Шкідливий програмний засіб, шкідливе програмне забезпечення (англ. malware — скорочення від malicious — зловмисний і software — програмне забезпечення) — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Може проявлятися у вигляді коду, скрипту, активного контенту, і іншого програмного забезпечення. Шкідливий — це загальний термін, який використовується для позначення різних форм ворожого або непроханого програмного забезпечення.
До зловмисних програмних засобів належать віруси, рекламне ПЗ, хробаки, троянці, руткіти, клавіатурні логери, дозвонювачі, шпигунські програмні засоби, здирницькі програми, шкідливі плаґіни та інше зловмисне програмне забезпечення. Зловмисні програмні засоби відрізняються від дефективного ПЗ тим, що останнє є легальним ПЗ, але містить шкідливі помилки, які не були виправлені до випуску. Програмне забезпечення, яке може бути віднесене до «шкідливих програм» може бути заснованим на різних технологіях, володіти абсолютно різним набором функцій і можливостей. Єдине, що об'єднує всі типи шкідливих програм — це мета, з якою вони створюються.
Згідно Звіту Q1 2023 "Системи виявлення вразливостей і реагування на кіберінциденти та кібератаки", оприлюдненого Державною службою спеціального зв'язку та захисту інформації України, серед сімейств шкідливого програмного забезпечення, протягом звітного періоду, переважали Snake Keylogger, Agent Tesla, LokiBot, PurpleFox та Formbook. При цьому найчастіше хакери використовували в якості С2 інфраструктури BARAT, Emotet, Cobalt Strike та Meris.
Шкідливе програмне забезпечення також має своє поширення на пристроях з ОС macOS. Наприклад, в 2023 році виявлена програма Realst, яка була націлена на крадіжку персональних даних про облікові записи і криптогаманці користувачів. Додаток написаний сучасною мультипарадигмальною мовою програмування Rust. Для поширення зловмисники використовують фейкові Play-to-Earn (P2E) ігри. Дослідники наводять ще декілька подібних прикладів, а саме Destruction, Evolion, Olymp of Reptiles, Brawl Earth, WildWorld, Dawnland і SaintLegend.
31 серпня 2023 року, Національний центр кібербезпеки Сполученого Королівства Великої Британії та Північної Ірландії (NCSC) спільно з міжнародними партнерами опублікував результати розслідування стосовно російської кампанії з масового зламу мобільних Android-пристроїв, які використовують українські військові. Шкідливе ПЗ під назвою Infamous Chisel, використовувало російське кіберугруповання Sandworm, що керується кремлівськими спецслужбами. Infamous Chisel забезпечувало постійний та віддаленій доступ до даних на зламаних Android-пристроях, а також їх зіставлення та фільтрацію. Вірусна програма контролювала додатки для прицілювання та картографування, які використовуються українськими військовими на війні. Infamous Chisel, найімовірніше, використовували для викрадення конфіденційної військової інформації. Розробку шкідливого застосунку у британському оборонному відомстві приписують спеціалістами Головного центру спеціальних технологій ГРУ Генерального штабу РФ.
Класифікація
За наявністю матеріальної вигоди
- що не приносять пряму матеріальну вигоду тому, хто розробив (встановив) шкідливу програму:
- хуліганство;
- жарт;
- вандалізм, зокрема на релігійному, національному, політичному ґрунті;
- самоствердження, прагнення довести свою кваліфікацію.
- що приносять пряму матеріальну вигоду зловмисникові:
- крадіжка конфіденційної інформації, включаючи діставання доступу до систем банк-клієнт, отримання PIN кодів кредитних карток і таке інше;
- отримання контролю над віддаленими комп'ютерними системами з метою розповсюдження спаму з численних комп'ютерів-зомбі;
- блокування комп'ютера, шифрування файлів користувача з метою шантажу та вимагання грошових коштів (див. Ransomware). У більшості випадків після оплати комп'ютер або не розблоковується, або незабаром блокується вдруге.
За метою розробки
- програмне забезпечення, яке з самого початку розроблялося спеціально для забезпечення діставання несанкціонованого доступу до інформації, що зберігається на ЕОМ з метою спричинення шкоди (збитку) власникові інформації і/або власникові ЕОМ (мережі ЕОМ).
- програмне забезпечення, яке з самого початку не розроблялися спеціально для забезпечення діставання несанкціонованого доступу до інформації, що зберігається на ЕОМ і з самого початку не призначалися для спричинення шкоди (збитку) власникові інформації і/або власникові ЕОМ (мережі ЕОМ).
