2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Шестой саммит вирусных аналитиков «Лаборатории Касперского»

Содержание

Шестой саммит вирусных аналитиков «Лаборатории Касперского»:

Саммиты вирусных аналитиков «Лаборатория Касперского» проводит дважды в год. В этот раз в рамках уже 6-го по счету саммита компания решила организовать открытый день для прессы, чтобы представить своих ведущих российских и зарубежных специалистов и поделиться актуальной информацией о ситуации на рынке.

Открыл мероприятие Евгений Касперский, директор департамента инновационных технологий «Лаборатории Касперского», выступивший с приветственным словом. Бодро поприветствовав собравшихся, он в двух словах охарактеризовал ситуацию в интернете: «К сожалению, интернет превращается в некое подобие Чикаго 36-го года или Москвы 94-го. В интернете все больше криминала, и пока мировое сообщество не знает как с этим бороться». Год за годом ситуация обостряется в два-три раза, увеличивается количество криминальных групп и вредоносного софта. По ориентировочным подсчетам «Лаборатории Касперского», в настоящее время, например, действует как минимум тысяча групп или индивидуалов, которые занимаются разработкой троянских программ и активным криминальным бизнесом.

Первый доклад после приветственного слова Евгения Касперского сделал Станислав Шевченко, начальник отдела антивирусных исследований «Лаборатории Касперского». Он рассказал о новой классификации вредоносных программ, разработанной в компании.

Новая классификация вредоносных программ

Наведение порядка в именовании вредоносных программ в «Лаборатории Касперского» решили начать с проводов на пенсию такого понятия, как вирус. Его определение компания настоятельно рекомендует забыть как своим сотрудникам, так и пользователям. Дело в том, что сейчас практически не встретишь вирусов в их исконном смысле, а мы в большинстве своем продолжаем по привычке активно использовать этот термин, ошибочно причисляя к вирусам все виды вредоносных программ, такие как трояны и черви. Итак, привыкаем к универсальному понятию «вредоносная программа».

Что касается классификации, то эта, казалось бы, не такая сложная задача — распределение вредоносных программ по признакам, функциям и свойствам на группы — вызывает большое количество вопросов. Во многом это связано с тем, что вредоносный код давно перестал быть простым, неся в себе пересекающиеся функциональности. Отсюда и сложности с неоднозначностью именований вредоносных объектов и их переводом на иностранные языки, а также ориентацией в их многообразии. При этом не стоит забывать, что у каждой из антивирусных компаний свой взгляд на классификацию «вредоносов», что уже само по себе вносит свою лепту в информационный сумбур. Результат всего вышесказанного каждый из нас в полной мере может ощущать на себе, например, просматривая сводки о вирусной активности от различных разработчиков антивирусного ПО — один и тот же «вредонос» может иметь множество имен, на расшифровку которых потребуется немало времени (пример будет чуть ниже).
Эту классификацию «Лаборатории Касперского» уже можно назвать достоянием истории

Обновляя свою классификацию вредоносных программ, специалисты «Лаборатории Касперского» преследовали следующие цели: устранить неоднозначность понятий, добиться понятного и наглядного именования вредоносных программ, логично разделить их на классы. В итоге в компании решили все детектируемые объекты разделить на две большие группы:

1. Malware

Malware — вредоносные программы, созданные специально для не санкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей.

К данной категории относятся вирусы, черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).

2. PUPs

PUPs (Potentially Unwanted Programs, читается как «папс», хотя в России скорее всего это будет «пупс» :-)) — программы, которые разрабатываются и распространяются легальными компаниями, могут использоваться в повседневной работе, например, системных администраторов. Казалось бы, за что их тогда детектировать? Проблема заключается в том, что некоторые программы обладают набором функций, которые могут причинить вред пользователю только при выполнении ряда условий. Например, программу удаленного администрирования Radmin можно сравнить с кухонным ножом, который в руках злоумышленников легко может стать орудием преступления.

Именование детектируемых объектов «Лаборатория Касперского» предлагает производить по следующей схеме:

Для наглядности руководитель антивирусной лаборатории сразу привел пример:

DoS.Linux.SinkSlice — вредоносная программа, предназначенная для проведения атаки типа «Denial of Service» («Отказ в обслуживании») на удаленный сервер. Является исполняемым файлом Linux (ELF-файл).

«Вредонос» DoS.Linux.SinkSlice также известен как:

По словам Станислава Шевченко, новая классификация и правила именования детектируемых объектов уже успешно опробованы в «Лаборатории Касперского». В ближайшие полтора месяца компания рассчитывает полностью внедрить классификацию у себя. Всё бы хорошо, но глобальная проблема отсутствия единой терминологии как была, так и останется… «Лаборатория Касперского», правда, искренне надеется, что ее классификация не останется без внимания других участников рынка. В компании отметили, что после окончательного внедрения новой классификации внутри «Лаборатории Касперского» специалисты предложат ее другим антивирусным лабораториям.

Проблемы сохранности личных данных и методы компьютерной кражи информации

Технический консультант по безопасности Kaspersky Lab UK Дэвид Эмм (David Emm) и заместитель директора департамента инновационных технологий «Лаборатории Касперского» Николай Гребенников в своих докладах затронули актуальную проблему кражи конфиденциальных данных через интернет.

Как известно, тактика малозаметных «локальных» эпидемий, пришедших на смену глобальным эпидемиям, последние несколько лет пользуется всё большей популярностью у киберпреступников. Причем наблюдается четкая корреляция — с ростом числа онлайн-транзакций растет и количество онлайн-преступников, а также объем ущерба. Дэвид Эмм, в частности, привел некоторые статистические данные по Великобритании:

Улучшения ситуации ждать не приходится, наоборот, интернет становится доступным дома и на работе, «умнеют» мобильные устройства, развиваются социальные сети и сервисы, увеличивается объем электронного документооборота — эти и многие другие факторы делают пользователей всё более уязвимыми для преступников. Впадать в паранойю по этому поводу, конечно, не стоит (надеюсь, что никто и не собирался), куда полезнее знать о возможных угрозах и методах защиты от них.

Николай Гребенников выделил в своей презентации три способа кражи информации:

1. Фишинг

Злоумышленники создают фальшивую веб-страницу, имитирующую страницу реально существующего банка или другой финансовой организации. Затем пользователю посылается запрос на передачу конфиденциальной информации, обычно в виде электронного письма от имени сотрудников организации. При этом в письме используются методы социального инжиниринга:

  • используются логотипы банка, имена и фамилии реальных руководителей;
  • ссылка в письме выглядит как реальная веб-страница организации, но при ее активации загружается поддельная страница;
  • происходит «запугивание» пользователя, например, временным закрытием доступа к счету, если пользователь не введет регистрационные данные на указанной веб-странице за ограниченный период времени.

Попавшись на удочку, пользователь сам передает злоумышленникам конфиденциальную информацию. Это принципиальное отличие фишинга.

2. Скрытая слежка за действиями пользователя

Этот способ подразумевает использование специальных троянских программ шпионов (одним из основных классов шпионов являются кейлоггеры). Они осуществляют мониторинг и сохранение в отчете нажатий клавиш, посещаемых веб-сайтов, списка запущенных приложений, сообщений, передаваемых с помощью систем мгновенных сообщений ICQ, Yahoo, MSN, и т.п. Кейлоггеры умеют работать и со снимками экрана. В зависимости от настроек, трояны-шпионы могут активироваться при заходе на определенные сайты, запуске некоторых программ, при наборе ключевых слов и др.

3. Воровство конфиденциальных данных

Еще одна угроза — троянские программы-воры. Они выполняют поиск конфиденциальных данных на компьютере пользователя и передают их злоумышленнику. Главной целью таких троянов является кража информации о системе пользователя и паролей к различным программам и сервисам. При этом весь процесс сбора и передачи информации незаметен для пользователя-жертвы:

  • троянская программа анализирует различные источники (защищенное хранилище Windows, ключи реестра известных программ и т.п.);
  • после сбора информации из указанных источников троянская программа обычно шифрует ее и сжимает в файл;
  • данный файл может быть либо отправлен по электронной почте, либо выложен на FTP-сервер злоумышленника.

Николай Гребенников отметил, что одним из новых классов воров являются троянские программы, предназначенные для кражи учетных записей многопользовательских онлайн-игр (MMORPG): Trojan-PSW.Win32.Lineage.agi, Trojan-PSW.Win32.WOW.el и др.

Что касается методов защиты, то ничего принципиально нового специалисты «Лаборатории Касперского» не сказали, пользователям рекомендуется:

  • устанавливать ПО для защиты от IT-угроз — антивирусные продуты, спам-фильтры, сетевые экраны;
  • поддерживать базы антивирусных продуктов в актуальном состоянии и регулярно обновлять операционную систему;
  • избегать сообщения параметров своих банковских карт и других конфиденциальных данных в Сети;
  • не отвечать на рассылки от имени банков, фондов и других финансовых структур (просто потому, что они их не проводят);
  • использовать сложные пароли;
  • при частом совершении финансовых операций в интернете использовать специализированную виртуальную клавиатуру (кстати, «Лаборатория Касперского» планирует внедрить такую в свою следующую версию антивируса);
  • при использовании онлайн-банкинга регулярно проверять баланс счетов и сообщать о подозрительных операциях…
Читать еще:  Тарифный план вега теле2. Корпоративные тарифы Теле2: обзор. Услуги, включенные в тариф

Заканчивается список многозначительным многоточием, оно и понятно, всех способов защиты не перечислить.

