Разновидности вирусов

В мире существует огромное количество вирусов, называть каждый вирус трояном — ошибка, ведь это одна из разновидностей вредоносных программ, суть работы которых заключается в незаметном попадании на компьютер жертвы.

У вирусов нет функционала который может позволить антивирусам сегрегировать их от обычных программ. В этом и заключается большая часть проблем при выявлении вредоносов. Но это уже тема для другой статьи, а сейчас мы рассмотрим все самые известные виды вирусов и их особенности.

1) RAT — Средство удаленного доступа к системе позволяющее получить полный доступ, в некоторых случаях под правами администратора, что в свою очередь открывает любые возможности для работы хакера.
Один из лучший на мой взгляд RAT-приложений по функционалу — Orcus Rat.

В вирусах есть еще разделение на те, которым нужен сервер, и которые работают автономно. Для rat сервер нужен почти всегда. Под сервером тут не всегда понимается не выделенный сервер, который будет работать 24/7, а этом может быть и компьютер хакера, который запускает клиент по необходимости. Для их работы нужны статические адреса, либо динамическая, моментальная смена DNS при смене IP-адреса.

2) Клипперы — простые по своей сути и серьезные по эффективности угрозы подменяющие данные из вашего буфера обмена при совершении криптовалютных транзакций.
Вся хитрость сводится к тому, что редко кто при совершении сделки пишет свой биткоин-адрес вручную. Поэтому хакеры используют паттерн кошелька нужной валюты, дабы установить её как нужную для замены в буфере обмена и вывести в окно ввода свой кошелек.

3) Майнеры — зачем покупать дорогостоящее оборудование, помещение и платить за электричество если можно запустить все на чужих компьютерах? Да потому что это мать его не законно.
Пишется программа, цель которой конвертировать мощность составляющих вашего компьютера в цифровые активы на кошельках хакеров.
Зачастую их можно наблюдать установленными нерадивыми системными администраторами на компьютерах в государственных образовательных учреждениях, либо установленными самими управляющими компьютерных клубов, с целью монетизации простаивающих в свободное (и не только) устройств.

4) Шифровальщики — зачем получать деньги за ресурсы устройств если самое ценное что можно найти на компьютере «жертвы» это информация. У крупных компаний она может стоить тысячи с миллионы долларов. Одна из крупных хакерских групп (REvil), которые работали по такой схеме не так давно были приняты на территории России и светит им не мало.
Принцип работы заключается в том, чтобы затруднить или полностью убрать возможность доступа владельца к информации хранящейся на его жестком диске и просить деньги за возврат доступа. Но как показывает практика, это происходит в 33% случаях. 33% что её не смогут восстановить даже после оплаты и 33% что её не захотят восстанавливать.

5) Ботнеты — централизированные связки из компьютеров задача которых сводится к обобщенной работе, это может быть как майнинг, так и DDOS или еще некоторые извращенные формы использования. Разница лишь в том, что DDOS практически всегда исходит от одного ботнета, а майнеры не так часто. DDOS нужен для отказа в обслуживании серверов, о чем говорит само название «distributed denial of service» — распределенный отказ в обслуживании.
Защита от этого есть, но в очень определенных рамках, от размера ботнета зависит соответственно его мощность, самые продвинутые администраторы сети заметившие подозрительную активность будут изучать паттерны входящего на сервер трафика и блокировать их уменьшая силу запросов.

6) Кейлогеры — запись текста с клавиатуры при вводе, зачастую с отправкой на сервер хакера. В настоящее время не особо опасны для пользователей, все сервисы давно используют двухфакторные а порой даже трехфакторные аутентификации, изредка и для очень узкого круга целей могут пригодиться в хакерских задачах, чаще как дополнительный инструмент, так как очень примитивен и прост как в разработке так и в использовании.

7) Стиллеры — самое актуально что сейчас используется почти всеми группировками с русскоязычных форумов таких как lolztea*. Нацелены на обычных людей обладающих +- ценной информацией на своем компьютере в особенности браузере. Аккаунты Instagram, Telegram, VK, Steam, Discord. Их моментально сливают под другие задачи, например спам-рассылки или крипто-стримы, как это было когда-то у нас 😎. Могут иметь собственные панели и так-же быть комбинированными с другими вредоносами. Имеют огромную базу детектов, так-как используются повсеместно одни и те-же программы постоянно рекриптующиеся и отправляющиеся. И вы правда думаете, что крипт на 1 день сотнями людей поможет защитить ваш стиллер от постоянного набора детектов?

8) Арбитражники — часто листая свою ленту в VK вы натыкаетесь на рекламные посты, переходите по ним и совершаете покупку. Чаще всего за вашу покупку деньги делят магазин и арбитражник, который закупал рекламу. Недобросовестные арбитражники очень и очень редко используют прием подмены cookie-файлов, чтобы ваша покупка пошла к ним в кошелек. Сейчас с этим многие площадки стали бороться.

9) HVNC — продвинутые системы, очень опасны и очень просты в неумелых руках для использования, такое вы врятли сможете скачать на первом форуме по ссылке из поисковой строки. Принцип работы в получении скрытого удаленного доступа злоумышленника к вашему компьютеру. Это часто используют для «чистки палки» вывода денег с вашего PayPal кошелька.
За их разработку наказывают и сажают еще до того, как они попадают в массовое распространение, а их цена на хакерских форумах очень высока. Ведь злоумышленник по факту находится за вашим компьютером 😠.

10) 0-day — уязвимости еще не известные официальным разработчикам ПО. Продаются за большие суммы самим разработчикам либо хакерам. Это уязвимости в коде которые в разной степени могу принести неприятностей всем пользователям, это может быть как уязвимость в «Защитнике Windows», так и в сервисе обновлений. Говорить примеры использования глупо, ведь степень уязвимости очень сильно отличается, это может быть простой обход антивируса, либо-же возможность установить свой backdoor.

Ну вот и все, возможно про многое забыл сказать, а может про многое и не знаю. Предлагайте дополнения в нашем телеграм канале @infosec_team

И помните, что создание и распространение вредоносного ПО — 273 УК РФ.