stringtranslate.com

Вредоносное ПО

Вредоносное ПО ( от англ. malwareвредоносное программное обеспечение ) [1] — это любое программное обеспечение , намеренно разработанное для нарушения работы компьютера , сервера , клиента или компьютерной сети , утечки личной информации, получения несанкционированного доступа к информации или системам, лишения доступа к информации или которое неосознанно нарушает безопасность и конфиденциальность компьютера пользователя . [1] [2] [3] [4] [5] Исследователи склонны классифицировать вредоносное ПО на один или несколько подтипов (например, компьютерные вирусы , черви , троянские кони , программы - вымогатели , шпионское ПО, рекламное ПО , мошенническое ПО , программы -вайперы и кейлоггеры ). [1]

Вредоносное ПО создает серьезные проблемы для отдельных лиц и предприятий в Интернете. [6] [7] Согласно отчету Symantec об угрозах безопасности в Интернете за 2018 год (ISTR), количество вариантов вредоносного ПО возросло до 669 947 865 в 2017 году, что вдвое больше, чем в 2016 году. [ 8] Киберпреступность , которая включает в себя атаки вредоносного ПО, а также другие преступления, совершаемые с помощью компьютеров, по прогнозам, обойдется мировой экономике в 6 триллионов долларов США в 2021 году и будет расти со скоростью 15% в год. [9] С 2021 года вредоносное ПО разрабатывается для компьютерных систем, которые управляют критической инфраструктурой, такой как сеть распределения электроэнергии . [10]

Стратегии защиты от вредоносных программ различаются в зависимости от типа вредоносных программ, но большинство из них можно обойти, установив антивирусное программное обеспечение , брандмауэры , применяя регулярные исправления , защищая сети от вторжений, регулярно выполняя резервное копирование и изолируя зараженные системы . Вредоносные программы могут быть разработаны так, чтобы обходить алгоритмы обнаружения антивирусного программного обеспечения. [8]

История

Понятие самовоспроизводящейся компьютерной программы можно проследить до первоначальных теорий о работе сложных автоматов. [11] Джон фон Нейман показал, что в теории программа может воспроизводить себя. Это составило правдоподобный результат в теории вычислимости . Фред Коэн экспериментировал с компьютерными вирусами и подтвердил постулат Неймана, а также исследовал другие свойства вредоносных программ, такие как обнаруживаемость и самообфускация с использованием элементарного шифрования. Его докторская диссертация 1987 года была посвящена компьютерным вирусам. [12] Сочетание криптографической технологии как части полезной нагрузки вируса, эксплуатирующей его в целях атаки, было инициировано и исследовано с середины 1990-х годов и включает в себя первоначальные идеи программ-вымогателей и уклонения. [13]

До того, как доступ в Интернет стал широко распространенным, вирусы распространялись на персональных компьютерах, заражая исполняемые программы или загрузочные секторы дискет. Вставляя свою копию в машинный код инструкций в этих программах или загрузочных секторах , вирус заставляет себя запускаться всякий раз, когда программа запускается или диск загружается. Ранние компьютерные вирусы были написаны для Apple II и Mac , но они стали более распространенными с доминированием IBM PC и MS-DOS . Первым вирусом IBM PC в дикой природе был вирус загрузочного сектора , названный (c)Brain , созданный в 1986 году братьями Фарук Алви в Пакистане. [14] Распространители вредоносного ПО обманывали пользователя, заставляя его загружаться или работать с зараженного устройства или носителя. Например, вирус мог заставить зараженный компьютер добавить автозапускаемый код на любую подключенную к нему USB-флешку. Любой, кто затем подключал флешку к другому компьютеру, настроенному на автозапуск с USB, в свою очередь становился зараженным и также передавал инфекцию таким же образом. [15]

Старое программное обеспечение электронной почты автоматически открывало HTML-письмо , содержащее потенциально вредоносный код JavaScript . Пользователи также могут выполнять замаскированные вредоносные вложения электронной почты. Отчет Verizon о расследовании утечек данных за 2018 год , цитируемый CSO Online , утверждает, что электронные письма являются основным методом доставки вредоносных программ, на долю которых приходится 96% доставки вредоносных программ по всему миру. [16] [17]

Первые черви, сетевые инфекционные программы, возникли не на персональных компьютерах, а на многозадачных системах Unix . Первым известным червем был червь Морриса 1988 года, который заражал системы SunOS и VAX BSD . В отличие от вируса, этот червь не внедрялся в другие программы. Вместо этого он использовал дыры в безопасности ( уязвимости ) в программах сетевых серверов и запускал себя как отдельный процесс . [18] Такое же поведение используют и современные черви. [19]

С появлением платформы Microsoft Windows в 1990-х годах и гибких макросов ее приложений стало возможным писать инфекционный код на макроязыке Microsoft Word и подобных программ. Эти макровирусы заражают документы и шаблоны, а не приложения ( исполняемые файлы ), но полагаются на тот факт, что макросы в документе Word являются формой исполняемого кода. [20]

Многие ранние инфекционные программы, включая Morris Worm , первого интернет-червя, были написаны в качестве экспериментов или розыгрышей. [21] Сегодня вредоносное ПО используется как черными хакерами, так и правительствами для кражи личной, финансовой или деловой информации. [22] [23] Сегодня любое устройство, подключаемое к USB-порту, — даже лампы, вентиляторы, динамики, игрушки или периферийные устройства, такие как цифровой микроскоп, — может использоваться для распространения вредоносного ПО. Устройства могут быть заражены во время производства или поставки, если контроль качества недостаточен. [15]

Цели

С появлением широкополосного доступа в Интернет вредоносное ПО чаще разрабатывалось с целью получения прибыли. С 2003 года большинство широко распространенных вирусов и червей были разработаны для захвата контроля над компьютерами пользователей в незаконных целях. [24] Зараженные « зомби-компьютеры » могут использоваться для рассылки спама по электронной почте , для размещения контрабандных данных, таких как детская порнография , [25] или для участия в распределенных атаках типа «отказ в обслуживании» как форме вымогательства . [26] Вредоносное ПО широко используется против правительственных или корпоративных веб-сайтов для сбора конфиденциальной информации, [27] или для нарушения их работы в целом. Кроме того, вредоносное ПО может использоваться против отдельных лиц для получения такой информации, как персональные идентификационные номера или данные, номера банковских или кредитных карт и пароли. [28] [29]

Помимо преступного зарабатывания денег, вредоносное ПО может использоваться для саботажа, часто по политическим мотивам. Stuxnet , например, был разработан для нарушения работы очень специфического промышленного оборудования. Были политически мотивированные атаки, которые распространялись и отключали большие компьютерные сети, включая массовое удаление файлов и повреждение основных загрузочных записей , описанных как «уничтожение компьютера». Такие атаки были совершены на Sony Pictures Entertainment (25 ноября 2014 года, с использованием вредоносного ПО, известного как Shamoon или W32.Disttrack) и Saudi Aramco (август 2012 года). [30] [31]

Типы

Вредоносное ПО можно классифицировать различными способами, и некоторые вредоносные программы могут одновременно попадать в две или более категорий. [1] В целом, программное обеспечение можно разделить на три типа: [32] (i) хорошее ПО; (ii) серое ПО и (iii) вредоносное ПО.

Вредоносное ПО

Шестнадцатеричный дамп червя Blaster , показывающий сообщение, оставленное программистом червя для соучредителя Microsoft Билла Гейтса

Вирус

Компьютерный вирус — это программное обеспечение, обычно скрытое внутри другой, на первый взгляд, безобидной программы, которое может создавать свои копии и вставлять их в другие программы или файлы, и которое обычно выполняет вредоносное действие (например, уничтожает данные). [33] Их сравнивают с биологическими вирусами . [3] Примером этого является переносимое заражение выполнением, метод, обычно используемый для распространения вредоносного ПО, который вставляет дополнительные данные или исполняемый код в PE-файлы . [34] Компьютерный вирус — это программное обеспечение, которое встраивается в некоторое другое исполняемое программное обеспечение (включая саму операционную систему) на целевой системе без ведома и согласия пользователя, и при запуске вирус распространяется на другие исполняемые файлы.

Червь

Червь — это отдельное вредоносное программное обеспечение, которое активно передает себя по сети , чтобы заражать другие компьютеры, и может копировать себя, не заражая файлы. Эти определения приводят к наблюдению, что вирус требует, чтобы пользователь запустил зараженное программное обеспечение или операционную систему для распространения вируса, тогда как червь распространяется сам. [35]

Руткиты

После установки вредоносного ПО в систему, крайне важно, чтобы оно оставалось скрытым, чтобы избежать обнаружения. Пакеты программного обеспечения, известные как руткиты , позволяют это скрыть, изменяя операционную систему хоста таким образом, чтобы вредоносное ПО было скрыто от пользователя. Руткиты могут предотвратить отображение вредоносного процесса в списке процессов системы или не допустить чтения его файлов. [36]

Некоторые типы вредоносного ПО содержат процедуры, позволяющие избежать идентификации и/или попыток удаления, а не просто скрыть себя. Ранний пример такого поведения зафиксирован в истории Jargon File о паре программ, заражающих систему разделения времени Xerox CP-V :

Каждое задание-призрак обнаруживало, что другое было убито, и запускало новую копию недавно остановленной программы в течение нескольких миллисекунд. Единственный способ убить обоих призраков — убить их одновременно (очень сложно) или намеренно разрушить систему. [37]

Бэкдоры

Бэкдор — это широкий термин для компьютерной программы, которая позволяет злоумышленнику постоянно получать несанкционированный удаленный доступ к машине жертвы, часто без ее ведома. [38] Злоумышленник обычно использует другую атаку (например, троян , червь или вирус ) для обхода механизмов аутентификации, обычно через незащищенную сеть, такую ​​как Интернет, для установки приложения бэкдора. Бэкдор также может быть побочным эффектом программной ошибки в легитимном программном обеспечении, которая используется злоумышленником для получения доступа к компьютеру или сети жертвы.

Часто высказывалась идея, что производители компьютеров предварительно устанавливают бэкдоры на свои системы для предоставления технической поддержки клиентам, но это никогда не было надежно подтверждено. В 2014 году сообщалось, что правительственные агентства США перенаправляли компьютеры, купленные теми, кого считали «целями», в секретные мастерские, где устанавливалось программное обеспечение или оборудование, разрешающее удаленный доступ агентству, что считалось одной из самых продуктивных операций по получению доступа к сетям по всему миру. [39] Бэкдоры могут быть установлены троянскими конями, червями , имплантами или другими методами. [40] [41]

троянский конь

Троянский конь выдает себя за обычную, безвредную программу или утилиту, чтобы убедить жертву установить его. Троянский конь обычно несет скрытую разрушительную функцию, которая активируется при запуске приложения. Термин происходит от древнегреческой истории о троянском коне, который использовался для скрытного вторжения в город Троя . [42] [43]

Троянские кони обычно распространяются с помощью какой-либо формы социальной инженерии , например, когда пользователя обманывают, заставляя выполнить вложение электронной почты, замаскированное под не вызывающее подозрений (например, обычная форма для заполнения), или путем скрытой загрузки . Хотя их полезная нагрузка может быть любой, многие современные формы действуют как бэкдор, связываясь с контроллером (звоня домой), который затем может получить несанкционированный доступ к пораженному компьютеру, потенциально устанавливая дополнительное программное обеспечение, такое как кейлоггер для кражи конфиденциальной информации, программное обеспечение для майнинга криптовалют или рекламное ПО для получения дохода оператором трояна. [44] Хотя троянские кони и бэкдоры нелегко обнаружить сами по себе, компьютеры могут работать медленнее, выделять больше тепла или шума вентилятора из-за интенсивного использования процессора или сети, как это может произойти при установке программного обеспечения для майнинга криптовалют. Криптомайнеры могут ограничивать использование ресурсов и/или работать только во время простоя, пытаясь избежать обнаружения.

В отличие от компьютерных вирусов и червей, троянские кони обычно не пытаются внедриться в другие файлы или иным образом распространиться. [45]

Весной 2017 года пользователи Mac подверглись атаке новой версии трояна Proton Remote Access Trojan (RAT) [46], обученного извлекать данные паролей из различных источников, таких как данные автозаполнения браузера, связка ключей Mac-OS и хранилища паролей. [47]

Капельницы

Дропперы — это подтип троянов, которые нацелены исключительно на доставку вредоносного ПО в систему, которую они заражают, с целью подорвать обнаружение с помощью скрытности и легкой нагрузки. [48] Важно не путать дроппер с загрузчиком или стейджером. Загрузчик или стейджер просто загружают расширение вредоносного ПО (например, набор вредоносных функций с помощью рефлексивной инъекции библиотеки динамической компоновки) в память. Цель состоит в том, чтобы сделать начальную стадию легкой и необнаружимой. Дроппер просто загружает в систему дополнительное вредоносное ПО.

Программы-вымогатели

Программы-вымогатели не дают пользователю получить доступ к своим файлам, пока не будет заплачен выкуп. Существует две разновидности программ-вымогателей: программы-криптовымогатели и программы-блокираторы. [49] Программы-блокираторы просто блокируют компьютерную систему, не шифруя ее содержимое, тогда как программы-криптовымогатели блокируют систему и шифруют ее содержимое. Например, такие программы, как CryptoLocker, надежно шифруют файлы и расшифровывают их только после уплаты значительной суммы денег. [50]

Экраны блокировки или блокировщики экрана — это тип программ-вымогателей «киберполиции», которые блокируют экраны на устройствах Windows или Android с помощью ложного обвинения в сборе нелегального контента, пытаясь запугать жертв и заставить их заплатить штраф. [51] Jisut и SLocker влияют на устройства Android больше, чем другие экраны блокировки, при этом Jisut составляет почти 60 процентов всех обнаружений программ-вымогателей для Android. [52]

Шифровальные программы-вымогатели, как следует из названия, являются типом программ-вымогателей, которые шифруют все файлы на зараженной машине. Затем эти типы вредоносных программ отображают всплывающее окно, информирующее пользователя о том, что его файлы были зашифрованы и что он должен заплатить (обычно в биткоинах), чтобы восстановить их. Некоторые примеры шифровальных программ-вымогателей — CryptoLocker и WannaCry . [53]

Мошенничество с кликами

Некоторые вредоносные программы используются для получения денег с помощью мошенничества с кликами , создавая видимость того, что пользователь компьютера нажал на рекламную ссылку на сайте, генерируя платеж от рекламодателя. По оценкам, в 2012 году около 60–70 % всех активных вредоносных программ использовали тот или иной вид мошенничества с кликами, а 22 % всех рекламных кликов были мошенническими. [54]

Grayware

Grayware — это любое нежелательное приложение или файл, которые могут ухудшить производительность компьютеров и могут вызвать риски безопасности, но относительно которых нет достаточного консенсуса или данных, чтобы классифицировать их как вредоносное ПО. [32] Типы grayware обычно включают шпионское ПО , рекламное ПО , мошеннические дозвонщики , программы-шутки («jokeware») и инструменты удаленного доступа . [38] Например, в какой-то момент Sony BMG compact discs молча установила руткит на компьютеры покупателей с целью предотвращения незаконного копирования. [55]

Потенциально нежелательная программа (ПНП)

Потенциально нежелательные программы (ПНП) ​​— это приложения, которые считаются нежелательными, несмотря на то, что часто намеренно загружаются пользователем. [56] К ПНП относятся шпионское ПО, рекламное ПО и мошеннические дозвонщики.

Многие продукты безопасности классифицируют несанкционированные генераторы ключей как потенциально нежелательные программы, хотя они часто несут в себе настоящее вредоносное ПО в дополнение к своему мнимому предназначению. [57] Фактически, Каммерштеттер и др. (2012) [57] подсчитали, что до 55% генераторов ключей могут содержать вредоносное ПО и что около 36% вредоносных генераторов ключей не были обнаружены антивирусным программным обеспечением.

Рекламное ПО

Некоторые типы рекламного ПО отключают защиту от вредоносных программ и вирусов; доступны технические средства защиты. [58]

Шпионское ПО

Программы, предназначенные для мониторинга веб-браузинга пользователей, отображения нежелательной рекламы или перенаправления доходов от партнерского маркетинга, называются шпионскими программами . Программы-шпионы не распространяются как вирусы; вместо этого они обычно устанавливаются путем использования уязвимостей безопасности. Они также могут быть скрыты и упакованы вместе с не связанным с ними программным обеспечением, установленным пользователем. [59] Руткит Sony BMG был предназначен для предотвращения незаконного копирования; но также сообщал о привычках прослушивания пользователями и непреднамеренно создавал дополнительные уязвимости безопасности. [55]

Обнаружение

Антивирусное программное обеспечение обычно использует два метода для обнаружения вредоносного ПО: (i) статический анализ и (ii) динамический/эвристический анализ. [60] Статический анализ включает изучение программного кода потенциально вредоносной программы и создание сигнатуры этой программы. Затем эта информация используется для сравнения сканированных файлов антивирусной программой. Поскольку этот подход бесполезен для вредоносного ПО, которое еще не изучено, антивирусное программное обеспечение может использовать динамический анализ для отслеживания того, как программа работает на компьютере, и блокировать ее, если она выполняет непредвиденную активность.

Целью любого вредоносного ПО является сокрытие себя от обнаружения пользователями или антивирусным программным обеспечением. [1] Обнаружение потенциально вредоносного ПО затруднено по двум причинам. Первая заключается в том, что сложно определить, является ли ПО вредоносным. [32] Вторая заключается в том, что вредоносное ПО использует технические меры, чтобы затруднить его обнаружение. [60] По оценкам, 33% вредоносного ПО не обнаруживается антивирусным программным обеспечением. [57]

Наиболее часто используемый метод защиты от обнаружения включает в себя шифрование вредоносной нагрузки, чтобы не дать антивирусному программному обеспечению распознать сигнатуру. [32] Такие инструменты, как крипторы, поставляются с зашифрованным блоком вредоносного кода и заглушкой дешифрования. Заглушка расшифровывает блок и загружает его в память. Поскольку антивирус обычно не сканирует память, а сканирует только файлы на диске, это позволяет вредоносному ПО избегать обнаружения. Усовершенствованное вредоносное ПО имеет возможность трансформироваться в различные вариации, что снижает вероятность его обнаружения из-за различий в его сигнатурах. Это известно как полиморфное вредоносное ПО. Другие распространенные методы, используемые для обхода обнаружения, включают в себя, от распространенных до необычных: [61] (1) уклонение от анализа и обнаружения путем снятия отпечатков пальцев со среды при выполнении; [62] (2) запутывание методов обнаружения автоматизированных инструментов. Это позволяет вредоносному ПО избегать обнаружения такими технологиями, как антивирусное программное обеспечение на основе сигнатур, путем изменения сервера, используемого вредоносным ПО; [61] (3) уклонение на основе времени. Это когда вредоносное ПО запускается в определенное время или после определенных действий, предпринятых пользователем, поэтому оно выполняется в определенные уязвимые периоды, например, во время процесса загрузки, оставаясь в состоянии покоя в остальное время; (4) запутывание внутренних данных, чтобы автоматизированные инструменты не обнаружили вредоносное ПО; [63] (v) методы сокрытия информации, а именно стеговредоносное ПО ; [64] и (5) вредоносное ПО без файлов, которое запускается в памяти вместо использования файлов и использует существующие системные инструменты для выполнения вредоносных действий. Использование существующих двоичных файлов для выполнения вредоносных действий — это метод, известный как LotL, или Living off the Land. [65] Это уменьшает количество артефактов судебной экспертизы, доступных для анализа. В последнее время эти типы атак стали более частыми, с ростом на 432% в 2017 году и составляющими 35% атак в 2018 году. Такие атаки нелегко выполнить, но они становятся все более распространенными с помощью наборов эксплойтов. [66] [67]

Риски

Уязвимое программное обеспечение

Уязвимость — это слабость, изъян или программная ошибка в приложении , компьютере, операционной системе или компьютерной сети , которая используется вредоносным ПО для обхода защиты или получения привилегий , необходимых для его работы. Например, TestDisk 6.4 или более ранние версии содержали уязвимость , которая позволяла злоумышленникам внедрять код в Windows. [68] Вредоносное ПО может использовать дефекты безопасности ( ошибки или уязвимости безопасности ) в операционной системе, приложениях (таких как браузеры, например, старые версии Microsoft Internet Explorer, поддерживаемые Windows XP [69] ) или в уязвимых версиях плагинов браузера, таких как Adobe Flash Player , Adobe Acrobat или Reader , или Java SE . [70] [71] Например, распространенным методом является эксплуатация уязвимости переполнения буфера , когда программное обеспечение, предназначенное для хранения данных в указанной области памяти, не препятствует предоставлению большего объема данных, чем может вместить буфер. Вредоносное ПО может предоставлять данные, которые переполняют буфер, с вредоносным исполняемым кодом или данными после окончания; При доступе к этой полезной нагрузке она выполняет действия, определяемые злоумышленником, а не легитимным программным обеспечением.

Вредоносное ПО может эксплуатировать недавно обнаруженные уязвимости до того, как разработчики успеют выпустить подходящий патч . [6] Даже когда новые патчи, устраняющие уязвимость, были выпущены, они не обязательно могут быть установлены немедленно, что позволяет вредоносному ПО использовать системы, в которых отсутствуют патчи. Иногда даже применение патчей или установка новых версий не приводит к автоматическому удалению старых версий.

Существует несколько способов, с помощью которых пользователи могут быть информированы и защищены от уязвимостей безопасности в программном обеспечении. Поставщики программного обеспечения часто объявляют об обновлениях, которые устраняют проблемы безопасности. [72] Распространенным уязвимостям присваиваются уникальные идентификаторы (CVE ID) и они заносятся в общедоступные базы данных, такие как Национальная база данных уязвимостей . Такие инструменты, как Secunia PSI, [73] бесплатные для личного использования, могут сканировать компьютер на наличие устаревшего программного обеспечения с известными уязвимостями и пытаться обновить его. Брандмауэры и системы предотвращения вторжений могут отслеживать сетевой трафик на предмет подозрительной активности, которая может указывать на атаку. [74]

Чрезмерные привилегии

Пользователям и программам может быть назначено больше привилегий , чем им требуется, и вредоносное ПО может этим воспользоваться. Например, из 940 отобранных приложений Android треть запрашивала больше привилегий, чем им требовалось. [75] Приложения, нацеленные на платформу Android , могут быть основным источником заражения вредоносным ПО, но одним из решений является использование стороннего программного обеспечения для обнаружения приложений, которым были назначены чрезмерные привилегии. [76]

Некоторые системы позволяют всем пользователям вносить изменения в основные компоненты или настройки системы, что сегодня считается чрезмерно привилегированным доступом. Это была стандартная операционная процедура для ранних микрокомпьютерных и домашних компьютерных систем, где не было различия между администратором или root и обычным пользователем системы. В некоторых системах пользователи, не являющиеся администраторами, имеют чрезмерные привилегии по умолчанию, в том смысле, что им разрешено изменять внутренние структуры системы. В некоторых средах пользователи имеют чрезмерные привилегии, потому что им был ненадлежащим образом предоставлен статус администратора или эквивалентный статус. [77] Это может быть связано с тем, что пользователи склонны требовать больше привилегий, чем им нужно, поэтому часто в конечном итоге им назначают ненужные привилегии. [78]

Некоторые системы позволяют коду, выполняемому пользователем, получать доступ ко всем правам этого пользователя, что известно как код с избыточными привилегиями. Это также было стандартной рабочей процедурой для ранних микрокомпьютеров и домашних компьютерных систем. Вредоносное ПО, работающее как код с избыточными привилегиями, может использовать эту привилегию для подрыва системы. Почти все популярные в настоящее время операционные системы, а также многие скриптовые приложения разрешают коду слишком много привилегий, обычно в том смысле, что когда пользователь выполняет код, система предоставляет этому коду все права этого пользователя. [ необходима цитата ]

Слабые пароли

Атака учетных данных происходит, когда взламывается учетная запись пользователя с административными привилегиями, и эта учетная запись используется для предоставления вредоносному ПО соответствующих привилегий. [79] Как правило, атака успешна, потому что используется самая слабая форма безопасности учетной записи, которая обычно представляет собой короткий пароль, который можно взломать с помощью словаря или атаки методом подбора . Использование надежных паролей и включение двухфакторной аутентификации может снизить этот риск. При включении последней, даже если злоумышленник сможет взломать пароль, он не сможет использовать учетную запись, не имея также токена, которым владеет законный пользователь этой учетной записи.

Использование той же операционной системы

Однородность может быть уязвимостью. Например, когда все компьютеры в сети работают под управлением одной и той же операционной системы, при эксплуатации одной из них один червь может эксплуатировать их все: [80] В частности, Microsoft Windows или Mac OS X имеют такую ​​большую долю рынка, что эксплуатируемая уязвимость, сосредоточенная на любой из операционных систем, может подорвать большое количество систем. По оценкам, примерно 83% заражений вредоносным ПО в период с января по март 2020 года были распространены через системы под управлением Windows 10. [ 81] Этот риск смягчается путем сегментации сетей на разные подсети и настройки брандмауэров для блокирования трафика между ними. [82] [83]

Смягчение

Антивирусное/антивредоносное программное обеспечение

Программы защиты от вредоносного ПО (иногда также называемые антивирусами ) блокируют и удаляют некоторые или все типы вредоносного ПО. Например, Microsoft Security Essentials (для Windows XP, Vista и Windows 7) и Windows Defender (для Windows 8 , 10 и 11 ) обеспечивают защиту в реальном времени. Средство удаления вредоносного ПО Windows удаляет вредоносное ПО из системы. [84] Кроме того, несколько эффективных антивирусных программ доступны для бесплатной загрузки из Интернета (обычно ограничены некоммерческим использованием). [85] Тесты показали, что некоторые бесплатные программы могут конкурировать с коммерческими. [85] [86] [87]

Обычно антивирусное программное обеспечение может бороться с вредоносным ПО следующими способами:

  1. Защита в реальном времени: Они могут обеспечить защиту в реальном времени от установки вредоносного ПО на компьютер. Этот тип защиты от вредоносного ПО работает так же, как и антивирусная защита, в том смысле, что антивирусное ПО сканирует все входящие сетевые данные на наличие вредоносного ПО и блокирует любые угрозы, с которыми сталкивается.
  2. Удаление: Антивредоносные программы могут использоваться исключительно для обнаружения и удаления вредоносного программного обеспечения, которое уже установлено на компьютере. Этот тип антивредоносного программного обеспечения сканирует содержимое реестра Windows, файлы операционной системы и установленные программы на компьютере и предоставляет список всех найденных угроз, позволяя пользователю выбрать, какие файлы удалить или сохранить, или сравнить этот список со списком известных вредоносных компонентов, удаляя соответствующие файлы. [88] [ неудавшаяся проверка ]
  3. Песочница: Песочница ограничивает приложения в контролируемой среде, ограничивая их операции и изолируя их от других приложений на хосте, ограничивая при этом доступ к системным ресурсам . [89] Песочница браузера изолирует веб-процессы для предотвращения вредоносных программ и эксплойтов, повышая безопасность. [90]

Защита в реальном времени

Определенный компонент антивирусного программного обеспечения, обычно называемый сканером при доступе или сканером в реальном времени, глубоко проникает в ядро ​​операционной системы и функционирует аналогично тому, как это делает само вредоносное ПО, но с информированного разрешения пользователя для защиты системы. Каждый раз, когда операционная система обращается к файлу, сканер при доступе проверяет, заражен ли файл или нет. Обычно при обнаружении зараженного файла выполнение останавливается, а файл помещается в карантин , чтобы предотвратить дальнейший ущерб с намерением не допустить необратимого повреждения системы. Большинство антивирусов позволяют пользователям переопределять это поведение. Это может оказать значительное влияние на производительность операционной системы, хотя степень влияния зависит от того, сколько страниц оно создает в виртуальной памяти . [91]

Песочница

Sandboxing — это модель безопасности , которая ограничивает приложения в контролируемой среде, ограничивая их операции авторизованными «безопасными» действиями и изолируя их от других приложений на хосте. Она также ограничивает доступ к системным ресурсам, таким как память и файловая система, для поддержания изоляции. [89]

Песочница браузера — это мера безопасности, которая изолирует процессы и вкладки веб-браузера от операционной системы, чтобы предотвратить использование уязвимостей вредоносным кодом. Она помогает защититься от вредоносных программ, эксплойтов нулевого дня и непреднамеренных утечек данных, удерживая потенциально опасный код в песочнице. Она включает в себя создание отдельных процессов, ограничение доступа к системным ресурсам, запуск веб-контента в изолированных процессах, мониторинг системных вызовов и ограничений памяти. Межпроцессное взаимодействие (IPC) используется для безопасного взаимодействия между процессами. Выход из песочницы подразумевает нацеливание на уязвимости в механизме песочницы или функции песочницы операционной системы. [90] [92]

Хотя песочница не является абсолютно надежной, она значительно сокращает поверхность атаки распространенных угроз. Поддержание обновлений браузеров и операционных систем имеет решающее значение для снижения уязвимостей. [90] [92]

Сканирование безопасности веб-сайтов

Сканирование веб-сайта на уязвимости проверяет веб-сайт, обнаруживает вредоносное ПО, может отмечать устаревшее программное обеспечение и сообщать об известных проблемах безопасности, чтобы снизить риск взлома сайта.

Разделение сети

Структурирование сети как набора более мелких сетей и ограничение потока трафика между ними до того, который заведомо является законным, может помешать возможности инфекционного вредоносного ПО реплицировать себя в более широкой сети. Программно-определяемые сети предоставляют методы для реализации такого контроля.

Изоляция «воздушным зазором» или «параллельная сеть»

В качестве последнего средства компьютеры можно защитить от вредоносных программ, а риск распространения зараженными компьютерами доверенной информации можно значительно снизить, установив «воздушный зазор» (т. е. полностью отключив их от всех других сетей) и применив расширенный контроль над входом и выходом программного обеспечения и данных из внешнего мира. Однако вредоносное ПО все еще может пересекать воздушный зазор в некоторых ситуациях, не в последнюю очередь из-за необходимости внедрения программного обеспечения в изолированную сеть и может повредить доступность или целостность активов в ней. Stuxnet — пример вредоносного ПО, которое внедряется в целевую среду через USB-накопитель, нанося ущерб процессам, поддерживаемым в среде, без необходимости извлечения данных.

AirHopper, [93] BitWhisper, [94] GSMem [95] и Fansmitter [96] — это четыре метода, представленные исследователями, которые позволяют организовать утечку данных из изолированных компьютеров с помощью электромагнитного, теплового и акустического излучения.

Исследовать

Используя библиометрический анализ, изучение тенденций исследований вредоносных программ с 2005 по 2015 год, принимая во внимание такие критерии, как импактные журналы, высокоцитируемые статьи, области исследований, количество публикаций, частота ключевых слов, учреждения и авторы, выявило ежегодный темп роста в 34,1%. Северная Америка лидировала по результатам исследований, за ней следовали Азия и Европа . Китай и Индия были определены как новые участники. [97]

Смотрите также

Ссылки

  1. ^ abcde Тахир, Р. (2018). Исследование вредоносных программ и методов их обнаружения. Архивировано 10 января 2023 г. в Wayback Machine . Международный журнал по образованию и управленческой инженерии , 8 (2), 20.
  2. ^ "Ненаправленная атака на критически важную инфраструктуру" (PDF) . Группа готовности к чрезвычайным ситуациям в области компьютерной безопасности США (Us-cert.gov). Архивировано (PDF) из оригинала 24 декабря 2016 года . Получено 28 сентября 2014 года .
  3. ^ ab Cani, Andrea; Gaudesi, Marco; Sanchez, Ernesto; Squillero, Giovanni; Tonda, Alberto (24 марта 2014 г.). «На пути к автоматизированному созданию вредоносных программ». Труды 29-го ежегодного симпозиума ACM по прикладным вычислениям . SAC '14. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 157–160. doi :10.1145/2554850.2555157. ISBN 978-1-4503-2469-4. S2CID  14324560.
  4. ^ Брюэр, Росс (1 сентября 2016 г.). «Атаки программ-вымогателей: обнаружение, профилактика и лечение». Network Security . 2016 (9): 5–9. doi :10.1016/S1353-4858(16)30086-1. ISSN  1353-4858. Архивировано из оригинала 10 апреля 2019 г. Получено 2 декабря 2021 г.
  5. ^ Чжун, Фантянь; Чэнь, Зекай; Сюй, Минхуэй; Чжан, Гомин; Юй, Дунсяо; Чэн, Сючжэнь (2022). «Вредоносное ПО на мозге: освещение байт-кодов вредоносного ПО с помощью изображений для классификации вредоносного ПО». IEEE Transactions on Computers . 72 (2): 438–451. arXiv : 2108.04314 . doi : 10.1109/TC.2022.3160357. ISSN  0018-9340. S2CID  236965755. Архивировано из оригинала 2 сентября 2022 г. Получено 2 сентября 2022 г.
  6. ^ ab Kim, Jin-Young; Bu, Seok-Jun; Cho, Sung-Bae (1 сентября 2018 г.). «Обнаружение вредоносных программ нулевого дня с использованием переданных генеративных состязательных сетей на основе глубоких автокодировщиков». Information Sciences . 460–461: 83–102. doi :10.1016/j.ins.2018.04.092. ISSN  0020-0255. S2CID  51882216. Архивировано из оригинала 23 июня 2020 г. . Получено 2 декабря 2021 г. .
  7. ^ Razak, Mohd Faizal Ab; Anuar, Nor Badrul; Salleh, Rosli; Firdaus, Ahmad (1 ноября 2016 г.). «Расцвет «вредоносного ПО»: библиометрический анализ исследования вредоносного ПО». Journal of Network and Computer Applications . 75 : 58–76. doi :10.1016/j.jnca.2016.08.022. Архивировано из оригинала 26 июня 2022 г. Получено 30 апреля 2022 г.
  8. ^ ab Xiao, Fei; Sun, Yi; Du, Donggao; Li, Xuelei; Luo, Min (21 марта 2020 г.). «Новый метод классификации вредоносных программ, основанный на решающем поведении». Математические проблемы в инженерии . 2020 : 1–12. doi : 10.1155/2020/6804290 . ISSN  1024-123X.
  9. ^ Морган, Стив (13 ноября 2020 г.). «Киберпреступность обойдется миру в 10,5 триллиона долларов в год к 2025 году». Веб-сайт журнала Cybercrime . Cybersecurity ventures. Архивировано из оригинала 5 марта 2022 г. . Получено 5 марта 2022 г. .
  10. ^ Эдер-Нойхаузер, Питер; Цеби, Таня; Фабини, Йоахим (1 июня 2019 г.). «Распространение вредоносного ПО в интеллектуальных сетях: метрики, моделирование и сравнение трех типов вредоносного ПО». Журнал компьютерной вирусологии и хакерских технологий . 15 (2): 109–125. doi : 10.1007/s11416-018-0325-y . ISSN  2263-8733. S2CID  255164530.
  11. Джон фон Нейман, «Теория самовоспроизводящихся автоматов», часть 1: Стенограммы лекций, прочитанных в Иллинойсском университете, декабрь 1949 г., редактор: А. В. Беркс, Иллинойсский университет, США, 1966 г.
  12. ^ Фред Коэн, «Компьютерные вирусы», докторская диссертация, Университет Южной Калифорнии, ASP Press, 1988.
  13. ^ Янг, Адам; Юнг, Моти (2004). Вредоносная криптография — разоблачение криптовирусологии . Wiley. С. 1–392. ISBN 978-0-7645-4975-5.
  14. ^ Avoine, Gildas; Pascal Junod; Philippe Oechslin (2007). Безопасность компьютерных систем: основные концепции и решенные упражнения . EFPL Press. стр. 20. ISBN 978-1-4200-4620-5. Первый вирус для ПК приписывают двум братьям, Баситу Фаруку Алви и Амджаду Фаруку Алви из Пакистана.
  15. ^ ab "USB-устройства распространяют вирусы". CNET . CBS Interactive. Архивировано из оригинала 24 сентября 2015 г. Получено 18 февраля 2015 г.
  16. ^ Отчет о расследовании утечки данных за 2018 год (PDF) (Отчет) (11-е изд.). Verizon. 2018. стр. 18. Архивировано (PDF) из оригинала 16 октября 2021 г. Получено 26 сентября 2022 г.
  17. ^ Фрулингер, Джош (10 октября 2018 г.). «Основные факты, цифры и статистика по кибербезопасности за 2018 год». CSO Online . Архивировано из оригинала 2 июня 2019 г. Получено 20 января 2020 г.
  18. ^ Уильям А. Хендрик (4 сентября 2014 г.). «История компьютерных вирусов». The Register . Архивировано из оригинала 10 мая 2018 г. Получено 29 марта 2015 г.
  19. ^ "Криптомайнинговый червь MassMiner использует множественные уязвимости - Security Boulevard". Security Boulevard . 2 мая 2018 г. Архивировано из оригинала 9 мая 2018 г. Получено 9 мая 2018 г.
  20. ^ "Beware of Word Document Viruses". us.norton.com . Архивировано из оригинала 26 сентября 2017 г. . Получено 25 сентября 2017 г. .
  21. ^ Типтон, Гарольд Ф. (26 декабря 2002 г.). Справочник по управлению информационной безопасностью. CRC Press. ISBN 978-1-4200-7241-9. Архивировано из оригинала 27 февраля 2023 . Получено 16 ноября 2020 .
  22. ^ "Вредоносное ПО". ФЕДЕРАЛЬНАЯ ТОРГОВАЯ КОМИССИЯ - ИНФОРМАЦИЯ ДЛЯ ПОТРЕБИТЕЛЕЙ. Архивировано из оригинала 20 марта 2017 года . Получено 27 марта 2014 года .
  23. ^ Эрнандес, Педро. «Microsoft обещает бороться с правительственным кибершпионажем». eWeek . Архивировано из оригинала 23 января 2014 года . Получено 15 декабря 2013 года .
  24. ^ "Malware Revolution: A Change in Target". Март 2007. Архивировано из оригинала 16 октября 2008. Получено 26 августа 2017 .
  25. ^ "Детское порно: Абсолютное зло вредоносного ПО". Ноябрь 2009 г. Архивировано из оригинала 22 октября 2013 г. Получено 22 ноября 2010 г.
  26. ^ PC World – Зомби-ПК: тихая, растущая угроза. Архивировано 27 июля 2008 г. на Wayback Machine .
  27. ^ Kovacs, Eduard (27 февраля 2013 г.). «MiniDuke Malware Used Against European Government Organizations». Softpedia. Архивировано из оригинала 11 октября 2016 г. Получено 27 февраля 2013 г.
  28. ^ Claburn, Thomas (26 октября 2022 г.). «Ukrainian injected by US govt on cybercrime charges» (Украинец, обвиненный правительством США в киберпреступности). theregister.com . Архивировано из оригинала 26 октября 2022 г. Получено 27 октября 2022 г. Те , кто внедрял Raccoon, использовали фишинговые сообщения и другие уловки, чтобы заразить вредоносным ПО потенциально миллионы компьютеров жертв по всему миру. После установки код предоставлял доступ к учетным данным для входа и другим данным, хранящимся в скомпрометированной системе.
  29. ^ "Раскрытие информации о Raccoon Infostealer". raccoon.ic3.gov . Архивировано из оригинала 27 февраля 2023 г. Получено 27 октября 2022 г.
  30. ^ "Shamoon — новейшее вредоносное ПО, нацеленное на энергетический сектор". Архивировано из оригинала 23 сентября 2015 г. Получено 18 февраля 2015 г.
  31. ^ "Вредоносное ПО, убивающее компьютеры, используемое в атаке Sony, — звонок для пробуждения". Архивировано из оригинала 7 декабря 2017 г. Получено 18 февраля 2015 г.
  32. ^ abcde Molina-Coronado, Borja; Mori, Usue; Mendiburu, Alexander; Miguel-Alonso, Jose (1 января 2023 г.). «На пути к справедливому сравнению и реалистичной структуре оценки детекторов вредоносных программ для Android на основе статического анализа и машинного обучения». Computers & Security . 124 : 102996. arXiv : 2205.12569 . doi :10.1016/j.cose.2022.102996. ISSN  0167-4048. S2CID  252734950. Архивировано из оригинала 10 января 2023 г. . Получено 10 января 2023 г. .
  33. ^ «Что такое вирусы, черви и троянские кони?». Университет Индианы . Попечители Университета Индианы. Архивировано из оригинала 4 сентября 2016 года . Получено 23 февраля 2015 года .
  34. ^ Питер Сзор (3 февраля 2005 г.). Искусство исследования и защиты от компьютерных вирусов. Pearson Education. стр. 204. ISBN 978-0-672-33390-3.
  35. ^ "компьютерный вирус – Encyclopaedia Britannica". Britannica.com . Архивировано из оригинала 13 мая 2013 года . Получено 28 апреля 2013 года .
  36. ^ Макдауэлл, Минди. «Понимание скрытых угроз: руткиты и ботнеты». US-CERT. Архивировано из оригинала 29 марта 2017 г. Получено 6 февраля 2013 г.
  37. ^ "Значение слова 'Hack'". Catb.org. Архивировано из оригинала 13 октября 2016 года . Получено 15 апреля 2010 года .
  38. ^ ab Gill, Harjeevan (21 июня 2022 г.), Вредоносное ПО: типы, анализ и классификации, doi : 10.31224/2423 , получено 22 июня 2024 г.
  39. Сотрудники, SPIEGEL (29 декабря 2013 г.). «Внутри TAO: документы раскрывают главное хакерское подразделение АНБ». Spiegel Online . SPIEGEL. Архивировано из оригинала 20 апреля 2017 г. Получено 23 января 2014 г.
  40. ^ Эдвардс, Джон. «Основные угрозы зомби, троянских коней и ботов». IT Security. Архивировано из оригинала 9 февраля 2017 г. Получено 25 сентября 2007 г.
  41. ^ Аппельбаум, Джейкоб (29 декабря 2013 г.). «Покупка шпионского снаряжения: каталог рекламирует набор инструментов АНБ». Spiegel Online . SPIEGEL. Архивировано из оригинала 20 апреля 2017 г. . Получено 29 декабря 2013 г. .
  42. ^ Ландвер, К. Э.; А. Р. Булл; Дж. П. Макдермотт; У. С. Чой (1993). Таксономия уязвимостей компьютерных программ с примерами (PDF) . Документ DTIC. Архивировано из оригинала 8 апреля 2013 г. Получено 5 апреля 2012 г.
  43. ^ "Троянский конь: [придуман хакером из Массачусетского технологического института, ставшим шпионом АНБ, Дэном Эдвардсом] N." Архивировано из оригинала 5 июля 2017 г. Получено 5 апреля 2012 г.
  44. ^ "В чем разница между вирусами, червями и троянскими конями?". Symantec Corporation. Архивировано из оригинала 13 февраля 2015 г. Получено 10 января 2009 г.
  45. ^ "VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Вопрос B3: Что такое троянский конь?)". 9 октября 1995 г. Архивировано из оригинала 24 сентября 2015 г. Получено 13 сентября 2012 г.
  46. ^ "Proton Mac Trojan Has Apple Code Signing Signatures Sold to Customers for $50k". AppleInsider. 14 марта 2017 г. Архивировано из оригинала 19 октября 2017 г. Получено 19 октября 2017 г.
  47. ^ "Non-Windows Malware". Betanews. 24 августа 2017 г. Архивировано из оригинала 20 октября 2017 г. Получено 19 октября 2017 г.
  48. ^ "Trojan Dropper". MalwareBytes. 30 января 2020 г. Архивировано из оригинала 31 октября 2022 г. Получено 31 октября 2022 г.
  49. ^ Ричардсон, Ронни; Норт, Макс (1 января 2017 г.). «Программы-вымогатели: эволюция, смягчение и предотвращение». International Management Review . 13 (1): 10–21. Архивировано из оригинала 5 октября 2022 г. Получено 23 ноября 2019 г.
  50. ^ Fruhlinger, Josh (1 августа 2017 г.). «5 крупнейших атак программ-вымогателей за последние 5 лет». CSO. Архивировано из оригинала 24 марта 2018 г. Получено 23 марта 2018 г.
  51. ^ "Rise of Android Ransomware, исследование" (PDF) . ESET . Архивировано (PDF) из оригинала 19 октября 2017 г. . Получено 19 октября 2017 г. .
  52. ^ "State of Malware, research" (PDF) . Malwarebytes . Архивировано (PDF) из оригинала 21 мая 2017 г. . Получено 19 октября 2017 г. .
  53. ^ О'Кейн, Филип; Сезер, Сакир; Карлин, Домналл (2018). «Эволюция программ-вымогателей». IET Networks . 7 (5): 321–327. doi :10.1049/iet-net.2017.0207. ISSN  2047-4954.
  54. ^ «Еще один способ, которым Microsoft нарушает экосистему вредоносного ПО». Архивировано из оригинала 20 сентября 2015 г. Получено 18 февраля 2015 г.
  55. ^ ab Руссинович, Марк (31 октября 2005 г.). "Sony, руткиты и управление цифровыми правами зашли слишком далеко". Блог Марка . Microsoft MSDN. Архивировано из оригинала 2 июня 2012 г. Получено 29 июля 2009 г.
  56. ^ "Рейтинг лучших решений по защите от вредоносного ПО". Arstechnica. 15 декабря 2009 г. Архивировано из оригинала 2 февраля 2014 г. Получено 28 января 2014 г.
  57. ^ abc Каммерштеттер, Маркус; Платцер, Кристиан; Вондрачек, Гилберт (16 октября 2012 г.). «Тщеславие, кряки и вредоносное ПО». Труды конференции ACM 2012 г. по компьютерной и коммуникационной безопасности . CCS '12. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 809–820. doi :10.1145/2382196.2382282. ISBN 978-1-4503-1651-4. S2CID  3423843.
  58. ^ Кейси, Генри Т. (25 ноября 2015 г.). «Последнее рекламное ПО отключает антивирусное ПО». Tom's Guide . Yahoo.com . Архивировано из оригинала 27 ноября 2015 г. . Получено 25 ноября 2015 г. .
  59. ^ "Peer To Peer Information". NORTH CAROLINA STATE UNIVERSITY. Архивировано из оригинала 2 июля 2015 года . Получено 25 марта 2011 года .
  60. ^ ab Si̇ngh, Jagsir; Si̇ngh, Jaswinder (1 сентября 2018 г.). «Проблема анализа вредоносных программ: методы обфускации вредоносных программ». International Journal of Information Security Science . 7 (3): 100–110. Архивировано из оригинала 10 января 2023 г. . Получено 10 января 2023 г. .
  61. ^ ab Четыре наиболее распространенных метода уклонения, используемых вредоносными программами Архивировано 29 мая 2021 г. на Wayback Machine . 27 апреля 2015 г.
  62. ^ Кират, Дилунг; Винья, Джованни; Крюгель, Кристофер (2014). Barecloud: уклончивое обнаружение вредоносных программ на основе анализа bare-metal . ACM. стр. 287–301. ISBN 978-1-931971-15-7. Архивировано из оригинала 1 августа 2019 . Получено 28 ноября 2018 .
    Свободно доступен по адресу: "Barecloud: bare-metal analysis-based evasive malware Detection" (PDF) . Архивировано из оригинала (PDF) 4 марта 2016 г. . Получено 28 ноября 2018 г. .
  63. ^ Янг, Адам; Юнг, Моти (1997). «Отрицаемый перехват пароля: о возможности скрытного электронного шпионажа». Симп. по безопасности и конфиденциальности . IEEE. стр. 224–235. ISBN 0-8186-7828-3.
  64. ^ Кабаж, Кшиштоф; Кавильоне, Лука; Мазурчик, Войцех; Вендзель, Штеффен; Вудворд, Алан; Зандер, Себастьян (май 2018 г.). «Новые угрозы сокрытия информации: путь вперед». IT Professional . 20 (3): 31–39. arXiv : 1801.00694 . doi :10.1109/MITP.2018.032501746. S2CID  22328658.
  65. ^ Судхакар; Кумар, Сушил (14 января 2020 г.). «Возникающая угроза. Бесфайловое вредоносное ПО: обзор и проблемы исследования». Кибербезопасность . 3 (1): 1. doi : 10.1186/s42400-019-0043-x . ISSN  2523-3246. S2CID  257111442.
  66. ^ "Penn State WebAccess Secure Login". webaccess.psu.edu . doi :10.1145/3365001. S2CID  219884145. Архивировано из оригинала 8 марта 2021 г. Получено 29 февраля 2020 г.
  67. ^ "Методы уклонения от динамического анализа вредоносных программ: обзор". ResearchGate . Архивировано из оригинала 14 апреля 2021 г. Получено 29 февраля 2020 г.
  68. ^ Немет, Золтан Л. (2015). «Современные бинарные атаки и защита в среде Windows — борьба с Microsoft EMET в семь раундов». 2015 IEEE 13-й Международный симпозиум по интеллектуальным системам и информатике (SISY) . стр. 275–280. doi :10.1109/SISY.2015.7325394. ISBN 978-1-4673-9388-1. S2CID  18914754.
  69. ^ "Global Web Browser... Security Trends" (PDF) . Лаборатория Касперского. Ноябрь 2012 г. Архивировано (PDF) из оригинала 2 февраля 2013 г. Получено 17 января 2013 г.
  70. ^ Рашид, Фахмида Й. (27 ноября 2012 г.). «Обновленные браузеры по-прежнему уязвимы для атак, если плагины устарели». pcmag.com. Архивировано из оригинала 9 апреля 2016 г. Получено 17 января 2013 г.
  71. ^ Данчев, Данчо (18 августа 2011 г.). «Kaspersky: 12 различных уязвимостей, обнаруженных на каждом ПК». pcmag.com. Архивировано из оригинала 5 июля 2014 г. Получено 17 января 2013 г.
  72. ^ "Бюллетени и рекомендации по безопасности Adobe". Adobe.com. Архивировано из оригинала 15 ноября 2013 г. Получено 19 января 2013 г.
  73. ^ Рубенкинг, Нил Дж. "Secunia Personal Software Inspector 3.0 Review & Rating". PCMag.com . Архивировано из оригинала 16 января 2013 г. Получено 19 января 2013 г.
  74. ^ Моралес, Хосе Андре; Аль-Батайнех, Арей; Сюй, Шоухуай; Сандху, Рави (2010). «Анализ и эксплуатация сетевого поведения вредоносного ПО». В Jajodia, Sushil; Чжоу, Цзяньин (ред.). Безопасность и конфиденциальность в сетях связи . Лекционные заметки Института компьютерных наук, социальной информатики и телекоммуникационной инженерии. Том 50. Берлин, Гейдельберг: Springer. стр. 20–34. doi :10.1007/978-3-642-16161-2_2. ISBN 978-3-642-16161-2. Архивировано из оригинала 2 декабря 2021 г. . Получено 2 декабря 2021 г. .
  75. ^ Felt, Adrienne Porter ; Chin, Erika; Hanna, Steve; Song, Dawn; Wagner, David (17 октября 2011 г.). «Разрешения Android демистифицированы». Труды 18-й конференции ACM по компьютерной и коммуникационной безопасности . CCS '11. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 627–638. doi :10.1145/2046707.2046779. ISBN 978-1-4503-0948-6. S2CID  895039.
  76. ^ Wu, Sha; Liu, Jiajia (май 2019). «Обнаружение избыточных прав доступа для приложений Android». ICC 2019 - 2019 IEEE Международная конференция по коммуникациям (ICC) . стр. 1–6. doi :10.1109/ICC.2019.8761572. ISBN 978-1-5386-8088-9. S2CID  198168673. Архивировано из оригинала 21 января 2022 г. . Получено 1 января 2022 г. .
  77. ^ "Вредоносные программы, вирусы, черви, троянские кони и шпионское ПО". list.ercacinnican.tk . Архивировано из оригинала 5 февраля 2021 г. . Получено 14 ноября 2020 г. .
  78. ^ Матч, Джон; Андерсон, Брайан (2011), Матч, Джон; Андерсон, Брайан (ред.), «Жесткая и мягкая цена апатии», Предотвращение плохих поступков хороших людей: реализация минимальных привилегий , Беркли, Калифорния: Apress, стр. 163–175, doi :10.1007/978-1-4302-3922-2_10, ISBN 978-1-4302-3922-2, заархивировано из оригинала 27 февраля 2023 г. , извлечено 2 декабря 2021 г.
  79. ^ Сингх, Вайшали; Пандей, SK (2021). «Повторный взгляд на атаки на облачную безопасность: атака с использованием учетных данных». В Rathore, Виджай Сингх; Дей, Ниланджан; Пиури, Винченцо; Бабо, Розалина; Полковски, Здзислав; Таварес, Жуан Мануэль RS (ред.). Растущие угрозы в экспертных приложениях и решениях . Достижения в области интеллектуальных систем и вычислений. Том 1187. Сингапур: Springer. стр. 339–350. doi :10.1007/978-981-15-6014-9_39. ISBN 978-981-15-6014-9. S2CID  224940546. Архивировано из оригинала 4 марта 2022 г. . Получено 2 декабря 2021 г. .
  80. ^ «LNCS 3786 – Ключевые факторы, влияющие на заражение червями», U. Kanlayasiri, 2006, веб (PDF): SL40-PDF Архивировано 27 февраля 2023 г. на Wayback Machine .
  81. ^ Коэн, Джейсон (28 августа 2020 г.). «Windows Computers Account for 83% of All Malware Attacks in Q1 2020». PCMag Australia . Архивировано из оригинала 2 декабря 2021 г. . Получено 2 декабря 2021 г. .
  82. ^ Вагнер, Нил; Шахин, Джем Ш.; Винтерроуз, Майкл; Риордан, Джеймс; Пена, Хайме; Хансон, Диана; Стрейлайн, Уильям У. (декабрь 2016 г.). «На пути к автоматизированной поддержке принятия киберрешений: исследование сегментации сети для обеспечения безопасности». Серия симпозиумов IEEE 2016 г. по вычислительному интеллекту (SSCI) . стр. 1–10. doi :10.1109/SSCI.2016.7849908. ISBN 978-1-5090-4240-1. S2CID  9065830. Архивировано из оригинала 2 декабря 2021 г. . Получено 1 января 2022 г. .
  83. ^ Хемберг, Эрик; Зипкин, Джозеф Р.; Сковира, Ричард В.; Вагнер, Нил; О'Рейли, Уна-Мэй (6 июля 2018 г.). «Состязательная коэволюция атаки и защиты в сегментированной компьютерной сетевой среде». Труды Genetic and Evolutionary Computation Conference Companion . GECCO '18. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 1648–1655. doi :10.1145/3205651.3208287. ISBN 978-1-4503-5764-7. S2CID  51603533.
  84. ^ "Malicious Software Removal Tool". Microsoft. Архивировано из оригинала 21 июня 2012 года . Получено 21 июня 2012 года .
  85. ^ ab Rubenking, Neil J. (8 января 2014 г.). «Лучший бесплатный антивирус 2014 года». pcmag.com. Архивировано из оригинала 30 августа 2017 г. Получено 4 сентября 2017 г.
  86. ^ "Бесплатные антивирусные профили в 2018 году". antivirusgratis.org . Архивировано из оригинала 10 августа 2018 года . Получено 13 февраля 2020 года .
  87. ^ "Быстрое определение вредоносного ПО, работающего на вашем ПК". techadvisor.co.uk . Архивировано из оригинала 2 сентября 2018 г. Получено 2 сентября 2018 г.
  88. ^ "Как работает антивирусное программное обеспечение?". Архивировано из оригинала 12 января 2017 года . Получено 16 октября 2015 года .
  89. ^ ab Souppaya, Murugiah; Scarfone, Karen (22 июля 2013 г.). Руководство по предотвращению и обработке инцидентов с вредоносным ПО для настольных компьютеров и ноутбуков (отчет). Национальный институт стандартов и технологий.
  90. ^ abc "Что такое браузерная песочница?". GeeksforGeeks . 19 февраля 2024 г. Архивировано из оригинала 7 июля 2024 г. Получено 7 июля 2024 г.
  91. ^ Аль-Салех, Мохаммед Ибрагим; Эспиноза, Антонио М.; Крэндалл, Джедедиа Р. (2013). «Характеристика производительности антивируса: системный взгляд». IET Information Security . 7 (2): 126–133. doi : 10.1049/iet-ifs.2012.0192 . ISSN  1751-8717.
  92. ^ ab "Что такое браузерная песочница? Как выйти из песочницы?". Личный сайт misile00 . 15 июня 2024 г. Архивировано из оригинала 24 апреля 2024 г. Получено 7 июля 2024 г.
  93. ^ Гури, Мордехай; Кедма, Габи; Кахлон, Ассаф; Эловичи, Ювал (2014). «AirHopper: Преодоление воздушного зазора между изолированными сетями и мобильными телефонами с помощью радиочастот». 2014 9-я Международная конференция по вредоносному и нежелательному программному обеспечению: Америка (MALWARE) . IEEE. стр. 58–67. arXiv : 1411.0237 . doi : 10.1109/MALWARE.2014.6999418. ISBN 978-1-4799-7329-3.
  94. ^ Гури, Мордехай; Мониц, Матан; Мирски, Исроэль; Эловичи, Ювал (2015). «BitWhisper: скрытый сигнальный канал между изолированными компьютерами с использованием тепловых манипуляций». 28-й симпозиум IEEE по основам компьютерной безопасности 2015 г. IEEE. стр. 276–289. arXiv : 1503.07919 . doi :10.1109/CSF.2015.26. ISBN 978-1-4673-7538-2.
  95. ^ Гури, Мордехай; Кахлон, Ассаф; Хассон, Офер; Кедма, Габи; Мирский, Исроэль; Эловичи, Юваль (2015). GSMem: Извлечение данных из изолированных компьютеров через частоты GSM (PDF) . Симпозиум по безопасности USENIX. ISBN 978-1-939133-11-3. Архивировано (PDF) из оригинала 1 марта 2024 г.
  96. ^ Ханспах, Михаэль; Гетц, Михаэль; Дайдакулов, Андрей; Эловичи, Ювал (2016). «Fansmitter: акустическая эксфильтрация данных из (без динамиков) изолированных компьютеров». arXiv : 1606.05915 [cs.CR].
  97. ^ Разак, Мохд Файзал Аб; Ануар, Нор Бадрул; Саллех, Росли; Фирдаус, Ахмад (1 ноября 2016 г.). «Рост «вредоносных программ»: библиометрический анализ исследований вредоносных программ». Журнал сетевых и компьютерных приложений . 75 : 58–76. doi : 10.1016/j.jnca.2016.08.022. ISSN  1084-8045.

Внешние ссылки