Антивирус или самолечение?

На десерт мероприятия была оставлена яркая интерактивная презентация «Антивирус или самолечение?» Виталия Камлюка, старшего вирусного аналитика «Лаборатории Касперского». Он продемонстрировал на примерах, как можно бороться с вредоносными программами без помощи антивируса.

Первым был разобран по полочкам процесс заражения известным червем Email-Worm.Win32.Warezov и борьба с ним — инспектирование системы, попытка ручного удаления, анализ противостояния и обход защиты удаления червя. Далее был повержен Trojan.Win32.Krotten, изменяющий настройки системы и требующий выкуп за восстановление рабочей конфигурации. В обоих случаях флэш-ролики, подробно комментируемые Виталием, демонстрировали все этапы борьбы с «вредоносами» — от запуска командной строки до редактирования реестра.

При рассмотрении еще одного примера, главным героем которого стал Backdoor.Win32.IRCBot, использующийся для построения зомби-сетей, очень эффектно был проиллюстрирован процесс того, что происходит в системе после активации «вредоноса» — в видеоролике, созданном в лучших традициях блокбастера «Матрица», красовалась трехмерная модель исполняемых в системе процессов и летающие среди двоичного кода пакеты данных злоумышленника, которые мастерски перехватил вирусный аналитик. Захватывающее, надо признать, кино.

«Специалисты «Лаборатории Касперского» знают, что есть способы восстановления системы средствами Windows, и умеют это делать. Использование антивирусных программ серьезно экономит время и не требует глубоких знаний. Если вы всё-таки решились помочь себе сами, то знайте, что по неосторожности вы можете разрушить систему. Рисковать или нет? Решать вам!» — резюмировал свое выступление Виталий Камлюк.

В целом, следует отметить в заключение, опыт проведения открытого пресс-дня в рамках саммита антивирусных аналитиков показался удачным, как участникам мероприятия, так и организаторам. Поэтому вполне можно ожидать, что эта инициатива перейдет в разряд традиционных и «Лаборатория Касперского» будет и впредь устраивать пресс-дни на саммите, знакомя нас со своими экспертами и радуя интересными презентациями.

iSpy 7.1.8.0

iSpy — это легкое программное обеспечение для обеспечения безопасности, которое позволяет вам легко следить за вашим домом, пока вас нет. Все, что вам нужно сделать, это подключить еще одну камеру к вашему компьютеру и оставить программу работающей. IP-камеры также поддерживаются. Вы можете проверить свою камеру в любое время. Программа предупредит вас в случае обнаружения движения и отправит снимки экрана на мобильные устройства или автоматически загрузит видео в личный аккаунт YouTube.

iSpy также можно использовать в качестве служебной программы Office Surveillance. Программа может контролировать ваше рабочее место, чтобы защитить ваши документы и информацию от воров. Более того, вы можете использовать программу для мониторинга своих сотрудников и убедиться, что они работают. Программа позволяет настроить видеопоток своего компьютера и защитить его паролем.

iSpy можно контролировать с помощью командных файлов или командной строки. Вы также можете управлять программой через Интернет, через мобильные устройства. Кроме того, приложение поддерживает автоматизацию и может быть легко интегрировано с уже существующими системами безопасности. При обнаружении движения iSpy может выполнять различные задачи, например включать свет, воспроизводить звук или снимать скриншот и отправлять его на мобильное устройство.

iSpy можно использовать в качестве камеры няни, что позволяет вам знать, что делают ваши дети. Программа может контролировать микрофон в вашей комнате и начнет запись при обнаружении громких шумов.

iSpy может быть идеальным инструментом для охоты на призраков и обнаружения НЛО. Программа может быть настроена так, чтобы начать запись по малейшему движению или звуку. Предварительный просмотр кадров в момент максимального движения также будет записан, что позволит вам легко отсортировать записанные видео и легко найти нужный видеофайл.

Названиея шпион
Версия7.1.8.0
РазработчикDeveloperInABox
Домашняя страница продуктая шпион
ЛицензияБесплатно (Freeware)
Загрузки прошлой недели15
Все время загрузки5695
Имя файлаiSpy_7_1_8_0.zip
Размер файла26,5 МБ
Контрольная сумма MD522CACA5AE6310A70ED749D30F29B4B57
Поддержка ОСWindows All
Категория

Похожие программы

Quick Heal AntiVirus Pro 2014 16.00 (9.0.0.43)

Программное обеспечение безопасности для вашей системы, которое обеспечит улучшенную защиту от различных угроз.

SUPERAntiSpyware Professional 8.0.1038

Обнаружение и удаление многих типов рекламного ПО, шпионских программ, троянов, клавиатурных шпионов, вредоносных программ, номеронабирателей Hi-Jackers.

SecuritySoftView 1.00

Небольшой инструмент, который покажет вам информацию об установленных программах AntiVirus, AntiSpyware или Firewall.

SUPERAntiSpyware Free Edition 8.0.1038

Бесплатный инструмент безопасности для защиты вашего компьютера от шпионских и вредоносных программ.

Remove Fake Antivirus 1.99

Удалить самые популярные поддельные антивирусы.

Ashampoo AntiSpy для Windows 10 1.1.0.1

Вы определяете, что Windows 10 должна знать о вашей личной жизни.

SUPERAntiSpyware Database Definitions Updates 04/18/2018 / Core: 14584 Trace: 12396

Пакет определений вирусов для ПО обеспечения безопасности SUPERAntiSpyware.

Как следить за телефоном через интернет?

На данный момент есть две полноценные работающие программы-шпионы. Это WardenCam и TrackView. Принцип работы обеих программ аналогичный.

  • Первая имеет некоторое преимущество, а именно: есть возможность подключения учетной записи в Dropbox, где можно хранить видео с телефона. Но такая программа не работает с некоторыми мобильными устройствами, например Nexus 7.
  • А вот программа TrackView намного интереснее, она универсальна и подходит ко всем устройствам. Она не только может организовать видеонаблюдение с телефона, но и это полноценный шпион для полного контроля над устройством. Она дает возможность отследить месторасположение устройства, получить данные с камеры, даже управлять микрофоном. С одной стороны такими вещами заниматься запрещено, но с другой стороны – это способ контроля над телефоном. Например, если телефон оставить в машине, и ее угонят, то отследить перемещение автомобиля по GPS не составит проблем. Или с ее помощью следить за ребенком. А можно даже оставить в квартире в неприметном месте и следить за ней. Есть в ней еще одна полезная утилита: можно вести переговоры с другими устройствами подключенными к аккаунту .

Как следить за человеком через телефон?

Для начала нужно скачать с Play Market саму программу. Скачать приложение можно по этой ссылке TrackView. Она бесплатная и не является вирусом. TrackView нужно установить именно на приложение Android, за которым и нужно вести контроль. Это может быть любое устройство, которое имеет встроенную веб камеру. Можно скачать такую программу для продуктов Apple или даже для Windows. Такие дистрибутивы есть на сайте разработчика программы.

Кроме того, для контроля нужно иметь одинаковые аккаунты для разных устройств, которые зарегистрированы на Гугл. Это может быть почта, Youtube, прочие сервисы. А самое главное, чтобы в каждом устройстве был активен и настроен интернет, Wi-Fi. Причем он должен быть включен постоянно.

Как настроить программу шпион TrackView ?

1. После закачки и запуска TrackView нужно зайти на каждом устройстве в аккаунт и добавить устройство.
2. На каждом устройстве появится несколько функций: просмотр видео, управление микрофоном и управление месторасположением.
3. Во вкладке камера можно управлять не только изображением с веб камеры, но и архивировать данные, записывать видео или активировать микрофон для передачи голосовых сообщений.
4. Геолокация непосредственно подключена к картам Гугл. Устройство отображается или с помощью интернета, или через GPS.
5. С помощью звукового сигнала можно послать вызов на другое устройство.

Кроме того, программа TrackView позволяет: просмотреть или запустить записанные файлы, настроить фильтры сообщений, запустить и настроить детекторы движения, прочие особенности. На самом деле, программа очень простая и удобная, интерфейс лёгкий рассчитан для чайника, поэтому проблем с установкой и активацией продукта не возникнет. Только нужно учитывать, что устройство постоянно должно быть активно, только так выйдет за ним следить.

Видео: Как следить за телефоном через интернет?

3. Антивирус Касперского

Бесплатный антивирус от одного из ведущих разработчиков – «Лаборатории Касперского». Kaspersky Internet Security для Android – отличный выбор для защиты смартфона и планшета от вирусов, шпионского и другого вредоносного ПО.

