Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

How to distinguish one malware from another

Объединенное Детективное Бюро

Услуги частных детективов
Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
St. Petersburg section IAPD
Registrado
30 Oct 2009
Mensajes
594
Puntuación de reacción
27
Puntos
108
Edad
73
Ubicación
Россия, Санкт-Петербург
Sitio web
o-d-b.ru
What do users really know about viruses, spyware, trojans and worms? The answer is "almost nothing." Often, one concept is replaced by another, or collectively referred to simply as “viruses,” while their mechanisms of action and distribution are fundamentally different from each other. Rformer is a translation of an article by Lifehacker that focuses on the differences between different types of malware. What is malware in general? This is a general term used to describe all viruses, worms, spyware, and other programs specifically designed to harm your computer or steal personal information. The virus creates chaos in your files. The term “computer virus” is often used as a synonym for “malware,” although in fact these phrases have different meanings. Strictly speaking, a virus is a program that copies itself and infects a computer, is transferred from one file to another, and then from one computer to another. Most viruses attach themselves to executable files, but some can target the MBR sector of the hard drive, register themselves in startup files, MS Office macros, and sometimes in completely arbitrary files. Many of these viruses, such as the well-known CIH, are designed to make your computer completely inoperative. Others simply delete or damage your files - in general, the goal of any virus is to create chaos on your PC and hack. You can protect yourself from viruses by installing anti-virus applications with constantly updated virus databases. You should also avoid running suspicious files that came in by email or otherwise. Pay special attention to the file extension: if it should be mp3, but looks like Mp3.exe, then with almost one hundred percent certainty you can say that you are dealing with a virus. Spyware steals your personal information Spyware (spyware) is any software installed on a computer that collects information without your knowledge and then sends it back to its creator so that it can use it as it sees fit. It can be a keylogger - a program that steals your password when you type it on your keyboard, watches your search queries, habits, changes your browser homepage and search pages, adds annoying toolbars or just steals your passwords and credit card numbers. Spyware is designed primarily to make money with your help, but without harming your computer - in fact, many people work on a computer with installed spyware without even knowing about it. But if you have one such program, then it will install a dozen more of the same. In addition, your computer may start to run slower. Another thing that many people don’t understand is that not every antivirus can catch a spy. Check if your anti-malware program performs this function. If your computer is already infected, run the MalwareBytes and SuperAntiSpyware programs for a complete cleanup. Pseudo-antiviruses require a ransom Pseudo-antiviruses (Scareware) are a new type of attack in which the user thinks that he is downloading antivirus software. After installation, the program reports that your computer is infected with hundreds of viruses, and you can clean it only by purchasing a full license. Of course, this fake antivirus is nothing more than another type of malware that keeps your PC hostage until you pay a ransom - in most cases you cannot remove this infection from your computer. If you encounter a computer infected with a pseudo-anti-virus, it is best to ask Google the name of the virus and find the exact instructions on how to remove it. But in the general case, the steps are basically universal: launch MalwareBytes, SuperAntiSpyware, and maybe ComboFix if necessary. Trojans create a “back door” “Trojan horses” look as if they are doing something completely harmless, but secretly download malicious code to the computer that does something exactly the opposite. In many cases, the trojan creates a “back door” that allows you to control your PC remotely, directly or as part of a botnet (a computer network where all computers are also infected with trojans or other malicious programs). The main difference between a virus and a trojan is that the trojan does not multiply, it must be installed directly by the user. Once your PC is infected with a trojan, it can already be used for various malicious purposes, such as a DoS attack on a website, as a proxy server to hide these attacks or, even worse, to send a lot of spam. Protection against trojans works the same way as against viruses. Make sure that your antivirus is up and running, do not launch suspicious attachments and think carefully before downloading and launching the cracker for Photoshop, cracks are one of the favorite places for virus writers to hide trojans. Worms crawl across the Network Computer worms use networks to send mass copies of themselves to other PCs, using security holes to travel from host to host without user intervention. Since they can spread all over the Web, infecting every PC in its path, they can be considered the most common type of malware, although many users give this title to viruses. Among the most famous creeping reptiles are the ILOVEYOU worm, which is transmitted by e-mail as an attachment (causing damage of more than $ 5.5 billion), Code Red, which infected 359 thousand websites, SQL Slammer, which paralyzed the Internet for a short period of time, and Blaster, which repeatedly rebooted the PC Since worms exploit network vulnerabilities, they can be called one of those types of software that can be stopped using a firewall - but you still need to update your antivirus software.
 
Original message
Что действительно известно пользователям о вирусах, шпионском ПО, троянах и червях? Ответ - «почти ничего». Часто одно понятие подменяют другим или все вместе называют просто «вирусами», тогда как их механизмы действия и распространения в корне отличаются друг от друга.

«Руформатор» представляет перевод статьи портала Lifehacker, которая посвящена отличиям между разными типами вредоносных программ.

Что такое вредоносные программы вообще?

Это общий термин, используемый для описания всех вирусов, червей, шпионского ПО и прочих программ, специально предназначенных для нанесения вреда вашего компьютеру или кражи личной информации.

Вирус создает хаос в ваших файлах

Термин «компьютерный вирус» часто используется как синоним «вредоносного ПО», хотя на самом деле эти фразы имеют разное значение. Строго говоря, вирус – это программа, которая копирует себя и заражает компьютер, передается из одного файла в другой, а затем с одного компьютера на другой.

Большинство вирусов присоединяют себя к исполняемым файлам, но некоторые могут нацелиться на MBR-сектор жесткого диска, прописать себя в автозагрузочных файлах, макросах MS Office, а иногда и в совершенно произвольных файлах. Многие из этих вирусов, например, известный CIH, предназначены для того, чтобы сделать ваш компьютер полностью неработоспособным. Другие же просто удаляют или повреждают ваши файлы – в общем и целом, целью любого вируса является создание хаоса на вашем ПК и взлом.

Вы можете защитить себя от вирусов установкой антивирусных приложений с постоянно обновляемыми базами данных вирусов. Также следует избегать запуска подозрительных файлов, пришедших по электронной почте или иным способом. Обратите особое внимание на расширение файла: если оно должно быть mp3, а выглядит как Mp3.exe, то практически со стопроцентной уверенностью можно утверждать, что вы имеете дело с вирусом.

Шпионское ПО ворует вашу личную информацию

Spyware (шпионское ПО) – это любое программное обеспечение, установленное на компьютере, которое собирает информацию без вашего ведома, а затем отправляет ее обратно к своему создателю, чтобы он мог использовать ее по своему усмотрению. Это может быть кейлоггер – программа, ворующая ваш пароль, когда вы набираете его на клавиатуре, наблюдающая за вашими поисковыми запросами, привычками, меняющая домашнюю страницу браузера и поисковые страницы, добавляющая раздражающие панели инструментов или просто ворующая ваши пароли и номера кредитных карт. Шпионское ПО предназначено в первую очередь для того, чтобы заработать деньги с вашей помощью, но не вредя при этом вашему компьютеру – на самом деле, многие люди работают на компьютере с установленными шпионскими программами, даже не подозревая об этом. Но если у вас есть одна такая программа, то она установит еще десяток таких же. Кроме того, ваш компьютер может начать работать медленнее.

Еще одна вещь, которые многие люди не понимают – не каждый антивирус способен отловить шпиона. Проверьте, выполняет ли эту функцию ваша программа для защиты от вредоносного ПО. Если ваш компьютер уже заражен, запустите программы MalwareBytes и SuperAntiSpyware для полной очистки.

Псевдоантивирусы требуют выкуп

Псевдоантивирусы (Scareware) – это новый тип атак, при которых пользователь думает, что загружает антивирусное ПО. После установки программа сообщает, что ваш компьютер инфицирован сотнями вирусов, и очистить его можно только покупкой полноценной лицензии. Конечно, этот фальшивый антивирус не более чем еще одна разновидность вредоносного ПО, которая удерживает ваш ПК «в заложниках», пока вы не заплатите «выкуп» - в большинстве случаев вы не можете удалить эту заразу с компьютера.

Если вы встретите инфицированный псевдоантивирусом компьютер, лучше всего спросить у Google имя этого вируса и найти точные инструкции о том, как его удалить. Но в общем случае шаги в принципе универсальны: запустить MalwareBytes, SuperAntiSpyware, и, может быть, ComboFix – если понадобится.

Трояны создают «черный ход»

«Троянские кони» выглядят так, как будто бы они делают что-то совершенно безобидное, но втайне загружают на компьютер вредоносный код, который делает что-то прямо противоположное. Во многих случаях троян создает «черный ход», который позволяет управлять вашим ПК дистанционно, напрямую или как частью ботнета (компьютерной сети, где все компьютеры также инфицированы троянами или другими вредоносными программами). Основное различие между вирусом и трояном состоит в том, троян не размножается, он должен быть установлен пользователем напрямую.

Как только ваш ПК заражен трояном, он уже может быть использован для разных вредоносных целей, таких как DoS-атака на веб-сайт, в качестве прокси-сервера для сокрытия этих атак или, что еще хуже, для рассылки массы спама. Защита от троянов работает так же, как и от вирусов. Убедитесь, что ваш антивирус включен и работает, не запускайте подозрительные вложения и хорошо подумайте перед тем, как загрузить и запустить взломщик для Photoshop, краки – одни из любимейших мест вирусописателей, где они прячут троян.

Черви расползаются по Сети

Компьютерные черви используют сети для рассылки массы копий самих себя на другие ПК, используя дыры в системе безопасности, чтобы путешествовать от хоста к хосту без участия пользователя. Так как они могут расползтись по всей Сети, инфицируя каждый ПК на своем пути, их можно считать самым распространенным типом вредоносного ПО, хотя многие пользователи отдают это звание вирусам.

В число наиболее известных ползучих гадов входит червь ILOVEYOU, передающийся по электронной почте в виде аттачмента (нанес ущерба более чем в $5,5 млрд), Code Red, заразивший 359 тыс. веб-сайтов, SQL Slammer, парализовавший Интернет на непродолжительный период времени, и Blaster, который многократно перезагружал ПК

Так как черви используют уязвимость сетей, их можно назвать одним из тех типов ПО, которое может быть остановлено с помощью файрвола – но вам все равно нужно обновлять антивирусное ПО.

Матушкин Андрей Николаевич

Президент IAPD
Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
Registrado
1 Ene 1970
Mensajes
21.930
Puntuación de reacción
3.755
Puntos
113
Edad
53
Ubicación
Россия,
Sitio web
o-d-b.ru
Thank!
 
Original message
Спасибо!