Перейти к основному разделу

Как вредоносные программы проникают в систему

Киберпреступники часто используют уязвимости операционной системы (ОС) или программных приложений, которые выполняются на компьютере пользователя, чтобы сетевые черви или троянские программы смогли проникнуть на компьютер и запустить себя.

Что такое уязвимость?

Уязвимость — это ошибка в коде или логике работы ОС или программного приложения. Так как современные ОС и приложения очень сложны и включают много функций, разработчикам очень непросто создать программное обеспечение, в котором нет ошибок.

К сожалению, очень много вирусописателй и киберпреступников готовы прилагать значительные усилия, чтобы обнаружить в ОС и приложениях уязвимости и использовать их в своих целях, пока вендоры не выпустят для них патчи.

Рассмотрим типичные уязвимости.

  • Уязвимости приложений
    Почтовые черви Nimda и Aliz использовали уязвимости Microsoft Outlook. Когда пользователь открывал зараженное сообщение или даже наводил на него курсор мыши в окне предварительного просмотра, запускался файл червя.
  • Уязвимости операционных систем
    CodeRed, Sasser, Slammer и Lovesan (Blaster) — примеры червей, которые используют уязвимости в ОС Windows, а черви Ramen и Slapper проникали в компьютеры с помощью уязвимостей ОС Linux и некоторых приложений Linux.

Использование уязвимостей веб-браузеров

Последнее время технология распространения вредоносного кода через веб-страницы стала одной из самых популярных у киберпреступников. На веб-сайте размещается зараженный файл и программа-скрипт, использующая уязвимость браузера. При посещении пользователями такой страницы программа-скрипт загружает зараженный файл на компьютер пользователя, используя уязвимость браузера, а затем запускает выполнение файла. Чтобы заразить максимальное количество компьютеров, создатель вредоносной программы использует ряд методов привлечения внимания пользователя к такой веб-странице:

  • отправка спама, который содержит адрес зараженной страницы;
  • отправка сообщений через системы мгновенного обмена сообщениями;
  • через поисковые системы — после обработки поисковыми системами текста на зараженной странице ссылка на эту страницу включается в списки результатов поиска.

Подготовка заражения троянскими программами

Киберпреступники используют также небольшие троянские программы, предназначенные для загрузки и запуска более серьезных троянских программ. Небольшая троянская программа проникает на компьютер пользователя, например, используя уязвимость, а затем из интернета загружает и устанавливает другие вредоносные компоненты. Многие троянские программы меняют настройки браузера, устанавливая в браузере минимальный уровень защиты, чтобы облегчить загрузку других троянских программ.

Разработчики программного обеспечения и поставщики антивирусных решений отвечают на вызов

К сожалению, интервал между появлением новой уязвимости и началом ее эксплуатации червями и троянскими программами становится все меньше. Это создает проблемы и для вендоров программного обеспечения, и для антивирусных компаний:

  • Разработчикам приложений и ОС приходится максимально быстро исправлять ошибки в программном обеспечении, тестируя его и выпуская обновления.
  • Разработчики антивирусов должны оперативно реагировать, чтобы выпустить решение, которое обнаруживает и блокирует файлы, сетевые пакеты или любые другие объекты, позволяющие использовать уязвимость.

Другие статьи и ссылки, связанные с вредоносными программами

Как вредоносные программы проникают в систему

Причиной заражения компьютера может послужить как наличие уязвимостей, так и слабая защита или невнимательность пользователя, против которого применяются приемы социальной инженерии.
Kaspersky logo

Статьи на эту тему