/content/ru-ru/images/repository/smb/fallback/photo-6.jpg

Киберпреступники часто используют уязвимости операционной системы (ОС) или программных приложений, которые выполняются на компьютере пользователя, чтобы сетевые черви или троянские программы смогли проникнуть на компьютер и запустить себя.

Что такое уязвимость?

Уязвимость — это ошибка в коде или логике работы ОС или программного приложения. Так как современные ОС и приложения очень сложны и включают много функций, разработчикам очень непросто создать программное обеспечение, в котором нет ошибок.

К сожалению, очень много вирусописателей и киберпреступников готовы прилагать значительные усилия, чтобы обнаружить в ОС и приложениях уязвимости и использовать их в своих целях, пока вендоры не выпустят для них патчи.

Рассмотрим типичные уязвимости.

  • Уязвимости приложений
    Почтовые черви Nimda и Aliz использовали уязвимости Microsoft Outlook. Когда пользователь открывал зараженное сообщение или даже наводил на него курсор мыши в окне предварительного просмотра, запускался файл червя.
  • Уязвимости операционных систем
    CodeRed, Sasser, Slammer и Lovesan (Blaster) — примеры червей, которые используют уязвимости в ОС Windows, а черви Ramen и Slapper проникали в компьютеры с помощью уязвимостей ОС Linux и некоторых приложений Linux.

Использование уязвимостей веб-браузеров

Последнее время технология распространения вредоносного кода через веб-страницы стала одной из самых популярных у киберпреступников. На веб-сайте размещается зараженный файл и программа-скрипт, использующая уязвимость браузера. При посещении пользователями такой страницы программа-скрипт загружает зараженный файл на компьютер пользователя, используя уязвимость браузера, а затем запускает выполнение файла. Чтобы заразить максимальное количество компьютеров, создатель вредоносной программы использует ряд методов привлечения внимания пользователя к такой веб-странице:

  • отправка спама, который содержит адрес зараженной страницы;
  • отправка сообщений через системы мгновенного обмена сообщениями;
  • через поисковые системы — после обработки поисковыми системами текста на зараженной странице ссылка на эту страницу включается в списки результатов поиска.

Подготовка заражения троянскими программами

Киберпреступники используют также небольшие троянские программы, предназначенные для загрузки и запуска более серьезных троянских программ. Небольшая троянская программа проникает на компьютер пользователя, например, используя уязвимость, а затем из интернета загружает и устанавливает другие вредоносные компоненты. Многие троянские программы меняют настройки браузера, устанавливая в браузере минимальный уровень защиты, чтобы облегчить загрузку других троянских программ.

Разработчики программного обеспечения и поставщики антивирусных решений отвечают на вызов

К сожалению, интервал между появлением новой уязвимости и началом ее эксплуатации червями и троянскими программами становится все меньше. Это создает проблемы и для вендоров программного обеспечения, и для антивирусных компаний:

  • Разработчикам приложений и ОС приходится максимально быстро исправлять ошибки в программном обеспечении, тестируя его и выпуская обновления.
  • Разработчики антивирусов должны оперативно реагировать, чтобы выпустить решение, которое обнаруживает и блокирует файлы, сетевые пакеты или любые другие объекты, позволяющие использовать уязвимость.

Другие статьи и ссылки, связанные с вредоносными программами

Технологии внедрения вредоносных программ

Киберпреступники часто используют уязвимости операционной системы (ОС) или программных приложений, которые выполняются на компьютере пользователя, чтобы сетевые черви или троянские программы смогли проникнуть на компьютер и запустить себя.

Kaspersky Logo