WIRUSY

W ciągu ostatnich trzech lat cyberataki zdobyły przewagę. W defensywnej branży, w dużej mierze zdominowanej przez zapobieganie złośliwym oprogramowaniom, nowi włamywacze stworzyli solidny zestaw taktyk i technik penetracji systemów i kradzieży danych bez korzystania w ogóle ze szkodliwego oprogramowania .

Korzystając z taktyki, przeciwnicy mogą sięgnąć głęboko w systemy organizacji i wyciągnąć praktycznie wszystkie potrzebne im informacje. Ataki typu “non-malware” szybko stały się niezwykle niebezpieczne i powszechne, ponieważ zostały one dozbrojone i rozmieszczone w skali globalnej.

Pomimo tego wiele organizacji nadal broni się antywirusami komputerowymi (AV) lub tradycyjnymi systemami AV, które zatrzymują tylko złośliwe oprogramowanie – zajmując się tylko niewielką częścią problemu. Tymczasem napastnicy kontynuują wdrażanie niewykrywalnych zagrożeń dla innych niż złośliwe oprogramowanie w dowolnym momencie.
Nadszedł czas na inne podejście do bezpieczeństwa punktów końcowych: takie, które koncentruje się na i zatrzymuje wszystkie formy cyberataków, a nie tylko malware.

Naruszenia stały się problemem, którymi musiały zająć się tylko największe, najbardziej bogate w środki finansowe organizacje. Niestety, tak już nie jest. Przedsiębiorcy wszystkich rozmiarów i w każdej części świata są obecnie celem atakujących na rynek masowy. Prawie połowa wszystkich firm w Stanach Zjednoczonych została dotknięta ransomware.

To, co jest na horyzoncie, jest jeszcze gorsze: ataki typu “non-malware”, które kontrolują komputery, korzystając z zaufanych, rodzimych narzędzi systemu operacyjnego, takich jak PowerShell i wykorzystują uruchomione aplikacje, takie jak przeglądarki. Atakujący “żyją z ziemi” bez pobierania złośliwego oprogramowania. Ataki te stwarzają większe ryzyko niż ataki złośliwego oprogramowania, ponieważ są niewykrywalne przez antywirusy automatycznie uczące się lub tradycyjne systemy ochrony, co powoduje większe szkody.

Wirusy komputerowe mają nazwę „wirus”, ponieważ przypominają choroby w sposobie, w jaki infekują system. Lekarze zazwyczaj mogą zdiagnozować wirusa na podstawie objawów wykazywanych przez organizm. Specjaliści IT mogą zrobić to samo z komputerami. Typowe objawy infekcji wirusami komputerowymi to:

  • Bieżące awarie i błędy niebieskiego ekranu
  • Powolna wydajność
  • Brakujące pliki
  • Nieoczekiwane zachowanie
  • Ciągłe wyskakujące okienka przeglądarki
  • Niezidentyfikowane programy
  • Zwiększona aktywność sieci
  • Wyłączone oprogramowanie zabezpieczające

7 typowych typów złośliwego oprogramowania

  1. Trojany. (Trojans)
  2. Programy szpiegujące. (Spyware)
  3. Oprogramowanie reklamowe. (Adware)
  4. Rootkity. (Rootkits)
  5. Oprogramowanie wymuszające okup. (Ransomware)
  6. Robaki. (Worms)
  7. Keyloggery. (Keyloggers)

1. Trojan (lub koń trojański) podszywa się pod legalne oprogramowanie w celu nakłonienia użytkownika do uruchomienia złośliwego oprogramowania na komputerze.

 

Inna kategoryzacja wirusów

1. Wirus rezydentny
Wirusy rezydentne osadzają się w pamięci RAM i ingerują w operacje systemowe. Są tak przebiegłe, że mogą nawet dołączyć się do plików oprogramowania antywirusowego.

2. Wirus wieloczęściowy
Ten wirus infekuje cały system – wieloczęściowe wirusy rozprzestrzeniają się, wykonując nieautoryzowane działania w systemie operacyjnym, folderach i programach.

3. Wirusy  atakujące określone pliki
Wirus ten atakuje określony typ plików, najczęściej pliki wykonywalne (.exe), replikując i infekując pliki. Ze względu na ukierunkowany charakter ten typ wirusa jest jednym z łatwiejszych do wykrycia i usunięcia.

4. Porywacz przeglądarki
Ten typ wirusa, łatwy do wykrycia, infekuje twoją przeglądarkę i przekierowuje cię do złośliwych stron internetowych.

5. Wirus nadpisujący
Jak sama nazwa wskazuje, wirusy nadpisujące nadpisują zawartość plików w celu infekowania całych folderów, plików i programów.

6. Wirus skryptów internetowych
Ten podstępny wirus ukrywa się w kodowaniu linków, reklam, obrazów, filmów i kodu strony. Może infekować systemy, gdy użytkownicy pobierają złośliwe pliki lub odwiedzają złośliwe strony internetowe.

7. Wirus infekujący pliki
Obierając za cel pliki wykonywalne (.exe), wirusy infekujące pliki spowalniają programy i uszkadzają pliki systemowe, gdy użytkownik je uruchamia.

8. Wirus sieciowy
Wirusy sieciowe przemieszczają się przez połączenia sieciowe i replikują się za pośrednictwem współdzielonych zasobów.

9. Wirus sektora rozruchowego dysku
Jeden z łatwiejszych do uniknięcia wirusów, ten wirus ukrywa się w pliku na dysku USB lub w załączniku do wiadomości e-mail. Po aktywacji może zainfekować główny rekord rozruchowy systemu i uszkodzić system.

Firma nasza prowadzi również zdalna pomoc i jeśli dysk jest widoczny w systemie możliwe jest przeprowadzenie analizy możliwości odzyskania danych jak tez później samego odzysku. Konieczne do tego wtedy jest posiadanie drugiego dysku na, który będą zgrywane dane. Pod tym linkiem uzyskasz dostęp do zdalnej pomocy