2047-4954 .
  54. ^ «Еще один способ, которым Microsoft разрушает экосистему вредоносного ПО» . Архивировано из оригинала 20 сентября 2015 года . Проверено 18 февраля 2015 г.
  55. ^ Перейти обратно: а б Руссинович, Марк (31 октября 2005 г.). «Sony, руткиты и управление цифровыми правами зашли слишком далеко» . Блог Марка . Microsoft MSDN. Архивировано из оригинала 2 июня 2012 года . Проверено 29 июля 2009 г.
  56. ^ «Рейтинг лучших антивирусных решений» . Арстехника. 15 декабря 2009 г. Архивировано из оригинала 2 февраля 2014 г. Проверено 28 января 2014 г.
  57. ^ Перейти обратно: а б с Каммерштеттер, Маркус; Платцер, Кристиан; Вондрачек, Гилберт (16 октября 2012 г.). «Суета, кряки и вредоносное ПО» . Материалы конференции ACM 2012 года по компьютерной и коммуникационной безопасности . ККС '12. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 809–820. дои : 10.1145/2382196.2382282 . ISBN  978-1-4503-1651-4 . S2CID   3423843 .
  58. ^ Кейси, Генри Т. (25 ноября 2015 г.). «Последнее рекламное ПО отключает антивирусное программное обеспечение» . Путеводитель Тома . Yahoo.com . Архивировано из оригинала 27 ноября 2015 года . Проверено 25 ноября 2015 г.
  59. ^ «Информация об одноранговой сети» . ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СЕВЕРНОЙ КАРОЛИНИИ. Архивировано из оригинала 2 июля 2015 года . Проверено 25 марта 2011 г.
  60. ^ Перейти обратно: а б Сингх, Джагсир; Сингх, Джасвиндер (1 сентября 2018 г.). «Проблемы анализа вредоносного ПО: методы обфускации вредоносного ПО» . Международный журнал науки информационной безопасности . 7 (3): 100–110. Архивировано из оригинала 10 января 2023 года . Проверено 10 января 2023 г.
  61. ^ Перейти обратно: а б Четыре наиболее распространенных метода уклонения, используемых вредоносными программами. Архивировано 29 мая 2021 года на Wayback Machine . 27 апреля 2015 г.
  62. ^ Кират, Дилунг; Винья, Джованни; Крюгель, Кристофер (2014). Barecloud: скрытое обнаружение вредоносных программ на основе анализа «голого железа» . АКМ. стр. 287–301. ISBN  978-1-931971-15-7 . Архивировано из оригинала 1 августа 2019 года . Проверено 28 ноября 2018 г.
    В свободном доступе по адресу: «Barecloud: скрытое обнаружение вредоносных программ на основе анализа «голого железа»» (PDF) . Архивировано из оригинала (PDF) 4 марта 2016 года . Проверено 28 ноября 2018 г.
  63. ^ Янг, Адам; Юнг, Моти (1997). «Невероятное похищение пароля: о возможности уклончивого электронного шпионажа». Симп. по безопасности и конфиденциальности . IEEE. стр. 224–235. ISBN  0-8186-7828-3 .
  64. ^ Кабай, Кшиштоф; Кавильоне, Лука; Мазурчик, Войцех; Вендзель, Штеффен; Вудворд, Алан; Зандер, Себастьян (май 2018 г.). «Новые угрозы сокрытия информации: путь вперед». ИТ-специалист . 20 (3): 31–39. arXiv : 1801.00694 . дои : 10.1109/MITP.2018.032501746 . S2CID   22328658 .
  65. ^ Судхакар; Кумар, Сушил (14 января 2020 г.). «Новая угроза Бесфайловое вредоносное ПО: обзор и проблемы исследования» . Кибербезопасность . 3 (1): 1. doi : 10.1186/s42400-019-0043-x . ISSN   2523-3246 . S2CID   257111442 .
  66. ^ «Безопасный вход в WebAccess штата Пенсильвания» . webaccess.psu.edu . дои : 10.1145/3365001 . S2CID   219884145 . Архивировано из оригинала 8 марта 2021 года . Проверено 29 февраля 2020 г.
  67. ^ «Методы уклонения от динамического анализа вредоносных программ: опрос» . Исследовательские ворота . Архивировано из оригинала 14 апреля 2021 года . Проверено 29 февраля 2020 г.
  68. ^ Немет, Золтан Л. (2015). «Современные бинарные атаки и защита в среде Windows — Борьба с Microsoft EMET за семь раундов» . 2015 13-й Международный симпозиум IEEE по интеллектуальным системам и информатике (SISY) . стр. 275–280. дои : 10.1109/SISY.2015.7325394 . ISBN  978-1-4673-9388-1 . S2CID   18914754 .
  69. ^ «Глобальный веб-браузер… Тенденции безопасности» (PDF) . Лаборатория Касперского. Ноябрь 2012 г. Архивировано (PDF) из оригинала 2 февраля 2013 г. Проверено 17 января 2013 г.
  70. ^ Рашид, Фахмида Ю. (27 ноября 2012 г.). «Обновленные браузеры по-прежнему уязвимы для атак, если плагины устарели» . pcmag.com. Архивировано из оригинала 9 апреля 2016 года . Проверено 17 января 2013 г.
  71. ^ Данчев, Данчо (18 августа 2011 г.). «Касперский: на каждом ПК обнаружено 12 различных уязвимостей» . pcmag.com. Архивировано из оригинала 5 июля 2014 года . Проверено 17 января 2013 г.
  72. ^ «Бюллетени и рекомендации по безопасности Adobe» . Adobe.com. Архивировано из оригинала 15 ноября 2013 года . Проверено 19 января 2013 г.
  73. ^ Рубенкинг, Нил Дж. «Обзор и рейтинг Secunia Personal Software Inspector 3.0» . PCMag.com . Архивировано из оригинала 16 января 2013 года . Проверено 19 января 2013 г.
  74. ^ Моралес, Хосе Андре; Аль-Батайне, Аридж; Сюй, Шоухуай; Сандху, Рави (2010). «Анализ и использование сетевого поведения вредоносных программ» . В Яджодиа, Сушил; Чжоу, Цзяньин (ред.). Безопасность и конфиденциальность в сетях связи . Конспекты лекций Института компьютерных наук, социальной информатики и телекоммуникационной техники. Том. 50. Берлин, Гейдельберг: Шпрингер. стр. 20–34. дои : 10.1007/978-3-642-16161-2_2 . ISBN  978-3-642-16161-2 . Архивировано из оригинала 2 декабря 2021 года . Проверено 2 декабря 2021 г.
  75. ^ Фелт, Эдриенн Портер ; Чин, Эрика; Ханна, Стив; Песня, Заря; Вагнер, Дэвид (17 октября 2011 г.). «Разрешения Android раскрыты» . Материалы 18-й конференции ACM «Компьютерная и коммуникационная безопасность» . ККС '11. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 627–638. дои : 10.1145/2046707.2046779 . ISBN  978-1-4503-0948-6 . S2CID   895039 .
  76. ^ Ву, Ша; Лю, Цзяцзя (май 2019 г.). «Обнаружение чрезмерно привилегированных разрешений для приложений Android» . ICC 2019–2019 Международная конференция IEEE по коммуникациям (ICC) . стр. 1–6. дои : 10.1109/ICC.2019.8761572 . ISBN  978-1-5386-8088-9 . S2CID   198168673 . Архивировано из оригинала 21 января 2022 года . Проверено 1 января 2022 г.
  77. ^ «Вредоносное ПО, вирусы, черви, троянские кони и шпионское ПО» . list.ercacinnican.tk . Архивировано из оригинала 5 февраля 2021 года . Проверено 14 ноября 2020 г.
  78. ^ Матч, Джон; Андерсон, Брайан (2011), Матч, Джон; Андерсон, Брайан (ред.), «Жесткая и мягкая цена апатии» , «Предотвращение хороших людей от плохих поступков: внедрение минимальных привилегий» , Беркли, Калифорния: Apress, стр. 163–175, doi : 10.1007/978-1- 4302-3922-2_10 , ISBN  978-1-4302-3922-2 , заархивировано 27 февраля 2023 года , получено 2 декабря 2021 года.
  79. ^ Сингх, Вайшали; Пандей, Словакия (2021 г.). «Возвращаясь к атакам на облачную безопасность: атака на учетные данные» . В Ратхоре Виджай Сингх; Дей, Ниланджан; Пьюри, Винченцо; Бабо, Розалина; Полковский, Здзислав; Таварес, Жоау Мануэль РС (ред.). Рост угроз в экспертных приложениях и решениях . Достижения в области интеллектуальных систем и вычислений. Том. 1187. Сингапур: Спрингер. стр. 339–350. дои : 10.1007/978-981-15-6014-9_39 . ISBN  978-981-15-6014-9 . S2CID   224940546 . Архивировано из оригинала 4 марта 2022 года . Проверено 2 декабря 2021 г.
  80. ^ «LNCS 3786 - Ключевые факторы, влияющие на заражение червями», У. Канлаясири, 2006 г., веб-сайт (PDF): SL40-PDF. Архивировано 27 февраля 2023 г. в Wayback Machine .
  81. ^ Коэн, Джейсон (28 августа 2020 г.). «На компьютеры под управлением Windows приходится 83% всех атак вредоносного ПО в первом квартале 2020 года» . PCMag Австралия . Архивировано из оригинала 2 декабря 2021 года . Проверено 2 декабря 2021 г.
  82. ^ Вагнер, Нил; Шахин, Джем Ш.; Уинтерроз, Майкл; Риордан, Джеймс; Пенья, Хайме; Хэнсон, Диана; Стрейлейн, Уильям В. (декабрь 2016 г.). «На пути к автоматизированной поддержке принятия решений в киберпространстве: практический пример сегментации сети в целях безопасности» . Серия симпозиумов IEEE 2016 по вычислительному интеллекту (SSCI) . стр. 1–10. дои : 10.1109/SSCI.2016.7849908 . ISBN  978-1-5090-4240-1 . S2CID   9065830 . Архивировано из оригинала 2 декабря 2021 года . Проверено 1 января 2022 г.
  83. ^ Хемберг, Эрик; Зипкин, Джозеф Р.; Сковира, Ричард В.; Вагнер, Нил; О'Рейли, Уна-Мэй (6 июля 2018 г.). «Состязательная коэволюция атаки и защиты в среде сегментированной компьютерной сети» . Материалы конференции по генетическим и эволюционным вычислениям . ГЕККО '18. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 1648–1655. дои : 10.1145/3205651.3208287 . ISBN  978-1-4503-5764-7 . S2CID   51603533 .
  84. ^ «Средство удаления вредоносных программ» . Майкрософт. Архивировано из оригинала 21 июня 2012 года . Проверено 21 июня 2012 г.
  85. ^ Перейти обратно: а б Рубенкинг, Нил Дж. (8 января 2014 г.). «Лучший бесплатный антивирус 2014 года» . pcmag.com. Архивировано из оригинала 30 августа 2017 года . Проверено 4 сентября 2017 г.
  86. ^ «Бесплатные антивирусные профили в 2018 году» . antivirusgratis.org . Архивировано из оригинала 10 августа 2018 года . Проверено 13 февраля 2020 г. .
  87. ^ «Быстро определить вредоносное ПО, работающее на вашем компьютере» . techadvisor.co.uk . Архивировано из оригинала 2 сентября 2018 года . Проверено 2 сентября 2018 г.
  88. ^ «Как работает антивирусное программное обеспечение?» . Архивировано из оригинала 12 января 2017 года . Проверено 16 октября 2015 г.
  89. ^ Перейти обратно: а б Суппайя, Муругия; Скарфоне, Карен (22 июля 2013 г.). Руководство по предотвращению и устранению инцидентов с вредоносным ПО для настольных компьютеров и ноутбуков (отчет). Национальный институт стандартов и технологий.
  90. ^ Перейти обратно: а б с «Что такое песочница браузера?» . Гики для Гиков . 19 февраля 2024 года. Архивировано из оригинала 7 июля 2024 года . Проверено 7 июля 2024 г.
  91. ^ Аль-Салех, Мохаммед Ибрагим; Эспиноза, Антонио М.; Крэндалл, Джедедия Р. (2013). «Характеристика производительности антивируса: общесистемный взгляд» . Информационная безопасность ИЭПП . 7 (2): 126–133. doi : 10.1049/iet-ifs.2012.0192 . ISSN   1751-8717 .
  92. ^ Перейти обратно: а б «Что такое песочница браузера? Как выйти из песочницы?» . Персональный сайт miile00 . 15 июня 2024 года. Архивировано из оригинала 24 апреля 2024 года . Проверено 7 июля 2024 г.
  93. ^ Гури, Мордехай; Кедма, Габи; Качлон, Асаф; Эловичи, Юваль (2014). «AirHopper: устранение воздушного разрыва между изолированными сетями и мобильными телефонами с использованием радиочастот». 2014 9-я Международная конференция по вредоносному и нежелательному программному обеспечению: Америка (MALWARE) . IEEE. стр. 58–67. arXiv : 1411.0237 . дои : 10.1109/MALWARE.2014.6999418 . ISBN  978-1-4799-7329-3 .
  94. ^ Гури, Мордехай; Мониц, Матан; Мирский, Израиль; Эловичи, Юваль (2015). «BitWhisper: скрытый канал передачи сигналов между компьютерами с воздушным зазором с использованием тепловых манипуляций». 28-й симпозиум IEEE по основам компьютерной безопасности , 2015 г. IEEE. стр. 276–289. arXiv : 1503.07919 . дои : 10.1109/CSF.2015.26 . ISBN  978-1-4673-7538-2 .
  95. ^ Гури, Мордехай; Качлон, Асаф; Хассон, Офер; Кедма, Габи; Мирский, Израиль; Эловичи, Юваль (2015). GSMem: утечка данных из компьютеров с воздушным зазором через частоты GSM (PDF) . Симпозиум по безопасности USENIX. ISBN  978-1-939133-11-3 . Архивировано (PDF) из оригинала 1 марта 2024 года.
  96. ^ Ханспах, Майкл; Гетц, Майкл; Дайдакулов Андрей; Эловичи, Юваль (2016). «Fansmitter: утечка акустических данных из компьютеров с воздушным зазором (без динамиков)». arXiv : 1606.05915 [ cs.CR ].
  97. ^ Разак, Мохд Файзал Аб; Ануар, Нор Бадрул; Саллех, Росли; Фирдаус, Ахмад (1 ноября 2016 г.). «Рост «вредоносного ПО»: библиометрический анализ изучения вредоносного ПО» . Журнал сетевых и компьютерных приложений . 75 : 58–76. дои : 10.1016/j.jnca.2016.08.022 . ISSN   1084-8045 .
[ редактировать ]


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 97d1d77bb55560cecfa6a3c5988dcdfa__1723013100
URL1:https://arc.ask3.ru/arc/aa/97/fa/97d1d77bb55560cecfa6a3c5988dcdfa.html
Заголовок, (Title) документа по адресу, URL1:
Malware - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)