Проверка на заражение компьютера рекламным вирусом: Что делать, если компьютер заражен
Содержание
2.4.3 Защита от компьютерных вирусов
К вредоносным относятся программы, которые намеренно созданы для
угрозы системы. Такие программы распространяются от компьютера к компьютеры
либо через Интернет, либо через съёмные носители информации. Примерами самых
распространённых видов вредоносных программ являются чёрный ход, троянские
кони, вирусы и черви.
Чёрный ход (Backdoor) это программа, позволяющая получить доступ к
компьютерной системе, минуя обычный проверку аутентификации. Чёрным ходом часто
являются имя пользователя без связанного с ним пароля, так что каждый может
войти в систему под этим пользовательским именем. Чёрный ход может быть
организован вредоносным ПО, запущенном на компьютере.
Троянский конь это часть программы, скрытая внутри программы-носителя.
Часто программа-носитель внешне кажется безвредной. Когда пользователь
запускает такую программу, троянский конь может делать всё то, что дозволено
пользователю: стирать или изменять данные, или организовывать чёрные хода.
Троянские кони широко распространены в Интернете, будучи замаскированными в
доступные к скачиванию программы, документы, картинки или приложения к письмам.
Вирус это программа, способная навредить пользователю или
системе, и имеющая свойство размножатся, заражая другие программы в системе.
Заражение проявляется, когда пользователь запускает заражённую программу,
запуская при этом и вирус. Вирус распространяется, поскольку пользователи часто
обмениваются программами через съёмные носители или э-почту. Некоторые вирусы
ориентированы на документы, а не на программы. Такие вирусы (известные как
макровирусы) злоупотребляют тем обстоятельством, что некоторые текстовые
редакторы используют маленькие программы (макро), добавляемые к документам.
Другие вирусы заражают ОС. Например есть вирусы, заражающие загрузочный сектор
жёсткого диска.
Червь это разновидность вируса. В отличие от вирусов, черви
способны находить и атаковать через интернет уязвимые компьютеры.
Шпионское
программы это разновидность вредоносных программ, собирающих в
неведении пользователя информацию о его поведении с целью дальнейшего
использования, например в коммерческих целях. Заражение системы шпионским ПО
происходит как правило, когда пользователь устанавливает некое бесплатное ПО
или посещает сомнительные веб-страницы веб-обозревателем, настроенным на низкий
уровень защиты. Шпионские программы могут отслеживать, какие веб-страницы
посещает пользователь, или в более редких случаях передавать третьему лицу
нажатия клавиш. Шпионское ПО также снижает производительность систему,
потребляя системные ресурсы для своих нужд.
Рекламное ПО устанавливается
на компьютер также, как и шпионское ПО. Целью рекламного ПО является показ нежелательной
рекламы.
Rootkit заражает
ОС на уровне ядра, что даёт ему возможность изменить базовую функциональность
ОС или запустить собственную независимую ОС, прозрачную для пользователя и
большинству антивирусам. Rootkit может функционировать и на уровне BIOS.
Обычной целью Rootkit-а является организация чёрного хода для для дальнейшего
взлома в систему.
Для защиты системы от вредоносных программ, пользователь
должен знать об опасностях и превентивно защищать систему от заражения..
Важные шаги для защиты от вредоносных программ:
-
Использование
антивируса — это постоянно активная программа, которая ищет в системе
вредоносные программы и способна удалить их из любого файла или запускаемой
программы. Хороший антивирус обладает такими свойствами, как защита файлов и
прикреплений к э-почте в режиме реального времени, а также система
автоматического обновления, защищающая компьютер от постоянно обновляющегося
вредоносного ПО. -
Регулярная установка обновлений средств
безопасности позволяет закрыть бреши в безопасности ОС, которые могут быть
использованы создателями вредоносных программ для внедрения их в систему. -
Использование брандмауэра — брандмауэр
позволяет заблокировать входные и выходные сетевые порты, которые
пользовательские программы не используют, защищая тем самым от возможных
сетевых атак. -
Настройка веб-обозревателя на высокий
уровень защиты — поскольку большинство вирусов распространяются по Интернету, а
веб-обозреватель является окном в него, следует его максимально обезопасить от
сомнительных веб-страниц и приложений. -
Применение механизмов безопасности
операционной системы — современные ОС содержат встроенные средства обеспечения
безопасности, защищающих системные каталоги и файлы и препятствуют
самопроизвольной установке нежелательных программ, запрашивая при этом
вмешательство пользователя. В ОС могут быть интегрированы брандмауэр и
антивирус. -
Повышение сознательности пользователей -
пользователь должен осознавать, какие опасности его окружают, и защищать своё
рабочее окружение от них. Следует воздержаться от установки сомнительного
бесплатного ПО, не открывать прикрепления к письмам от неизвестных лиц, не
передавать своё пользовательское имя и пароль через электронную почту или
мгновенные сообщения.
