Классификация вредного программного обеспечения

Добро пожаловать на наш форум!

Спасибо за посещение нашего сообщества. Пожалуйста, зарегистрируйтесь или войдите, чтобы получить доступ ко всем функциям.


Gibby

Автор
Команда проекта

Регистрация
Сообщений
1,635
Репутация
45
Сделок

Drainer​

drain.png
Вот так выглядит запрос от смарт контакта в кошельке Метамаск


Вредоносный смарт-контракт.Основная задача выкачать всю криптовалюту на кошельке пользователя.При подключение выдает запрос на доверительное управление активами и если вы его подпишите,то вся криптовалюта уйдет злоумышленнику.Самый дорогой вариант Stealer-IOS и стоит такой от 4к$-10к$

Clipper​

Это один из видов Trojan для подмена буфера обмена. Клиппер подменяет кошельки/ссылки, скопированные пользователем, на кошельки/ссылки создателя. Обычно не замечается антивирусом.

Silent Miner (Скрытый майнер)​

miner.jpeg
Нахождение процесса скрытого майнера через процессхакер

В отличие от классических троянов, новые зловреды рассчитаны на распространение среди систем частных пользователей — им не нужна информация, пароли и данные кредитных карт. Эти вирусы интересуются только аппаратными возможностями компьютера — они майнят криптовалюту.

Trojan​


Основная специфика трояна - это обманыватьжертв, за счёт применения оболочки невредоносного ПО. Вследствие этого, чистая форма трояна выражается лишь его оболочкой, ни более ни менее. В сравнении с вирусом (а также со множеством других ВПО), троян не имеет как таковых алгоритмов исполнения, потому как таковой является лишь оболочкой, формой без содержания. Сам по себе он бессмысленнен, как и вирус, не исполняющий конкретную логику, но лишь за счёт подобных сведений к чистым функциям мы далее сможем более качественно рассматривать композиции разнородных ПО.

Worm-virus​


Основная специфика червя - это его саморепликация, за счёт которой он становится способным дублировать себя как в пределах одной системы, создавая многочисленные копии в каталогах, так и перемещаясь по системам, создавая в каждой отдельной свою копию. В отличие от вируса, обладающего точно также механизмом саморепликации, червь не внедряется в уже существующее ПО, а создаёт свою копию как отдельный файл.

Ransomware(Шифровальщик-вымогатель)​

cry.jpg
Окно шифровальщика WannaCry

Основная специфика шифровальщика - это шифрование файлов на системе жертвы, таким образом, чтобы жертва не могла восстановитьвсё ранее зашифрованное. В таком случае, жертва просто теряет все файлы, которые она когда-либо сохраняла. Часто шифровальщик также именуют и вымогателем, что в определённой степени оправданно, т.к. таковой часто и самолично предлагает способ расшифровать все ранее зашифрованные им же файлы за выкуп в денежном эквиваленте. В отличие от ранее рассмотренных вирусов, троянов и червей, не располагающих как таковой деструктивной логикой в своём исполнении, - шифровальщики напротив представляют в качестве чистой логики неприкрытый процесс разрушения.

Locker​

wl.jpg
Если споймаете локер, то получите вот такое не закрываемое окно


Основная специфика локера - это блокирование действий жертвы при работе в системе. В таком случае жертва либо не может подвигать мышкой, либо не может просматривать файлы или вовсе может не иметь доступ к файловой системе. Локер также иногда именуют вымогателем, когда таковой блокирует экран жертвы и выводит на экран поле ввода пароля разблокировки и реквизиты с необходимостью «выкупить» возможность далее пользоваться системой. В отличие от шифровальщика, блокирующего доступ к файлам посредством их шифрования, локеры используют блокирование интерфейса, не вредя самим файлам.

Rat(Remote Access Trojan).​

comet.png
Панель управления зараженными компьютерами легендарного ратника комета

Программа удалённого доступа сама по себе не является вредоносным ПО, тем не менее, может использоваться как таковое. В представлении чистых функций программы удалённого доступа являют собой исключительно факт передачи данных от одной системы к другой, ни более ни менее. Сопутствующие действия (включая деструктуризирующие) могут рассматриваться как комбинация применений нескольких программ. Со стороны нашей концепции это будет не совсем корректно, потому как программы удалённого доступа в своём чистом виде оторваны от троянов, и как следствие, не представляют способ какого-либо обмана. Плюс к этому программа удалённого доступа может быть установлена другими методами, отличными от троянов, из-за чего и сам термин RAT начинает терять полностью свою валидность. В таком случае, для последующего сокращения я буду иногда использовать аббревиатуру RAP - Remote Access Program (звучать будет странно, согласен).

Stealer​

Основная специфика стиллера - это автоматическая кража информации с системы жертвы. В отличие от вирусов, червей, троянов, программ удалённого доступа стиллер сводит чистую функцию к конкретному действию-результату, аналогично локерам и шифровальщикам. Стиллеры в своём виде многочисленны, начиная от программ-шпионов (Spyware), считывающих информацию в поточном режиме с клавиатуры и веб- камеры, заканчивая стиллерами загруженными на флешку или установленными в качестве кода в Arduino для автоматического запуска.

Rootkit​

Основная специфика руткита - это сокрытие действий, заметание следов или обеспечение отказоустойчивости в исполнении определённо заданных программ. Руткит в чистом виде не наследует конкретной деструктивной логики, как того придерживаются шифровальщики, локеры и стиллеры, но при этом обеспечивает сокрытие их действий или предотвращение от преждевременного их выключения. Таким образом, руткиты можно рассматривать как неких помощников, обеспечивающих бесперебойность выполнения конкретно заданных внешних функций.

Bootkit​

Основная специфика буткита - это вызов программ до загрузки операционной системы, вследствие чего буткит становится способен эффективно скрывать ранее запущенные процессы, которые нельзя будет увидеть стандартными средствами ОС. Чистая функция буткита представляет собой лишь возможность выполнения установленных действий, не определяя их назначение. Иными словами, буткит технически, в своём чистом представлении, может быть безвреден, складируя "hello, world" в определённый сектор HHD или SSD перед загрузкой ОС.

Bootnet​

webbbotpanel.png
Ботнет Andromeda, веб панель. К слову, шикарный был ботнет)

Основная специфика ботнета - это кооперирование множества заражённых жертв (ботов) с целью осуществления запланированного действия, требующего много вычислительных ресурсов. Примером таковых вредоносных ПО могут служить майнеры, вычисляющие необходимый хеш в задаче типа Proof-of-Work. Также примером ботнетов может служить атака распределённого отказа в обслуживании (DDoS). Ботнет может быть как централизованным, так и децентрализованным.

botnet.jpg
Структура ботнета с централизированным и децентрализированным управлением

Последняя форма также может быть поделена на два вида - подконтрольный и бесконтрольный ботнет. В первом случае существует контролирующий узел, в то время как во втором случае не существует вовсе контроля действий из-за чего захардкоженные настройки уже удалённо не

Loader​

Основная специфика установщика - это автоматическое скачивание и запуск программ. В определённой степени установщики схожи с удалённым доступом по той лишь простой причине, что оба являются ВПО, созданными для транспортирования данных. Но в отличие от удалённого доступа, действия которого осуществляются ручным способом и направлены от злоумышленника к жертве, установщики действуют полностью автономно по конкретно заданному алгоритму, а их действия противоположны удалённому доступу и направлены от жертвы к злоумышленнику.

Cleaner-virus​

Основная специфика очистителя - это безвозвратное удаление всех возможных файлов на системе жертвы. В отличие от множества шифровальщиков, дающих возможность расшифровать всю зашифрованную информацию за счёт перевода денег, очистители действуют более радикально.

Setup​

Основная специфика инициализатора - это установка вредоносного ПО в процесс автоматического запуска операционной системой после своего старта. Является одним из самых распространённых помощников за счёт своей относительной простоты и возможности воспроизводить исполнение программ даже после перезапуск системы.

Помимо пятнадцати вышеуказанных мной ВПО также существует ещё огромное количество других всевозможных ПО, начиная от программ с бесконечным циклом открытия/закрытия дисководов, программ засоряющих всё дисковое пространство и заканчивая биоскитами. Тем не менее, вышеописанного списка нам будет достаточно, чтобы рассматривать возможности комбинирования, а также начать классифицировать вредоносное ПО по способу применения в совокупности с другими ВПО Рассмотрели самые основные типы вредоносного по
 
Сверху