Trace Id is missing
Преминаване към основното съдържание
Microsoft Security

Какво представлява злонамереният софтуер?

Научете повече за това какво е злонамерен софтуер, как работи и как можете да защитите себе си и бизнеса си от този тип кибератака.

Дефиниране на злонамерения софтуер

Злонамереният софтуер описва злонамерени приложения или код, които повреждат или прекъсват нормалното използване на устройства в крайни точки . Когато дадено устройство се зарази със злонамерен софтуер, може да се сблъскате с неупълномощен достъп, компрометирани данни или устройството ви да бъде заключено за използване, освен ако не платите откуп.

Хората, които разпространяват злонамерен софтуер, известни като киберпрестъпници, са мотивирани за пари и ще използват заразени устройства за стартиране на атаки, като например за получаване на банкови идентификационни данни, събиране на лична информация, която може да бъде продавана, продажба на достъп до изчислителни ресурси или изтръгване на платежна информация от жертвите.

Как работи злонамереният софтуер?

Злонамереният софтуер работи, като използва трикове, за да попречи на нормалното използване на устройство. След като киберпрестъпник получи достъп до вашето устройство чрез една или повече различни техники – като фишинг имейл, заразен файл, системна или софтуерна уязвимост, заразено USB флаш устройство или злонамерен уеб сайт – той се възползва от ситуацията чрез стартиране на допълнителни атаки, получаване на идентификационни данни за акаунти, събиране на лична информация за продажба, продажба на достъп до изчислителни ресурси или принуждаване на жертвите да платят.

Всеки може да стане жертва на атака със злонамерен софтуер. Въпреки че някои хора може да знаят как да откриват определени начини, по които атакуващите се опитват да се насочват към жертвите със злонамерен софтуер, като например знаят как да идентифицират фишинг имейл, киберпрестъпниците се усъвършенстват и непрекъснато развиват методите си, за да са в крак с технологиите и подобренията в защитата. Атаките със злонамерен софтуер също така изглеждат и действат по различен начин в зависимост от типа злонамерен софтуер. Някой, който е жертва на атака чрез комплект за пълен достъп например, може дори да не знае за нея, тъй като този тип злонамерен софтуер е създаден да работи, оставайки незабелязан възможно най-дълго време.

Ето няколко от начините, по които киберпрестъпниците се опитват да доставят злонамерен софтуер на устройствата.

Типове злонамерен софтуер

Злонамереният софтуер има много форми – ето няколко често срещани типа.

Фишинг
 Фишинг  атаката се представя като достоверен източник, за да открадне чувствителна информация чрез имейли, уеб сайтове, текстови съобщения или други форми на електронна комуникация. Тези атаки предоставят механизъм за доставка на злонамерен софтуер. Често срещаните атаки крадат потребителски имена, пароли, подробни данни за кредитни карти и банкова информация. Тези типове атаки със злонамерен софтуер може да доведат до кражба на самоличност или откраднати пари директно от личната банкова сметка или кредитната карта на някого.

Например киберпрестъпник може да се представи за добре известна банка и да изпрати имейл, уведомяващ някого, че акаунтът му е замразен поради подозрителна дейност, като го подканва да щракне върху връзка в имейла, за да реши проблема. След щракването върху връзката, се инсталира злонамерен софтуер.

Шпиониращ софтуер
Шпиониращият софтуер работи, като се инсталира на устройство без съгласието на някого или без предоставяне на подходящо известие. След като бъде инсталиран, той може да следи онлайн поведението, да събира чувствителна информация, да променя настройките на устройството и да намалява производителността му.

Рекламен софтуер
Подобно на шпиониращия софтуер, рекламният софтуер се инсталира на устройство без съгласието на хората. Но в случая на рекламния софтуер фокусът е върху показването на агресивна реклама, често в изскачащ прозорец, за да се правят пари от щраквания. Тези реклами често забавят производителността на устройството. По-опасни типове рекламен софтуер могат също да инсталират допълнителен софтуер, да променят настройките на браузъра и да оставят устройството уязвимо за други атаки със злонамерен софтуер.

Вируси
Вирусите са предназначени да пречат на нормалната работа на устройството чрез записване, повреждане или изтриване на данните му. Те често се разпространяват сами на други устройства, като подмамват хората да отварят злонамерени файлове.

Експлойти и комплекти с експлойти
Експлойтите използват уязвимости в софтуера, за да заобиколят защитата на даден компютър, за да заразят устройство. Злонамерените хакери сканират за остарели системи, които съдържат критични уязвимости, след което ги използват чрез разполагане на злонамерен софтуер. Чрез включване на код за обвивка в експлойти, киберпрестъпниците могат да изтеглят повече злонамерен софтуер, който заразява устройства и прониква в организациите.

Комплектите с експлойти съдържат колекция от троянски коне, които сканират за различни типове софтуерни уязвимости. Ако бъдат открити такива, комплектите разполагат допълнителен злонамерен софтуер. Софтуерът, който може да бъде заразен, включва Adobe Flash Player, Adobe Reader, уеб браузъри, Oracle Java и Sun Java. Angler/Axpergle, Neutrino и Nuclear са няколко типа често срещани комплекти с експлойти.

Експлойтите и комплектите с експлойти обикновено разчитат на злонамерени уеб сайтове или прикачени към имейл файлове, за да направят пробив в мрежа или устройство, но понякога също така се скриват в реклами на легитимни уеб сайтове, без дори уеб сайтът да знае.

Злонамерен софтуер без файлове
Този тип кибератака широко описва злонамерен софтуер, който не разчита на файлове – като например заразен прикачен файл към имейл – за да направи пробив в мрежа. Например те могат да пристигат чрез злонамерени мрежови пакети, които използват уязвимост, и след това да инсталират злонамерен софтуер, който се намира само в паметта на ядрото. Заплахите без файлове са особено трудни за намиране и премахване, тъй като повечето антивирусни програми не са създадени за сканиране на фърмуера.

Злонамерен софтуер с макроси
Възможно е вече да сте запознати с макросите – служат за бързо автоматизиране на често срещани задачи. Злонамереният софтуер с макроси се възползва от тази функционалност, като заразява прикачени файлове в имейл и ZIP файлове. За да подмамят хората да отворят файловете, киберпрестъпниците често скриват злонамерения софтуер във файлове, маскирани като фактури, разписки и правни документи.

В миналото злонамереният софтуер с макроси беше по-често срещан, защото макросите се изпълняваха автоматично при отваряне на документ. Но в последните версии на Microsoft Office макросите са забранени по подразбиране, което означава, че киберпрестъпниците, които заразяват устройства по този начин, трябва да убеждават потребителите да включат макросите.

Рансъмуер
Рансъмуерът е вид злонамерен софтуер, който заплашва жертва чрез унищожаване или блокиране на достъпа до критични данни, докато не бъде платен откуп. Атаките от рансъмуер, управлявани от хора, са насочват към организация чрез често срещани неправилни конфигурации на системата и защитата, които проникват в организацията, навлизат в корпоративната мрежа и се адаптират към средата и всякакви недостатъци. Често срещан метод за получаване на достъп до мрежа на организация, за да се достави рансъмуер, е чрез кражба на идентификационни данни, при която киберпрестъпник може да открадне идентификационните данни на действителен служител, да се представи като него и да получи достъп до акаунтите му.

Атакуващите, които използват рансъмуер, управляван от хора, са насочени към големи организации, тъй като могат да плащат по-висок откуп отколкото средностатистическия човек – често от много милиони долари. Поради високите залози при пробив в този мащаб много организации избират да платят откупа, вместо чувствителните им данни да изтекат или да рискуват по-нататъшни атаки от киберпрестъпниците, въпреки че плащането не гарантира предотвратяването на който и да е от двата резултата.

Тъй като рансъмуер атаките, управлявани от хора, нарастват, престъпниците зад атаките стават по-организирани. Всъщност много операции с рансъмуер сега използват модел „рансъмуер като на услуга“, което означава, че група разработчици престъпници създават самия рансъмуер и след това наемат други киберпрестъпници, за да хакнат мрежата на дадена организация и да инсталират рансъмуера, като разделят печалбите между двете групи при уговорен процент.

Комплекти за пълен достъп
Когато киберпрестъпник използва комплект за пълен достъп, той скрива злонамерен софтуер на дадено устройство възможно най-дълго, понякога дори години, така че постоянно да краде информация и ресурси. Чрез прихващане и промяна на стандартните процеси на операционната система, комплектът за пълен достъп може да промени информацията, която устройството ви съобщава за себе си. Например устройство, заразено с комплект за пълен достъп, може да не показва точен списък на програмите, които се изпълняват. Комплектите за пълен достъп могат също да предоставят административни или повишени привилегии за устройството на киберпрестъпниците, така че да получат пълен контрол върху дадено устройство и да извършват потенциално злонамерени действия, като например кражба на данни, шпиониране на жертва и инсталиране на допълнителен злонамерен софтуер.

Атака срещу верига за доставки
Този тип злонамерен софтуер е насочен към разработчици и доставчици на софтуер чрез достъп до първични кодове, процеси на компилиране или механизми за актуализиране в легитимни приложения. След като киберпрестъпник открие незащитен мрежов протокол, незащитена сървърна инфраструктура или опасна практика за кодиране, той влиза, променя кодовете на източника и скрива злонамерен софтуер в процесите на компилиране и актуализиране.

Измами с техническа поддръжка
Проблем за целия отрасъл, измамите с техническа поддръжка използват тактики на сплашване, за да подмамят потребителите да плащат за ненужни услуги за техническа поддръжка, които може да са рекламирани за коригиране на подправени проблем, свързани с устройство, платформа или софтуер. При този тип злонамерен софтуер киберпрестъпник може да се обади на някого директно и да се престори, че е служител на софтуерна фирма. След като спечелят доверието на някого, нападателите често подканват потенциалните жертви да инсталират приложения или да предоставят отдалечен достъп до своите устройства.

Троянски коне
Троянските коне разчитат на потребител, който не знае, че ги изтегля, тъй като изглеждат като легитимни файлове или приложения. След като бъдат изтеглени, те могат да:

  • Изтеглят и инсталират допълнителен злонамерен софтуер, като например вируси или червеи.
  • Използват заразеното устройство за измама с щракване.
  • Запишат натиснатите клавиши и уеб сайтовете, които посещавате.
  • Изпратят информация (например пароли, данни за влизане и хронология на браузъра) за заразеното устройство на злонамерен хакер.
  • Дадат на киберпрестъпник контрол върху заразеното устройство.

Нежелан софтуер
Когато дадено устройство има нежелан софтуер, потребителят може да се сблъска с променена среда за сърфиране в интернет, променен контрол на изтеглянията и инсталациите, заблуждаващи съобщения и неупълномощени промени в настройките на устройството. Част от нежелания софтуер е в комплект със софтуер, който хората възнамеряват да изтеглят.

Червеи
Най-често срещан в прикачени към имейл файлове, текстови съобщения, програми за споделяне на файлове, сайтове за социални мрежи, мрежови дялове и преносими устройства, червеят се разпространява в дадена мрежа, като използва уязвимости в защитата и копира себе си. В зависимост от типа на червея той може да открадне чувствителна информация, да промени настройките ви за защита или да ви попречи да осъществявате достъп до файлове.

Програми за генериране на криптовалута
С нарастването на популярността на криптовалутите генерирането на криптовалута се превърна в доходна практика. Хората, които генерират криптовалута, използват изчислителните ресурси на устройството за целта. Заразяванията с този тип злонамерен софтуер често започват с прикачен файл към имейл, който се опитва да инсталира злонамерен софтуер, или уеб сайт, който използва уязвимости в уеб браузъри или се възползва от възможностите за компютърна обработка, за да добави злонамерен софтуер към устройства.

Използвайки сложни математически изчисления, хората, които генерират криптовалута, поддържат главната книга на веригата от блокове, за да откраднат изчислителни ресурси, които им позволяват да създават нови монети. Генерирането на криптовалута обаче отнема значителна мощност от процесора на компютъра, за да се откраднат относително малки количества криптовалути. Поради тази причина киберпрестъпниците често работят в екипи, за да увеличават и разделят печалбите.

Не всички хора, които генерират криптовалута, са престъпници – понякога хора и организации закупуват хардуер и електронни мощности за легитимно събиране на криптовалута. Действието става престъпно, когато киберпрестъпник проникне в корпоративна мрежа без знанието ѝ, за да използва изчислителната ѝ мощ за генериране на криптовалута.

Защита от злонамерен софтуер

Въпреки че всеки може да стане жертва на атака със злонамерен софтуер, има много начини да предотвратите случването на атаката.

Инсталиране на антивирусна програма
Най-добрата форма на защита е предпазването. Организациите могат да блокират или открият много атаки със злонамерен софтуер с надеждно решение за защита или услуга срещу злонамерен софтуер, като например Microsoft Defender за крайна точка или Microsoft Defender Antivirus. Когато използвате програма като тези, вашето устройство първо сканира всички файлове или връзки, които се опитвате да отворите, за да гарантира, че са безопасни. Ако даден файл или уеб сайт е злонамерен, програмата ще ви предупреди и ще ви предложи да не го отваряте. Тези програми могат също да премахват злонамерен софтуер от устройство, което вече е заразено.

Внедряване на разширена защита на имейли и крайни точки
Предотвратявайте атаки със злонамерен софтуер с Microsoft Defender за Office 365, който сканира връзки и прикачени файлове в имейли и инструменти за сътрудничество, като SharePoint, OneDrive и Microsoft Teams. Като част от Microsoft Defender XDR, Defender за Office 365 предлага възможности за откриване и реакция, за да елиминира заплахата от атаки със злонамерен софтуер.

Също така част от Microsoft Defender XDR, Microsoft Defender за крайна точка използва сензори за поведение на крайните точки, анализ на защитата в облака и разузнаване за заплахи, за да помогне на организациите да предотвратяват, откриват, разследват и реагират на усъвършенствани заплахи.

Провеждане на редовни обучения
Дръжте служителите информирани как да откриват признаците на фишинг и други кибератаки, с редовни обучения. Това не само ще ги научи на по-безопасни практики за работа, но и как да бъдат в по-голяма безопасност, когато използват личните си устройства. Инструменти за симулация и обучение, като напр. обучение със симулации на атаки в Defender за Office 365, помагат за симулирането на заплахи от реалния свят във вашата среда и присвояването на обучение на крайните потребители въз основа на резултатите от симулацията.

Възползване от архивните копия в облака
Когато преместите данните си в услуга, базирана в облака, ще можете лесно да архивирате данните за по-безопасно запазване. Ако вашите данни някога бъдат компрометирани от злонамерен софтуер, тези услуги помагат да се гарантира, че възстановяването е незабавно и цялостно.

Приемане на модел Zero Trust
Моделът Zero Trust оценява риска, свързан с всички устройства и потребители, преди да им позволи достъп до приложения, файлове, бази данни и други устройства, което намалява вероятността злонамерена самоличност или устройство да има достъп до ресурси и да инсталира злонамерен софтуер. Например за внедряването на  многофакторно удостоверяване, единият от компонентите на модела Zero Trust, е показано, че намалява ефективността на атаките срещу самоличности с повече от 99%. За да оцените етапа на готовност за Zero Trust на вашата организация, използвайте нашата Оценка на готовността за Zero Trust.

Присъединяване към група за споделяне на информация
Групите за споделяне на информация, често организирани по отрасъл или географско местоположение, насърчават структурираните по подобен начин организации да работят заедно за решения за киберсигурност. Групите също така предлагат на организациите различни ползи, като например реакция при инциденти и цифрови услуги за съдебно разследване, новини за най-новите заплахи и наблюдение на публични диапазони от IP адреси и домейни.

Поддържане на офлайн архивни копия
Тъй като някои типове злонамерен софтуер ще се опитат да намерят и изтрият всички онлайн архивни копия, които може да имате, е добра идея да поддържате актуализирано офлайн архивно копие на чувствителните данни, което редовно тествате, за да сте сигурни, че ще може да бъде възстановено, ако някога бъдете подложени на атака със злонамерен софтуер.

Поддържане на софтуера актуален
В допълнение към поддържането на актуализирани антивирусни решения (обмислете избора на автоматични актуализации), не забравяйте да изтегляте и инсталирате всички други актуализации на системата и софтуерни корекции веднага щом бъдат налични. Това помага за минимизиране на всички уязвимости в защитата, които киберпрестъпникът може да използва, за да получи достъп до вашата мрежа или устройства.

Създаване на план за реакция при инциденти
Точно както наличието на план за спешни случаи за това как да излезете от дома си, ако има пожар, който ви помага да сте в безопасност и по-подготвени, създаването на план за реакция при инциденти за това какво да направите, ако сте били засегнати от атака със злонамерен софтуер, ще ви предостави стъпки за действие, които да предприемете в различни сценарии на атака, така че да можете да се върнете към нормалната и безопасната работа възможно най-скоро.

Как да откривате и премахвате злонамерен софтуер

Злонамереният софтуер не винаги е лесно откриваем, особено в случай на злонамерен софтуер без файлове. Добра идея е както организациите, така и отделните лица, да следят за увеличаване на изскачащите реклами, пренасочвания на уеб браузъри, подозрителни публикации в акаунти в социални мрежи и съобщения за компрометирани акаунти или защита на устройството. Промените в производителността на устройството, като например, че то работи много по-бавно, също може да са индикатор за тревога.

Ако се притеснявате, че сте станали жертва на атака със злонамерен софтуер, за щастие, имате опции за откриване и премахване. Като първа стъпка се възползвайте от антивирусните продукти, като например тези, предлагани локално в Windows за сканиране за злонамерен софтуер. След като инсталирате антивирусна програма, изпълнете сканиране на устройството, за да потърсите злонамерени програми или код. Ако програмата открие злонамерен софтуер, тя ще изброи типа и ще предостави препоръки за премахване. След премахването не забравяйте да поддържате софтуера актуализиран и работещ, за да предотвратите бъдещи атаки.

За по-сложни атаки срещу организации, които антивирусните програми не могат да откриват и блокират, инструментите за информация за защитата и управление на събития (SIEM) и разширено откриване и реакция (XDR) предоставят на специалистите по защитата методи за защита, поддържани от облака, които помагат за откриване и реагиране на атаки на устройства в крайни точки. Тъй като тези типове атаки са с много аспекти, а киберпрестъпниците целят не само управлението на устройства, SIEM и XDR помагат на организациите да виждат цялостната картина на атаките във всички домейни – включително устройства, имейли и приложения.

Първите стъпки в инструментите за SIEM &  XDR , като например  Microsoft Sentinel,  Microsoft Defender XDR и  Microsoft Defender за облака, са сигурна отправна точка за антивирусните възможности. Специалистите по защитата трябва да са сигурни, че настройките на устройствата винаги се актуализират така, че да съответстват на най-новите препоръки, за да се предотвратят заплахи от злонамерен софтуер.

Научете повече за Microsoft Security

Microsoft Sentinel

Разкривайте сложни заплахи и реагирайте решително с мощно решение SIEM, поддържано от облака и ИИ.

Microsoft Defender XDR

Прекъсвайте атаките между домейните с разширената видимост и безпрецедентния ИИ на унифицирано решение за XDR.

Microsoft Defender за облака

Подсилете защитата в облака и наблюдавайте и защитавайте работните натоварвания в среди в множество облаци.

Microsoft Defender за Office 365

Помогнете за защита на вашата организация от заплахи, породени от имейли, връзки и инструменти за сътрудничество.

Отчет за дигитална защита на Microsoft

Запознайте се с текущия пейзаж на заплахите и как да изградите дигитална защита.

Често задавани въпроси

  • За съжаление, всеки може да стане жертва на атака със злонамерен софтуер. Киберпрестъпниците все повече се усъвършенстват в имитирането на имейли и други форми на комуникация от организации, с които вече работите, като например вашата банка. Други типове злонамерен софтуер са още по-малко подозрителни и може да са скрити в софтуера, който възнамерявате да изтеглите.

    Инвестирането обаче в проактивни решения, като например услуги за защита от заплахи, е осъществим начин да предотвратите заразяването на вашата мрежа или устройства със злонамерен софтуер. Следователно лица и организации с антивирусни програми и други внедрени протоколи за защита, като например модел Zero Trust, преди да възникне атака, е най-малко вероятно да станат жертва на атака със злонамерен софтуер.

  • Атаките със злонамерен софтуер възникват чрез много различни средства. Можете да щракнете върху злонамерена връзка, да отворите заразен прикачен файл към имейл или да не неправите нищо – някои атаки разчитат на уязвимости в защитата на устройствата, когато не сте предприели никакви действия.

  • Атаките със злонамерен софтуер могат да бъдат опустошителни, като например открадната самоличност и пари, или по-малко сериозни, но все пак натрапчиви, като например показване на нежелани реклами на вашето устройство.

  • Антивирусните програми са вид софтуер, който активно ви защитава и премахва злонамерен софтуер на вашето устройство. Когато имате инсталирана антивирусна услуга, ще получавате известие, преди да получите достъп до компрометиран файл или връзка, което ви предупреждава, че са потенциално опасни.

  • Атаките със злонамерен софтуер се предотвратяват най-добре чрез изтегляне и инсталиране на антивирусна програма, която ще следи дейността и действията на устройството ви и ще маркира всички подозрителни файлове, връзки или програми, преди да се появят проблеми.

Следвайте Microsoft