НОУ ИНТУИТ | Лекция | Признаки присутствия на компьютере вредоносных программ
< Лекция 3 || Лекция 4: 12345 || Самостоятельная работа 1 >
Аннотация: В лекции рассматриваются признаки, по которым можно определить заражен ли компьютер, методы обнаружения подозрительных файлов, а также действия пользователя в случае поражения компьютера вредоносной программой.
Ключевые слова: антивирус, вероятность, компьютер, отправка, вирус, анализ, доступ, Интернет, Windows, сетевой червь, скрытность, утилита дозвона, ложная тревога, поиск, атрибут, системная утилита, autorun, systray, SSN, список, информация
Общие сведения
В общем случае за обнаружение присутствия вирусов на компьютере должны отвечать антивирусы — специальные программы, способные быстро и эффективно не только обнаруживать, но и обезвреживать вредоносные программы. Однако известно, и тому есть объективные причины, что ни один антивирус не обеспечивает полную защиту от всех вредоносных программ. Следовательно, хоть и маловероятно, но возможно заражение компьютера, даже если на нем установлен антивирус. При отсутствии антивируса, вероятность проникновения на компьютер вредоносных программ многократно возрастает.
Если компьютер заражен неизвестным вирусом, обычной практикой является самостоятельное обнаружение подозрительных файлов и отправка их на исследование в одну или несколько антивирусных компаний, как правило в ту, антивирус которой установлен на компьютере. Там эти файлы анализируют и при выявлении действительно неизвестного вируса или модификации вируса, выпускается обновление антивирусных баз, позволяющее обнаруживать и удалять этот вирус.
Но чтобы отправить подозрительные файлы на анализ, нужно сначала эти файлы найти. А чтобы всерьез заняться поиском, нужно иметь основания для подозрений в том, что компьютер заражен. Для этого нужно знать, какие особенности функционирования компьютера могут быть проявлениями вредоносных программ.
Виды проявлений
Не все вредоносные программы стремятся скрыть свое присутствие на компьютере. Некоторые ведут себя весьма активно: выводят на экран сообщения, открывают страницы веб-сайтов и т. п. Такие проявления логично назвать явными.
Другие вредоносные программы специальных сообщений не выводят, но могут провоцировать разного рода сбои в работе компьютера или прикладных программ. Например, одним из признаков попытки проникновения червя Sasser является появление на экране сообщения о сбое в процессе lsass.exe, в результате чего система будет перезагружена (см. рисунок 3.1).
Рис.
3.1.
Признак заражения червем Sasser
Многие вредоносные программы пытаются отключить или полностью удалить антивирус, другие блокируют доступ к веб-серверам антивирусных компаний, чтобы сделать невозможным обновление антивирусных баз. Соответственно, если антивирус вдруг ни с того, ни с сего перестал запускаться, либо перестали открываться сайты антивирусных компаний при том, что в целом доступ в Интернет работает нормально, это могут быть проявления вирусов. Такого рода проявления будут называться косвенными.
Наконец, есть вирусы, которые никак не выдают своего присутствия на компьютере, не выводят сообщений и не конфликтуют с другими приложениями. Их проявления незаметны на первый взгляд и могут состоять в наличии дополнительных процессов в памяти, в сетевой активности, в характерных изменениях системного реестра Windows. Такие проявления будут называться скрытыми.
Таким образом проявления вредоносных программ можно условно разбить на три группы по тому, насколько легко их обнаружить:
- Явные — вредоносная программа самостоятельно проявляет заметную активность
- Косвенные — другие программы начинают выводить сообщения об ошибках или вести себя нестандартно из-за присутствия на компьютере вируса
- Скрытые — ни явных, ни косвенных проявлений вредоносная программа не имеет
Имеет смысл обсудить все три группы проявлений подробнее и на конкретных примерах.
Явные проявления
Характерны для троянских и в особенности для рекламных программ. Это и понятно, т. к. основным признаком вирусов и червей является способность к заражению, для реализации которой необходимо время. Если сетевой червь при проникновении на компьютер сразу же себя обнаружит, пользователь сможет отключить компьютер от сети, воспрепятствовав дальнейшему распространению вредоносной программы.
Напротив, троянские программы пишутся для выполнения какой-то конкретной вредоносной функции и скрытность им нужна в большей степени на этапе проникновения. Впрочем все зависит от типа трояна. С рекламными модулями все совсем просто: их основная цель — привлечение внимания к объекту рекламы (веб-сайту, программе и др.), а привлечь внимание, значит обнаружить свое присутствие.
В настоящее время явные проявления, как правило, так или иначе связаны с сетью Интернет.
Изменение настроек браузера
Изменение стартовой страницы браузера, изменение стандартной страницы поиска, несанкционированное открытие новых окон, ведущих на определенные сайты — все это может быть следствием присутствия в системе вредоносной программы.
Иногда к аналогичным эффектам может приводить выполнение вредоносного скрипта на одном из посещенных сайтов. В таком случае новые программы на компьютер не проникают, а настройки браузера с большими или меньшими усилиями можно восстановить и полностью решить проблему. Во всяком случае до следующего посещения сайта с вредоносным скриптом.
Если же после восстановления настроек они снова меняются при следующем запуске браузера или после перезагрузки компьютера, значит причина изменений — наличие на компьютере вредоносной программы.
Подобное поведение характерно для рекламных модулей, принудительно завлекающих пользователей на сайт, рекламирующий какую-либо продукцию. А также для троянских программ, которые направляют пользователя на сайты, содержащие другие вредоносные программы.
Всплывающие и другие сообщения
После установки в системе троянская или рекламная программа выводит на экран сообщения о том, что на компьютере обнаружены вредоносные или рекламные программы. Такие сообщения обычно сделаны похожими на стандартные служебные сообщения Windows и снабжены гиперссылками или кнопками для перехода на веб-сайт, с которого якобы можно загружать программу для обнаружения и удаления нежелательных модулей.
Несмотря на то, что проявления достаточно явные — сообщения на экране, в силу их маскировки под служебные сообщения, пользователь не всегда догадывается, что это результат работы вредоносных программ и в результате попадает на те же рекламные или вредоносные сайты, но уже сам.
Несанкционированный дозвон в Интернет
intuit.ru/2010/edi»>Не так давно получили распространения особые вредоносные программы — утилиты дозвона. Эти утилиты без санкции пользователя и игнорируя настройки пытаются установить модемное соединение с Интернетом через дорогую телефонную линию или дорогого провайдера. В результате владелец компьютера получает счет на внушительную сумму.Следовательно, признаком заражения может быть несанкционированные попытки компьютера соединиться с Интернетом по модему.
Дальше >>
< Лекция 3 || Лекция 4: 12345 || Самостоятельная работа 1 >
Признаки зараженного компьютера
Аудитория:
Преподаватели, сотрудники, студенты и ассистенты преподавателей
Ссылки на эту статью базы знаний: Symantec Endpoint Protection Antivirus
Эта информация предназначена для:
Преподаватели, сотрудники, студенты, ассистенты преподавателей
Последнее обновление: 11 августа 2020 г.
Средний рейтинг:
Нет рейтинга
Ваше мнение важно для нас, помогите нам, войдя в систему, чтобы оценить эту статью и оставить отзыв.
Все вредоносные программы охватываются общим термином «вредоносное ПО»: рекламное ПО, программы-вымогатели, руткиты, шпионское ПО, трояны, черви и вирусы. Все они считаются вредоносными программами. Важно, чтобы вы регулярно проверяли свой компьютер на наличие вредоносных программ, так как заражение вредоносными программами подвергает риску ваши личные данные. Поддерживайте все системное программное обеспечение в актуальном состоянии, чтобы снизить риск заражения.
Симптомы вредоносного ПО
Ваш компьютер или веб-браузер резко замедлились в течение нескольких дней/недели
Частое зависание или сбой
Измененные или удаленные файлы
Новые программы или значки на рабочем столе, которые вы не помните при установке/создании
Программы, запущенные без вашего согласия
Закрытие программ без вашего согласия
Изменения в настройках безопасности
Необычные электронные письма/сообщения в социальных сетях, рассылаемые без вашего разрешения большой аудитории
Всплывающие окна с рекламой: Большинство браузеров подавляют их по умолчанию, поэтому, если вы их видите, что-то изменило эти настройки (или вы явно разрешили всплывающие окна)
Ваша поисковая система по умолчанию была изменена без вашего вмешательства
Новые панели инструментов в веб-браузере
Ссылки браузера перенаправляют на неправильную веб-страницу
Что дальше?
Вы должны немедленно запустить антивирусную проверку. Если вам нужна антивирусная программа, Stony Brook предоставляет бесплатную подписку на Symantec. Если антивирус не решает проблему, обратитесь в службу поддержки клиентов.
Для получения дополнительной информации
Ознакомьтесь со статьей/видео Google о защите ваших устройств.
Дополнительная информация
Для этой статьи нет дополнительных ресурсов.
Оставить отзыв
Ваше мнение важно для нас, помогите нам, войдя в систему, чтобы оценить эту статью и оставить отзыв.
Войдите с помощью NetID
Получение помощи
Отдел информационных технологий обеспечивает поддержку всех наших услуг. Если вам требуется помощь, отправьте заявку в службу поддержки через систему управления ИТ-услугами.
Отправить быстрый билет
Что такое вредоносное ПО? — Определение и примеры
Какова цель вредоносных программ?
Вредоносное ПО разработано как вредоносное программное обеспечение, которое вторгается в вашу компьютерную сеть или повреждает ее. Цель вредоносного ПО — нанести ущерб и украсть информацию или ресурсы с целью получения денежной выгоды или с намерением саботажа.
Разведка и вторжение
Эксфильтрация данных, таких как электронные письма, планы и особенно конфиденциальная информация, такая как пароли.
Нарушение работы и вымогательство
Блокирует сети и компьютеры, делая их непригодными для использования. Если он держит ваш компьютер в заложниках для получения финансовой выгоды, это называется программой-вымогателем.
Разрушение или вандализм
Уничтожает компьютерные системы, чтобы повредить вашу сетевую инфраструктуру.
Ворует компьютерные ресурсы
Использует вашу вычислительную мощность для запуска ботнетов, программ криптомайнинга (криптоджекинга) или рассылки спама по электронной почте.
Денежная прибыль
Продажа интеллектуальной собственности вашей организации в даркнете.
Как защитить сеть от вредоносных программ?
Как правило, предприятия сосредотачиваются на превентивных инструментах для предотвращения нарушений. Охраняя периметр, предприятия предполагают, что они в безопасности. Однако некоторые передовые вредоносные программы в конечном итоге проникнут в вашу сеть. В результате крайне важно развертывать технологии, которые постоянно отслеживают и обнаруживают вредоносное ПО, которое обошло защиту периметра. Для достаточной расширенной защиты от вредоносного ПО требуется несколько уровней защиты, а также высокий уровень видимости и интеллектуальных возможностей сети.
Как обнаруживать вредоносные программы и реагировать на них?
Вредоносное ПО неизбежно проникнет в вашу сеть. У вас должны быть средства защиты, которые обеспечивают значительную видимость и обнаружение нарушений. Чтобы удалить вредоносное ПО, вы должны иметь возможность быстро идентифицировать злоумышленников. Это требует постоянного сканирования сети. Как только угроза обнаружена, вы должны удалить вредоносное ПО из своей сети. Современных антивирусных продуктов недостаточно для защиты от продвинутых киберугроз.
Узнайте, как обновить антивирусную стратегию
Внутри Cisco Talos Threat Hunters
Что значит быть охотником за угрозами? Узнайте больше о том, как Talos Threat Hunters расследуют наиболее опасные современные угрозы и защищаются от них.
7 типов вредоносного ПО
Вирус
Вирусы представляют собой подгруппу вредоносных программ. Вирус — это вредоносное программное обеспечение, прикрепленное к документу или файлу, которое поддерживает макросы для выполнения своего кода и распространения от хоста к хосту. После загрузки вирус будет бездействовать до тех пор, пока файл не будет открыт и использован. Вирусы предназначены для нарушения работоспособности системы. В результате вирусы могут вызвать серьезные проблемы в работе и потерю данных.
Черви
Червь — это тип вредоносного программного обеспечения, которое быстро размножается и распространяется на любое устройство в сети. В отличие от вирусов, черви не нуждаются в хост-программах для распространения. Червь заражает устройство через загруженный файл или сетевое подключение, после чего размножается и рассеивается с экспоненциальной скоростью. Как и вирусы, черви могут серьезно нарушить работу устройства и привести к потере данных.
Троянский вирус
Троянские вирусы маскируются под полезные программы. Но как только пользователь загружает его, троянский вирус может получить доступ к конфиденциальным данным, а затем изменить, заблокировать или удалить данные. Это может быть чрезвычайно вредным для производительности устройства. В отличие от обычных вирусов и червей, троянские вирусы не предназначены для саморепликации.
Шпионское ПО
Шпионское ПО — это вредоносное программное обеспечение, которое тайно запускается на компьютере и сообщает об этом удаленному пользователю. Вместо того, чтобы просто нарушать работу устройства, шпионское ПО нацелено на конфиденциальную информацию и может предоставить злоумышленникам удаленный доступ. Шпионское ПО часто используется для кражи финансовой или личной информации. Особым типом шпионского ПО является кейлоггер, который записывает нажатия клавиш для раскрытия паролей и личной информации.
Рекламное ПО
Рекламное ПО — это вредоносное программное обеспечение, используемое для сбора данных об использовании вашего компьютера и предоставления вам соответствующей рекламы. Хотя рекламное ПО не всегда опасно, в некоторых случаях рекламное ПО может вызывать проблемы в вашей системе. Рекламное ПО может перенаправить ваш браузер на небезопасные сайты и даже может содержать троянских коней и шпионское ПО. Кроме того, значительное количество рекламного ПО может заметно замедлить работу вашей системы. Поскольку не все рекламное ПО является вредоносным, важно иметь защиту, которая постоянно и интеллектуально сканирует эти программы.
Программа-вымогатель
Программа-вымогатель — это вредоносное программное обеспечение, которое получает доступ к конфиденциальной информации в системе, шифрует эту информацию, чтобы пользователь не мог получить к ней доступ, а затем требует финансовую выплату за разглашение данных. Программа-вымогатель обычно является частью фишинга. Нажав на замаскированную ссылку, пользователь загружает программу-вымогатель. Злоумышленник приступает к шифрованию определенной информации, которую можно открыть только с помощью известного ему математического ключа. Когда злоумышленник получает платеж, данные разблокируются.
Бесфайловое вредоносное ПО
Бесфайловое вредоносное ПО — это тип резидентного вредоносного ПО. Как следует из самого термина, это вредоносное ПО, которое действует из памяти компьютера жертвы, а не из файлов на жестком диске. Поскольку нет файлов для сканирования, его труднее обнаружить, чем традиционное вредоносное ПО. Это также усложняет судебную экспертизу, поскольку вредоносное ПО исчезает при перезагрузке компьютера-жертвы. В конце 2017 года группа анализа угроз Cisco Talos опубликовала пример бесфайлового вредоносного ПО, которое они назвали DNSMessenger.
Каковы преимущества расширенной защиты от вредоносных программ?
Усовершенствованное вредоносное ПО может принимать форму обычного вредоносного ПО, которое было модифицировано для повышения его способности к заражению.