Program rău intenționat
Ca malware , software rău intenționat sau din ce în ce ca malware [ malwɛːɐ̯ ] - Engleză badware , vase de rău , junkware sau malware - ului [ mælˌwɛə ] ( geamantan de ori icious , vicios și moale ware ) - se referă la programe de calculator care au fost dezvoltate în ordine, de la perspectiva victimei de a îndeplini funcții nedorite și posibil dăunătoare. Termenul de virus nu este adesea clar definit. Vorbim despre protecția împotriva virușilor , care într-un mod mult mai general înseamnă protecție împotriva malware-ului de orice fel.
Software-ul defect trebuie distins de malware , deși și acesta poate provoca daune în sine sau poate fi exploatat pentru a ataca sistemele informatice din cauza lacunelor de securitate sau a lipsei securității informațiilor .
Funcțiile rău intenționate sunt de obicei camuflate sau software-ul rulează complet neobservat în fundal (a se vedea mai jos pentru tastare ). Funcții rău intenționate pot fi, de exemplu, manipularea sau ștergerea fișierelor sau compromisul tehnic al de securitate software - ului și a altor dispozitive de securitate (cum ar fi firewall - uri și programe anti-virus ) ale unui calculator , dar , de asemenea , colectarea nesolicitate de date în scopuri de marketing . Cu unele programe malware, este, de asemenea, obișnuit ca o dezinstalare corectă să eșueze folosind mijloacele utilizate în mod obișnuit, astfel încât cel puțin fragmente de software să rămână în sistem. Acestea pot îndeplini în continuare funcții nedorite chiar și după dezinstalare.
Programele malware cunoscute până în prezent pot fi împărțite în trei clase diferite: virușii de computer, viermii de computer și caii troieni .
- Un virus informatic este prin definiție un cod de program care se poate răspândi independent sau automat prin infectarea fișierelor. Termenul „ virus computerizat ” a fost stabilit de profesorul Leonard M. Adleman în 1981, care a folosit prima dată termenul public. Cu toate acestea , au existat comparații ale codurilor de programe cu virușii biologici în anii precedenți. Potrivit celor mai multe surse, primul virus informatic cunoscut ar fi fost Elk Cloner pentru Apple II în 1982.
- Un vierme de computer este, prin definiție, un program sau un script de computer autonom care se răspândește independent sau automat. John von Neumann este considerat a fi inventatorul conceptului teoretic de auto-replicare în 1953. Primul malware cunoscut a fost viermele computer Creeper în 1971. Denumirea de „vierme computer” se întoarce la romanul de la sfârșitul timpului Der Schockwellenreiter de John Brunner din 1975. Nu se știe dacă Brunner a inventat de fapt el însuși. Dar l-a modelat cel puțin permanent.
- Un cal troian este utilizat în principal sau în al doilea rând prin funcție, prin definiție , include un program independent, codul rău intenționat , dar nu poate răspândi independent sau automat. Prin urmare, infecția are loc în mare parte prin descărcări drive-by sau campanii de spam . În 1972, Daniel Edwards a prezentat conceptul teoretic al unui astfel de malware ca o amenințare la adresa securității computerului și l-a numit pentru prima dată drept „ cal troian ”. Se crede că jocul Pervading Animal din 1975 este primul cal troian cunoscut.
Clasificare
Virușii informatici
Virușii computerizați sunt de obicei clasificați în următoarele subclase în funcție de tipul de fișier (e) gazdă :
- Virușii din sectorul de pornire infectează blocuri de pornire , cum ar fi sectorul de pornire și / sau MBR , RDB etc. Un bloc de pornire este tehnic un fișier.
-
Virușii însoțitori creează copii
Exe
caCom
variante infectate ale unui fișier de e-mail . -
Virușii de fișiere infectează fișierele executabile cu extensia
Exe
sauCom
. - Kernel viruși infectează fișierele care aparțin nucleul sistemului de operare .
- Virusii de cluster infectează sectoarele de pe disc și se leagă de ele. Sectorul de pornire și blocul de pornire sunt excluse de la aceasta.
- Virușii macro infectează MS Office - documente .
-
Virușii hibrizi infectează
Exe
- sau -Com
fișierele și, de asemenea, sectoarele de pornire sau MBR.
Dacă o legătură este setată la codul de virus actual într-un alt fișier , acest fișier este, de asemenea, considerat infectat sau este considerat ca fișier gazdă, deoarece legătura este considerată ca făcând parte din codul de virus.
Virușii rezidenți la memorie infectează, de asemenea, memoria RAM , ceea ce este irelevant pentru această clasificare, deoarece memoria RAM nu este un fișier gazdă.
Numeroasele alte nume pentru viruși se referă în principal la comportamentul lor de infecție, sistemele gazdă, sarcina utilă , declanșatoarele încorporate sau tehnicile utilizate.
Viermi de calculator
Viermii sunt împărțiți în următoarele clase în funcție de modul în care se răspândesc:
- Viermii de rețea utilizează lacune de securitate și parole slabe în sistemele de operare și aplicații pentru a se copia direct pe alte computere prin rețea (de exemplu, P2P ). În primii zece ani ai secolului 21, popularele site-uri de partajare a fișierelor și BitTorrents au fost adesea folosite ca mijloace de finalizare. Viermii folosesc în mod greșit mesagerii instant pentru răspândire.
- Viermii de e-mail se trimit automat sau parțial automat prin e-mail și adesea folosesc exploit-uri în Outlook sau alte programe de e-mail.
- Viermii pentru mediile amovibile sau pentru dispozitivele USB mici se răspândesc prin stick-uri USB și hard disk-uri amovibile și folosesc adesea găuri de securitate în funcția de pornire automată.
- Viermii IRC folosesc scripturi de control prin Internet Relay Chat pentru a se răspândi.
- Viermii Bluetooth exploatează tehnologia Bluetooth de pe telefoanele mobile și computerele tabletă.
- Viermii MMS se trimit automat prin intermediul serviciului de mesagerie multimedia.
Viermii sunt adesea denumiți în mod eronat virusuri în mass-media. O caracteristică distinctă clară este că un vierme de computer nu are nevoie de un fișier gazdă.
cai troieni
În funcție de natura efectelor sale dăunătoare, există o serie de alte nume mai mult sau mai puțin stabilite pentru malware. Aceste programe sunt adesea cai troieni, deoarece nu se pot răspândi independent sau automat. O formă scurtă frecvent utilizată este troianul, dar acest termen este adesea considerat incorect din cauza originii cuvântului. Cu toate acestea, termenul este ferm stabilit în limba germană atât în domeniul de specialitate, cât și în publicul larg și, prin urmare, este o desemnare corectă. Un cal troian este de obicei descărcat de pe internet din cauza înșelăciunii, este prins ca un drive-by download , sau se scurge accidental sau intenționat.
Cele mai frecvente tipuri de malware apar sub forma de troieni:
- Adware cercetează comportamentul computerului și al utilizatorilor pentru a plasa publicitate direcționată. Adware-ul este lansat adesea împreună cu instalările sau vizitele web dorite, fără a cere și fără niciun beneficiu pentru utilizator. Informațiile colectate sunt adesea utilizate nu numai pentru publicitate personalizată , ci reprezintă și valoare financiară atunci când se vând către cercetări de piață .
- Ușa din spate ( ușa din spate) este o funcție rău intenționată obișnuită care este de obicei introdusă de viruși, viermi sau cai troieni și instalată. Permite accesul neautorizat al terților („ușa din spate”) la computer, dar ascuns și ocolind dispozitivele obișnuite de securitate. Portierele din spate sunt adesea folosite pentru a utiliza abuziv computerul compromis ca distribuitor de spam sau pentru atacuri de refuz de serviciu .
- Spyware spionează computerul, datele și comportamentul utilizatorului și trimite datele către terți. Această formă de malware este deseori instalată împreună cu alte programe utile fără a cere utilizatorului și rămâne activă după ce este dezinstalată.
- Scareware este conceput pentru a-l deranja pe utilizator și a-l păcăli să instaleze software rău intenționat sau să plătească pentru un produs inutil. De exemplu, sunt afișate mesaje de avertizare false despre presupuse atacuri de viruși pe computer, pe care software-ul disponibil comercial intenționează să le elimine.
- Ransomware blochează accesul la sistemul de operare sau criptează fișierele potențial importante și solicită utilizatorului să plătească o răscumpărare - de obicei prin sistemul de plăți digitale Bitcoin .
- Keylogger-urile sunt o subclasă de programe spion. Sunt programe care sunt utilizate pentru a înregistra intrările făcute de utilizator pe tastatura unui computer și pentru a le pune la dispoziția unei terțe părți. Printre altele, sunt înregistrate numele de utilizator și parolele introduse , care, la rândul lor, oferă terței părți posibilitatea de a accesa sistemele pentru care sunt destinate aceste date de acces.
- Rogueware (chiar și software-uri necinstite, programe de securitate necinstite sau „software de securitate necinstite” în engleză ) înșeală utilizatorul care ar trebui să elimine alte programe rău intenționate. Unele versiuni sunt oferite contra cost, alte versiuni instalează programe malware suplimentare în timpul procesului de înșelăciune.
- Exploatarea de monede (de asemenea extragerea de criptomonede ) descrie o tehnică în care un atacator folosește resursele hardware și energetice ale victimelor neobservate și fără consimțământul acestora pentru exploatarea intensivă din punct de vedere computerizat , de ex. B. prin site-uri web manipulate sau malware.
- Riskware este un software care este promovat în scopuri legale, dar poate pune probleme semnificative de securitate în acest proces. De exemplu, utilizarea greșită a programelor de întreținere la distanță ca troian din spate.
- Bombele de arhivă sunt fișiere foarte comprimate, cum ar fi un fișier bitmap monocrom gigabyte. După ambalare, acestea au o dimensiune de câteva 100 kilobyte. Acest lucru poate aduce memoria sistemului la limitele sale la despachetare. Scannerele de viruși aveau probleme la verificarea bombelor de arhivă, deoarece adesea erau prinși în bucle interminabile.
- Droppers sunt troieni care livrează un virus. De cele mai multe ori este un virus din sectorul de boot. Acestea sunt utilizate pentru eliberarea inițială sau pentru infecția vizată.
Greyware
Greyware este uneori folosit ca o categorie separată pentru a distinge software-ul, cum ar fi spyware-ul și adware-ul sau alte variante care nu afectează direct funcțiile sistemului de formele clar dăunătoare, și anume malware. Termenul nu trebuie confundat cu mărfuri gri sau reimportul mărfurilor de către importatorul oficial.
Cu câteva excepții, grayware este un cal troian. În multe cazuri individuale, totuși, este controversat dacă este de fapt gri sau malware. Sentimentul subiectiv joacă un rol decisiv aici și tocmai această ambiguitate este o caracteristică definitorie a grayware-ului. Adesea văzute ca atare sunt printre altele:
- Dialerele , programe de apelare pentru numere de telefon cu valoare adăugată , sunt adesea denumite malware, chiar dacă nu sunt incluse în sens restrâns, ci sunt utilizate în mod necorespunzător numai în scopuri frauduloase. Programele de apelare ilegale apelează în secret, i. H. în fundal și neobservat de utilizator și provoacă daune financiare victimei, care este facturată la factura telefonică, de exemplu. Conform legislației penale, aceasta este o fraudă online . Scopul inițial al apelatorilor, însă, era fundalul legal pentru a permite plata simplă și simplă pe internet.
- Govware se referă de obicei la troienii spyware sau, în cazuri mai rare, la software-ul spion cu proprietăți de vierme. Se diferențiază de malware numai prin utilizarea sa oficială de către serviciile secrete, vamale și alte instituții autorizate.
Fără malware
- Testarea virușilor precum fișierul de testare Eicar sau codul pe care îl conține nu sunt viruși. Fișierul Eicar este un program executabil sub MS-DOS și nu poate redistribui singur sau codul de testare. Dacă doriți să considerați fișierul de test ca fiind malware, atunci este de fapt un troian.
- Bloatware este un termen pentru software care este supraîncărcat cu funcții sau grupează aplicațiile din domenii de lucru foarte diferite, fără o utilizare obișnuită.
- Crapware se referă la software-ul preinstalat pe un dispozitiv nou achiziționat. Acest lucru este adesea perceput ca inutil și enervant.
- Nagware este un nume pentru aplicații freeware obișnuite și obișnuite, care vă determină de multe ori enervant să vă înregistrați cu ferestre pop-up sau altele asemenea sau să faceți publicitate pentru achiziționarea versiunii complete.
distribuție
În 2008, companiile de securitate precum F-Secure erau așteptate să vadă „un milion de noi amenințări malware”. Potrivit acestui fapt, aproximativ 25.000 de programe malware noi - așa-numitele eșantioane unice , adică malware cu o „amprentă digitală” unică conform MD5 - ajung la servere special create în acest scop, e. B. Honeypots . În contrast, AV-Test a reușit să numere zece milioane de programe malware noi în 2008 încă de la jumătatea lunii aprilie 2008. O schimbare puternică poate fi văzută în răspândirea programelor malware: caii troieni din fișierele atașate la e-mail devin din ce în ce mai rare, în timp ce atacurile prin web, de exemplu prin descărcare drive-by, sunt în creștere. În plus, utilizarea tehnicilor rootkit pentru a ascunde malware-ul devine din ce în ce mai frecventă. Potrivit specialistului californian în malware, Kindsight Security, o medie de 13% din computerele private din Germania au fost infectate de malware în 2012. Potrivit unui studiu de securitate realizat de revista <kes> și Microsoft în 2014, „infecția cu malware” a ajuns la primul loc de amenințări pentru IT-ul corporativ. Procedând astfel, ea a împins „eroarea și neglijența angajaților” pe locul doi. 74% dintre participanții la studiu au declarat că au fost afectați de incidente malware în ultimii doi ani. În companiile chestionate, e-mailul se află în fruntea căilor de infecție. Acesta va fi urmat de conținut web care distribuie malware-ul prin conținut activ sau „descărcări drive-by”.
motivare
Un studiu din 2006 care examinează motivațiile din spatele dezvoltatorilor de programe malware a ajuns la următoarele cinci rezultate principale:
- Lăcomia: Atacurile sunt efectuate pentru câștig personal, material.
- Curiozitate: Atacurile sunt efectuate pentru a satisface curiozitatea personală.
- Spionaj: Atacurile sunt efectuate pentru a deține anumite informații.
- Răzbunări: Atacurile sunt folosite pentru a provoca în mod intenționat daune pentru a satisface emoțiile personale.
- Conspirație: Atacurile sunt efectuate pentru a atrage posibilii urmăritori pe o cale greșită.
Așa-numitul război cibernetic , care depășește cu mult simplul spionaj, a fost acum adăugat ca o componentă suplimentară . Un exemplu binecunoscut de sabotaj de către serviciile secrete a fost viermele rețelei Stuxnet , care a devenit cunoscut în 2010. Acest govware a fost folosit pentru a manipula instalațiile nucleare iraniene .
Vezi si
literatură
- Eugene Kaspersky: Malware: Despre viruși, viermi, hackeri și troieni și cum să vă protejați de ei. Hanser-Verlag, München 2008, ISBN 978-3-446-41500-3 .
Link-uri web
- Riscuri de malware de pe Internet (lucrare de seminar FH Würzburg, fișier PDF și prezentare Powerpoint)
- Viruși, viermi, troieni Pagina de informații a CERT a Universității din Stuttgart (RUS-CERT) despre malware
- Clasificări Kaspersky Malware Clasificarea tipurilor de malware în funcție de nocivitatea acestora
- Mikko Hypponen: Muzeul Malware. Internet Archive , 2016, accesat la 8 februarie 2016 (Colecție de emulații de malware istoric).
- Malware: Cum să detectați, să eliminați și să preveniți malware-ul. 1und1.de/digitalguide, 2 iunie 2016, accesat la 30 iunie 2017.
Dovezi individuale
- ^ Profesorul Len Adelman explică termenul virusului computerului welivesecurity.com.
- ^ Cine a inventat virusul computerului priceonomics.com.
- ↑ Viruși - malware infecțios cu o lungă linie de strămoși ceilers-news.de.
- ↑ Kaspersky.de: O scurtă istorie a Viruși de computer ce o deține viitor ... .
- ↑ Clasici recititi - Der Schickwellenreiter heise.de.
- ↑ Studiu de planificare a tehnologiei securității computerelor , 1972, p. 62, (PDF; 8,1 MB)
- ↑ news.cnet.com A 25-a aniversare a virusului computerizat? Nu aproape! de Don Reisinger , 30 noiembrie 2013
- ↑ wsj.com: În era Bitcoin, Ransomware Attacks Surge.
- ↑ Bitdefender.de: E-Threat-Trends 2011 , accesat la 8 iulie 2013.
- ↑ Microsoft.com: Feriți-vă de alertele privind falsul virus , preluat pe 8 iulie 2013.
- ↑ Marvin Strathmann: CoinHive - Acest software sapă în secret banii digitali în timp ce navigați. În: Süddeutsche Zeitung . 30 noiembrie 2017 ( sueddeutsche.de , accesat la 1 decembrie 2017).
- ↑ Cele mai dorite programe malware din octombrie: Cryptocurrency Mining Presents New Threat , Check Point Research Team, 13 noiembrie 2017, accesat la 1 decembrie 2017.
- ↑ Ce este virusul testului EICAR? pe site-ul Ebert Lang
- ↑ heise.de: F-Secure așteaptă 1 milion de amenințări malware în acest an
- ↑ Spiegel-Online: Vânător de viruși Kaspersky: „[...] era virușilor prin e-mail s-a încheiat [...]. Astăzi nimeni nu are nevoie de un e-mail pentru a pune în circulație un virus. Infractorii își distribuie virușii prin intermediul site-urilor web deturnate: o vizită este suficientă pentru a infecta computerul. Își ascund programele în fișiere multimedia și le circulă prin rețelele sociale (→ software social ). Lasă link-uri în cărțile de oaspeți sau pe Wikipedia și, dacă dai clic pe ele, prinzi ceva. "
- ↑ <kes> / Microsoft Security Study 2014 ediția specială . 2014.
- ↑ Heise Security : Study: Malware este principala amenințare pentru IT-ul corporativ de la 1 octombrie 2014. Accesat la 14 octombrie 2014.
- ↑ Amenințări . În: Security @ Work . Springer Berlin Heidelberg, 2006, ISBN 3-540-36226-6 , pp. 49-83 , doi : 10.1007 / 3-540-36226-6_5 .
- ↑ Vierme computer Stuxnet zeit.de.