Если вы не видите здесь изображений, то используйте VPN.

среда, 2 марта 2016 г.

Глоссарий

Глоссарий ID-Ransomware.RU

Сборник слов и словосочетаний, встречающихся на сайте в описаниях Ransomware и других вредоносных программ. Здесь только слова, которые могут показаться непонятными неподготовленному читателю. Большая часть определений впервые выделены в Глоссарий и описаны автором этого блога, среди них есть определения, которые ранее вообще нигде не использовались, в том числе и на английском языке. Добавляйте в комментарии слова, которые нужно ещё разъяснить. 

© Авторское право распространяется на весь Глоссарий и отдельные определения. 
© Copyright is extended to the entire Glossary and any separate dictionary definitions



А 

алгоритм шифрования (англ. encrypting algorithm) — метод изменения информации с целью её сокрытия от посторонних и тайного использования; иначе говоря: шифр; представляет собой две связанные математические функции, используемых для прямого и обратного преобразования информации (шифрования и дешифрования); в некоторых алгоритмах шифрование и дешифрование могут выполняться одной и той же функцией. 

- Алгоритмы шифрования делятся на два класса: 
-- симметричные (AES или Rijndael, DES или LuciferCAST5, CAST6, 3DES, IDEA, Blowfish, Twofish, ГОСТ 28147-89 и др. менее известные и редко используемые) используют один ключ для шифрования и дешифрования информации;
-- асимметричные (RSA, El-Gamal, Rabin) используют два ключа — один для шифрования, другой для дешифрования. 

- Симметричные подразделяются на блочные и поточные шифры:

-- блочные: AES, CAST5, CAST6, DES, 3DES, IDEA, Camellia, Blowfish, MARS, MISTY1, RC2, RC5, RC6, Serpent, Twofish, ГОСТ 28147-89;
-- поточные: ChaCha20, PIKE, RC4, Salsa20, XSalsa20, SEAL. 

алиас, мн. алиасы (англ. alias) — другое название, используемое для обозначения одной и той же угрозы (вредоносного файла) у разных исследователей и антивирусных компаний. 

анти-антивирусное ПО, функционал (англ. anti-antivirus software, functionality) — вредоносная программа (или только часть функционала вредоносного ПО), спроектированная так, чтобы завершать работу антивирусных программ, отключать их службы, удалять из Автозагрузки; в других случаях может вызывать программный конфликт, инициировать удаление антивирусного ПО, провоцировать системные сбои и показывать сообщения пользователю о необходимости отключения защиты или удаления "сбойного" приложения. 

анти-криптоджекинг (англ. anti-cryptojacking)  — технология для веб-браузеров, позволяющая защищать браузер от криптоджекинг-технологии и встраиваемых майнеров криптовалюты, работающих на мошенников; браузер Opera первым из браузеров получил функцию анти-криптоджекинга под названием NoCoin, которая будет работать в нём, начиная с 50-й версии браузера; определение на русском языке впервые выделено и описано автором этого блога. 

артефакт (англ. artifact) — в разработке программного обеспечения это любой искусственно созданный элемент программной системы (исполняемый файл, исходный текст, веб-страницы, справочные файлы, сопроводительные документы, файлы с данными, модели и прочие носители информации); иначе говоря: это информационные элементы программного продукта, которые тем или иным способом используются при работе программы и входят в её состав.

атака, атаки (англ. attack) — вредоносные деструктивные действия в сети Интернет, см. ниже сетевые атаки, атака APT, атака DDE...

атака APT или APT-атака — (от англ. APT - Advanced Persistent Threat) — в переводе "продолжительная непрерывная угроза" (ПНУ); фактически: целевая кибератака или атака повышенной сложности; APT-атаки нацелены главным образом на кражу ценнейшей и секретной информации и крупных денежных сумм; хакерские группы, осуществляющие APT-атаки, называют APT-группами; APT-группы обладают современным уровнем специальных знаний и значительными ресурсами, позволяющими им планировать и осуществлять свои атаки с использованием различных векторов нападения (от разведки и внедрения до зачистки следов присутствия).

атака DDE (от англ. DDE - Dinamic Data Exchange) — в переводе "динамический обмен данными"; фактически атака через документы Microsoft Office и письма в Microsoft Outlook, при которой используется документированная возможность загружать данные из других программ офисного пакета, открывать сторонние приложения, в частности командную строку, которой злоупотребляют злоумышленники для заражения и компрометации ПК; DDE-атаки с помощью Outlook осуществляются отправкой email и приглашений на мероприятия в формате RTF, а вредоносный код помещается в тело письма (подробнее); функционал DDE довольно устаревший, потому Microsoft уже не сможет его исправить, зато для киберпреступников это ещё один вектор нападения. 

атачмент, аттачмент (англ. attachment) — файл, прикрепленный к электронному письму, или электронное вложение; представляет собой файлы, встроенные в онлайновые каналы связи, такие как электронная почта, мгновенные сообщения, социальные сети; часто используется злоумышленникам для доставки на ПК жертвы вредоносного содержимого этих вложений. 

Б 

безмакросная атака (англ. Attack Without Macros) — многоступенчатая атака по email без использования макросов (англ. Multi-Stage Email Word Attack Without Macros) состоит из нескольких этапов: Email -> DOCX / OLE -> RTF -> CVE-2017-11882 -> HTA -> VBScript / PowerShell -> Stealer / Payload -> C&C (подробнее).
Расшифровка этапов:  
- приходит email с вложенным DOCX-файлом, содержащим объект OLE;
- пользователь загружает и без проверки открывает этот файл файл;
- объект OLE загружает и открывает файл RTF, замаскированный под DOC;
- этот файл эксплуатирует уязвимость CVE-2017-11882 в Office Equation Editor;
- код этого эксплойта запускает командную строку MSHTA;
- командная строка MSHTA загружает и запускает файл HTA со VBScript;
- скрипт VBScript распаковывает на компьютер скрипт PowerShell;
- скрипт PowerShell загружает и устанавливает вредоносы (шифратор, стилер и пр.);
- шифратор шифрует файлы и требует выкуп за их дешифровку;
- стилер похищает логин-пароли и загружает их через HTTP POST на сервер злоумышленников.

белый список (англ. whitelist) — способ фильтрации нежелательной почты, а также разделения программ, процессов, директорий и файлов на разрешённые и нежелательные; все сообщения из адресов или доменов белого списка автоматически передаются получателю, а все файлы и программы из белого списка считаются доверенными; БС также используется в шифровальщиках для следующей цели: все программы, процессы, директории, файлы и прочие ресурсы, которые находятся в белом списке, пропускаются во время сканирования дисков и сетевых ресурсов, поиска целей для шифрования и не шифруются. 

бесплатные программы (англ. Free Software) — это программы, которые пользователи могут скачать и использовать бесплатно согласно лицензионному соглашению пользователя с разработчиком и/или распространителем (дистрибьютором); этим термином часто прикрываются пираты и мошенники, выкладывающие ПО на своих сайтах и файлопомойках; по факту бесплатные программы можно разделить на две группы: законно-бесплатные (ЗБ) и незаконно-бесплатные (НБ); причём, ЗБ-программы можно скачать только с официальных сайтов разработчиков, а НБ-программы обычно скачиваются с неофициальных сайтов и файлопомоек; использование НБ-программ кроме нарушения закона об авторском праве и уголовного преследования, грозит пользователям скрытой установкой на ПК какого-то вредоносного ПО (вируса, трояна, бэкдора, просмотрщика рекламы, редиректора поиска, похитителя паролей и кошельков) или скрытого майнера криптовалюты. Узнайте подробнее >>

бестелесный вредонос, бестелес (англ. Bodiless Malware) — вредоносная программа, которая работает в памяти заражённого компьютера, не нуждается в хранении своих данных на жёстком диске, остаётся активной, пока ПК не будет перезапущен; некоторые типы БВ могут устанавливать на ПК ботов для посещений веб-сайтов, где бестелес снова может быть установленопределения на русском языке впервые выделены и описаны автором этого блога. 

биткоин, биткойн, мн. биткоины, биткойны (англ. Bitcoin, мн. Bitcoins) — цифровая криптовалюта, а также пиринговая платёжная система, использующая одноимённую расчётную единицу и одноимённый протокол передачи данных; сокращенно BTC.

биткоинер, биткойнер (англ. bitcoiner) — обладатель какой-либо части криптовалюты биткоин. 

блокировщик экрана (англ. screen locker) — программа или программный модуль, частично или полностью ограничивающие действия пользователя с целью получения выкупа за разблокировку; также используются слова скринлок и скринлокер

ботнет (англ. botnet, bot + net) — это сеть заражённых вредоносным ПО компьютеров (ботов) или "умных" устройств, через которую киберпреступники могут удаленно управлять заражёнными машинами, используя их для рассылки спама, анонимного доступа, кражи информации и кибершпионажа; иначе: зомби-сеть; ботнеты часто используются для распространения и внедрения в ОС ПК пользователей-жертв утилит для скрытого майнинга криптовалют; см. статью "Статистика... по загружаемым ботнетами файлам". 

ботнет-клиент (англ. botnet client) — заражённое устройство, которым могут удаленно управлять злоумышленники с помощью бота (автономного программного обеспечения), внедрённого в систему ПК жертвы. 

брутфорс, брутфорс-атака (от англ. brute force, буквально: "грубая сила") — метод угадывания пароля (или ключа шифрования), заключающийся в переборе всех возможных комбинаций букв, цифр и прочих символов до тех пор, пока не будет найдена правильная комбинация; для снижения вероятности успеха такой атаки применяется ограничение количества попыток ввода пароля (например, подряд только три неудачные попытки и следующий ввод пароля через 30 минут). 

буткит (англ. Bootkit) — вредоносная программа, модифицирующая MBR (Master Boot Record, загрузочный сектор жёсткого диска), записывая в него свой загрузчик, который до старта ОС считывает с диска и разворачивает в памяти основное тело руткита, после чего отдает управление ОС и контролирует процесс её загрузки; используется вредоносами для получения максимальных привилегий в операционных системах; может получить права администратора (суперпользователя) и выполнять любые вредоносные действия; различаются MBR-модификаторы и VBR-модификаторы; среди шифровальщиков известны Petya и GoldenEye.  

буткит UEFI (англ. UEFI Windows Bootkit) — более новый буткит (ссылка), способный обходить функцию безопасности платформы UEFI и запускаться даже в полностью обновленной системе Windows 11 с включенным UEFI Secure Boot; буткит UEFI использует неисправленные критические уязвимости в UEFI; одной такой известной угрозой является BlackLotus, который изначально продавался на подпольных форумах за $5000 с начала октября 2022 года; специалисты Microsoft периодически изучают
 подобные угрозы и выпускают исправления. 

бутлокер (англ. BootLocker, boot locker) — 1) вредонос, который блокирует загрузку Windows, отображает вымогательский текст и в некоторых случаях требует пароль за разблокировку Windows; 2) блокировщик нормальной загрузки системы; 3) в прошлом: легитимная программа безопасности, которая не позволяла злоумышленникам получить доступ к информации на компьютере без ввода имени пользователя и пароля. 

буфероперехватчик (англ. Clipboard Hijacker, ClipboardWalletHijacker) — вредоносная программа, которая заменяет в буфере обмена адреса криптовалютных кошельков (BTC, ETH и пр.) пользователей на адреса злоумышленников, авторов вредоносных программ, в результате чего жертвы невольно посылают свои средства на их кошельки; определение на русском языке впервые выделено и описано автором этого блога. 

бэкдор (англ. backdoor) — секретный функционал ПО, программная лазейка, который позволяет получить тайный доступ к данным или удалённому управлению компьютером; троянский функционал, открывающий тайный вход в ПО или компьютерную систему, позволяющий получить доступ к данным, в том числе зашифрованным; может быть встроен в алгоритм шифрования для последующего прослушивания защищённого канала злоумышленником; выглядит, как ошибка в ПО и в случае обнаружения трудно доказать, что ошибка не была случайной. 


В 

вайпер (англ. wiper) — вредоносная программа, уничтожающая (стирающая, удаляющая) данные на компьютере жертвы; стиратель.  

вариация (англ. variation) — появление новых вариантов известного вредоноса (шифровальщика, блокировщика и пр.), представляющих собой некое отклонение от ранее известного, несколько видоизмененных, может даже модифицированных; в более узком плане используется слово итерация.

вдикую увидеть (англ. into the wild) — обнаружить существование новых вариантов известного вредоноса в так называемой "дикой природе". 

веб-инжект (англ. web-inject)— это технология, позволяющая изменить содержимое веб-страницы в браузере пользователя и добавить вредоносный код. 

ВИД, ВИДентификация (англ. VIDentification, visual ID, VID) — мой способ идентификации, основанный на визуальной идентификации и некоторых других видимых признаках, описывать подробно которые долго, да и не выгодно, т.к. ими могут легко воспользоваться вымогатели и другие злоумышленники, чтобы запутать распознавание; определения на русском и английском языке впервые выделены и описаны автором этого блога; этот способ используется для идентификации неизвестных и ранее неопознанных элементов вымогательства для публикации в Дайджесте и передачи исследователям вредоносных программ для дальнейшего анализа и более точной (более полной) идентификации. 

визуальные идентификаторы, ВИДы (англ. visual identifiers, visual ID, VID) — видимые (отображаемые) программные элементы и признаки, позволяющие идентифицировать (опознать, распознать, определить) программу-вымогателя (программу-шантажиста), зашифровавшую (заблокировавшую) файлы; это могут быть расширения, добавленные к зашифрованным или заблокированным файлам, записки и изображения с требованиями выкупа, иные тексты о выкупе, оставленные после шифрования или блокировки файлов, email и URL-адреса, другие особые идентификаторы; определения на русском и английском языке впервые выделены и описаны автором этого блога.
➤ Важно также знать, что файлы, которые внешне выглядят как зашифрованные, на самом деле могут не быть таковыми. 

винлок (англ. Winlock) — вредоносная программа, блокирующая или затрудняющая работу на компьютере с целью получения выкупа за разблокировку; винлоки предшествовали криптовымогателям, потому считаются первыми массово распространяемыми программами-вымогателями. 

вирус-шифровальщик (англ. Virus-encryptor) — вредоносная программа для шифрования файлов с целью получения выкупа, см. криптовымогатель.

вирусы и вредоносное ПО (англ. Viruses and Malware) — компьютерные программы или вредоносный код, способные без ведома пользователя самореплицироваться и выполнять в операционной системе произвольные действия, в том числе наносящие вред пользователю или ОС; распространяются через Интернет, локальные сети и накопители информации. 

вишинг (англ. vishing от voice phishing) — вид телефонного мошенничества, позволяющий красть у клиентов банков конфиденциальную информацию; заключается в том, что злоумышленники, используя телефонную коммуникацию и играя определённую роль (автоинформатора, сотрудника банка, покупателя и т.д.), под разными предлогами выманивают у держателя платежной карты конфиденциальную информацию, при этом клиент должен сообщить или ввести на телефонной клавиатуре реквизиты карты. 
Внимание! Банки утверждают, что в телефонных разговорах с клиентом их сотрудники никогда не спрашивают полный номер карты, не требуют сообщать PIN-код, CVV-код и прочие данные, т.к. они у них и так есть. Необходимо немедленно отключиться от разговора и перезвонить в банк по номерам телефонов, указанным на официальном сайте или самой карте.

вредонос (англ. Malware) — программа или программный код, которые своими действиями наносят тот или иной вред операционной системе, приложениям, аппаратно-программным комплексам, локальным сетях или отдельному пользователю. 

выкуп (англ. ransom) — денежная или иная финансовая выгода, требуемая вымогателями за снятие установленной им блокировки или возврат данных в исходное состояние.

вымогатель (англ. extortionist) — 1) злоумышленник, требующий выкуп за снятие установленной им блокировки, дешифровку файлов или возврат данных в исходное состояние; 2) программа-криптовымогатель. 

вымогатель-публикатор, см. ниже публикатор;  определение впервые выделено и описано автором этого блога. 

вымогательская записка (англ. ransom note) — текстовый файл, содержащий информацию для пострадавшей стороны; обычно сообщает о сумме выкупа и способе оплаты; иначе говоря, записка о выкупе или записка с требованием выкупа; определение впервые выделено и описано автором этого блога. 

вымогательское ПО (англ. Ransomware) — программа, которая от имени вымогателей требует выкуп за снятие установленной ею блокировки, дешифровку файлов или возврат данных в исходное состояние. 


Д 

девелопер (англ. developer) — разработчик программного обеспечения. в том числе  вредоносных программ; сокращенно: дэв, мн. число: дэвы (англ. dev, мн. число: devs). 

декриптер, декриптор, декодер (англ. decrypter, decryptor, decoder) — программа-дешифровальщик, служит для дешифрования файлов без уплаты выкупа; также предоставляется злоумышленниками-вымогателями после уплаты им выкупа.

деструктор (англ. destructor) — вредоносная программа, совершающая на ПК деструктивные действия, приводящие к тяжёлым или даже необратимым последствиям для данных, будь то системные файлы или файлы пользователя; программы вымогатели также обзавелись этим функционалом; определение впервые выделено и описано автором этого блога. 

дешифровальщик, дешифровщик, дешифратор (англ. decrypter, decryptor, decoder) — 1) программа для дешифровки зашифрованных файлов; 2) только дешифровщик — специалист по дешифровке или созданию программ для дешифрования 
файлов

дешифрование, дешифровка, расшифровка (англ. decrypting) — процесс, обратный шифрованию, т.е. возвращение файлов в исходное читаемое состояние; иногда используется слово 'расшифровка' // В рамках данного "Глоссария" термин Д. объединяет термины 'расшифрование' и 'дешифрование', потому что зачастую для того, чтобы расшифровать файлы специалистами по расшифровке файлов нужно провести анализ и раскрыть шифрование  (англ. "breaking of cryptosystem" - "взлом криптосистемы), не имея в руках оригинального криминального дешифровщика (дешифратора, декодера). Более того, при переводе текста с английского проще использовать слово "дешифрование" во всех случаях. 

двойное вымогательство (англ. double extortion, 
Doxing+Encryption) — метод дополнительного воздействия на жертву, заключающийся в предварительной краже данных перед атакой с последующим шифрованием файлов, дающий больше убедительности вымогателям, угрожающим опубликовать часть украденных данных на сайте утечек или продать конкурентам, если жертва откажется платить или выплатит не всю сумму выкупа; см. также доксинг и тройное вымогательство.

доксер (англ. doxer) — хакер или иной злоумышленник, который собрал, похитил или иным способом получил в свои руки чужую информацию (с ПК, мобильного и пр. устройств), чтобы использовать её для шантажа жертвы, угрожая экспонировать (раскрыть, обнародовать, опубликовать, куда-то выложить) её для всеобщего обозрения, если не будет выплачен выкуп; определение на русском языке впервые выделено и описано автором этого блога. 

доксинг (англ. doxing, doxxing сбор, хищение с угрозой экспонирования (раскрытия, обнародования, публикации) в Интернете без согласия владельца чужих личных данных (конфиденциальной информации, включая адреса, номера телефонов, пароли к аккаунтам в социальных сетях и пр.), бизнес-данных, какой-то секретной информации, если не будет выплачен выкуп; программное обеспечение и хакерские инструменты для доксинга называются Doxware; эти определения на русском и английском языках впервые выделены и описаны автором этого блога в связи с вымогательским ПО.  

доксинг-контент (англ. doxing content) — в основном это контактная информация, опубликованная в Интернете со злым умыслом (с целью навредить). Под контактной информацией следует понимать следующее: личная контактная информация (адреса проживания, работы и перемещений, номера телефонов, email-адреса), медицинские записи, фото и скриншоты личных документов, рукописных подписей, номера и скриншоты банковских счетов, зарплатных и кредитных карт, конфиденциальные государственные идентификационные номера (ID), конфиденциальные учетные данные для входа на сайты, аккаунты в социальных сетях, платежная информация в онлайн-магазинах и сервисах. Публикация личной контактной информации в Интернете может вызывать не только раздражение, её могут использовать во вред, в том числе для нежелательного прямого контакта, финансового мошенничества или физического вреда. Это определение на русском языке впервые выделено и описано автором этого блога в связи с вымогательским ПО.

доксирование, доксировать (англ. doxing, doxxing— то же, что и доксинг, т.е. хищение с компьютера и мобильных средств частной информации с целью шантажа и получения выкупа; определение на русском языке впервые выделено и описано автором этого блога.

дроппер (англ. Dropper) — файл-носитель, "сбрасывающий" в систему вредоносные и сопутствующие им вспомогательные файлы, прикрывающие основной вредонос или майнер криптовалюты от антивирусных программ; после сброса основные файлы вредоноса или майнер запускаются на выполнение; дроппируемые файлы могут содержаться в теле самого дроппера или загружаться им онлайн. 

дроппирование, дроппинг (англ. dropping) — действие дроппера по сбросу вредоносных и вспомогательных им файлов: см. дроппер.


Ж

жертва (англ. victim) — пострадавшая сторона в диалоге вымогателя с пользователем, от которой требуется уплата выкупа за разблокировку компьютерной системы, за код разблокировки, за услугу по дешифровке файлов, за декриптер или ключ дешифрования. 


З

загрузчик (англ. downloader) — в широком смысле, это программа для загрузки файлов на компьютер или мобильное устройство; в случае с вредоносными программами используется злоумышленниками для загрузки и догрузки в скрытом режиме вредоносных компонентов на компьютер жертвы. 

записка о выкупе (англ. ransom note) — информационное сообщение с требованием выкупа, оставляемое вымогателями и крипто-вымогателями в папках с заблокированными и зашифрованными файлами, в корневых директориях дисков, на Рабочем столе, в самих зашифрованных файлах и в прочих местах операционной системы пострадавшей стороны; существуют три типа записок: в текстовых форматах (txt, doc, docx, rtf, inf, ini, без расширений, сообщения внутри архивов), в веб-форматах (html, htm, hta) и в графических форматах (bmp, jpeg, jpg, gif, png); обычно содержит сообщение о том, что случилось с файлами, что нужно сделать, чтобы получить файлы обратно и как связаться с вымогателями, но бывают также сообщения с минимумом текста или же вместо записки о выкупе к файлам добавляется расширение, вставка или приставка, содержащие email-адрес вымогателей или контакт другого типа (Jabber, ICQ, Telegram и прочие); определение "записка о выкупе" и содержание определения на русском языке впервые выделено и описано автором этого блога. 


И


индикатор компрометации, ИК (англ. Indicator of Compromise, IoC) — в компьютерной безопасности и форензике это объект, наблюдаемый в сети или операционной системе, который наиболее вероятно указывает на компрометацию устройства, например, это могут быть обнаруженные сигнатуры вирусов, хеш-суммы вредоносных файлов, адреса командных серверов ботнетов; ИК указывает на вредоносную активность и/или вредоносный объект в компьютерной системе или сети; используется для раннего обнаружения попыток проникновения в компьютерные системы и первичной оценки возможной угрозы; ИК помогают специалистам по ИБ обнаруживать утечки данных, заражение вредоносным ПО или другие угрозы.

инфостилер, инфовор (англ. Info stealer, stealer of info) — программа или программный модуль для сбора и похищения информации с компьютеров и мобильных устройств; обычно маскируется под легитимные приложения, обновления для программ и игр; похищенные данные из браузеров, клиентских программ отправляются на общий центр управления, который их обрабатывает. 


исполняемый файл (англ. executable file) — файл, подготовленный к выполнению ОС Windows, т.к. содержит в себе готовую к запуску компьютерную программу; также используется для распространения вирусов и других вредоносных программ.

итерация (англ. iteration) — повторение ранее известного вредоноса (шифровальщика, блокировщика и пр.) в другой вредоносной кампании, с другими элементами, но с тем же программным кодом. 


К 

кейлоггер (англ. Keylogger) — программа для тайного мониторинга системы, регистрирующая нажатие пользователем клавиатурных клавиш; используется для слежки и хищения информации; иначе говоря, клавиатурный шпион

кейлоггинг (англ. keylogging от "keystroke logging") — операция по тайному мониторингу системы, осуществляемая кейлоггером. 

кибер-андеграунд, кибер-подполье (англ. Cyber underground, cyberunderground) — в узкой реализации, это некий форум, где собираются кибер-мошенники, кибер-преступники и прочее "население", имеющее целью найти информацию, купить или продать вредоносные программы, украденные базы данных и другую информацию, подороже продать свои услуги, собраться в группу и пр. пр. 

кибербанды, кибер-банды (англ. cybergangs) — криминальные группы, состоящие из киберпреступников; хорошо спонсируемая команда, осуществляющая, главным образом, заказные атаки разного плана и уровня подготовленности, от простого фишинга до кибер-атак на целую страну. 

кибербуллинг (англ. Cyberbullying) — это травля, намеренные оскорбления, угрозы, высказываемые жертве в течение продолжительного периода времени с помощью средств электронной коммуникации, в частности, сообщений в социальных сетях, мгновенных сообщений (ICQ и др.), электронных писем, SMS, надоедливых звонков, а также через размещения на видеопорталах (YouTube, Vimeo и других) непристойных видеоматериалов; с каждый годом стремительно увеличивается количество трагедий, к которым приводит кибербуллинг; другие названия: кибермоббинг, кибер-травляПодробнее >>

кибер-вымогательство, кибервымогательство (англ. Cyber Extortion) — вымогательство с использованием компьютерных программ: вирусов, троянов, шифровальщиков, блокировщиков, email-спама, легитимных программ и утилит командной строки; сопровождается проникновением в компьютерные системы предприятий и организаций, распространением вредоносных программ различных типов, с целью массового заражения и вывода из строя максимального количества компьютеров, чтобы получить выкуп за разблокировку, дешифровку, восстановление функциональности; может сопровождаться приемами запугивания пострадавших уничтожением данных, DDoS-атаками, повреждением компьютера, публикацией в Интернете личных, конфиденциальных или компрометирующих данных; самым распространенным видом вымогательства сейчас является использование Ransomware и Doxware, порой даже совместно. 

киберкриминал-как-услуга, киберпреступность-как-услуга (англ. CaaS, Cybercrime-as-a-Service) — эта услуга ещё несколько лет назад была менее популярна; росту способствовал рост биткоинов и других криптовалют, позволяющих киберпреступникам в короткий срок увеличивать и обналичивать свои капиталы; услуги CaaS пользуются повышенным спросом у финансово мотивированных хакеров и APT-групп; наемный технический персонал (разработчики вредоносных программ, администраторы серверов и ботсетей, создатели фишинговых сайтов-клонов, траферы и пр.) могут не знать, на кого конкретно работают, т.к. работодатели приглашают их для перенастройки инфраструктуры, обновления используемых вредоносных программ с целью обхода средств защиты; CaaS становится все более популярной услугой, т.к. ценность незаконной деятельности значительно перевешивает законные методы получения финансовой выгоды.

киберпреступник, кибер-преступник (англ. cybercriminal) — злоумышленник (хакер, мошенник и пр.), использующий различные способы и средства для проникновения, хищения, модификации, сбора компьютерной, личной, конфиденциальной, корпоративной, биллинговой информации, баз данных, логин-паролей, данных банковских карт и иной финансовой информации с целью дальнейшего использования ради своей выгоды или наживы, или выполняя задание заказчика.  

кликбейт (англ. Clickbait, click-bait) — буквально "кричащий заголовок"; способ заманивания жертвы на страницу с рекламой и/или эксплойтом; используется злоумышленниками в email-рассылках, сообщениях в социальных сетях и других веб-технологиях; во всех случаях цель злоумышленников — заставить срочно посетить вредоносный сайт или срочно открыть вредоносное вложение.

кликджекинг (англ. ClickJacking) — вредоносный способ размещения на сайтах вредоносного содержимого, перенаправления на вредоносный сайт для загрузки и установки вредоносного ПО, для других угроз с целью обмана пользователя (например, для получения доступа к учётным записям пользователя, другой конфиденциальной информации, включения веб-камеры и пр. целей); может применяться как лайкджекинг, дополненный кликджекингом. 

ключ криптографический (англ. Cryptographic key) — последовательность символов, обеспечивающая возможность шифрования и дешифрования; последовательность символов, которые управляют процедурами шифрования и дешифрования. 

ключ реестра (англ. Registry key) — запись в реестре, уникальный идентификатор, присваиваемый какой-либо части информации, хранящейся в реестре.

командный сервер (англ. C&C-server, Command and Control server) — командно-контрольный сервер, с которого ведется управление заражёнными устройствами; кратко: C&C-сервер, C2-сервер. 

компрометатор (англ. Compromiser, Data compromiser) — тот, кто совершает компрометацию данных (хакер, группа хакеров или программа); см. компрометация. 

компрометация (англ. Compromise, Data compromise) — незаконный (нелегитимный) доступ посторонних лиц к защищаемой информации (частной или коммерческой); чаще всего это понятие относится к различным данным, закрытым ключам, закрытому алгоритму, цифровым сертификатам, учётным записям (логин-паролям) и другим защищаемым элементам; примеры компрометации данных: проникновение в место хранения информации, доступ к устройству хранения информации, взлом учётной записи, перехват информации вредоносным ПО, утечка или передача информации посторонним лицам, скимминг и шимминг банковских карт и прочее; см. также индикатор компрометации. 

копьё-фишинг (англ. spear-phishing) — вид фишинга, при котором злоумышленниками используются документы, связанные с наймом персонала, а во вложении, полученным по email или другим каналам связи и обмена (месcенджеры, облачные хранилища и пр.), обязательно будет вредоносная программа (шифровальщик и пр.), способная с пострадавшего ПК начать кибератаку на компьютерную сеть организации или предприятия; см. также фишинг.  

криптер, криптор (англ. crypter, cryptor) — программа-шифровальщик, служит для шифрования файлов с целью получения выкупа.

криптовалюта (англ. cryptocurrency) — вид цифровой валюты, эмиссия и учёт которой основаны на криптографических методах и схеме доказательства выполнения некоторой работы; среди криптовалют наиболее известен Bitcoin (биткоин). 

криптовирус (англ. Cryptovirus) — тоже, что и криптовымогатель; иначе говоря: вирус-шифровальщик.

криптовымогатель, крипто-вымогатель (англ. Crypto-ransomware) — программа для шифрования файлов с целью получения выкупа.
*В блоге в описаниях используются оба написания: крипто-вымогатель и криптовымогатель. Первое слово в Google-переводчике переводится на английский, а второе слово только транслитерируется, потому может быть непонятно иноязычному читателю, использующему Google-переводчик для чтения статей блога на своём языке. 

криптоджекер, криптоджекеры (англ. cryptojackers) — специальный код, применяемый в виде JavaScript, который встраивается в веб-страницы сайтов (Mining Coinhive и пр.) или внедряется непосредственно в веб-браузер, чтобы майнер выполнялся при закрытии сайта в новом окне браузера или даже при закрытии браузера, как фоновый процесс, и/или оставался в браузере на постоянной основе, пока не будет выявлен и удалён; может скрываться в видимой рекламе, флеш-анимации, видеороликах и прочем контенте или подаваться под их прикрытиемопределение на русском языке впервые выделено и описано автором этого блога.  

криптоджекинг (англ. cryptojacking) — технология для веб-браузеров, позволяющая тайно встраивать и запускать в браузере майнер криптовалюты, работающий на мошенников, пожелавших делать крипто-деньги на пользователях; широко используется владельцами пиратских ресурсов, сайтов взрослой тематики, онлайн-видео и пр., отказавшихся от показа рекламы, приносящей им гораздо меньший доход; кратко: вид кибератаки, при которой злоумышленники, используя вычислительную мощность компьютера жертвы, добывают криптовалюту и зарабатывают деньги;  признаки присутствия: замедляется работа браузера. 

криптоконструктор, крипто-конструктор — проект с открытым исходным кодом для создания программ-вымогателей (open-source Ransomware); наиболее известны в последнее время Hidden Tear, EDA2 и my-Little-Ransomware, ставшие основой для создания множества новых криптовымогателей. 

криптолокер (англ. Crypto-locker) — то же, что и криптовымогатель, см. выше.

криптомайнинг (англ. cryptomining) — то же, что и майнинг криптовалюты.

криптонатор (англ. cryptonator) — онлайн-кошелек криптовалют, позволяющий иметь персональный мультивалютный счет, работать с разными цифровыми валютами (Биткоин, Лайткоин, Эфириум и пр.), безопасно хранить, получать, отправлять и обменивать криптовалюты; известен сервис cryptonator.com (Гонконг), запущенный в начале 2019 года; доступ к криптонатору круглосуточный, из любой страны, с компьютера и смартфона (приложение Google Play).

криптосимулятор, крипто-симулятор (англ. crypto-simulator) — программа для шифрования файлов с целью имитации атаки криптовымогателя и изучения её составляющей; другое написание: крипто-симулятор; пример, такого симулятора — ShinoLocker; эти определения на русском и английском языках впервые выделены и описаны автором этого блога в связи с вымогательским ПО.  

криптостроитель, крипто-строитель (англ. crypto-builder, encoder builder) — программа, в которой можно задавать различные параметры для будущего криптовымогателя: список целевых расширений для шифрования, формат расширения, добавляемого к зашифрованным файлам, алгоритм шифрования, пароль шифрования, пароль дешифрования, язык интерфейса, изображения для экрана блокировки и смены обоев, опции добавления в автозагрузку системы и другие фичи; наиболее известен Builder для семейства Xorist-вымогателей; эти определения на русском языке впервые выделены и описаны автором этого блога в связи с вымогательским ПО.  

крипточервь (англ. Crypto-worm) — вредоносная программа, которая может шифровать файлы и распространяться самостоятельно, заражая все доступные цели и копируя себя на портативные устройства; червь-шифровальщик; саморазмножающийся шифровальщик; одним из первых крипточервей является ZCryptor; крипточервями также стали называть сетевых червей с расширенным функционалом, устанавливающих в систему майнеры криптовалюты.


крыса (англ. RAT, Remote Access Toolkit) — набор инструментов удаленного доступа, которые позволяют хакерам получать полный доступ к заражённым компьютерам — Pony, SmokeBot, BetaBot, Novobot, njRAT, Neutrino, DiamondFox, Tresure Hunter RAMScraper (для POS-терминалов) и другие. 


Л

лайкджекинг (англ. likejacking) — внешне безобидная, а на самом деле вредоносная мошенническая техника, вынуждающая пользователя поставить "лайк" на определённой публикации, которая используется для распространения спама, кликджекинга или других целей; при этом может использоваться привлекающее внимание видео, простое или анимированное изображение и прочие элементы веб-контента; первоначально лайкджекинг использовался в социальной сети Facebook. 

литкоин, литкойн, мн. литкоины, литкойны (англ. Leetcoin, мн. Leetcoins) — цифровая криптовалюта, форк биткоина, пиринговая электронная платёжная система, использующая одноимённую криптовалюту; имеет лишь небольшие отличия от биткоина; сокращенно LTC.

логический диск (англ. logical disk) — выделенная часть дискового пространства на физическом накопителе (носителе) информации (HDD, USB, SSD, NAS и пр.), предназначенная для удобства работы пользователя с операционной системой, приложениями, файлами и папками. 

люк, люки, трапдор (англ. trapdoor) — секретный функционал, лазейки, скрытые точки входа; недокументированные возможности работы с программой, позволяющие получить прямой доступ к функциям этой программы или хранящейся информации; могут оставляться разработчиками для возможности восстановления работоспособности, либо по невнимательности после завершения процесса отладки, либо с преднамеренным умыслом; наличие люков в ПО позволяет создавать скрытые точки входа, дающие возможность проникать в компьютерную систему в обход механизмов защиты; определение впервые выделено и описано автором этого блога.  


М

майнер (англ. miner - "шахтёр") — программа для генерирования криптовалюты; скрытно майнеры распространяются с помощью социальной инженерии, через инсталляторы рекламного, бесплатного и взломанного ПО, пробные версии ПО, посредством уязвимостей, таких как EternalBlue, через социальные сети и программы для удаленного общения; цель скрытой установки майнера — заработать деньги, используя чужие системные ресурсы и мощность чужого оборудования; пользователь может также сам установить программы-майнеры, с целью приумножить свои криптовалютные накопления, но вместо этого может потерять уже имеющиеся. 

майнинг криптовалюты (англ. mining - "добыча") — это процесс записи транзакций с биткоинами в блокчейн, публичную базу данных по всем операциям с криптовалютой Bitcoin, которая отвечает за подтверждение транзакции; проще говоря: добыча криптовалюты; это также единственный способ эмиссии биткоинов, которые начисляются в качестве вознаграждения за решение майнером определённых математических задач с помощью компьютерного оборудования. См. статью про майнеры

макровирус (англ. macro virus) — это разновидность компьютерных вирусов, разработанных на макроязыках, встроенных в прикладные пакеты ПО (Microsoft Office и пр.); используется для макросной атаки через документы MS Word; злоумышленники используют возможности макроязыков для переноса из одного зараженного файла в другие, для запуска вредоносного кода, используемого для атаки на компьютерную систему пользователя, организаций и предприятий. 


макрос (англ. macro, macros) — макрокоманда, макросценарий, программный алгоритм действий, записанный пользователем; был разработан для автоматизированного выполнения рутинных действий в прикладном ПО (Microsoft Office Word и пр.); см. также макровирус. 

макро-шифровальщик, макро-вымогатель (англ. macro-encryptor, macro-ransomware) — вредоносное ПО, полностью содержащееся в макросе; если пользователь разрешает макросы в документе, то прикрепляется к шаблону, изменяет настройки безопасности Office, отключает защищенный просмотр, чтобы далее макросы выполнялись автоматически; скремблирует документ, производя шифрование его содержимого после закрытия, структура файла и имя файла не меняются, вымогательский текст добавляется к содержимому документа; пример, QkG Ransomware; эти определения на русском и английском языках впервые выделены и описаны автором этого блога в связи с вымогательским ПО. 

мейлбомбинг (англ. mailbombing) — вид сетевой атаки, заключающийся в отправке большого количества сообщений на email получателя или в отправке только одного письма, но с очень большим вложением (почтовая бомба), которые могут вызвать сбой в работе системы (т.н. отказ в обслуживании). 

метод кодирования Base64 (англ. Base64 encoding method) — это специальный метод кодирования информации в 64-разрядный код (6 бит), используемый в приложениях электронной почты для кодирования бинарных данных; 64 — это число символов в алфавите кодирования, из которого формируется конечный буквенно-цифровой текст на основе английского алфавита, цифр и ряда специальных символов; ныне метод base64 стал использоваться вымогателями в шифровальщиках и других вымогательских проектах. 

мошенник (англ. fraudster) — злоумышленник, нацеленный на хищение или присвоение чужого имущества, информации или денежных средств, путём обмана или злоупотребления доверием. 

мошенническое ПО (англ. Crimeware) — программа, используемая для совершения киберпреступлений, таких как кража личных данных, конфиденциальной информации, денежных сумм с банковских карт и пр.; распространяется с помощью вирусов, троянских и шпионских программ, червей, рекламного ПО, фальшивых обновлений, email-спама и вредоносных вложений, и пр.


Н

набор эксплойтов, НЭ (англ. Exploit kit, EK) — это упакованный набор эксплойтов, которые пытаются автоматически заражать цели, используя множество различных методов атаки, в зависимости от ОС, баузеров и их уязвимостей; обычно эксплойты поставляются в виде набора (пакета), содержащего несколько эксплойтов для различных уязвимостей; НЭ используется для идентификации программного обеспечения (ОС, приложений, браузеров), установленного на компьютере жертвы, для сопоставления со списком эксплойтов в пакете и для развертывания соответствующего для найденного уязвимого приложения средства взлома; см. эксплойт.

недорасширение имени файла (англ. inadequate filename extension) — последовательность символов, добавляемых шифровальщиками-вымогателями и фейк-вымогателями к имени зашифрованного или фейк-зашифрованного файла; для недорасширений используются разные небуквенные символы, цифры или всевозможные комбинации, кодированный текст и прочее; см. статью расширение имени файлаопределение впервые выделено и описано автором этого блога.  


О

обложка, обложка-вымогатель, ковер-вымогатель (англ. Cover-Ransomware) — программа-криптовымогатель, которая является прикрытием для установки других вредоносных программ, при этом именно другая программа является основной (банкер, инфостилер, майнер и пр.); примеры в Дайджесте: CoronaVirus, ShadowCryptor, Sadogo, Trash Panda; эти определения на русском и английском языках впервые выделены и описаны автором этого блога. 

обфускация (англ. obfuscation) — это процесс изменения данных файла (запутывание кода) с целью привести исходный текст или исполняемый код программы к виду, сохраняющему её функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции; ныне широко используется разработчиками и распространителями вредоносных программ, в том числе и шифровальщиков-вымогателей.


П

пакетный файл, командный файл (англ. Batch file) — исполняемый файл, содержащий команды ОС Windows и выполняемый командным процессором; обычно имеет расширение .bat и представляет собой текстовый файл, каждая строка которого является командой операционной системы; нередко используется создателями вредоносных программ. 

патч (англ. patch) — официальная программная заплатка (например, для ОС Windows) или нелегитимное изменение в программе с целью её незаконно-бесплатного использования; второе может быть опасным, т.к. точно неизвестно, что там добавили или удалили. 

пейлоад (англ. payload) — в словарях переводится как "полезная нагрузка", хотя на самом деле это вредоносная нагрузка, функциональная составляющая в атаках вредоносного ПО. 

пен-тест, пенетрация (англ. pen-test, penetration) —  испытание на проникновение; тест по преодолению механизмов защиты компьютерной системы или безопасности сети, моделирующий атаку злоумышленников; цель таких испытаний — оценить возможность его осуществления и спрогнозировать экономические потери в результате успешного осуществления атаки. 

песочница (англ. sandbox) — специально выделенная виртуальная среда для безопасного исполнения компьютерных программ и изучения вредоносных программ.

постэксплуатация (англ. post-exploitation) — любые действия выполняемые злоумышленниками в целевой системе (атакованной инфраструктуре) после того, как она была скомпрометирована, например, сбор и документирование конфиденциальной информации, а также баз данных, эскалация привилегий, доступ к настройкам конфигурации сети и хранящимся в ней данным, к сетевому окружению, к маршрутизаторам и другим сетевым устройствам и пр. 

потенциально-нежелательная программа, ПНП (англ. Potentially Unwanted Program, PUP или Potentially Unwanted Application, PUA)  программа (приложение), которая может содержать или догружать модули, негативно влияющие на работу системы или способные причинить вред пользователю (трояны, шпионы, похитители паролей, рекламные модули, панели и дополнения в браузеры, модификаторы настроек, RAT, руткиты, майнеры криптовалют и пр.); также взломанные и переупакованные программы, загрузчики, в том числе торрентосвязующие.

почтовая бомба (англ. email bomb) — письмо электронной почты с очень большим вложением, см. также мейлбомбинг.

просмотрщик или вьюер (англ. viewer) — компьютерная программа, предназначенная для просмотра каких-либо типов файлов, например: просмотрщик изображений, PDF, файлов электронных книг, файлов чертежей и многих других; см. также просмотрщик рекламы

просмотрщик рекламы (англ. advertising viewer, adviewer) — программный модуль, устанавливаемый на ПК пользователя совместно с разным программным обеспечением, в том числе и скрытно; загружает и показывает пользователю навязчивую и агрессивную рекламу, как в браузерах, так и в разных местах системного интерфейса; относится к потенциально-нежелательным программам; часто используется распространителями незаконно-бесплатных программ для внедрения в систему пользователя, в том числе совместно с ПНП и другим вредоносным ПО. 

протокол (англ. protocol) — совокупность правил, определяющих алгоритм взаимодействия устройств, программ, систем обработки данных и процессов.

протокол RDP (англ. Remote Desktop Protocol) — протокол удалённого рабочего стола, использующийся для обеспечения удалённой работы рабочих станций с сервером, на котором запущен сервис терминальных подключений (терминальный доступ, служба терминалов); по умолчанию в Windows для подключения по RDP используется порт TCP 3389, но сегодня по соображениям безопасности его нужно менять на нестандартный, иначе взломают и зашифруют файлы. 

публикатор, вымогатель-публикатор, публикатор-вымогатель (англ. publisher, ransomware publisher) — вредоносная программа, которая собирает данные перед шифрованием файлов, чтобы затем операторы вымогателей могли использовать угрозу экспонирования (раскрытия, обнародования, публикации) украденных данных в Интернете с целью усиления давления на жертву и получения выкупа; известные публикаторы-вымогатели: Maze, Sodinokibi, BitPyLock; эти определения на русском и английском языках впервые выделены и описаны автором этого блога в связи с вымогательским ПО. 


Р

разблокировка, разблок (англ. unlocking— операция по возвращению доступа к компьютерной системе или хранящейся в ней информации. 

расширение имени файла (англ. filename extension), короче: расширение файла или просто расширение — последовательность символов, добавляемых к имени файла, служащих для идентификации типа (формата) файла, с помощью которых операционная система, программы и пользователь определяют тип данных, хранящихся в файле; расширение отделяется от основной части имени файла точкой; шифровальщики-вымогатели могут добавлять к зашифрованным файлам особое расширение.

реверс-инжиниринг (англ. reverse engineering) — обратный инжиниринг, обратная разработка, т.е. изучение легитимной или вредоносной программы с целью исследовать его работу, возможности, сделать изменение или воспроизвести её работу; правообладатели легитимных программ могут заявить, что подобные действия нарушают их исключительное право по закону об авторском праве и патентному законодательству, но при исследовании вредоносных программ такие заявления маловероятны, т.к. создание вредоносных программ уже является нарушением закона.  

редиректор поиска (англ. redirector или redirector of search) — программный модуль, устанавливаемый на ПК пользователя совместно с разным программным обеспечением, в том числе и скрытно; перенаправляет поисковые запросы пользователя, меняет стартовую страницу браузера, внедряет расширение в браузер, в том числе и неудаляемые; относится к потенциально-нежелательным программам; часто используется распространителями незаконно-бесплатных программ для внедрения в систему пользователя, в том числе совместно с ПНП и другим вредоносным ПО. 

реестр (англ. Registry) — иерархическая база данных, в которой ОС Windows централизованно хранит всю системную информацию, в частности, конфигурацию системы, значения параметров, сведения об установленных программах, их настройках и т.д.

резервная копия (англ. Backup copy) — запасная копия содержимого диска, программ, файлов, документов, создаваемая для повторного использования, если оригиналы утрачены (удалены, зашифрованы, похищены и пр.).

руткит (англ. Rootkit) — вредоносная программа, перехватывающая системные функции операционной системы (API) с целью сокрытия своего присутствия в системе.


С

свойства файлов (англ. Properties files) — информация о файле, заполняемая разработчиками: тип файла; название программы, которая используется по умолчанию для открытия файла; размер файла; дату создания и изменения; в зависимости от типа файла включает вкладки "Общие", "Безопасность", "Подробно", "Совместимость", "Предыдущие версии" и другие; свойства файла могут быть подделаны авторами вредоносов, чтобы создать впечатление подлинности и безопасности файла. 

сервис-воркер (англ. Service Worker) — это особый JavaScript-сценарий, выполняемый в фоновом режиме браузера; теперь используется злоумышленниками для атаки и формирования ботнетов из ПК, при этом вредоносный код атакующих выполняется даже в том случае, если пользователь уже закрыл вредоносный сайт (например, MarioNet).

сетевая атака (англ. Network attack) — действие по захвату контроля над удалённой или локальной системой, её дестабилизация, отказ в обслуживании, хищение данных; виды сетевых атак: мейлбомбинг, переполнение буфера, использование вирусов, снифферов, троянов, почтовых червей, руткитов и пр., сетевая разведка, IP-спуфинг, человек-в-середине, человек-в-браузере, XSS-атака, SQL/PHP/XPath-инъекции, DoS/DDoS-атаки, фишинг и пр.

системный файл (англ. System file) — файл, содержащий один из модулей ОС Windows или набор данных, которые она использует; системные файлы могут быть как скрытыми, так и видимыми. 

скринграб (англ. screengrab) — фактически скриншот экрана, но сделанный тайно одним из компонентов вредоносных программ (шифровальщиков, загрузчиков и пр.); используется крипто-вымогателями для отправки снимка экрана на сервер вымогателей, чтобы затем установить сумму выкупа по загруженности Рабочего стола пользователя; определение на русском языке впервые выделено и описано автором этого блога в связи с вымогательским ПО. 

скринграбинг (англ. screengrabing) — работа программы по снятию скриншота; используется вредоносным ПО и злоумышленниками для хищения информации с компьютера жертвы; готовый скринграб используется для установки суммы выкупа по загруженности Рабочего стола пользователяопределение на русском языке впервые выделено и описано автором этого блога в связи с вымогательским ПО. 

скринлок (англ. ScreenLock) — 1) изображение, встающее в качестве обоев рабочего стола, с требованиями выкупа и указаниями для пострадавшей стороны; 2) часть функционала программы-вымогателя, которая может быть использована как изображение на обои или как экран блокировки, который встает посередине экрана, блокируя клавиатуру и мышь; используется винлоками и крипто-вымогателями; определение на русском языке впервые выделено и описано автором этого блога. 

скринлокер (англ. screenlocker) — см. блокировщик экрана.

скриншот (англ. screenshot) — снимок экрана или его выделенной части, где содержится информация, которую нужно сохранить, опубликовать или переслать удаленно. 

скриншотинг (англ. screenshoting) — действие пользователя или работа программы по снятию скриншота; тайный скриншотинг используется вредоносным ПО и злоумышленниками для хищения информации с компьютера жертвы. 

cкрипт, сценарий (англ. Script) — программа (особый вид программного кода), написанная на интерпретируемом языке и содержащая команды-инструкции, с помощью которых автоматизируется какая-то задача; нередко используется для вредоносных целей или поставки вредоносов. 

скрипт-вирусы (англ. Script virus) — 1) вирусы, написанные на языках Visual Basic, Java Script, Jscript и других; 2) программы на Visual Basic и Java Script могут располагаться в отдельных файлах, встраиваться в HTML-документ и в таком виде интерпретироваться браузером с удаленного сервера или локального диска.

скрытый файл (англ. Hidden file) — файл, имя которого согласно политике безопасности не отражается в списке файлов каталога, для этого он имеет атрибут "скрытый".

смишинг (англ. SMShing, SMiShing) — вид мошенничества, в которой вместо отправки электронных писем используются текстовые SMS-сообщения для мобильных устройств; цель: вовлечь жертву в мошенническую схему, вынудить оправить денежную сумму на телефон, выудить важную персональную информацию (логин-пароли, PIN, CVV и прочие коды), посетить мошеннические и зараженные сайты, под видом фото, видео или документа загрузить вредоносное содержимое на телефон, смартфон, планшет и прочее мобильное устройство, в том числе компьютер.

сниппет (англ. snippet — отрывок, фрагмент) — это фрагмент исходного текста или кода программы, используемый в текстовых редакторах и различных средах разработки, пригодный для повторного использования; часто используется вымогателями для создания своих новых вымогательских проектов; также небольшие отрывки текста со страницы сайта, найденной и представленной поисковиками в результатах поиска. 

спам-вымогательство (англ. Spam Ransomware) — спам-кампания, распространяющая электронные письма, в которых получатели запугиваются несуществующей или неактивной угрозой, требуется уплата выкупа за разблокировку или расшифровку данных, которые на самом деле не подвергались такому воздействию; спам-рассылка вполне может сопровождаться вредоносным вложением, ссылкой на заражённый или специально заготовленный для атаки сайт; спам-вымогатель — компонент спам-вымогательства в любой электронной форме (программа, компонент программы, плагин браузера, email-сообщение, всплывающее окно и прочее).  

спуфинг (англ. spoofing, spoofing attack — подмена, подделка) — атака злоумышленников, в которой группа мошенников или их программа маскируется под другую программу, известную компанию, финансовое учреждение и т.д. путём фальсификации данных; при этом в заголовках писем и тексте используются поддельные email-адреса и названия отправителей, призывающие получателей перейти по ссылке, чтобы что-то получить, увидеть, скачать и пр.; с помощью спуфинга мошенники получают какие-либо незаконные преимущества, денежную выгоду, крадут данные банковских карт, заражают ПК или мобильные устройства вредоносными программами, загружают на ПК шифровальщик-вымогатель, стилеры, бэкдоры и другие вредоносные и злонамеренные программы. 

сталкер, программа-сталкер (англ. Stalkerware) — программа-шпион (не Spyware), которая осуществляет тайную слежку за пользователями; обычно рекламируется в Интернете (на хакерских форумах и в теневых онлайн-чатах) как легитимное и бесплатное ПО, которым можно пользоваться не покупая; может выдаваться за ПО для родительского контроля, отслеживания работы сотрудников, супружеской неверности, или за инструмент удаленного доступа, предназначенный для корпоративного сектора; содержит функции, позволяющие скрыть свое присутствие на устройстве (ПК, смартфоне), использует фальшивые названия процессов, скрывает свои ярлыки и значки приложений, чтобы отследить действия пользователя незаметно. 

степень распространённости (англ. distribution level) — количество фактов, свидетельствующих о росте опасности для пользователей Рунета и мираопределение на русском языке впервые выделено и описано автором этого блога в связи с вымогательским ПО.  


стилер, инфостилер (англ. stealer, infostealer) — программа для сбора и хищения информации, главным образом пар логин-паролей из браузеров, онлайн-игр, мессенджеров, от email и FTP-клиентов, другой конфиденциальной информации, хранимой в Windows и приложениях; информация собирается в виде отчётов, защищённых паролем; после выполненной работы и передачи данным может самоудаляться;  инфостилинг, инфо-стилинг (англ. Info-Stealing) - собственно, сбор и хищение информации инфостилером.   


Т

тайминг, тайминг-экран (англ. timing) — небольшой экран программы-вымогателя (чаще: небольшое диалоговое окно) без опции закрытия; в котором жертве демонстрируется истекающее время до фиксированного срока уплаты выкупа или удаления файлов; может перезапускаться после удаления файлов; может также входить в основной экран блокировки или размещаться на сайте вымогателей; определение на русском языке впервые выделено и описано автором этого блога. 

тайная загрузка (англ. drive-by download) — это загрузка вредоносного ПО на ваше устройство без вашего согласия и участия, которая осуществялется  на сайтах злоумышленников, на взломанных сайтах и через вредоносную рекламу, отображаемую на сайтах, которые в остальном безопасны. Подробнее >>

тайпсквоттер (англ. typosquatter) — человек, практикующий тайпсквоттинг (см. ниже).

тайпсквоттинг (англ. typosquatting от typo – опечатка и squatting – самовольное поселение, завладение чужим домом) — регистрация доменных имён, созвучных с названиями популярных сайтов и брендов; расчёт делается на ошибку или опечатку пользователя при наборе URL-адреса, т.к. если пользователь ошибётся и введёт в адресную строку другую букву или знак, то попадет на другой сайт с похожим названием; является незаконной деятельностью и запрещается различными постановлениями и законами о продажах в большинстве развитых стран; человек, практикующий тайпсквоттинг, называется тайпсквоттером

таргет-фишинг (англ. target phishing) — таргетированный, целенаправленный фишинг; обычно направлен против конкретных коммерческих организаций, информационных систем или государственных ведомств; вредоносы разрабатывается специально для выбранных целей, после изучения объектов на предмет антивирусной и дополнительной защиты, компетенции сотрудников и пр. пр.; не носит массовый характер и готовится дольше обычного фишинга; вполне может быть частью комплексной атаки; излишняя публичность руководителей организаций или персонала в социальных сетях, плюс включённая геолокация могут дать мошенникам немало информации для подготовки целенаправленных фишинговых атакопределение на русском языке впервые выделено и описано автором этого блога в связи с вымогательским ПО.  

теневые копии файлов (англ. Volume Shadow Copy, Volume Shadow Copy Service, VSS) — дубликаты тех файлов, которые были изменены или удалены; в Windows 7 хранятся в точках восстановления; иначе говоря, предыдущие версии файлов; служба VSS создает теневые копии файлов каждый раз, когда в системе происходят изменения в результате установки или обновления ПО.

торрент (англ. torrent) — это специальный протокол для обмена файлами между пользователями, при использовании которого пользователи скачивают файлы друг у друга; безопасность этого протокола давно не гарантируется, потому может использоваться злоумышленниками для распространения вредоносного ПО. 

торрент-клиент (англ. torrent-client) — специальная программа по использованию торрент-протокола для раздачи файлов, скачивания и сборки элементов файла воедино; многие торрент-клиенты скомпрометированы показом вредоносной рекламы, распространением вредоносных файлов и самими поставщиками, а также могут участвовать в различных вредоносных схемах (пример + специальное исследование). 

торрент-трекер (англ. torrent-tracker) — сервер, осуществляющий координацию клиентов торрента; торрент-трекер "связывает" клиентов друг с другом, но напрямую не участвует в обмене раздаваемых ими файлов, не имеет никакой информации об этих файлах, т.к. торрент-клиенты сообщают ему только инфохеш.

трапдор (англ. trapdoor) — секретный функционал ПО, см. люк и бэкдор

трафер, траффер (англ. traffer, traffers) — наёмный персонал в теневом и условно-легитимном онлайн-бизнесе, направляющие трафик (траф) на определённые сайты (спам, рассылки, реклама, видео-просмотры), заманивающие пользователей на специально созданные или скомпрометированные сайты с агрессивной рекламой, вредоносным кодом, эксплойтами, вредоносными программами; получают проценты, начиная от продажи рекламы, до начислений от киберкриминальной деятельности. 

тройное вымогательство (англ. triple extortion, Doxing+Encryption+DDoS) — метод дополнительного воздействия на жертву, заключающийся, также, как и двойное вымогательство, в предварительной краже данных перед атакой с последующим шифрованием файлов, но включающий в себя еще и запуск DDoS-атак, если жертвы отказываются вести переговоры с хакерами и платить выкуп; DDoS-атаки нарушают работу корпоративной сети, останавливают бизнес, приводят к другим нежелательным последствиям; см. также доксинг.

троян, троянец (англ. Trojan, trojanware) — вредоносное ПО для компьютерных систем; используется злоумышленниками для тайного проникновения, сбора и хищения информации с целью её дальнейшего использования без разрешения пострадавшей стороны; программы-вымогатели также относятся к общему семейству троянов, т.к. проникают на компьютер и выполняются без ведома пользователя. 

троян-шифровальщик (англ. Trojan-encoder) — вредоносное ПО для тайного проникновения и установки в компьютерной системе с целью хищения и шифрования данных с последующим требованием выкупа; см. также шифровальщик-вымогатель

троянизация (англ. Trojanization) — действие по внедрению троянского ПО в известные легитимные программы, популярные игры, инсталляторы; применяется для загрузки и установки вредоносного кода под прикрытием установки легитимных программ; относится к любой тайной установке и внедрению всевозможных троянов, в том числе банкеров, бэкдоров, дропперов, майнеров, расширений для браузеров и прочих. 

троянизированный, -ая, -ое (англ. Trojanized) — программа (инсталлятор, архив и пр.), например, это может быть браузер, содержащий троян, позволяющий отслеживать действия пользователя, видеть какие сайты посещаются, перехватывать вводимые данные, показывать фейковые сообщения на сайтах; троянизированные приложения могут быть на любом сайте, предлагающем загрузки ПО, в том числе и на сайте download.cnet.com.


У

угроза (англ. Threat) — совокупность условий и факторов, создающих потенциальную или реальную опасность нарушения конфиденциальности, доступности и целостности информации; к угрозам безопасности относятся вирусы, трояны и другое вредоносное ПО, сетевые атаки, уязвимости, спам, ботнеты, утечки, халатность, фишинг и другие виды мошенничества; угрозу могут представлять "железо" и прошивки.

утечка данных (англ. data leak)  способ нелегитимной передачи данных, используемый злоумышленниками или вредоносным ПО для хищения целевой информации из скомпрометированной системы; см. также эксфильтрация файлов

уэйлинг (англ. whaling) — вид мошенничества, ориентированный на руководителей высшего звена предприятия; злоумышленникам достаточно узнать информацию о руководителе компании, чтобы потом обманывать её сотрудников и получать нужные им сведения, далее мошенники выходят на тех сотрудников, которые менее внимательны, менее осторожны и меньше знакомы с онлайн-мошенничеством; слово "уэйлинг" переводится как "китоловля" (ловля китов), в противовес фишингу ("рыбалка, рыболовля, ловля рыбы).

уязвимость (англ. Vulnerability) — некая часть программного кода, недостаток в ОС или приложении, использование которого может привести к нарушению их целостности, некорректной работе системы или приложения; уязвимости появляются из-за ошибок программирования, допущенных при проектировании системы, ненадежных паролей, вредоносных программ, скриптовых и SQL-инъекций.


Ф

фальш-дэв (англ. false developer) — название известной компании-разработчика, которое создатели вымогателей используют, чтобы ввести жертву в заблуждение ложной информацией о файле, который на самом деле является вредоносным; зачастую используется вместе с фальш-именем и фальш-копирайтом; широко используется создателями вирусов-шифровальщиков и фейк-антивирусов; определение на русском языке впервые выделено и описано автором этого блога.

фальш-имя (англ. false name) — название, которое создатели вымогателей используют, чтобы напугать жертву громким названием другого крипто-вымогателя (например, CryptoLocker, CryptoWall и пр.) или ввести в заблуждение, используя названия известных легитимных программ (например, от Microsoft, Adobe и пр.); широко используется создателями вирусов-шифровальщиков и фейк-антивирусов; определение на русском языке впервые выделено и описано автором этого блога.

фальш-права, фальш-копирайт (англ. false copyright) — указание на права (копирайт), используемое создателями вымогателей, чтобы ввести жертву в заблуждение информацией о файле, который на самом деле является вредоносным; зачастую используется вместе с фальш-именем и фальш-дэвом; широко используется создателями вирусов-шифровальщиков и фейк-антивирусов; определение на русском языке впервые выделено и описано автором этого блога.

фейк-шифровальщик (англ. fake encryptor) — фальшивый шифровальщик, лже-шифровальщик; программа для деструктивных действий с файлами, имитирующая работу шифровальщика-вымогателя; используется злоумышленниками для умышленной блокировки, повреждения или уничтожения данных жертвы; определение на русском языке впервые выделено и описано автором этого блога. Подробнее в статье

фейк-шифрование (англ. fake encryption— фальшивое шифрование, т.е. операция, при которой сами файлы не шифруются, но при этом имена файлов могут шифроваться или же только переименовываться; определение на русском языке впервые выделено и описано автором этого блога.

фишинг (англ. phishing) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным (логинам, паролям, пин-кодам, защитным кодам), путем маскировки email-письма или веб-сайта под доверенный оригинал; зачастую используются элементы социальной инженерии, основанные на незнании пользователями элементарных правил сетевой безопасности; следует также упомянуть таргет-фишинг (таргетированный, целенаправленный, целевой) и копьё-фишинг, при котором используются документы, связанные с наймом персонала, а во вложении обязательно будет вредоносная программа (шифровальщик и пр.), способная с пострадавшего ПК начать кибератаку на компьютерную сеть организации или предприятия. 

формджекинг (англ. formjacking) — вид кибератаки, при которой злоумышленнику удается скомпрометировать интернет-магазин путем внедрения вредоносного кода в платежную форму для кражи данных кредитной карты; кратко: перехват информации из платежных форм на сайтах.

Х

хайджек (англ. Hijacker, Hijacking) — программа или программный модуль, фактически: налетчик, перехватчик; предназначен для перехвата или подмены части функционала системы, приложений, чаще браузера, сетевых запросов и прочих функций, для осуществления вредоносной, в том числе шпионской деятельности. 

хакер (англ. hacker) — многозначный термин, использующийся как для названия специалиста, увлечённого программированием, компьютерными системами, новыми разработками, выявлением уязвимостей, так и для человека, занимающегося взломом систем защиты, проникновением в удалённую компьютерную сеть, похищением секретной и конфиденциальной информации и прочего, хотя для последнего правильный термин — взломщик, крэкер (англ. cracker). Например, см. кто "самые быстрые хакеры". 

ханипот (англ. honeypot, буквально "горшок мёда") — специально созданный ресурс, представляющий собой приманку для злоумышленников; выглядит как обыкновенный фрагмент компьютерной системы, потому используется для привлечения внимания злоумышленников, чтобы отвлечь их от реальной сети или понаблюдать за их деятельностью; бывают ханипоты для вредоносных программ и спам-ловушки.

хеш-сумма (англ. hash sum, file hash) — результат обработки данных хеш-функцией; основан на сравнении полученного значения со значением, предоставленным источником данных; позволяет убедиться в том, что копия данных верна, не содержит ошибок и результатов взлома; сравнение хеш-суммы — это самый простой способ проверить подлинность и целостность файлов.  


Ч

червь (англ. Worm) — вредоносная программа с механизмом саморазмножения, которая распространяет свои копии на другие компьютеры локальной компьютерной сети или сети Интернет разными способами, например, используя email-вложения, веб-ссылки на зараженные файлы (сайты), используя эксплойты, ошибки конфигурации сети, пиринговые сети обмена файлами, сетевые пакеты, файлы автозапуска, уязвимости "нулевого дня" (zero-day) и некоторые другие; в отличие от вируса червь не заражает другие исполняемые файлы; иногда черви могут использоваться для защиты с целью обнаружения уязвимостей и уязвимых устройств локальной компьютерной сети, такой червь-защитник может выводить сообщения о том, что владельцы инфицированных или уязвимых устройств должны изменить пароли и/или обновить прошивку, или самостоятельно, без уведомлений, попытаться исправить другие вредоносные инфекции, присутствующие на скомпрометированном устройстве, но такие случаи очень редки (примеры: Hajime, Wifatch). 



Ш 

шелл-код (англ. shellcode) — это исполняемый двоичный код, встроенный во вредоносное ПО и позволяющий после инфицирования целевой системы получить код командной оболочки, например command.com в MS-DOS и cmd.exe в ОС Windows; шелл-код внедряется в память эксплуатируемой программы, затем на него передается управление при помощи использования программных ошибок, таких как переполнение стека или переполнение буфера в куче, или использования атак форматной строки... 

-- шелл-код, привязанный к порту (англ. port binding shellcode) — при эксплуатации удалённой уязвимости открывает на уязвимом удалённом ПК заранее заданный TCP-порт для удаленного доступа к командной оболочке.

