Новини високих технологій
» » Віруси і вірусні атаки

Віруси і вірусні атаки

13-09-2017, 12:52
1 610
Сама потужна і серйозна загроза комп'ютерних користувачів - це вірусні атаки. Вони ускладнюють важливу роботу з даними та документами. Для кожного користувача комп'ютера обов'язково наявність знань про програмне забезпечення і сервіси, які можуть допомогти захистити пристрій від атак. Потрібно приймати всі можливі заходи, щоб комп'ютерні системи були захищені. Нижче перераховані основні джерела вірусних атак.

Завантажувані програми

Одним з можливих джерел вірусних атак є завантажуються з Інтернету програми. Ненадійні джерела та інтернет-групи новин є одним з основних джерел шкідливих програм. Завантажувані файли виступають одними з кращих розповсюджувачів вірусу. Будь тип виконуваної програми, включаючи ігри, безкоштовні додатки, доповнення для екрану, а також виконувані файли, що є одним з основних джерел комп'ютерних вірусних атак. До таких даних з розширенням «.com», «.exe» і «coolgame.exe» також містяться шкідливі сценарії. Тому у всіх випадках, коли ви хочете завантажувати програми з Інтернету, необхідно перевіряти кожну з них перед запуском.


Cracked Software

«Кряки» виступають ще одним джерелом вірусних атак. Більшість людей, які скачують зламані і піратські версії програмного забезпечення онлайн, не знають про те, що вони можуть містити віруси. Такі форми файлів містять шкідливі сценарії і помилки, які важко виявити, а також видалити. Отже, завжди кращим варіантом є завантаження програмного забезпечення з відповідного джерела.

Вкладення електронної пошти

Вони також є одним з популярних джерел комп'ютерних вірусних атак. Отже, ви повинні звертатися з вкладеннями електронної пошти з особливою обережністю, особливо якщо приходить лист від невідомого відправника. Установка хорошого антивіруса - першочергова необхідність, якщо ви хочете усунути цей ризик. Необхідно перевіряти електронну пошту, навіть якщо вона приходить від одного. Існує ймовірність того, що інший користувач може мати несвідомо перенаправленный вірус разом з програмою електронної пошти.


Інтернет - найкращий джерело вірусних атак-2017

Не можна заперечувати той факт, що Інтернет є одним з досить поширених джерел вірусів, особливо в наші дні. Цей факт не є сюрпризом, і, звичайно, немає ніякого сенсу припиняти доступ до Інтернету надалі. Більшість користувачів комп'ютерів не знають, коли віруси атакують комп'ютерні системи. Майже кожен користувач натискає на посилання і завантажує все, що пропонує браузер, і, отже, несвідомо допускає можливість вірусних атак.

Завантаження з невідомого носія

Один з інших поширених джерел вірусних атак - невідомий диск або флешка. Більшість користувачів комп'ютерів вважають, що одним з найбільш поширених способів зараження вірусом є знімний носій з даними. Рекомендується видаляти диск або флешку, коли комп'ютерна система не працює. Якщо ви не видаляєте носій після вимикання пристрою, воно може автоматично почати завантаження з нього.
Це може збільшити можливість установки а також запуск файлів/програм на конкретній комп'ютерній системі. Крім вищезазначених джерел, файлообмінні мережі (наприклад, Bearshare, Kazaa і Limewire) також іноді є джерелами вірусних атак. Отже, необхідно видаляти завантажені файли з вищезазначених мереж обміну даними, щоб виключити можливість зараження вірусом.

Нова вірусна атака

Багато організації у Європі і США постраждали від вірусної атаки, пов'язаної з вимаганням. Це сталося із-за дії вірусу, відомого як «Петя». Шкідливі програми поширилися через великі фірми, включаючи рекламодавця WPP, харчову компанію Mondelez, юридичної фірми DLA Piper і датську судноплавну і транспортну фірму Maersk, що призвело до блокування даних з ПК і подальшого вимогу викупу. Це друга велика глобальна атака за вимагання за 2017 рік. На початку травня Національна служба охорони здоров'я Великобританії (NHS) стала першою серед організацій, заражених вірусом WannaCry, який використовував вразливість системи. Як стало згодом відомо, він був випущений в Інтернет в квітні групою хакерів, що називає себе «Тіньові брокери». Атака WannaCry вплинула на більш ніж 230000 комп'ютерів в більш ніж 150 країнах, серед яких виявилися NHS, іспанська телефонна компанія Telefonica і німецькі державні залізниці. Як і WannaCry, «Петя» швидко поширюється по мережах, що використовують Microsoft Windows, але що це таке і як це можна зупинити?

Як це працює?

Вірусна атака 27 червня 2017 року типу Ransomware пройшлася по багатьох країнах, у тому числі з Росії. Це вид шкідливого ПО, яке блокує доступ до комп'ютера або його даними і вимагає гроші для відновлення доступу до них. Коли комп'ютер заражений, Ransomware шифрує важливі документи і файли, а потім вимагає викуп, як правило, в біткоінах, для отримання цифрового ключа, необхідного для розблокування файлів. Якщо у жертв немає недавньої резервної копії файлів, вони повинні заплатити викуп, або втратити всі свої дані.

Як працює рецесія «Петя»?

Заражене пристрій блокує комп'ютери в мережі і вимагає 300 доларів США, що сплачуються в біткоінах. Шкідлива програма швидко поширюється після зараження з використанням уразливості EternalBlue в Windows (Microsoft випустила виправлення, але не всі його встановили) або двома інструментами адміністрування ОС. Вірус намагається використовувати один параметр, і якщо він не працює, він намагається виконати наступний. При цьому у нього є найкращий механізм для поширення, ніж у WannaCry, як зазначили фахівці.

Чи є захист?

Більшість великих антивірусних компаній-розробників заявляють, що їх програмне забезпечення оновлено, і тепер здатне активно виявляти і захищати від заражень вірусом «Петя». Наприклад, виробники продуктів Symantec і Kaspersky повідомили, що їх програмне забезпечення з безпеки тепер може виявляти шкідливі програми. Крім того, оновлення Windows і підтримка ОС в актуальному стані теж зупиняє один з основних способів зараження, а також захищає від майбутніх атак з різними корисними навантаженнями. Від цієї конкретної атаки шкідливих програм була виявлена ще одна лінія захисту: «Петя» перевіряє файли, призначені тільки для читання, C:Windows perfc.dat, і якщо він знайде його, він не буде запускати бік шифрування програмного забезпечення. Але ця «вакцина» насправді не запобігає зараження, і шкідливе ПЗ все ще буде використовувати свою точку опори на вашому ПК, щоб спробувати поширитися на інших в одній мережі.

Чому він називається «Петя»?

Строго кажучи, новий вірус – це не зовсім те, що відомо фахівцям як «Петя». Схоже, що це шкідливе ПЗ володіє значною кількістю коду, що має багато збігів зі старим вірусом, який дійсно називався Petya. Але через кілька годин після початку атак дослідники помітили, що це лише поверхневе подібність. Дослідники з «Лабораторії Касперського» після вірусної атаки в Росії відмовилися називати це шкідливе ПО даним ім'ям, і в результаті стали поширюватися схожі варіанти назви - Petna, Pneytna і т. д. Крім того, інші дослідники, які самостійно помітили шкідливе ПО, дали йому інші імена: румунська Bitdefender назвав його Goldeneye, наприклад.

З чого це почалося?

Схоже, що атака була здійснена за допомогою механізму оновлення програмного забезпечення, вбудованого в бухгалтерську програму, яку, на думку української кіберполіції, повинні використовувати компанії, що працюють з українським урядом. Це пояснює, чому постраждало так багато українських організацій, в тому числі уряд, банки, державні енергетичні компанії та київський аеропорт і система метро. Система радіаційного контролю в Чорнобилі також була відключена від мережі, змусивши співробітників використовувати ручні лічильники для вимірювання рівнів радіації в зоні відчуження чорнобильської АЕС. Друга хвиля інфекцій була породжена фішингової кампанією з шкідливими програмами.

Як далеко він поширився?

Новий варіант «Петі» викликав серйозні порушення в роботі великих фірмах в Європі і США, в тому числі в рекламній компанії WPP, французької будівельної компанії Saint-Gobain і російських сталеливарних і нафтових компаніях. Зокрема, відбулася масивна вірусна атака на «Роснефть» і «Євраз». Харчова компанія Mondelez, юридична фірма DLA Piper, датська судноплавна і транспортна фірма AP Moller-Maersk і Heritage Valley Health System, яка працює в лікарнях та установах з догляду в Піттсбурзі, також заявили, що їх системи постраждали від шкідливого ПО. На відміну від WannaCry, ця версія «Петі» намагається поширюватися усередині мереж, але не проявляється зовні. Це може обмежити граничний поширення шкідливого ПЗ, яке, схоже, уповільнило зниження числа нових заражень за одну ніч.
Цікаво по темі
Поліморфні віруси - що це таке і як з ними боротися?
Поліморфні віруси - що це таке і як з ними боротися?
Всі ми начулися про небезпеку шкідливого програмного забезпечення, особливо в мережі. Спеціальні програми захисту від різноманітних загроз стоять
Як перевірити айфон на віруси: методи і програми
Як перевірити айфон на віруси: методи і програми
Спробуємо розібратися, як перевірити айфон на наявність вірусів, чи можливо це в принципі, і що для цього знадобиться.
Зараження комп'ютерним вірусом може статися в процесі роботи з файлами?
Зараження комп'ютерним вірусом може статися в процесі роботи з файлами?
При запуску шкідлива утиліта може засмічувати оперативну пам'ять, завантажувати небажані модулі, блокувати доступ до сайтів і виконувати ряд інших
DDoS-атака: як зробити? Програми для DDoS-атак
DDoS-атака: як зробити? Програми для DDoS-атак
По всій видимості, більшість сучасних користувачів комп'ютерних систем чули про таке поняття, як DDoS-атака...
Що таке «Сек'юріті»? Огляд антивірусної програми
Що таке «Сек'юріті»? Огляд антивірусної програми
Антивірусна програма ESET Smart Security 8 – це комплексний захист вашого комп'ютера від різного роду загроз. Що таке «Сек'юріті»? На відміну від
Які оновлення Windows 7 можна встановлювати? Шкідливі оновлення Windows 7
Які оновлення Windows 7 можна встановлювати? Шкідливі оновлення Windows 7
Не всі користувачі комп'ютерів і ноутбуків пробували на ділі Windows 7. Багато з тих, хто належить до IT-спільноти, використовують в якості