Вирусы на рабочем компьютере: распространенные виды, способы защиты

На жаргоне некоторых специалистов вредоносные программы называются также термином «вирус».

ТОП 4: лидеры среди программ антишпионов

Длительное время в среде бесплатных антишпионов занимали лидирующие позиции две программы — AdAware и ее конкурент Spybot S&D. Эти программы бесплатны и скачать их у вас не вызовет никакого труда. AdAware продолжает выдавать отличнейшие показатели, то вторая в последнее время сдала свои позиции. Несомненные плюсы у обеих программ — это защита в режиме реального течения времени, чего нет в бесплатных версиях иных программ-антишпионов.

  1. Можно выделить еще довольно новый Malwarebytes Anti-Malware. Антишпион может похвастаться быстрым сканером и частыми обновлениями баз шпионских программ, поддерживающим программу постоянно в актуальном состоянии.
  2. Также удачный кандидат для выбора антишпиона — SuperAntiSpyware. Название программы полностью соответствует содержимому. SuperAntiSpyware обеспечивает высокие показатели по выявлению и удалению нежелательных вам программ.
  3. Еще один недавний лучший среди антишпионского ПО Spyware Terminator в новых тестах показывает плохие результаты, но совместно с Malwarebytes Anti-Malware его еще можно использовать или вместе с SuperAntiSpyware — благодаря тому, что он умеет обеспечивать защиту от шпионского ПО в режиме реального времени тоже.
  4. Также надо отметить популярную антишпионскую программу от Microsoft по имени Windows Defender. Хоть ее часто критикуют, ее модули отслеживания подозрительных изменений в системе по прежнему высоки, плюс есть защита real-time.

Внимание: Если использовать более одного антишпиона при защите в режиме реального времени, это вызовет как конфликты, так и излишнее использование ресурсов.

Способы и методы защиты серверов от несанкционированного доступа

Физическая защита сервера

Физическая защита. Желательно, чтобы сервер находился в защищенном ЦОДе, закрытом и охраняемом помещении, у посторонних не должно быть доступа к серверу.

Установите аутентификацию по SSH

При настройке доступа к серверу используйте аутентификацию по ключам SSH вместо пароля, поскольку такие ключи гораздо сложнее, а иногда и попросту невозможно взломать с помощью перебора вариантов.

Если же считаете, что вам все-таки требуется пароль, обязательно ограничьте число попыток его ввода.

Обратите внимание, если при входе вы видите подобное сообщение:

Last failed login: Tue Sep 28 12:42:35 MSK 2017 from on ssh:notty There were 8243 failed login attempts since the last successful login.

Оно может свидетельствовать, что ваш сервер пытались взломать. В таком случае для настройки безопасности сервера смените порт SSH, ограничьте список IP, с которых возможен доступ к серверу или установите ПО, автоматически блокирующее чрезмерно частую и подозрительную активность.

Читайте также:  Инструкция по установке и настройке Python 3

Регулярно устанавливайте последние обновления

Для обеспечения защиты сервера вовремя устанавливайте последние патчи и обновления серверного ПО, которое используете — операционной системы, гипервизора, сервера баз данных.

Желательно проверять наличие новых патчей, обновлений и сообщения об обнаруженных ошибках / уязвимостях каждый день, чтобы предотвратить атаки, использующие уязвимости нулевого дня. Для этого подпишитесь на новости от компании-разработчика ПО, следите за ее страницами в соцсетях.

Защищайте пароли

До сих пор одним их самых распространенных способов получить доступ к серверу является взлом пароля сервера. Поэтому придерживайтесь общеизвестных, но тем не менее актуальных рекомендаций, чтобы не оставить сервер без защиты:

  • не используйте пароли, которые легко подобрать, такие как название компании;
  • если вы до сих пор используете дефолтный пароль для консоли администратора — немедленно измените его;
  • пароли на разные сервисы должны быть разными;
  • если вам необходимо передать пароль кому-либо, никогда не отправляйте IP-адрес, логин и пароль в одном и том же письме или сообщении в мессенджере;
  • для входа в учетную запись администратора можно установить двухэтапную аутентификацию.

Файрвол

  • Убедитесь, что на сервере есть файрвол, он настроен и он работает все время.
  • Защищайте и входящий, и исходящий трафик.
  • Следите за тем, какие порты открыты и для каких целей, не открывайте ничего лишнего, чтобы снизить число вероятных уязвимых мест для взлома сервера.

В частности, файрвол очень помогает в защите сервера от ddos атак, т.к. можно быстро создавать запрещающие правила файрвола и вносить в них IP-адреса, с которых идет атака, или блокировать доступ к определенным приложениям, по определенным протоколам.

Мониторинг и обнаружение вторжений

  • Ограничьте ПО и службы, работающие у вас на сервере. Периодически проверяйте все, что у вас запущено, и если обнаружатся какие-то незнакомые вам процессы, удаляйте их немедленно и начинайте проверку на вирусы.
  • Периодически проверяйте наличие следов взлома. О взломе могут свидетельствовать новые учетные записи пользователей, которые вы не создавали, перемещение или удаление файла /etc/, удаленные файлы /etc/shadow и /etc/passwrd .
  • Мониторьте работу вашего сервера, следите за его обычной скоростью и пропускной способностью, так вы сможете заметить отклонения, например, когда нагрузка на сервер стала значительно больше обычного.

Рекомендуем использовать специализированные системы обнаружения и предотвращения вторжений (IDS/IPS). Например, межсетевые экраны Cisco ASA Firepower оснащены соответствующим модулем, требуется только его правильно настроить.

Использование VPN и шифрования SSL/TLS

Если необходим удаленный доступ к серверу, он должен быть разрешен только с определенных IP-адресов и происходить по VPN.

Следующим этапом обеспечения безопасности может быть настройка SSL, которая позволит не только шифровать данные, но и проверять идентичность других участников сетевой инфраструктуры, выдавая им соответствующие сертификаты.

Как обезопасить ПК от вредоносных программ?

Способы защиты от заражения компьютера вирусами несложны, но достаточно действенны. Чтобы не допустить попадания вредоносного софта на ПК, следует придерживаться следующих простых правил:

  • Не стоит посещать сайты с сомнительной репутацией и непристойным содержанием.
  • Не нужно загружать нелицензионные или незнакомые программы с предлагающих их ресурсов, а также нелегально распространяемые «взломанные» игры. Зачастую именно в них компьютерные пираты закладывают вирусы.
  • Создавайте сложные пароли, чтобы вирусная программа не сумела легко подобрать их. Также не стоит использовать функцию сохранения в веб-браузере логинов и паролей.
  • Не открывайте прилагаемые к письмам, пришедшим на ваш электронный почтовый ящик, файлы с расширением «.exe», а также различные вложения в почтовые сообщения (картинки, документы, музыку, анимацию) без их проверки антивирусной программой. Не переходите по незнакомым внешним ссылкам, которые присутствуют в электронных письмах и в сообщениях в мессенджерах.
  • Сканируйте на наличие вирусов все подключаемые к компьютерам USB-накопители и вставляемые в привод лазерные диски.
  • На работающем в интернете компьютере должен быть активным межсетевой экран (брандмауэр, файрвол).

Очевидно, что некоторые пользователи не станут соблюдать все вышеизложенные правила. Но всё же предотвратить попадание «инфекции» на компьютер может постоянно включенная защита антивирусной системы (сетевой экран, монитор, проверка почтовых сообщений). Регулярно сканируйте свой ПК на наличие вредоносных программ. Если компьютер заблокирован вирусом-вымогателем, попробуйте перезапустить его со входом в безопасный режим, произвести восстановление системы и очистку антивирусной программой. Если эти действия не помогут, придется использовать специальные утилиты или обратиться к профессионалу. Можно посоветовать архивировать важные файлы, создавать резервные копии наиболее ценных данных, хранящихся на компьютере, и держать их вне ПК на отдельных носителях и на «облаке». Также стоит регулярно обновлять защитную программу и ее антивирусную базу.

Сегодня предлагаются довольно эффективные бесплатные и платные системы защиты от вирусов и хакерских атак, в том числе от ведущих и популярных во все мире российских разработчиков. Но от особо вредоносных и изощренных вирусов (например, некоторых руткитов) даже такое ПО иногда уберечь не может, как и очистить компьютер в случае его заражения таковыми. В некоторых случаях для удаления наиболее опасных червей, руткитов или троянов, не уничтожаемых даже ведущими платными антивирусниками, приходится задействовать узкоспециализированное программное обеспечение и потратить довольно много времени. В такой ситуации лучшим решением будет обратиться к профессионалам в компанию, осуществляющую обслуживание офисных компьютеров, в частности, устранение обнаруженных вредоносных программ и установку самого эффективного антивирусного и антишпионского ПО.

Как узнать заражён ли вирусом сайт?

Первым сигналом того, что веб-ресурс инфицирован – бурная и острая реакция при его посещении со стороны «штатного» антивируса, установленного на ПК. Другим настораживающим фактором может являться резкое ухудшение позиций сайта в органической выдаче. Возможно также появление предупредительной надписи в сниппете веб-сайта о том, что источник заражен (на страницах появляется неестественный ему текст), работа  и прогрузка страниц отличаются «от стандартных».   

Читайте также:  Как самому сделать антенну-усилитель для мобильной связи

Чтобы проверить веб-ресурс, можно использовать средства сервисов «Яндекс Вебмастер» и «Google Webmaster», или с помощью сервиса:

Инструменты «Вебмастера» диагностируют веб-сайты регулярно и отображают статус с режиме реального времени.

После проверки сервисом отобразится отчёт с подробной информацией о состоянии сайта.

 

Многие хостинг-площадки имеют встроенный антивирус, который легко можно запустить всего за несколько кликов.

Ещё одним признаком наличия вредоносного кода, является присутствие постороннего тега «iframe».

Утилита AdwCleaner

При подозрении на наличие рекламных вирусов в первую очередь стоит использовать AdwCleaner. Это отличная, а главное – бесплатная утилита для деактивации вредоносных программ. Поэтому начинать проверку рекомендуется именно с нее.

AdwCleaner очень эффективна в борьбе с:

  • всплывающими окнами в браузере;
  • открытием рекламных страниц в новой вкладке;
  • изменением домашней страницы в браузере и невозможностью ее поменять.

Основные ее преимущества:

  • бесплатная;
  • постоянно обновляется;
  • дает действительно дельные советы, как не допустить заражения ПК или ноутбука в дальнейшем (после анализа и очистки ПК).

Пользоваться утилитой предельно просто:

  1. Запустите ее и нажмите «Сканировать».
  2. Посмотрите, какие она смогла обнаружить угрозы на компьютере (можно убрать птички с ненужных пунктов).
  3. Нажмите «Очистка».

В процессе работы программы надо будет перезагрузить ПК, чтобы полностью убрать рекламные вирусы и прочую заразу. А когда очистка компьютера завершится, появится подробный отчет, что было удалено.

Кстати, с недавних пор AdwCleaner получила поддержку Windows 10, так что ее можно смело устанавливать на любую операционную систему.

Ссылка на оф. сайт AdwCleaner.

Сегодня некоторые вредоносные утилиты умеют выдавать себя за AdwCleaner. Поэтому, если будете загружать его с постороннего сайта, обязательно проверьте на вирусы на virustotal.

Работа с паролями

Убедитесь, что вход для пользователей защищен надежным паролем. Сильным с точки зрения безопасности считается пароль, содержащий минимум 8 числовых и буквенных символов, часть из которых обязательно должна писаться в разном регистре. Настроить политику работы с паролями в Linux можно c помощью модуля pam_, встроенного в конфигурационный файл набора библиотек Pluggable Authentication Modules (PAM).

Аудит пользовательских паролей на соответствие данным параметрам безопасности можно проводить с помощью специальных сервисов для автоподбора (например, John the Ripper или Ophcrack). Выявленные легкие пароли рекомендуется заменить на более сложные.

Работа с паролями

Не забывайте своевременно обновлять пароли. Рекомендуется запрограммировать «срок годности» паролей с помощью команды change или выставить параметры вручную в файле /etc/shadow. После установленного срока система вышлет пользователю уведомление с просьбой сменить пароль.