-- шелл-код, обратная оболочка (англ. reverse shell shellcode) — подключается к порту удалённого ПК атакующего (с целью обхода брандмауэра или просачивания через NAT). 

шифровальщик, шифратор (англ. encryptor, encrypter) — программа для шифрования файлов; часто используется злоумышленниками для атаки и умышленного шифрования данных жертвы. 

шифровальщик-вымогатель, шифратор-вымогатель (англ. Crypto-Ransomware) — программа для шифрования файлов с целью получения выкупа за дешифровку, или за ключ дешифрования (скрытый, секретный ключ), или за программу дешифрования (декриптор), при этом угрожающая жертве уничтожением информации в случае неуплаты выкупа или уничтожением ключа дешифрования, или публикацией в Интернете похищенных данных (см. также доксинг).

шифровальщик-обучатель (англ. Crypto-Eduware, Eduware) — программа для шифрования файлов с целью показать (доказать) необразованность жертвы в вопросах информационной безопасности и потребовать пройти "обучение": посмотреть видеоролик, прочитать онлайн-статью, пройти тест, заполнить анкету, оценить онлайн-материал, посмотреть на картинку, просмотреть рекламу на сайте, в том числе скрытую, которую посетитель не видит, но зачеты за показы идут владельцам сайта. Главным образом, всё это в совокупности или раздельно обеспечивает разработчикам пиар или приносит какой-то дополнительный доход. Наиболее известные "обучатели" — Hidden Tear, EDA2, my-Little-Ransomware, ставшие по глупости разработчиков оружием в руках других вымогателей; определения на русском и английском языке впервые выделены и описаны автором этого блога.

шифрование (англ. encrypting, encryption, enciphering) — скрытие информации от просмотра (преобразование из открытой в закрытую); для чтения зашифрованной информации необходимы ключ и дешифровщик (декриптер); в специализированной русскоязычной литературе шифрование информации из открытой в закрытую называется 'зашифрование', а шифрование из закрытой в открытую называется 'расшифрование' (проще говоря: расшифровка). // В рамках данного "Глоссария" и вообще на этом сайте термин Ш. объединяет оба этих термина, а для процесса расшифрования используется термин дешифрование.

шпионы, программы-шпионы (англ. Spyware) — вредоносное ПО для тайного проникновения и установки в компьютерной системе пользователя или организации с целью сбора информации об установленном ПО и конфигурации "железа", сетевых предпочтениях пользователя, устанавливаемом или обслуживаемом оборудовании, а также с целью откровенного хищения пользовательских данных, конфиденциальной информации и корпоративных секретов, модификации информационных потоков и компрометации; программы-шпионы также относятся к общему семейству троянов, т.к. проникают на компьютер и выполняются без ведома пользователя. 


Э 

экран блокировки (англ. lock screen— экран программы-вымогателя, буквально диалоговое окно без опции закрытия, но с дополнительными функциями; используется для вывода перед жертвой требований по уплате выкупа, инструкций по переводу средств, проверки состояния платежа, тайминга, иногда также и для проведения операции по дешифровке файлов; определение на русском языке впервые выделено и описано автором этого блога. 

эксплойт, эксплоит (англ. exploit) — программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на компьютеры пользователей и организаций.

эксфильтрация файлов или утечка данных (от англ. exfiltration, ex-filtration, data leak) — злонамеренный метод перемещения файлов с компьютера, сервера и других объектов, находящихся в локальной сети или Интернет, в специально заготовленное место хранения с помощью инструментов дистанционного управления (RAT, набора инструментов и пр.); используется хакерами, вымогателями другими злоумышленниками, а также конкурентами и противниками скомпрометированного субъекта (компании, организации, учреждения и пр.) с целью последующего давления на жертву, выполнения требований, вымогания выкупа и дополнительных сумм, даже после уплаты запрошенного выкупа; перед эксфильтрацией целевые данные могут быть зашифрованы, чтобы скрыть похищаемую информацию, ускользнуть от обнаружения или сделать процесс менее заметным; кратко: способ нелегитимной передачи данных, используемый злоумышленниками или вредоносным ПО для хищения целевой информации из скомпрометированной системы.

энкодер (англ. encoder) — шифровальщик, т.е. программа для шифрования файлов; часто используется злоумышленниками для шифрования с последующим требованием выкупа. 

эфир, эфириум (англ. Ether, Ethereum, ETH) — альтернативная биткоину цифровая криптовалюта и децентрализованная платформа для интеллектуальных контрактов: приложения работают без простоев, цензуры, мошенничества или вмешательства третьих сторон; платформа Ethereum реализована как единая децентрализованная виртуальная машина; официальный сайт: ethereum.org





Список сокращений

На английском: 

AES - самый известный симметричный алгоритм шифрования. 
APT -  атака повышенной сложности (Advanced Persistent Threat). 
BaaS - модель "ботнет-как-услуга" (Botnet-as-a-Service).
BNB - популярная криптовалюта Binance Coin. 
BTC - биткоин, популярная криптовалюта (Bitcoin). 
CaaS - модель "киберкриминал-как-услуга" (Cybercrime-as-a-service). 
C&C - командно-контрольный сервер, он же С2. 
DBD - тайные или попутные загрузки (drive-by download). 
DES - один из симметричных алгоритмов шифрования. 
EaaS - модель "эксплойты как услуга" (Exploits-as-a-service). 
EDR - защита от сложных и целевых атак (Endpoint Detection and Response). 
EK - набор эксплойтов для атаки на компьютеры (
Exploit Kit). 
ETH - популярная криптовалюта Ethereum. 
HDD - жесткий диск, как накопитель информации (Hard disk drive). 
IDR - сервис идентификации крипто-вымогателей (ID Ransomware). 
IOC - индикаторы компрометации (англ. Indicators of Compromise, IoC). 
LTC - литкоин, еще одна популярная криптовалюта (Leetcoin).
MaaS 
модель "вредонос как услуга" (Malware-as-a-Service).
MBR - загрузочный сектор жёсткого диска (Master Boot Record).
MFA - многофакторная аутентификация (англ. Multi-factor authentication).
OSR - открытый проект Ransomware (Open Source Ransomware).
PaaS - модель "пентест как услуга" (Pentesting-as-a-Service).
PUP - потенциально-нежелательная программа (ПНП).
RaaS - модель "вымогатель как услуга" (Ransomware-as-a-Service).
RAT - "крыса", инструменты удаленного доступа (Remote Access Toolkit).
RC4 - потоковый алгоритм шифрования (Rivest cipher 4).
RDP - протокол удалённого рабочего стола (Remote Desktop Protocol).
RSA - самый известный асимметричный алгоритм шифрования.
RW, Rw - краткое написание слова "Ransomware", введённое мной.
SaaS - 
модель "программа как услуга" (Software-as-a-Service).
TEA - простейший алгоритм шифрования (Tiny Encryption Algorithm).
URL - адрес сетевого ресурса в Интернете (Uniform Resource Locator).
VPN - виртуальная частная сеть (англ. Virtual Private Network). 
VSS - теневые копии файлов (Volume Shadow Copy Service). 
WaaS - модель "Windows как услуга" (Windows-as-a-Service) от Microsoft.
XMR - популярная криптовалюта Monero. 
XOR - простой линейный симметричный алгоритм шифрования.
XRP - криптовалютная платформа Ripple. 

На русском: 
ДФ - дешифровщик (декриптер, дешифратор) файлов;
ИД - идентификатор, уникальный опознаватель (англ. ID)
ОС - операционная система (Windows, MacOS, Linux, Android и др.);
ПК - персональный компьютер (англ. PC); 
ПНП - потенциально-нежелательная программа (PUP);
ПО -  программное обеспечение, программа (Software);
ТШ - тест-шифровальщик, тестовый шифровальщик; 
ФШ - фейк-шифровальщик, фальшивый шифровальщик;
ШВ - шифровальщик-вымогатель, см. также шапку блога.


Специализированные сокращения:
деш-файлы — дешифрованные файлы;
забл-файлы — заблокированные файлы;
заш-файлы — зашифрованные файлы;
разбл-файлы — разблокированные файлы.
Эти сокращения я использую только в редких случаях, например, когда длинное название мешает отображению текста или перенос слова нежелателен. 



Примечание 1

Шифровальщики-вымогатели как класс вредоносного ПО и так очень высокая угроза. Поэтому, вместо степени антивирусной угрозы в блоге указывается степень распространённости в мире. 

Степень распространённости крипто-вымогателей: 
7. очень высокая —  факты свидетельствуют о почти глобальном (мировом) распространении;
6. высокая — факты свидетельствуют о распространении не только в Рунете, но и в мире;
5. перспективно высокая — по совокупности фактов может получить большее распространение;
4. средняя — факты свидетельствуют о распространении, выходящем за рамки одной страны;
3. низкая — факты свидетельствуют о локальном распространении в рамках одной страны;
2. очень низкая  — мало фактов о массовом распространении, скорее пробное заражение;
1. единичные случаи  — нет фактов о массовом распространении, заражение при взломе;
0. не определена — нет фактов, по которым можно как-то оценить степень распространения.  


© Amigo-A (Андрей Иванов): Идея, шаблоны, публикация, переводы с других языков, графическая обработка, оформление, глоссарий, примечания, скриншотинг, распознавание с экрана, вебрайтинг, копирайтинг, рерайтинг. 

© Авторское право распространяется на все статьи сайта. При любом виде цитирования и любом использовании материалов ссылки на сайт и автора строго обязательны. 

© Copyright applies to all site articles. When quoting and using materials, links to the site and the author is obligatory. Their absence is a violation of International Copyright. 

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *