Что такое вредоносная полезная нагрузка?
Всем доброго времени суток, уважаемые гости блога! В одном из прошлых своих выпусков я рассказывал вам в общих чертах про киберугрозы, о том какие они бывают и вообще какую угрозу они представляют в целом и т.п. В сегодняшнем выпуске мы с вами узнаем, что такое вредоносная полезная нагрузка.
В контексте кибератаки вредоносная полезная нагрузка является компонентом атаки, которая причиняет вред жертве. Яркий пример, это подобно греческим солдатам, прячущимся внутри деревянного коня в сказке о Троянском коне, вредоносная полезная нагрузка может сидеть безвредно в течение некоторого времени, пока не сработает определенное заранее заданное условие.
Вредоносные атаки, таких как вирусы, wurms, и вредоносные программы могут содержать один или более вредоносный код. Вредоносные полезные нагрузки также можно найти во вложениях электронной почты, на самом деле «Symantec» сообщил, что один из каждых 359 писем в существовании содержит вредоносную полезную нагрузку, и это соотношение имеет тенденцию расти вверх.
А как вообще вредоносные полезные нагрузки вредят своим жертвам?
Специально для вас я приведу некоторые типичные примеры того, как вредоносные полезные нагрузки наносят ущерб:
— Кража данных: особенно распространенной является кража конфиденциальной информации, такой как учетные данные для входа или финансовая информация, в результате различных форм утечки данных.
— Мониторинг активности: выполненная вредоносная полезная нагрузка может служить для мониторинга активности пользователей на компьютере, это может быть сделано в целях шпионажа, шантажа или для агрегирования потребительского поведения, которое может быть продано рекламодателям.
— Отображение рекламы: некоторые вредоносные полезные нагрузки работают для отображения постоянных, нежелательных объявлений, таких как всплывающие окна.
Как удалить вирус, который открывает рекламу на компьютере?
— Удаление или изменение файлов: это пожалуй на мой взгляд одно из самых серьезных последствий вредоносных полезных данных. Файлы могут быть удалены или изменены, чтобы повлиять на поведение компьютера, или даже отключить операционную систему и/или процессы запуска. Например, некоторые вредоносные полезные нагрузки предназначены для «кирпичных» смартфонов, что означает, что они больше не могут быть включены или использоваться каким-либо образом.
— Загрузка новых файлов: некоторые вредоносные полезные нагрузки поступают в очень легкие файлы, которые легко распространять, но после выполнения они вызовут загрузку гораздо большей части вредоносного программного обеспечения.
— Запуск фоновых процессов: вредоносная полезная нагрузка также может быть вызвана для тихого запуска процессов в фоновом режиме, таких как добыча криптовалюты или хранение данных.
Вирус майнер! Как найти и удалить его с компьютера?
Процесс выполнения вредоносного кода
Злоумышленники должны сначала найти способ доставки вредоносных полезных данных на компьютер жертвы. Наиболее самыми распространенными процессами выполнения вредоносного кода по моему мнению – это социальная инженерия и перехват DNS – вот эти два распространенных примера методов доставки.
Как только полезная нагрузка находится на месте, она обычно находится в состоянии покоя до выполнения. Злоумышленник может выбрать один из множества различных способов выполнения вредоносных полезных данных. Некоторые распространенные способы выполнения вредоносных полезных данных:
Открытие исполняемого файла: например, жертва загружает вложение электронной почты, которое, по его мнению, является частью пиратского программного обеспечения, и дважды щелкает по файлу установки, который выполняет полезную нагрузку.
Запуск определенного набора поведенческих условий: это называется логической бомбой. Например, недобросовестный сотрудник может интегрировать логическую бомбу в сеть своей компании, которая постоянно проверяет, находится ли этот сотрудник на зарплате. Когда он больше не будет на зарплате, логическая бомба будет соответствовать своему состоянию, и вредоносная полезная нагрузка будет выполнена.
Открытия некоторых неисполняемых файлов: даже некоторые неисполняемые файлы могут содержать вредоносный код. По своему опыту могу вам сказать, что например, есть атаки, где вредоносный код скрыт в файле изображений PNG. Когда жертва открывает эти файлы изображений, полезные данные выполняются.
Как остановить вредоносные полезные нагрузки?
Теперь собственно напрашивается вопрос, а каким образом вообще остановить вредоносные полезные нагрузки и можно ли вообще это сделать или процесс уже запущен, и его невозможно остановить? Поскольку существует так много различных методов для распространения и выполнения вредоносных полезных нагрузок, нет простой панацеи для их смягчения.
Борьба с компьютерными вирусами
Здесь я скажу вам, что в дополнение к осторожности с фишинговыми атаками и другими атаками социальной инженерии, меры безопасности должны приниматься при загрузке файлов или получении любых данных из интернета. Плюс ко всему активированный брандмауэр, антивирусная программа и трезвая голова на плечах. Ну а вообще правилом хорошего тона считается соблюдение одного и единственного правило — всегда запускать антивирусную проверку загруженных файлов, даже если они из надежного источника.