Методи захисту від шкідливих програм
Повного захисту від усіх шкідливих програм і їхніх проявів не існує, проте щоб понизити ризик втрат від дії шкідливих програм необхідно дотримуватися наступних порад:
- використовувати сучасні операційні системи, що мають серйозний рівень захисту від шкідливих програм;
- використовувати виключно ліцензійне програмне забезпечення (операційна система і додатки);
- працювати на персональному комп'ютері виключно під правами користувача, а не адміністратора, що не дозволить більшості шкідливих програм інсталюватися на персональному комп'ютері;
- використовувати спеціалізовані програмні продукти, до складу яких входять евристичні (поведінкові) аналізатори;
- використовувати антивірусні програмні продукти відомих виробників, з автоматичним оновленням сигнатурних баз;
- використовувати персональний мережевий екран, що контролює вихід у мережу Інтернет з персонального комп'ютера на підставі політик встановлених користувачем;
- постійно оновлювати програмне забезпечення.
Юридичні аспекти
За створення, використання і розповсюдження шкідливих програм передбачена різна відповідальність, у тому числі і кримінальна, в законодавстві багатьох країн світу.
У Кримінальному Кодексі України термін «шкідливий програмний засіб» детально не визначений. Але попри це Стаття 361-1 КК України передбачає покарання за «Створення з метою використання, розповсюдження або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку.»
Критерії, за якими програмні продукти можуть бути віднесені до категорії «шкідливих програмних засобів» досі ніде чітко не обумовлені. Відповідно, для того, щоб твердження про шкідливість програмного засобу мало юридичну силу, необхідне проведення програмно-технічної експертизи з дотриманням всіх встановлених чинним законодавством формальностей.
Примітки
- . ua.euronews.com. Архів оригіналу за 12 липня 2017. Процитовано 7 липня 2017.
- Microsoft Terminology Collection and Translations in Localized Microsoft Products for Ukrainian. microsoft.com. Процитовано 7 липня 2017.
- . techterms.com. Архів оригіналу за 22 листопада 2018. Процитовано 26 серпня 2013.
- (PDF). (Us-cert.gov). Архів оригіналу (PDF) за 2 січня 2013. Процитовано 20 лютого 2013.
- . technet.microsoft.com. Архів оригіналу за 18 вересня 2009. Процитовано 10 вересня 2009.
- Держспецзв’язку назвала найактивніші російські хакерські групи з початку року. 18.04.2023, 14:15
- Експерти виявили нове шкідливе ПЗ на Apple macOS. 26.07.2023
- Російські хакери атакували Android-пристрої українських військових для викрадення секретних даних. // Автор: Микола Шелудько. 04.09.2023
- РФ намагається викрасти секретні дані в українських військових через шкідливе ПЗ – розвідка Британії. 04.09.2023, 09:28
Див. також
Посилання
- Microsoft TechNet [ 5 березня 2008 у Wayback Machine.] Тлумачення терміну Malware (англ.)
- Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут
- Viruslist.com [ 14 грудня 2007 у Wayback Machine.] Огляд різноманітних шкідливих програмних засобів (рос.)
- Advanced Malware Cleaning [ 11 березня 2008 у Wayback Machine.] — PowerPoint презентація присвячена шкідливим програмним засобам та боротьбі з ними з використанням безкоштовного програмного забезпечення Sysinternals. (англ.)
- Захист від шкідливих програмних засобів
- Microsoft Windows Defender [ 4 лютого 2015 у Wayback Machine.] Домашня сторінка Microsoft Windows Defender англійською мовою
- Microsoft Anti-Malware Blog
Література
- Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут // Велика українська юридична енциклопедія. У 20 т. Т. 17. Кримінальне право / В. Я. Тацій (відп. ред.) та ін. — 2017. — С. 920. — .
Це незавершена стаття про програмне забезпечення. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Shkidlivij programnij zasib shkidlive programne zabezpechennya angl malware skorochennya vid malicious zlovmisnij i software programne zabezpechennya programne zabezpechennya yake pereshkodzhaye roboti komp yutera zbiraye konfidencijnu informaciyu abo otrimuye dostup do privatnih komp yuternih sistem Mozhe proyavlyatisya u viglyadi kodu skriptu aktivnogo kontentu i inshogo programnogo zabezpechennya Shkidlivij ce zagalnij termin yakij vikoristovuyetsya dlya poznachennya riznih form vorozhogo abo neprohanogo programnogo zabezpechennya Do zlovmisnih programnih zasobiv nalezhat virusi reklamne PZ hrobaki troyanci rutkiti klaviaturni logeri dozvonyuvachi shpigunski programni zasobi zdirnicki programi shkidlivi plagini ta inshe zlovmisne programne zabezpechennya Zlovmisni programni zasobi vidriznyayutsya vid defektivnogo PZ tim sho ostannye ye legalnim PZ ale mistit shkidlivi pomilki yaki ne buli vipravleni do vipusku Programne zabezpechennya yake mozhe buti vidnesene do shkidlivih program mozhe buti zasnovanim na riznih tehnologiyah voloditi absolyutno riznim naborom funkcij i mozhlivostej Yedine sho ob yednuye vsi tipi shkidlivih program ce meta z yakoyu voni stvoryuyutsya Zgidno Zvitu Q1 2023 Sistemi viyavlennya vrazlivostej i reaguvannya na kiberincidenti ta kiberataki oprilyudnenogo Derzhavnoyu sluzhboyu specialnogo zv yazku ta zahistu informaciyi Ukrayini sered simejstv shkidlivogo programnogo zabezpechennya protyagom zvitnogo periodu perevazhali Snake Keylogger Agent Tesla LokiBot PurpleFox ta Formbook Pri comu najchastishe hakeri vikoristovuvali v yakosti S2 infrastrukturi BARAT Emotet Cobalt Strike ta Meris Shkidlive programne zabezpechennya takozh maye svoye poshirennya na pristroyah z OS macOS Napriklad v 2023 roci viyavlena programa Realst yaka bula nacilena na kradizhku personalnih danih pro oblikovi zapisi i kriptogamanci koristuvachiv Dodatok napisanij suchasnoyu multiparadigmalnoyu movoyu programuvannya Rust Dlya poshirennya zlovmisniki vikoristovuyut fejkovi Play to Earn P2E igri Doslidniki navodyat she dekilka podibnih prikladiv a same Destruction Evolion Olymp of Reptiles Brawl Earth WildWorld Dawnland i SaintLegend 31 serpnya 2023 roku Nacionalnij centr kiberbezpeki Spoluchenogo Korolivstva Velikoyi Britaniyi ta Pivnichnoyi Irlandiyi NCSC spilno z mizhnarodnimi partnerami opublikuvav rezultati rozsliduvannya stosovno rosijskoyi kampaniyi z masovogo zlamu mobilnih Android pristroyiv yaki vikoristovuyut ukrayinski vijskovi Shkidlive PZ pid nazvoyu Infamous Chisel vikoristovuvalo rosijske kiberugrupovannya Sandworm sho keruyetsya kremlivskimi specsluzhbami Infamous Chisel zabezpechuvalo postijnij ta viddalenij dostup do danih na zlamanih Android pristroyah a takozh yih zistavlennya ta filtraciyu Virusna programa kontrolyuvala dodatki dlya pricilyuvannya ta kartografuvannya yaki vikoristovuyutsya ukrayinskimi vijskovimi na vijni Infamous Chisel najimovirnishe vikoristovuvali dlya vikradennya konfidencijnoyi vijskovoyi informaciyi Rozrobku shkidlivogo zastosunku u britanskomu oboronnomu vidomstvi pripisuyut specialistami Golovnogo centru specialnih tehnologij GRU Generalnogo shtabu RF KlasifikaciyaZa nayavnistyu materialnoyi vigodi sho ne prinosyat pryamu materialnu vigodu tomu hto rozrobiv vstanoviv shkidlivu programu huliganstvo zhart vandalizm zokrema na religijnomu nacionalnomu politichnomu grunti samostverdzhennya pragnennya dovesti svoyu kvalifikaciyu sho prinosyat pryamu materialnu vigodu zlovmisnikovi kradizhka konfidencijnoyi informaciyi vklyuchayuchi distavannya dostupu do sistem bank kliyent otrimannya PIN kodiv kreditnih kartok i take inshe otrimannya kontrolyu nad viddalenimi komp yuternimi sistemami z metoyu rozpovsyudzhennya spamu z chislennih komp yuteriv zombi blokuvannya komp yutera shifruvannya fajliv koristuvacha z metoyu shantazhu ta vimagannya groshovih koshtiv div Ransomware U bilshosti vipadkiv pislya oplati komp yuter abo ne rozblokovuyetsya abo nezabarom blokuyetsya vdruge Za metoyu rozrobki programne zabezpechennya yake z samogo pochatku rozroblyalosya specialno dlya zabezpechennya distavannya nesankcionovanogo dostupu do informaciyi sho zberigayetsya na EOM z metoyu sprichinennya shkodi zbitku vlasnikovi informaciyi i abo vlasnikovi EOM merezhi EOM programne zabezpechennya yake z samogo pochatku ne rozroblyalisya specialno dlya zabezpechennya distavannya nesankcionovanogo dostupu do informaciyi sho zberigayetsya na EOM i z samogo pochatku ne priznachalisya dlya sprichinennya shkodi zbitku vlasnikovi informaciyi i abo vlasnikovi EOM merezhi EOM Metodi zahistu vid shkidlivih programPovnogo zahistu vid usih shkidlivih program i yihnih proyaviv ne isnuye prote shob poniziti rizik vtrat vid diyi shkidlivih program neobhidno dotrimuvatisya nastupnih porad vikoristovuvati suchasni operacijni sistemi sho mayut serjoznij riven zahistu vid shkidlivih program vikoristovuvati viklyuchno licenzijne programne zabezpechennya operacijna sistema i dodatki pracyuvati na personalnomu komp yuteri viklyuchno pid pravami koristuvacha a ne administratora sho ne dozvolit bilshosti shkidlivih program instalyuvatisya na personalnomu komp yuteri vikoristovuvati specializovani programni produkti do skladu yakih vhodyat evristichni povedinkovi analizatori vikoristovuvati antivirusni programni produkti vidomih virobnikiv z avtomatichnim onovlennyam signaturnih baz vikoristovuvati personalnij merezhevij ekran sho kontrolyuye vihid u merezhu Internet z personalnogo komp yutera na pidstavi politik vstanovlenih koristuvachem postijno onovlyuvati programne zabezpechennya Yuridichni aspektiZa stvorennya vikoristannya i rozpovsyudzhennya shkidlivih program peredbachena rizna vidpovidalnist u tomu chisli i kriminalna v zakonodavstvi bagatoh krayin svitu U Kriminalnomu Kodeksi Ukrayini termin shkidlivij programnij zasib detalno ne viznachenij Ale popri ce Stattya 361 1 KK Ukrayini peredbachaye pokarannya za Stvorennya z metoyu vikoristannya rozpovsyudzhennya abo zbutu a takozh rozpovsyudzhennya abo zbut shkidlivih programnih chi tehnichnih zasobiv priznachenih dlya nesankcionovanogo vtruchannya v robotu elektronno obchislyuvalnih mashin komp yuteriv avtomatizovanih sistem komp yuternih merezh chi merezh elektrozv yazku Kriteriyi za yakimi programni produkti mozhut buti vidneseni do kategoriyi shkidlivih programnih zasobiv dosi nide chitko ne obumovleni Vidpovidno dlya togo shob tverdzhennya pro shkidlivist programnogo zasobu malo yuridichnu silu neobhidne provedennya programno tehnichnoyi ekspertizi z dotrimannyam vsih vstanovlenih chinnim zakonodavstvom formalnostej Primitki ua euronews com Arhiv originalu za 12 lipnya 2017 Procitovano 7 lipnya 2017 Microsoft Terminology Collection and Translations in Localized Microsoft Products for Ukrainian microsoft com Procitovano 7 lipnya 2017 techterms com Arhiv originalu za 22 listopada 2018 Procitovano 26 serpnya 2013 PDF Us cert gov Arhiv originalu PDF za 2 sichnya 2013 Procitovano 20 lyutogo 2013 technet microsoft com Arhiv originalu za 18 veresnya 2009 Procitovano 10 veresnya 2009 Derzhspeczv yazku nazvala najaktivnishi rosijski hakerski grupi z pochatku roku 18 04 2023 14 15 Eksperti viyavili nove shkidlive PZ na Apple macOS 26 07 2023 Rosijski hakeri atakuvali Android pristroyi ukrayinskih vijskovih dlya vikradennya sekretnih danih Avtor Mikola Sheludko 04 09 2023 RF namagayetsya vikrasti sekretni dani v ukrayinskih vijskovih cherez shkidlive PZ rozvidka Britaniyi 04 09 2023 09 28Div takozhShpigunski programni produkti Perelik kiberatak Izolyaciya brauzeraPosilannyaMicrosoft TechNet 5 bereznya 2008 u Wayback Machine Tlumachennya terminu Malware angl Stvorennya z metoyu vikoristannya rozpovsyudzhennya abo zbutu shkidlivih programnih chi tehnichnih zasobiv a takozh yih rozpovsyudzhennya abo zbut Viruslist com 14 grudnya 2007 u Wayback Machine Oglyad riznomanitnih shkidlivih programnih zasobiv ros Advanced Malware Cleaning 11 bereznya 2008 u Wayback Machine PowerPoint prezentaciya prisvyachena shkidlivim programnim zasobam ta borotbi z nimi z vikoristannyam bezkoshtovnogo programnogo zabezpechennya Sysinternals angl Zahist vid shkidlivih programnih zasobivMicrosoft Windows Defender 4 lyutogo 2015 u Wayback Machine Domashnya storinka Microsoft Windows Defender anglijskoyu movoyu Microsoft Anti Malware BlogLiteratura Stvorennya z metoyu vikoristannya rozpovsyudzhennya abo zbutu shkidlivih programnih chi tehnichnih zasobiv a takozh yih rozpovsyudzhennya abo zbut Velika ukrayinska yuridichna enciklopediya U 20 t T 17 Kriminalne pravo V Ya Tacij vidp red ta in 2017 S 920 ISBN 978 966 937 261 1 Ce nezavershena stattya pro programne zabezpechennya Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi