Virusi in virusni napadi

Najmočnejša in resna grožnja za uporabnike računalnikov so virusni napadi. Zaradi tega je težko delati s podatki in dokumenti. Za vsakega uporabnika računalnika je nujno poznati programsko opremo in storitve, ki lahko pripomorejo k zaščiti naprave pred napadi. Treba je sprejeti vse možne ukrepe, da bodo računalniški sistemi zaščiteni. Spodaj so navedeni glavni viri virusnih napadov.

Prenosljivi programi

Eden od možnih virov virusnih napadov je prenos programov z interneta. Nezanesljivi viri in spletne skupine novic so eden glavnih virov zlonamerne programske opreme. Prenosljive datoteke so med najboljšimi distributerji virusov. Kakršen koli izvršljiv program, vključno z igrami, brezplačnimi aplikacijami, dodatki na zaslonu in izvršljivimi datotekami, ki je eden glavnih virov računalniških napadov. Takšni podatki s priponami .com, .exe in coolgame.exe vsebujejo tudi zlonamerne skripte. Zato morate v vseh primerih, ko želite prenesti programe iz interneta, pred začetkom preveriti vsako od njih. Razpokana programska oprema
Razpoke so še en vir virusnih napadov. Večina ljudi, ki prenaša vdrto in piratsko programsko opremo na spletu, se ne zaveda, da lahko vsebujejo viruse. Ti datotečni formati vsebujejo zlonamerne skripte in napake, ki jih je težko odkriti in izbrisati. Torej je vedno najboljša možnost, da prenesete programsko opremo iz ustreznega vira.

E-poštne priloge

So tudi eden najbolj priljubljenih virov računalniških virusnih napadov. Zato morate posebej skrbno ravnati z e-poštnimi priponkami, še posebej, če pismo prihaja od neznanega pošiljatelja. Namestitev dobrega protivirusnega programa je glavna prednostna naloga, če želite odpraviti to tveganje. E-pošto morate preveriti, tudi če prihaja iz enega. Obstaja verjetnost, da ima drug uporabnik virus, ki je nevedno preusmerjen, skupaj z e-poštnim programom.


Internet je najboljši vir virusnih napadov - 2017

Ne moremo zanikati dejstva, da je internet eden najpogostejših virov virusov, zlasti danes. To dejstvo ni presenetljivo in seveda ni smiselno ustaviti dostopa do interneta v prihodnosti. Večina uporabnikov računalnika ne ve, kdaj virusi napadajo računalniške sisteme. Skoraj vsak uporabnik klikne na povezavo in prenese vse, kar ponuja brskalnik, in tako nezavedno dopušča možnost virusnih napadov.

Prenos neznanega nosilca

Eden od drugih pogostih virov virusnih napadov je neznani disk ali bliskovni pogon. Večina uporabnikov računalnika verjame, da je eden od najpogostejših načinov okužbe z virusom odstranljiv nosilec podatkov. Priporočamo, da odstranite pogon ali bliskovni pogon, ko računalniški sistem ne deluje. Če medija po odstranitvi naprave ne odstranite, se lahko samodejno naloži iz njega.
To lahko poveča možnostnamestitve kot tudi vodenje datotek /programov na določenem računalniškem sistemu. Poleg zgornjih virov so omrežja za izmenjavo datotek (kot so Bearshare, Kazaa in Limewire) včasih tudi viri virusnih napadov. Zato morate odstraniti prenesene datoteke iz zgoraj omenjenih omrežij za izmenjavo podatkov, da bi izključili možnost okužbe z virusom.

Novi virusni napad

Številne organizacije v Evropi in Združenih državah so utrpele virusni napad, ki vključuje izsiljevanje. To se je zgodilo zaradi delovanja virusa, znanega kot "Petya". Malware se je širil prek velikih podjetij, vključno z WPP oglaševalcem, živilsko družbo Mondelez, odvetniško pisarno DLA Piper in dansko ladjarsko in ladjarsko družbo Maersk, ki je blokirala podatke iz osebnega računalnika in nadaljnjih zaprtij. To je drugi večji globalni napad na izsiljevanje v letu 2017. V začetku maja je nacionalna zdravstvena služba Združenega kraljestva (NHS) postala prva med organizacijami, okuženimi z virusom WannaCry, ki je izkoriščala ranljivost sistema. Kot je bilo pozneje znano, ga je na internetu izdala skupina hekerjev, ki so se imenovali "Shadow Brokers". Napad WannaCry je prizadel več kot 230.000 računalnikov v več kot 150 državah, vključno z NZS, španskim podjetjem Telefonica in nemškimi državnimi železnicami. Tako kot WannaCry se "Petya" hitro širi po omrežjih, ki uporabljajo Microsoft Windows, toda kaj je to in kako se lahko ustavi?

Kako deluje?

Virusni napad na 27. junij 2017, tip Ransomware, je bil izveden v mnogih državah, tudi iz Rusije. To je vrsta zlonamerne programske opreme, ki blokira dostop dopodatkov in zahteva denar za obnovitev dostopa do njih. Ko je računalnik okužen, Ransomware šifrira pomembne dokumente in datoteke, nato pa zahteva odkupnino, običajno v bitcoinih, da pridobi digitalni ključ, potreben za odklepanje datotek. Če žrtve nimajo nedavne varnostne kopije datotek, morajo plačati odkupnino ali izgubiti vse svoje podatke.

Kako deluje recesija "Petya"?

Okužena naprava blokira računalnike v omrežju in potrebuje 300 USD, ki se plačajo v bitcoinih. Malware se hitro širi po okužbi z ranljivostjo EternalBlue v operacijskem sistemu Windows (Microsoft je izdal sprotne popravke, vendar niso vsi nameščeni) ali z dvema orodjema za upravljanje OS. Virus poskuša uporabiti en parameter in če ne deluje, poskuša narediti naslednje. Hkrati pa ima najboljši mehanizem za širjenje kot WannaCry, kot so opozorili strokovnjaki.

Ali obstaja zaščita? Večina večjih podjetij za protivirusno programsko opremo trdi, da je bila njihova programska oprema posodobljena, in da je zdaj sposobna aktivno odkriti in zaščititi pred okužbo z virusom "Petya". Proizvajalci izdelkov Symantec in Kaspersky so na primer sporočili, da lahko njihova varnostna programska oprema zdaj zazna zlonamerno programsko opremo. Poleg tega podpora Windows Update in OS v trenutnem stanju ustavi tudi enega glavnih načinov okužbe in ščiti pred prihodnjimi napadi z različnimi koristnimi tokovi. Druga specifična obrambna linija je bila odkrita iz tega specifičnega zlonamernega napada: "Petya" preveri datoteke, namenjene zasamo za branje, C: Windows perfc.dat in če ga najde, se ne bo zagnal s strani programske opreme za šifriranje. Toda to "cepivo" dejansko ne preprečuje okužbe, zlonamerna programska oprema pa bo še vedno uporabljala svojo točko podpore na vašem računalniku, da bi se poskušala razširiti na drugo v istem omrežju.

Zakaj se imenuje "Petya"? Strogo povedano, nov virus ni ravno to, kar strokovnjaki poznajo kot "Petya". Zdi se, da ima ta zlonamerna programska oprema veliko količino kode, ki ima veliko zadetkov s starim virusom, ki se res imenuje Petya. Toda nekaj ur po začetku napadov so raziskovalci opazili, da je to le površinska podobnost. Raziskovalci iz Kaspersky Lab-a so po virusnem napadu v Rusiji zavrnili imenovanje zlonamerne programske opreme tega imena, zaradi česar so se začela širiti podobna imena - Petna, Pneytna, itd. Poleg tega so drugi raziskovalci, ki so sami opazili škodljivo programsko opremo, mu je dal druga imena: romunski Bitdefender ga je imenoval Goldeneye, na primer.

Kje se je to začelo?

Zdi se, da je bil napad izveden z mehanizmom za posodobitev programske opreme, ki je bil vgrajen v računovodski program, ki bi ga po mnenju ukrajinskega kiberpolice morale uporabljati podjetja, ki sodelujejo z ukrajinsko vlado. To pojasnjuje, zakaj je tako veliko ukrajinskih organizacij trpelo, vključno z vlado, bankami, državnimi energetskimi podjetji ter letališčem in metrojem v Kijevu. Sistem za spremljanje sevanja je bil tudi izključen iz omrežja, zaradi česar je bilo osebje prisiljeno uporabljati ročne števcemerjenje ravni sevanja v območju nesreče v Černobilu. Drugi val okužb je povzročila phishing kampanja z zlonamernimi programi.

Kako daleč se je razširila?

Nova različica "Petit" je povzročila resne kršitve pri delu velikih podjetij v Evropi in Združenih državah, vključno z oglaševalskim podjetjem WPP, francoskim gradbenim podjetjem Saint-Gobain in ruskim jeklarskim in naftnim družbam. Predvsem je prišlo do množičnega napada na Rosneft in Evraz. Prehrambna družba Mondelez, DLA Piper, dansko ladjarsko in transportno podjetje AP Moller-Maersk in zdravstveni sistem Heritage Valley, ki deluje v bolnišnicah in ustanovah v Pittsburghu, prav tako navaja, da so njihove sisteme prizadele škodljive programske opreme. Za razliko od WannaCry, se ta različica "Petya" poskuša razširiti znotraj omrežij, vendar se ne pojavi navzven. To lahko omeji marginalno distribucijo zlonamerne programske opreme, za katero se zdi, da je čez noč zmanjšalo število novih okužb.

Sorodne publikacije