  • Защита от вредоносного ПО. KIS для Андроид постоянно сканирует устройство, проверяет устанавливаемые приложения и скачиваемые файлы на наличие всевозможных интернет угроз;
  • Опция анти-вор, с помощью которой вы можете обнаружить утерянный или краденный смартфон, удаленно включить сигнал тревоги и сделать снимки с фронтальной камеры.
  • Также есть возможность удаленной блокировки смартфона и удаления с него всей информации;
  • Возможность закрыть от посторонних всю важную информацию (контакты, переписку, историю звонков и другие данные);
  • Фильтрация нежелательных СМС и звонков через специальные черный и белый списки, возможность блокировки всех входящих услуг от нецифрового или скрытого номера;
  • Блокировка перехода по опасным ссылкам, в том числе и на фишинговые сайты, похищающие данные пользователей.
Читать еще:  Windows XP продолжает обслуживать тысячи сайтов

Антивирус предлагается, как в бесплатной, так и в платной версиях. Каждый пользователь может бесплатно на протяжении 30 дней оценить функционал и возможности платного антивируса, чтобы принять решение – покупать или пользоваться ограниченной версией.

Обеспечение всесторонней защиты

Поскольку мобильность играет все большую роль как в работе, так и в отдыхе, даже самый осторожный пользователь не может быть уверен, что его мобильный телефон полностью защищен от шпионских программ. Следующий уровень защиты — это использование качественного решения для обеспечения безопасности мобильных устройств.

Приложение для защиты мобильных устройств проверяет приложения, которые вы скачиваете, на наличие вирусов и шпионских программ и продолжает проверять ваши приложения, поскольку база данных по мобильным угрозам постоянно обновляется с появлением новых образцов. Оно также блокирует опасные сайты, которые могут устанавливать вредоносное ПО на вашем мобильном телефоне, и даже сканировать ссылки в текстовых сообщениях. В случае кражи вашего устройства у вас будет возможность заблокировать доступ к вашей информации или полностью удалить ее.

Существуют бесплатные приложения для защиты мобильных устройств, но они менее надежны и обновляются реже, чем более распространенные приложения. Лучшим вариантом для вас может стать решение для обеспечения мобильной безопасности, которое предлагает бесплатный пробный период, в течение которого вы можете увидеть приложение в действии. Некоторые лидеры отрасли также предлагают комбинированные пакеты защиты, которые могут одновременно обеспечивать защиту вашего мобильного телефона, планшета и компьютера.

Может показаться, что уже существует целая тонна шпионских и вредоносных программ для мобильных устройств, а проблема остается. Принятие мер для защиты ваших личных данных, информации и финансов является обязательным, и только соблюдение правил пользования мобильными устройствами в сочетании с использованием защитного ПО для них может гарантировать вашу безопасность.

Что такое антивирус и зачем он нужен на Андроид

А стоит ли вообще устанавливать антивирус на свой телефон? На этот счет у многих пользователей андроид существует множество споров, как и в необходимости использования приложений для очистки и ускорения. С одной стороны, в сети много вирусных угроз, от которых просто необходимо обезопасить свой гаджет. Но с другой, как заявляют сами производители — система android уже изначально защищена от вирусов.

Рассмотрим основные виды вирусов на Android, чаще всего встречаются 4 вида:

  • Троян — выдаёт себя за другую программу.
  • Шпион — собирает данные банковских карт, паролей и другие личные данные.
  • Рекламный — показывает всплывающую рекламу или загружает софт без вашего согласия.
  • Вымогатель — блокирует ваш телефон, требуя оплатить разблокировку.

Помните, ни один вирус не попадёт в ваш смартфон или планшет, пока вы сами его не скачаете!

Кому нужен антивирус и в каких случаях его стоит установить:

  1. Вы скачиваете игры из неофициальных источников.
  2. Вы активно используете приложения связанные с деньгами, такие как: WebMoney, Мобильные банки и др.
  3. Необходимость в дополнительных функциях, например таких, как очистка и ускорение, которые присутствуют во многих антивирусах.

Кому не нужен антивирус и когда его установка необязательна:

  1. Вы пользуетесь только официальным Маркетом Google Play.
  2. Вы не используете мобильный банк и другие приложения связанные с оплатой в интернете.

Классификация вредоносных программ

Ниже перечислены основные виды вредоносных программ.

  1. Агенты ботнетов. Ботнетом называется группа зараженных компьютеров, получающих команды от злоумышленника; за прием и исполнение этих команд отвечает соответствующая вредоносная программа. Такая сеть может насчитывать от нескольких единиц до миллионов компьютеров, она также называется зомби-сетью.
  2. Эксплойты — хакерские утилиты, предназначенные для эксплуатации уязвимостей в программном обеспечении.
  3. Бекдоры — программы для удаленного подключения к компьютеру и управления им.
  4. Компьютерные вирусы. Вирусом принято называть программу, которая внедряет свой код в другие приложения («заражает» их), так что при каждом запуске инфицированного объекта этот код исполняется.
  5. Руткиты — средства скрытия вредоносной деятельности (например, другие приложения не смогут обнаружить файлы, принадлежащие нежелательному ПО).
  6. Сетевые черви — вредоносные программы с самой разной функциональной нагрузкой, которые способны самостоятельно распространяться по компьютерным сетям.
  7. «Троянские кони» («трояны») — широкий класс вредоносных объектов разнообразного назначения, которые обычно не имеют собственного механизма распространения (т.е. не могут заражать файлы или размножать свои копии через сеть). Название произошло от ранней тактики их проникновения — под видом легитимной программы или в качестве скрытого дополнения к ней.

В особую группу можно выделить вымогатели и шифровальщики (ransomware). Сценарий работы таких вредоносных программ состоит в том, что они каким-либо способом блокируют доступ пользователя к его данным и требуют выкуп за разблокировку.

Шестой саммит вирусных аналитиков «Лаборатории Касперского»:

Саммиты вирусных аналитиков «Лаборатория Касперского» проводит дважды в год. В этот раз в рамках уже 6-го по счету саммита компания решила организовать открытый день для прессы, чтобы представить своих ведущих российских и зарубежных специалистов и поделиться актуальной информацией о ситуации на рынке.

Открыл мероприятие Евгений Касперский, директор департамента инновационных технологий «Лаборатории Касперского», выступивший с приветственным словом. Бодро поприветствовав собравшихся, он в двух словах охарактеризовал ситуацию в интернете: «К сожалению, интернет превращается в некое подобие Чикаго 36-го года или Москвы 94-го. В интернете все больше криминала, и пока мировое сообщество не знает как с этим бороться». Год за годом ситуация обостряется в два-три раза, увеличивается количество криминальных групп и вредоносного софта. По ориентировочным подсчетам «Лаборатории Касперского», в настоящее время, например, действует как минимум тысяча групп или индивидуалов, которые занимаются разработкой троянских программ и активным криминальным бизнесом.

Первый доклад после приветственного слова Евгения Касперского сделал Станислав Шевченко, начальник отдела антивирусных исследований «Лаборатории Касперского». Он рассказал о новой классификации вредоносных программ, разработанной в компании.

Новая классификация вредоносных программ

Наведение порядка в именовании вредоносных программ в «Лаборатории Касперского» решили начать с проводов на пенсию такого понятия, как вирус. Его определение компания настоятельно рекомендует забыть как своим сотрудникам, так и пользователям. Дело в том, что сейчас практически не встретишь вирусов в их исконном смысле, а мы в большинстве своем продолжаем по привычке активно использовать этот термин, ошибочно причисляя к вирусам все виды вредоносных программ, такие как трояны и черви. Итак, привыкаем к универсальному понятию «вредоносная программа».

Что касается классификации, то эта, казалось бы, не такая сложная задача — распределение вредоносных программ по признакам, функциям и свойствам на группы — вызывает большое количество вопросов. Во многом это связано с тем, что вредоносный код давно перестал быть простым, неся в себе пересекающиеся функциональности. Отсюда и сложности с неоднозначностью именований вредоносных объектов и их переводом на иностранные языки, а также ориентацией в их многообразии. При этом не стоит забывать, что у каждой из антивирусных компаний свой взгляд на классификацию «вредоносов», что уже само по себе вносит свою лепту в информационный сумбур. Результат всего вышесказанного каждый из нас в полной мере может ощущать на себе, например, просматривая сводки о вирусной активности от различных разработчиков антивирусного ПО — один и тот же «вредонос» может иметь множество имен, на расшифровку которых потребуется немало времени (пример будет чуть ниже).
Эту классификацию «Лаборатории Касперского» уже можно назвать достоянием истории

Обновляя свою классификацию вредоносных программ, специалисты «Лаборатории Касперского» преследовали следующие цели: устранить неоднозначность понятий, добиться понятного и наглядного именования вредоносных программ, логично разделить их на классы. В итоге в компании решили все детектируемые объекты разделить на две большие группы:

1. Malware

Malware — вредоносные программы, созданные специально для не санкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей.

К данной категории относятся вирусы, черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).

2. PUPs

PUPs (Potentially Unwanted Programs, читается как «папс», хотя в России скорее всего это будет «пупс» :-)) — программы, которые разрабатываются и распространяются легальными компаниями, могут использоваться в повседневной работе, например, системных администраторов. Казалось бы, за что их тогда детектировать? Проблема заключается в том, что некоторые программы обладают набором функций, которые могут причинить вред пользователю только при выполнении ряда условий. Например, программу удаленного администрирования Radmin можно сравнить с кухонным ножом, который в руках злоумышленников легко может стать орудием преступления.

Читать еще:  Проводник Windows не обновляется, требуется перезапустить Рабочий сто?

Именование детектируемых объектов «Лаборатория Касперского» предлагает производить по следующей схеме:

Для наглядности руководитель антивирусной лаборатории сразу привел пример:

DoS.Linux.SinkSlice — вредоносная программа, предназначенная для проведения атаки типа «Denial of Service» («Отказ в обслуживании») на удаленный сервер. Является исполняемым файлом Linux (ELF-файл).

«Вредонос» DoS.Linux.SinkSlice также известен как:

По словам Станислава Шевченко, новая классификация и правила именования детектируемых объектов уже успешно опробованы в «Лаборатории Касперского». В ближайшие полтора месяца компания рассчитывает полностью внедрить классификацию у себя. Всё бы хорошо, но глобальная проблема отсутствия единой терминологии как была, так и останется… «Лаборатория Касперского», правда, искренне надеется, что ее классификация не останется без внимания других участников рынка. В компании отметили, что после окончательного внедрения новой классификации внутри «Лаборатории Касперского» специалисты предложат ее другим антивирусным лабораториям.

Проблемы сохранности личных данных и методы компьютерной кражи информации

Технический консультант по безопасности Kaspersky Lab UK Дэвид Эмм (David Emm) и заместитель директора департамента инновационных технологий «Лаборатории Касперского» Николай Гребенников в своих докладах затронули актуальную проблему кражи конфиденциальных данных через интернет.

Как известно, тактика малозаметных «локальных» эпидемий, пришедших на смену глобальным эпидемиям, последние несколько лет пользуется всё большей популярностью у киберпреступников. Причем наблюдается четкая корреляция — с ростом числа онлайн-транзакций растет и количество онлайн-преступников, а также объем ущерба. Дэвид Эмм, в частности, привел некоторые статистические данные по Великобритании:

Улучшения ситуации ждать не приходится, наоборот, интернет становится доступным дома и на работе, «умнеют» мобильные устройства, развиваются социальные сети и сервисы, увеличивается объем электронного документооборота — эти и многие другие факторы делают пользователей всё более уязвимыми для преступников. Впадать в паранойю по этому поводу, конечно, не стоит (надеюсь, что никто и не собирался), куда полезнее знать о возможных угрозах и методах защиты от них.

Николай Гребенников выделил в своей презентации три способа кражи информации:

1. Фишинг

Злоумышленники создают фальшивую веб-страницу, имитирующую страницу реально существующего банка или другой финансовой организации. Затем пользователю посылается запрос на передачу конфиденциальной информации, обычно в виде электронного письма от имени сотрудников организации. При этом в письме используются методы социального инжиниринга:

  • используются логотипы банка, имена и фамилии реальных руководителей;
  • ссылка в письме выглядит как реальная веб-страница организации, но при ее активации загружается поддельная страница;
  • происходит «запугивание» пользователя, например, временным закрытием доступа к счету, если пользователь не введет регистрационные данные на указанной веб-странице за ограниченный период времени.

Попавшись на удочку, пользователь сам передает злоумышленникам конфиденциальную информацию. Это принципиальное отличие фишинга.

2. Скрытая слежка за действиями пользователя

Этот способ подразумевает использование специальных троянских программ шпионов (одним из основных классов шпионов являются кейлоггеры). Они осуществляют мониторинг и сохранение в отчете нажатий клавиш, посещаемых веб-сайтов, списка запущенных приложений, сообщений, передаваемых с помощью систем мгновенных сообщений ICQ, Yahoo, MSN, и т.п. Кейлоггеры умеют работать и со снимками экрана. В зависимости от настроек, трояны-шпионы могут активироваться при заходе на определенные сайты, запуске некоторых программ, при наборе ключевых слов и др.

3. Воровство конфиденциальных данных

Еще одна угроза — троянские программы-воры. Они выполняют поиск конфиденциальных данных на компьютере пользователя и передают их злоумышленнику. Главной целью таких троянов является кража информации о системе пользователя и паролей к различным программам и сервисам. При этом весь процесс сбора и передачи информации незаметен для пользователя-жертвы:

  • троянская программа анализирует различные источники (защищенное хранилище Windows, ключи реестра известных программ и т.п.);
  • после сбора информации из указанных источников троянская программа обычно шифрует ее и сжимает в файл;
  • данный файл может быть либо отправлен по электронной почте, либо выложен на FTP-сервер злоумышленника.

Николай Гребенников отметил, что одним из новых классов воров являются троянские программы, предназначенные для кражи учетных записей многопользовательских онлайн-игр (MMORPG): Trojan-PSW.Win32.Lineage.agi, Trojan-PSW.Win32.WOW.el и др.

Что касается методов защиты, то ничего принципиально нового специалисты «Лаборатории Касперского» не сказали, пользователям рекомендуется:

  • устанавливать ПО для защиты от IT-угроз — антивирусные продуты, спам-фильтры, сетевые экраны;
  • поддерживать базы антивирусных продуктов в актуальном состоянии и регулярно обновлять операционную систему;
  • избегать сообщения параметров своих банковских карт и других конфиденциальных данных в Сети;
  • не отвечать на рассылки от имени банков, фондов и других финансовых структур (просто потому, что они их не проводят);
  • использовать сложные пароли;
  • при частом совершении финансовых операций в интернете использовать специализированную виртуальную клавиатуру (кстати, «Лаборатория Касперского» планирует внедрить такую в свою следующую версию антивируса);
  • при использовании онлайн-банкинга регулярно проверять баланс счетов и сообщать о подозрительных операциях…

Заканчивается список многозначительным многоточием, оно и понятно, всех способов защиты не перечислить.

Антивирус или самолечение?

На десерт мероприятия была оставлена яркая интерактивная презентация «Антивирус или самолечение?» Виталия Камлюка, старшего вирусного аналитика «Лаборатории Касперского». Он продемонстрировал на примерах, как можно бороться с вредоносными программами без помощи антивируса.

Первым был разобран по полочкам процесс заражения известным червем Email-Worm.Win32.Warezov и борьба с ним — инспектирование системы, попытка ручного удаления, анализ противостояния и обход защиты удаления червя. Далее был повержен Trojan.Win32.Krotten, изменяющий настройки системы и требующий выкуп за восстановление рабочей конфигурации. В обоих случаях флэш-ролики, подробно комментируемые Виталием, демонстрировали все этапы борьбы с «вредоносами» — от запуска командной строки до редактирования реестра.

При рассмотрении еще одного примера, главным героем которого стал Backdoor.Win32.IRCBot, использующийся для построения зомби-сетей, очень эффектно был проиллюстрирован процесс того, что происходит в системе после активации «вредоноса» — в видеоролике, созданном в лучших традициях блокбастера «Матрица», красовалась трехмерная модель исполняемых в системе процессов и летающие среди двоичного кода пакеты данных злоумышленника, которые мастерски перехватил вирусный аналитик. Захватывающее, надо признать, кино.

«Специалисты «Лаборатории Касперского» знают, что есть способы восстановления системы средствами Windows, и умеют это делать. Использование антивирусных программ серьезно экономит время и не требует глубоких знаний. Если вы всё-таки решились помочь себе сами, то знайте, что по неосторожности вы можете разрушить систему. Рисковать или нет? Решать вам!» — резюмировал свое выступление Виталий Камлюк.

В целом, следует отметить в заключение, опыт проведения открытого пресс-дня в рамках саммита антивирусных аналитиков показался удачным, как участникам мероприятия, так и организаторам. Поэтому вполне можно ожидать, что эта инициатива перейдет в разряд традиционных и «Лаборатория Касперского» будет и впредь устраивать пресс-дни на саммите, знакомя нас со своими экспертами и радуя интересными презентациями.

Обеспечение всесторонней защиты

Поскольку мобильность играет все большую роль как в работе, так и в отдыхе, даже самый осторожный пользователь не может быть уверен, что его мобильный телефон полностью защищен от шпионских программ. Следующий уровень защиты — это использование качественного решения для обеспечения безопасности мобильных устройств.

Приложение для защиты мобильных устройств проверяет приложения, которые вы скачиваете, на наличие вирусов и шпионских программ и продолжает проверять ваши приложения, поскольку база данных по мобильным угрозам постоянно обновляется с появлением новых образцов. Оно также блокирует опасные сайты, которые могут устанавливать вредоносное ПО на вашем мобильном телефоне, и даже сканировать ссылки в текстовых сообщениях. В случае кражи вашего устройства у вас будет возможность заблокировать доступ к вашей информации или полностью удалить ее.

Существуют бесплатные приложения для защиты мобильных устройств, но они менее надежны и обновляются реже, чем более распространенные приложения. Лучшим вариантом для вас может стать решение для обеспечения мобильной безопасности, которое предлагает бесплатный пробный период, в течение которого вы можете увидеть приложение в действии. Некоторые лидеры отрасли также предлагают комбинированные пакеты защиты, которые могут одновременно обеспечивать защиту вашего мобильного телефона, планшета и компьютера.

Может показаться, что уже существует целая тонна шпионских и вредоносных программ для мобильных устройств, а проблема остается. Принятие мер для защиты ваших личных данных, информации и финансов является обязательным, и только соблюдение правил пользования мобильными устройствами в сочетании с использованием защитного ПО для них может гарантировать вашу безопасность.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector