Классификация вирусов от касперского

Обновлено: 18.04.2024

Согласно многочисленным исследованиям, на сегодняшний день самой распространенной и наносящей самые большие убытки информационной угрозой являются вирусы, "троянские кони", утилиты-шпионы и прочее злонамеренное программное обеспечение. Для защиты от него используются антивирусы. Причем этим средством обеспечения безопасности должен быть оборудован каждый компьютер вне зависимости от того, подключен он к Интернету или нет. Однако стоит отметить, что создатели зловредного ПО постоянно совершенствуют свое мастерство, придумывая новые способы нанесения вреда компьютерам и их владельцам. К счастью, не спят и разработчики средств защиты. Фактически сегодня можно наблюдать самую настоящую гонку вооружений, в которой противники (хакеры и прочие злоумышленники с одной стороны и эксперты в области информационной безопасности - с другой) постоянно наращивают "мощь" своих "вооружений". Ярким примером этому может послужить выход новой, вот уже седьмой версии одного из самых популярных в России антивирусных продуктов - "Антивируса Касперского".

Итак, "Антивирус Касперского". Эта программа представляет собой систему комплексной защиты от всех видов злонамеренного программного обеспечения. Он работает постоянно, проверяя все файлы, к которым обращается операционная система, в режиме реального времени. Комплексность защиты обеспечивается четырьмя модулями, входящими в состав рассматриваемого продукта. Это файловый антивирус (проверяет все открываемые, запускаемый и сохраняемые файлы), почтовый антивирус (контролирует все входящие и исходящие письма), веб-антивирус (защищает от вредоносных скриптов на веб-страницах) и проактивная защита (обеспечивает обнаружение еще неизвестных вирусов).

Представители "Лаборатории Касперского" говорят о новой версии своего детища как о принципиально новом подходе к вопросам защиты информации от злонамеренного программного обеспечения. И нужно признать, что они имеют все основания на такие слова. Дело в том, что в седьмой версии "Антивируса Касперского" впервые применена технология трехступенчатой защиты. Теперь все файлы подвергаются трехкратной проверке. Сначала на наличие в них сигнатур известного вредоносного ПО. При этом используются регулярно обновляющиеся базы данных, которые на сегодняшний день содержат более 350 тысяч записей. Вторую проверку осуществляет эвристический анализатор. Он определяет вирусы не по кускам кода, а по последовательности операций, типичных для вредоносного ПО.

В принципе два описанных принципа защиты реализовано в большинстве современных антивирусных продуктов, в том числе и в предыдущем варианте "Антивируса Касперского". А вот третья ступень защиты впервые появилась только в последней версии этой программы. Речь идет о так называемом поведенческом блокираторе. Принцип его работы заключается в следующем. Антивирус осуществляет постоянный анализ поведения всех запущенных на компьютере процессов и выявляет потенциально опасные их действия, например скрытую установку программ, самокопирование, попытки изменения списка автозапуска, попытки внедрения в другие процессы и т. п. В случае обнаружения потенциальной опасности рассматриваемая утилита будет действовать в зависимости от текущих настроек. Таким образом, реализованный в седьмой версии "Антивируса Касперского" подход действительно можно считать новым словом в области защиты информации от вредоносного ПО. Трехступенчатая защита обладает высокой степенью надежности и позволяет обеспечить безопасность компьютера как от известных, так и от неизвестных на сегодняшний день угроз.

Другой важной новинкой последней версии рассматриваемого продукта стала усиленная система обнаружения всех видов руткитов. Эти утилиты представляют собой серьезную угрозу, потому что они способны замаскировать свое присутствие и выполнение вредоносных действий. Делают это руткиты путем внедрения в операционную систему, ее модификации и подмены некоторых функций. Такой подход зачастую позволяет обмануть антивирусное ПО, которое воспринимает операции злонамеренных утилит как действия ОС. Поэтому усиление защиты от разных типов руткитов можно только приветствовать.

Третьим серьезным нововведением последней версии "Антивируса Касперского" является улучшение защиты от клавиатурных шпионов. Это тоже важно, поскольку этот вид вредоносного программного обеспечения представляет собой особую опасность для пользователей. Благодаря им злоумышленники могут узнавать пароли людей от различных сервисов, получая, таким образом, несанкционированный доступ к ним. Закончиться это может весьма плачевно: потерей денег со счета провайдера, мобильного оператора, интернет-банка и т. п. Так что улучшение защиты от программ-шпионов очень важно. Теперь "Антивирус Касперского" умеет детектировать и блокировать деятельность всех видов кейлоггеров.

Правда, есть здесь один недостаток. Дело в том, что рассматриваемый продукт может реагировать даже на вполне "законопослушные" программы, например на ICQ. Дело в том, что в некоторых утилитах реализована поддержка "горячих" клавиш, с помощью которых осуществляется вызов некоторых функций из любых программ. Осуществляется это путем перехвата всех нажатых кнопок (то есть, по сути, речь идет о кейлоггере) в поиске управляющих сочетаний. В принципе это не страшно, поскольку такие приложения, в которых пользователь уверен, можно внести в список доверенных. Однако если кейлоггер будет внедрен в "законопослушную" программу до установки "Антивируса Касперского", то пользователь сам разрешит его действие.

Ну и, конечно же, в новой версии рассматриваемого продукта остались все те функции, которые были реализованы до ее выхода. Один из них, комплексность, мы уже упомянули. "Антивирус Касперского" может защитить компьютер пользователя от вирусов, "троянских коней", программ-шпионов, руткитов, интернет-червей, опасных веб-скриптов и т. п. Причем проверка эта осуществляется буквально в режиме реального времени с минимальной нагрузкой на процессор компьютера. Достигается это благодаря использованию двух технологий: iChecker и iSwift. Они дополняют друг друга, позволяя исключить излишнее сканирование файлов.

Другой немаловажной особенностью является подстраивание процесса поиска вирусов на компьютере под работу пользователя. Дело в том, что сканирование, например, всего жесткого диска занимает системные ресурсы и длится довольно долго. При этом выполнение некоторых операций на компьютере будет связано с определенными проблемами. Во избежание их появления разработчики из "Лаборатории Касперского" ввели в свое детище следующую функцию. Антивирус в процессе сканирования контролирует использование ресурсов другими приложениями. И если их начинает не хватать, он сразу же приостанавливает проверку до того момента, как необходимые системные ресурсы не освободятся. Таким образом, пользователь может нормально работать одновременно с запущенным на его ПК сканированием.

Вообще же, говорить об "Антивирусе Касперского" и расписывать его функции можно долго, это дело не одной статьи. Поэтому в заключение мы просто перечислим хотя бы некоторые возможности: проверка критических областей компьютера и объектов автозапуска, защита электронной корреспонденции, в том числе специальные плагины для программ Microsoft Office Outlook и The Bat!, система оповещения пользователей, тонкая настройка работы с возможностью отключения ненужных модулей, технология самозащиты антивируса от удаленного несанкционированного управления, создание диска аварийного восстановления системы и многое, многое другое.

content/ru-ru/images/repository/isc/2017-images/types-of-malware.jpg

Одних только типов вредоносных программ известно великое множество. Но каждый тип состоит из огромного количества образцов, также отличающихся друг от друга. Для борьбы со всеми ними нужно уметь однозначно классифицировать любую вредоносную программу и легко отличить ее от других вредоносных программ.

Дерево классификации вредоносных программ

  • типы поведения, представляющие наименьшую опасность, показаны в нижней области диаграммы;
  • типы поведения с максимальной опасностью отображаются в верхней части диаграммы.

Многофункциональные вредоносные программы*

Отдельные вредоносные программы часто выполняют несколько вредоносных функций и используют несколько способов распространения; без некоторых дополнительных правил классификации это могло бы привести к путанице.

Несколько функций с одинаковым уровнем опасности

  • Если вредоносная программа имеет несколько функций с одинаковым уровнем опасности (таких как Trojan-Ransom, Trojan-ArcBomb, Trojan-Clicker, Trojan-DDoS, Trojan-Downloader, Trojan-Dropper, Trojan-IM, Trojan-Notifier, Trojan-Proxy, Trojan-SMS, Trojan-Spy, Trojan-Mailfinder, Trojan-GameThief, Trojan-PSW или Trojan-Banker), она классифицируется как троянская программа.
  • Если у вредоносной программы есть несколько функций с одинаковым уровнем опасности, таких как IM-Worm, P2P-Worm или IRC-Worm, она классифицируется как червь.

Защитите свои устройства и данные от всех видов вредоносных программ.

Другие статьи и ссылки, связанные с вредоносными программами

*Эти правила применяются только к вредоносным программам и не учитывают Adware, Riskware, Pornware и другие объекты, обнаруживаемые проактивной защитой (которые обозначаются префиксом PDM:) или эвристическим анализатором (в этом случае используется префикс HEUR:).

**Правило, согласно которому выбирается поведение с максимальным уровнем опасности, применяется только к троянским программам, вирусам и червям. К вредоносным утилитам оно не применяется.

Классификация вредоносных программ

Для борьбы с вирусами нужно уметь однозначно классифицировать любую вредоносную программу и легко отличить ее от других вредоносных программ.

Избранные статьи

content/ru-ru/images/repository/isc/2021/security-and-privacy-risks-of-ar-and-vr-1.jpg

Риски безопасности и конфиденциальности в виртуальной и дополненной реальности

content/ru-ru/images/repository/isc/2021/trickbot_image1_710x400px_300dpi.jpg

TrickBot – многоцелевой ботнет

content/ru-ru/images/repository/isc/2021/top_ransomware_attacks_1.jpg

Основные атаки программ-вымогателей

content/ru-ru/images/repository/isc/2020/deep-web-cover.jpg

Что такое глубокий и теневой интернет?

content/ru-ru/images/repository/isc/2020/keepkidssafecovid1.jpg

Как защитить детей в интернете во время коронавируса

Продукты для дома

Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

Бесплатные утилиты

Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

Связаться с нами

Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

О компании

Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.

Пробные версии

Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

Сувенирный портал Lab Shop


Виды вирусов

Вирус. Если просто, то это самовоспроизводящийся программный код, который внедряется в установленные программы без согласия пользователя. Вирусы можно разделить по типу объектов, которые они заражают, по методам заражения и выбора жертв. Вирусы можно подцепить разными способами: от нажатия вредоносной ссылки или файла в неизвестном письме до заражения на вредоносном сайте. При этом вирус может выполнять множество разных задач, направленных в первую очередь на принесение вреда операционной системе. В настоящее время вирусы довольно редки, так как создатели вредоносов стараются держать свои программы и их распространение под контролем. В противном случае вирус довольно быстро попадает в руки антивирусных компаний.

Червь. Черви являются в некотором роде вирусами, так как созданы на основе саморазмножающихся программ. Однако черви не могут заражать существующие файлы. Вместо этого червь поселяется в компьютер отдельным файлом и ищет уязвимости в Сети или системе для дальнейшего распространения себя. Черви также могут подразделяться по способу заражения (электронная почта, мессенджеры, обмен файлами и пр.). Некоторые черви существуют в виде сохраненных на жестком диске файлов, а некоторые поселяются лишь в оперативной памяти компьютера.

Троян. По своему действию является противоположностью вирусам и червям. Его предлагают загрузить под видом законного приложения, однако вместо заявленной функциональности он делает то, что нужно злоумышленникам. Троянцы получили свое название от одноименного печально известного мифологического коня, так как под видом какой-либо полезной программы или утилиты в систему проникает деструктивный элемент. Трояны не самовоспроизводятся и не распространяются сами по себе. Однако с увеличением вала информации и файлов в Интернете трояна стало довольно легко подцепить. Нынешние трояны эволюционировали до таких сложных форм, как, например, бэкдор (троян, пытающийся взять на себя администрирование компьютера) и троян-загрузчик (устанавливает на компьютер жертвы вредоносный код).

Руткит. В современном мире руткит представляет собой особую часть вредоносных программ, разработанных специально, чтобы скрыть присутствие вредоносного кода и его действия от пользователя и установленного защитного программного обеспечения. Это возможно благодаря тесной интеграции руткита с операционной системой. А некоторые руткиты могут начать свою работу прежде, чем загрузится операционная система. Таких называют буткитами. Однако, как бы ни развивался этот тип вредоносов, сложные современные антивирусные программы в состоянии обнаружить и обезвредить практически все существующие разновидности руткитов.

Бэкдор (средство удаленного администрирования). Бэкдор, или RAT (remote administration tool), — это приложение, которое позволяет честному системному администратору или злобному злоумышленнику управлять вашим компьютером на расстоянии. В зависимости от функциональных особенностей конкрентного бэкдора, хакер может установить и запустить на компьютере жертвы любое программное обеспечение, сохранять все нажатия клавиш, загружать и сохранять любые файлы, включать микрофон или камеру. Словом, брать на себя контроль за компьютером и информацией жертвы.

Загрузчик. Эта зараза является небольшой частью кода, используемой для дальнейшей загрузки и установки полной версии вредоноса. После того как загрузчик попадает в систему путем сохранения вложения электронного письма или, например, при просмотре зараженной картинки, он соединяется с удаленным сервером и загружает весь вредонос.

Для начала знакомства с разновидностями вредоносных программ вполне достаточно. Зная врага в лицо, уже легче находиться в безопасности и использовать правильные методы защиты от него. Единственное, в чем надо убедиться, так это в том, что вы используете правильное защитное ПО.


репортаж с открытого пресс-дня

Новая классификация вредоносных программ

1. Malware

Malware — вредоносные программы, созданные специально для не санкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей.


К данной категории относятся вирусы, черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).

2. PUPs

Для наглядности руководитель антивирусной лаборатории сразу привел пример:

Проблемы сохранности личных данных и методы компьютерной кражи информации

Николай Гребенников выделил в своей презентации три способа кражи информации:

1. Фишинг


Попавшись на удочку, пользователь сам передает злоумышленникам конфиденциальную информацию. Это принципиальное отличие фишинга.

2. Скрытая слежка за действиями пользователя

3. Воровство конфиденциальных данных

  • троянская программа анализирует различные источники (защищенное хранилище Windows, ключи реестра известных программ и т.п.);
  • после сбора информации из указанных источников троянская программа обычно шифрует ее и сжимает в файл;
  • данный файл может быть либо отправлен по электронной почте, либо выложен на FTP-сервер злоумышленника.

Николай Гребенников отметил, что одним из новых классов воров являются троянские программы, предназначенные для кражи учетных записей многопользовательских онлайн-игр (MMORPG): Trojan-PSW.Win32.Lineage.agi, Trojan-PSW.Win32.WOW.el и др.

Заканчивается список многозначительным многоточием, оно и понятно, всех способов защиты не перечислить.

Антивирус или самолечение?

Читайте также: