Глоссарий ID-Ransomware.RU
© Авторское право распространяется на весь Глоссарий и отдельные определения.
© Copyright is extended to the entire Glossary and any separate dictionary definitions.
алгоритм шифрования (англ. encrypting algorithm) — метод изменения информации с целью её сокрытия от посторонних и тайного использования; иначе говоря: шифр; представляет собой две связанные математические функции, используемых для прямого и обратного преобразования информации (шифрования и дешифрования); в некоторых алгоритмах шифрование и дешифрование могут выполняться одной и той же функцией.
- Алгоритмы шифрования делятся на два класса:
-- симметричные (AES или Rijndael, DES или Lucifer, CAST5, CAST6, 3DES, IDEA, Blowfish, Twofish, ГОСТ 28147-89 и др. менее известные и редко используемые) используют один ключ для шифрования и дешифрования информации;
-- асимметричные (RSA, El-Gamal, Rabin) используют два ключа — один для шифрования, другой для дешифрования.
- Симметричные подразделяются на блочные и поточные шифры:
-- блочные: AES, CAST5, CAST6, DES, 3DES, IDEA, Camellia, Blowfish, MARS, MISTY1, RC2, RC5, RC6, Serpent, Twofish, ГОСТ 28147-89;
-- поточные: ChaCha20, PIKE, RC4, Salsa20, XSalsa20, SEAL.
алиас, мн. алиасы (англ. alias) — другое название, используемое для обозначения одной и той же угрозы (вредоносного файла) у разных исследователей и антивирусных компаний.
анти-антивирусное ПО, функционал (англ. anti-antivirus software, functionality) — вредоносная программа (или только часть функционала вредоносного ПО), спроектированная так, чтобы завершать работу антивирусных программ, отключать их службы, удалять из Автозагрузки; в других случаях может вызывать программный конфликт, инициировать удаление антивирусного ПО, провоцировать системные сбои и показывать сообщения пользователю о необходимости отключения защиты или удаления "сбойного" приложения.
анти-криптоджекинг (англ. anti-cryptojacking) — технология для веб-браузеров, позволяющая защищать браузер от криптоджекинг-технологии и встраиваемых майнеров криптовалюты, работающих на мошенников; браузер Opera первым из браузеров получил функцию анти-криптоджекинга под названием NoCoin, которая будет работать в нём, начиная с 50-й версии браузера; определение на русском языке впервые выделено и описано автором этого блога.
артефакт (англ. artifact) — в разработке программного обеспечения это любой искусственно созданный элемент программной системы (исполняемый файл, исходный текст, веб-страницы, справочные файлы, сопроводительные документы, файлы с данными, модели и прочие носители информации); иначе говоря: это информационные элементы программного продукта, которые тем или иным способом используются при работе программы и входят в её состав.
атака, атаки (англ. attack) — вредоносные деструктивные действия в сети Интернет, см. ниже сетевые атаки, атака APT, атака DDE...
атака DDE (от англ. DDE - Dinamic Data Exchange) — в переводе "динамический обмен данными"; фактически атака через документы Microsoft Office и письма в Microsoft Outlook, при которой используется документированная возможность загружать данные из других программ офисного пакета, открывать сторонние приложения, в частности командную строку, которой злоупотребляют злоумышленники для заражения и компрометации ПК; DDE-атаки с помощью Outlook осуществляются отправкой email и приглашений на мероприятия в формате RTF, а вредоносный код помещается в тело письма (подробнее); функционал DDE довольно устаревший, потому Microsoft уже не сможет его исправить, зато для киберпреступников это ещё один вектор нападения.
атачмент, аттачмент (англ. attachment) — файл, прикрепленный к электронному письму, или электронное вложение; представляет собой файлы, встроенные в онлайновые каналы связи, такие как электронная почта, мгновенные сообщения, социальные сети; часто используется злоумышленникам для доставки на ПК жертвы вредоносного содержимого этих вложений.
безмакросная атака (англ. Attack Without Macros) — многоступенчатая атака по email без использования макросов (англ. Multi-Stage Email Word Attack Without Macros) состоит из нескольких этапов: Email -> DOCX / OLE -> RTF -> CVE-2017-11882 -> HTA -> VBScript / PowerShell -> Stealer / Payload -> C&C (подробнее).
Расшифровка этапов:
- приходит email с вложенным DOCX-файлом, содержащим объект OLE;
- пользователь загружает и без проверки открывает этот файл файл;
- объект OLE загружает и открывает файл RTF, замаскированный под DOC;
- этот файл эксплуатирует уязвимость CVE-2017-11882 в Office Equation Editor;
- код этого эксплойта запускает командную строку MSHTA;
- командная строка MSHTA загружает и запускает файл HTA со VBScript;
- скрипт VBScript распаковывает на компьютер скрипт PowerShell;
- скрипт PowerShell загружает и устанавливает вредоносы (шифратор, стилер и пр.);
- шифратор шифрует файлы и требует выкуп за их дешифровку;
- стилер похищает логин-пароли и загружает их через HTTP POST на сервер злоумышленников.
белый список (англ. whitelist) — способ фильтрации нежелательной почты, а также разделения программ, процессов, директорий и файлов на разрешённые и нежелательные; все сообщения из адресов или доменов белого списка автоматически передаются получателю, а все файлы и программы из белого списка считаются доверенными; БС также используется в шифровальщиках для следующей цели: все программы, процессы, директории, файлы и прочие ресурсы, которые находятся в белом списке, пропускаются во время сканирования дисков и сетевых ресурсов, поиска целей для шифрования и не шифруются.
бесплатные программы (англ. Free Software) — это программы, которые пользователи могут скачать и использовать бесплатно согласно лицензионному соглашению пользователя с разработчиком и/или распространителем (дистрибьютором); этим термином часто прикрываются пираты и мошенники, выкладывающие ПО на своих сайтах и файлопомойках; по факту бесплатные программы можно разделить на две группы: законно-бесплатные (ЗБ) и незаконно-бесплатные (НБ); причём, ЗБ-программы можно скачать только с официальных сайтов разработчиков, а НБ-программы обычно скачиваются с неофициальных сайтов и файлопомоек; использование НБ-программ кроме нарушения закона об авторском праве и уголовного преследования, грозит пользователям скрытой установкой на ПК какого-то вредоносного ПО (вируса, трояна, бэкдора, просмотрщика рекламы, редиректора поиска, похитителя паролей и кошельков) или скрытого майнера криптовалюты. Узнайте подробнее >>
бестелесный вредонос, бестелес (англ. Bodiless Malware) — вредоносная программа, которая работает в памяти заражённого компьютера, не нуждается в хранении своих данных на жёстком диске, остаётся активной, пока ПК не будет перезапущен; некоторые типы БВ могут устанавливать на ПК ботов для посещений веб-сайтов, где бестелес снова может быть установлен; определения на русском языке впервые выделены и описаны автором этого блога.
биткоин, биткойн, мн. биткоины, биткойны (англ. Bitcoin, мн. Bitcoins) — цифровая криптовалюта, а также пиринговая платёжная система, использующая одноимённую расчётную единицу и одноимённый протокол передачи данных; сокращенно BTC.
биткоинер, биткойнер (англ. bitcoiner) — обладатель какой-либо части криптовалюты биткоин.
блокировщик экрана (англ. screen locker) — программа или программный модуль, частично или полностью ограничивающие действия пользователя с целью получения выкупа за разблокировку; также используются слова скринлок и скринлокер.
ботнет (англ. botnet, bot + net) — это сеть заражённых вредоносным ПО компьютеров (ботов) или "умных" устройств, через которую киберпреступники могут удаленно управлять заражёнными машинами, используя их для рассылки спама, анонимного доступа, кражи информации и кибершпионажа; иначе: зомби-сеть; ботнеты часто используются для распространения и внедрения в ОС ПК пользователей-жертв утилит для скрытого майнинга криптовалют; см. статью "Статистика... по загружаемым ботнетами файлам".
ботнет-клиент (англ. botnet client) — заражённое устройство, которым могут удаленно управлять злоумышленники с помощью бота (автономного программного обеспечения), внедрённого в систему ПК жертвы.
брутфорс, брутфорс-атака (от англ. brute force, буквально: "грубая сила") — метод угадывания пароля (или ключа шифрования), заключающийся в переборе всех возможных комбинаций букв, цифр и прочих символов до тех пор, пока не будет найдена правильная комбинация; для снижения вероятности успеха такой атаки применяется ограничение количества попыток ввода пароля (например, подряд только три неудачные попытки и следующий ввод пароля через 30 минут).
буткит (англ. Bootkit) — вредоносная программа, модифицирующая MBR (Master Boot Record, загрузочный сектор жёсткого диска), записывая в него свой загрузчик, который до старта ОС считывает с диска и разворачивает в памяти основное тело руткита, после чего отдает управление ОС и контролирует процесс её загрузки; используется вредоносами для получения максимальных привилегий в операционных системах; может получить права администратора (суперпользователя) и выполнять любые вредоносные действия; различаются MBR-модификаторы и VBR-модификаторы; среди шифровальщиков известны Petya и GoldenEye.
буткит UEFI (англ. UEFI Windows Bootkit) — более новый буткит (ссылка), способный обходить функцию безопасности платформы UEFI и запускаться даже в полностью обновленной системе Windows 11 с включенным UEFI Secure Boot; буткит UEFI использует неисправленные критические уязвимости в UEFI; одной такой известной угрозой является BlackLotus, который изначально продавался на подпольных форумах за $5000 с начала октября 2022 года; специалисты Microsoft периодически изучают подобные угрозы и выпускают исправления.
бутлокер (англ. BootLocker, boot locker) — 1) вредонос, который блокирует загрузку Windows, отображает вымогательский текст и в некоторых случаях требует пароль за разблокировку Windows; 2) блокировщик нормальной загрузки системы; 3) в прошлом: легитимная программа безопасности, которая не позволяла злоумышленникам получить доступ к информации на компьютере без ввода имени пользователя и пароля.
буфероперехватчик (англ. Clipboard Hijacker, ClipboardWalletHijacker) — вредоносная программа, которая заменяет в буфере обмена адреса криптовалютных кошельков (BTC, ETH и пр.) пользователей на адреса злоумышленников, авторов вредоносных программ, в результате чего жертвы невольно посылают свои средства на их кошельки; определение на русском языке впервые выделено и описано автором этого блога.
бэкдор (англ. backdoor) — секретный функционал ПО, программная лазейка, который позволяет получить тайный доступ к данным или удалённому управлению компьютером; троянский функционал, открывающий тайный вход в ПО или компьютерную систему, позволяющий получить доступ к данным, в том числе зашифрованным; может быть встроен в алгоритм шифрования для последующего прослушивания защищённого канала злоумышленником; выглядит, как ошибка в ПО и в случае обнаружения трудно доказать, что ошибка не была случайной.
вайпер (англ. wiper) — вредоносная программа, уничтожающая (стирающая, удаляющая) данные на компьютере жертвы; стиратель.
вариация (англ. variation) — появление новых вариантов известного вредоноса (шифровальщика, блокировщика и пр.), представляющих собой некое отклонение от ранее известного, несколько видоизмененных, может даже модифицированных; в более узком плане используется слово итерация.
вдикую увидеть (англ. into the wild) — обнаружить существование новых вариантов известного вредоноса в так называемой "дикой природе".
веб-инжект (англ. web-inject)— это технология, позволяющая изменить содержимое веб-страницы в браузере пользователя и добавить вредоносный код.
ВИД, ВИДентификация (англ. VIDentification, visual ID, VID) — мой способ идентификации, основанный на визуальной идентификации и некоторых других видимых признаках, описывать подробно которые долго, да и не выгодно, т.к. ими могут легко воспользоваться вымогатели и другие злоумышленники, чтобы запутать распознавание; определения на русском и английском языке впервые выделены и описаны автором этого блога; этот способ используется для идентификации неизвестных и ранее неопознанных элементов вымогательства для публикации в Дайджесте и передачи исследователям вредоносных программ для дальнейшего анализа и более точной (более полной) идентификации.
визуальные идентификаторы, ВИДы (англ. visual identifiers, visual ID, VID) — видимые (отображаемые) программные элементы и признаки, позволяющие идентифицировать (опознать, распознать, определить) программу-вымогателя (программу-шантажиста), зашифровавшую (заблокировавшую) файлы; это могут быть расширения, добавленные к зашифрованным или заблокированным файлам, записки и изображения с требованиями выкупа, иные тексты о выкупе, оставленные после шифрования или блокировки файлов, email и URL-адреса, другие особые идентификаторы; определения на русском и английском языке впервые выделены и описаны автором этого блога.
➤ Важно также знать, что файлы, которые внешне выглядят как зашифрованные, на самом деле могут не быть таковыми.
винлок (англ. Winlock) — вредоносная программа, блокирующая или затрудняющая работу на компьютере с целью получения выкупа за разблокировку; винлоки предшествовали криптовымогателям, потому считаются первыми массово распространяемыми программами-вымогателями.
вирус-шифровальщик (англ. Virus-encryptor) — вредоносная программа для шифрования файлов с целью получения выкупа, см. криптовымогатель.
вирусы и вредоносное ПО (англ. Viruses and Malware) — компьютерные программы или вредоносный код, способные без ведома пользователя самореплицироваться и выполнять в операционной системе произвольные действия, в том числе наносящие вред пользователю или ОС; распространяются через Интернет, локальные сети и накопители информации.
вишинг (англ. vishing от voice phishing) — вид телефонного мошенничества, позволяющий красть у клиентов банков конфиденциальную информацию; заключается в том, что злоумышленники, используя телефонную коммуникацию и играя определённую роль (автоинформатора, сотрудника банка, покупателя и т.д.), под разными предлогами выманивают у держателя платежной карты конфиденциальную информацию, при этом клиент должен сообщить или ввести на телефонной клавиатуре реквизиты карты.
Внимание! Банки утверждают, что в телефонных разговорах с клиентом их сотрудники никогда не спрашивают полный номер карты, не требуют сообщать PIN-код, CVV-код и прочие данные, т.к. они у них и так есть. Необходимо немедленно отключиться от разговора и перезвонить в банк по номерам телефонов, указанным на официальном сайте или самой карте.
вредонос (англ. Malware) — программа или программный код, которые своими действиями наносят тот или иной вред операционной системе, приложениям, аппаратно-программным комплексам, локальным сетях или отдельному пользователю.
выкуп (англ. ransom) — денежная или иная финансовая выгода, требуемая вымогателями за снятие установленной им блокировки или возврат данных в исходное состояние.
вымогатель (англ. extortionist) — 1) злоумышленник, требующий выкуп за снятие установленной им блокировки, дешифровку файлов или возврат данных в исходное состояние; 2) программа-криптовымогатель.
вымогатель-публикатор, см. ниже публикатор; определение впервые выделено и описано автором этого блога.
вымогательская записка (англ. ransom note) — текстовый файл, содержащий информацию для пострадавшей стороны; обычно сообщает о сумме выкупа и способе оплаты; иначе говоря, записка о выкупе или записка с требованием выкупа; определение впервые выделено и описано автором этого блога.
вымогательское ПО (англ. Ransomware) — программа, которая от имени вымогателей требует выкуп за снятие установленной ею блокировки, дешифровку файлов или возврат данных в исходное состояние.
девелопер (англ. developer) — разработчик программного обеспечения. в том числе вредоносных программ; сокращенно: дэв, мн. число: дэвы (англ. dev, мн. число: devs).
декриптер, декриптор, декодер (англ. decrypter, decryptor, decoder) — программа-дешифровальщик, служит для дешифрования файлов без уплаты выкупа; также предоставляется злоумышленниками-вымогателями после уплаты им выкупа.
деструктор (англ. destructor) — вредоносная программа, совершающая на ПК деструктивные действия, приводящие к тяжёлым или даже необратимым последствиям для данных, будь то системные файлы или файлы пользователя; программы вымогатели также обзавелись этим функционалом; определение впервые выделено и описано автором этого блога.
дешифровальщик, дешифровщик, дешифратор (англ. decrypter, decryptor, decoder) — 1) программа для дешифровки зашифрованных файлов; 2) только дешифровщик — специалист по дешифровке или созданию программ для дешифрования файлов.
дешифрование, дешифровка, расшифровка (англ. decrypting) — процесс, обратный шифрованию, т.е. возвращение файлов в исходное читаемое состояние; иногда используется слово 'расшифровка' // В рамках данного "Глоссария" термин Д. объединяет термины 'расшифрование' и 'дешифрование', потому что зачастую для того, чтобы расшифровать файлы специалистами по расшифровке файлов нужно провести анализ и раскрыть шифрование (англ. "breaking of cryptosystem" - "взлом криптосистемы), не имея в руках оригинального криминального дешифровщика (дешифратора, декодера). Более того, при переводе текста с английского проще использовать слово "дешифрование" во всех случаях.
двойное вымогательство (англ. double extortion, Doxing+Encryption) — метод дополнительного воздействия на жертву, заключающийся в предварительной краже данных перед атакой с последующим шифрованием файлов, дающий больше убедительности вымогателям, угрожающим опубликовать часть украденных данных на сайте утечек или продать конкурентам, если жертва откажется платить или выплатит не всю сумму выкупа; см. также доксинг и тройное вымогательство.
доксер (англ. doxer) — хакер или иной злоумышленник, который собрал, похитил или иным способом получил в свои руки чужую информацию (с ПК, мобильного и пр. устройств), чтобы использовать её для шантажа жертвы, угрожая экспонировать (раскрыть, обнародовать, опубликовать, куда-то выложить) её для всеобщего обозрения, если не будет выплачен выкуп; определение на русском языке впервые выделено и описано автором этого блога.
доксинг (англ. doxing, doxxing) — сбор, хищение с угрозой экспонирования (раскрытия, обнародования, публикации) в Интернете без согласия владельца чужих личных данных (конфиденциальной информации, включая адреса, номера телефонов, пароли к аккаунтам в социальных сетях и пр.), бизнес-данных, какой-то секретной информации, если не будет выплачен выкуп; программное обеспечение и хакерские инструменты для доксинга называются Doxware; эти определения на русском и английском языках впервые выделены и описаны автором этого блога в связи с вымогательским ПО.
доксинг-контент (англ. doxing content) — в основном это контактная информация, опубликованная в Интернете со злым умыслом (с целью навредить). Под контактной информацией следует понимать следующее: личная контактная информация (адреса проживания, работы и перемещений, номера телефонов, email-адреса), медицинские записи, фото и скриншоты личных документов, рукописных подписей, номера и скриншоты банковских счетов, зарплатных и кредитных карт, конфиденциальные государственные идентификационные номера (ID), конфиденциальные учетные данные для входа на сайты, аккаунты в социальных сетях, платежная информация в онлайн-магазинах и сервисах. Публикация личной контактной информации в Интернете может вызывать не только раздражение, её могут использовать во вред, в том числе для нежелательного прямого контакта, финансового мошенничества или физического вреда. Это определение на русском языке впервые выделено и описано автором этого блога в связи с вымогательским ПО.
доксирование, доксировать (англ. doxing, doxxing) — то же, что и доксинг, т.е. хищение с компьютера и мобильных средств частной информации с целью шантажа и получения выкупа; определение на русском языке впервые выделено и описано автором этого блога.
дроппер (англ. Dropper) — файл-носитель, "сбрасывающий" в систему вредоносные и сопутствующие им вспомогательные файлы, прикрывающие основной вредонос или майнер криптовалюты от антивирусных программ; после сброса основные файлы вредоноса или майнер запускаются на выполнение; дроппируемые файлы могут содержаться в теле самого дроппера или загружаться им онлайн.
дроппирование, дроппинг (англ. dropping) — действие дроппера по сбросу вредоносных и вспомогательных им файлов: см. дроппер.
жертва (англ. victim) — пострадавшая сторона в диалоге вымогателя с пользователем, от которой требуется уплата выкупа за разблокировку компьютерной системы, за код разблокировки, за услугу по дешифровке файлов, за декриптер или ключ дешифрования.
загрузчик (англ. downloader) — в широком смысле, это программа для загрузки файлов на компьютер или мобильное устройство; в случае с вредоносными программами используется злоумышленниками для загрузки и догрузки в скрытом режиме вредоносных компонентов на компьютер жертвы.
записка о выкупе (англ. ransom note) — информационное сообщение с требованием выкупа, оставляемое вымогателями и крипто-вымогателями в папках с заблокированными и зашифрованными файлами, в корневых директориях дисков, на Рабочем столе, в самих зашифрованных файлах и в прочих местах операционной системы пострадавшей стороны; существуют три типа записок: в текстовых форматах (txt, doc, docx, rtf, inf, ini, без расширений, сообщения внутри архивов), в веб-форматах (html, htm, hta) и в графических форматах (bmp, jpeg, jpg, gif, png); обычно содержит сообщение о том, что случилось с файлами, что нужно сделать, чтобы получить файлы обратно и как связаться с вымогателями, но бывают также сообщения с минимумом текста или же вместо записки о выкупе к файлам добавляется расширение, вставка или приставка, содержащие email-адрес вымогателей или контакт другого типа (Jabber, ICQ, Telegram и прочие); определение "записка о выкупе" и содержание определения на русском языке впервые выделено и описано автором этого блога.
индикатор компрометации, ИК (англ. Indicator of Compromise, IoC) — в компьютерной безопасности и форензике это объект, наблюдаемый в сети или операционной системе, который наиболее вероятно указывает на компрометацию устройства, например, это могут быть обнаруженные сигнатуры вирусов, хеш-суммы вредоносных файлов, адреса командных серверов ботнетов; ИК указывает на вредоносную активность и/или вредоносный объект в компьютерной системе или сети; используется для раннего обнаружения попыток проникновения в компьютерные системы и первичной оценки возможной угрозы; ИК помогают специалистам по ИБ обнаруживать утечки данных, заражение вредоносным ПО или другие угрозы.
инфостилер, инфовор (англ. Info stealer, stealer of info) — программа или программный модуль для сбора и похищения информации с компьютеров и мобильных устройств; обычно маскируется под легитимные приложения, обновления для программ и игр; похищенные данные из браузеров, клиентских программ отправляются на общий центр управления, который их обрабатывает.
исполняемый файл (англ. executable file) — файл, подготовленный к выполнению ОС Windows, т.к. содержит в себе готовую к запуску компьютерную программу; также используется для распространения вирусов и других вредоносных программ.
итерация (англ. iteration) — повторение ранее известного вредоноса (шифровальщика, блокировщика и пр.) в другой вредоносной кампании, с другими элементами, но с тем же программным кодом.
кейлоггер (англ. Keylogger) — программа для тайного мониторинга системы, регистрирующая нажатие пользователем клавиатурных клавиш; используется для слежки и хищения информации; иначе говоря, клавиатурный шпион.
кейлоггинг (англ. keylogging от "keystroke logging") — операция по тайному мониторингу системы, осуществляемая кейлоггером.
кибер-андеграунд, кибер-подполье (англ. Cyber underground, cyberunderground) — в узкой реализации, это некий форум, где собираются кибер-мошенники, кибер-преступники и прочее "население", имеющее целью найти информацию, купить или продать вредоносные программы, украденные базы данных и другую информацию, подороже продать свои услуги, собраться в группу и пр. пр.
кибербанды, кибер-банды (англ. cybergangs) — криминальные группы, состоящие из киберпреступников; хорошо спонсируемая команда, осуществляющая, главным образом, заказные атаки разного плана и уровня подготовленности, от простого фишинга до кибер-атак на целую страну.
кибербуллинг (англ. Cyberbullying) — это травля, намеренные оскорбления, угрозы, высказываемые жертве в течение продолжительного периода времени с помощью средств электронной коммуникации, в частности, сообщений в социальных сетях, мгновенных сообщений (ICQ и др.), электронных писем, SMS, надоедливых звонков, а также через размещения на видеопорталах (YouTube, Vimeo и других) непристойных видеоматериалов; с каждый годом стремительно увеличивается количество трагедий, к которым приводит кибербуллинг; другие названия: кибермоббинг, кибер-травля. Подробнее >>
кибер-вымогательство, кибервымогательство (англ. Cyber Extortion) — вымогательство с использованием компьютерных программ: вирусов, троянов, шифровальщиков, блокировщиков, email-спама, легитимных программ и утилит командной строки; сопровождается проникновением в компьютерные системы предприятий и организаций, распространением вредоносных программ различных типов, с целью массового заражения и вывода из строя максимального количества компьютеров, чтобы получить выкуп за разблокировку, дешифровку, восстановление функциональности; может сопровождаться приемами запугивания пострадавших уничтожением данных, DDoS-атаками, повреждением компьютера, публикацией в Интернете личных, конфиденциальных или компрометирующих данных; самым распространенным видом вымогательства сейчас является использование Ransomware и Doxware, порой даже совместно.
киберкриминал-как-услуга, киберпреступность-как-услуга (англ. CaaS, Cybercrime-as-a-Service) — эта услуга ещё несколько лет назад была менее популярна; росту способствовал рост биткоинов и других криптовалют, позволяющих киберпреступникам в короткий срок увеличивать и обналичивать свои капиталы; услуги CaaS пользуются повышенным спросом у финансово мотивированных хакеров и APT-групп; наемный технический персонал (разработчики вредоносных программ, администраторы серверов и ботсетей, создатели фишинговых сайтов-клонов, траферы и пр.) могут не знать, на кого конкретно работают, т.к. работодатели приглашают их для перенастройки инфраструктуры, обновления используемых вредоносных программ с целью обхода средств защиты; CaaS становится все более популярной услугой, т.к. ценность незаконной деятельности значительно перевешивает законные методы получения финансовой выгоды.
киберпреступник, кибер-преступник (англ. cybercriminal) — злоумышленник (хакер, мошенник и пр.), использующий различные способы и средства для проникновения, хищения, модификации, сбора компьютерной, личной, конфиденциальной, корпоративной, биллинговой информации, баз данных, логин-паролей, данных банковских карт и иной финансовой информации с целью дальнейшего использования ради своей выгоды или наживы, или выполняя задание заказчика.
кликбейт (англ. Clickbait, click-bait) — буквально "кричащий заголовок"; способ заманивания жертвы на страницу с рекламой и/или эксплойтом; используется злоумышленниками в email-рассылках, сообщениях в социальных сетях и других веб-технологиях; во всех случаях цель злоумышленников — заставить срочно посетить вредоносный сайт или срочно открыть вредоносное вложение.
кликджекинг (англ. ClickJacking) — вредоносный способ размещения на сайтах вредоносного содержимого, перенаправления на вредоносный сайт для загрузки и установки вредоносного ПО, для других угроз с целью обмана пользователя (например, для получения доступа к учётным записям пользователя, другой конфиденциальной информации, включения веб-камеры и пр. целей); может применяться как лайкджекинг, дополненный кликджекингом.
клиппер, криптоклиппер (англ. Clipper, CryptoClipper) — троян, подменяющий в буфере обмена номера криптокошельков; распространяется под видом других программ или как скрытый модуль; при попадании в систему пользователя регистрируется в Автозагрузке, маскируется иконкой какого-либо популярного приложения, например, uTorrent; как только обнаруживает в буфере обмена адрес, похожий на адрес криптокошелька, то тут же меняет его на один из адресов, принадлежащих злоумышленникам.
ключ криптографический (англ. Cryptographic key) — последовательность символов, обеспечивающая возможность шифрования и дешифрования; последовательность символов, которые управляют процедурами шифрования и дешифрования.
ключ реестра (англ. Registry key) — запись в реестре, уникальный идентификатор, присваиваемый какой-либо части информации, хранящейся в реестре.
командный сервер (англ. C&C-server, Command and Control server) — командно-контрольный сервер, с которого ведется управление заражёнными устройствами; кратко: C&C-сервер, C2-сервер.
копьё-фишинг (англ. spear-phishing) — вид фишинга, при котором злоумышленниками используются документы, связанные с наймом персонала, а во вложении, полученным по email или другим каналам связи и обмена (месcенджеры, облачные хранилища и пр.), обязательно будет вредоносная программа (шифровальщик и пр.), способная с пострадавшего ПК начать кибератаку на компьютерную сеть организации или предприятия; см. также фишинг.
криптер, криптор (англ. crypter, cryptor) — программа-шифровальщик, служит для шифрования файлов с целью получения выкупа.
криптовалюта (англ. cryptocurrency) — вид цифровой валюты, эмиссия и учёт которой основаны на криптографических методах и схеме доказательства выполнения некоторой работы; среди криптовалют наиболее известен Bitcoin (биткоин).
криптовирус (англ. Cryptovirus) — тоже, что и криптовымогатель; иначе говоря: вирус-шифровальщик.
криптовымогатель, крипто-вымогатель (англ. Crypto-ransomware) — программа для шифрования файлов с целью получения выкупа.
*В блоге в описаниях используются оба написания: крипто-вымогатель и криптовымогатель. Первое слово в Google-переводчике переводится на английский, а второе слово только транслитерируется, потому может быть непонятно иноязычному читателю, использующему Google-переводчик для чтения статей блога на своём языке.
криптоджекер, криптоджекеры (англ. cryptojackers) — специальный код, применяемый в виде JavaScript, который встраивается в веб-страницы сайтов (Mining Coinhive и пр.) или внедряется непосредственно в веб-браузер, чтобы майнер выполнялся при закрытии сайта в новом окне браузера или даже при закрытии браузера, как фоновый процесс, и/или оставался в браузере на постоянной основе, пока не будет выявлен и удалён; может скрываться в видимой рекламе, флеш-анимации, видеороликах и прочем контенте или подаваться под их прикрытием; определение на русском языке впервые выделено и описано автором этого блога.
криптоджекинг (англ. cryptojacking) — технология для веб-браузеров, позволяющая тайно встраивать и запускать в браузере майнер криптовалюты, работающий на мошенников, пожелавших делать крипто-деньги на пользователях; широко используется владельцами пиратских ресурсов, сайтов взрослой тематики, онлайн-видео и пр., отказавшихся от показа рекламы, приносящей им гораздо меньший доход; кратко: вид кибератаки, при которой злоумышленники, используя вычислительную мощность компьютера жертвы, добывают криптовалюту и зарабатывают деньги; признаки присутствия: замедляется работа браузера.
криптоклиппер, см. клиппер.
криптоконструктор, крипто-конструктор — проект с открытым исходным кодом для создания программ-вымогателей (open-source Ransomware); наиболее известны в последнее время Hidden Tear, EDA2 и my-Little-Ransomware, ставшие основой для создания множества новых криптовымогателей.
криптолокер (англ. Crypto-locker) — то же, что и криптовымогатель, см. выше.
криптомайнинг (англ. cryptomining) — то же, что и майнинг криптовалюты.
криптонатор (англ. cryptonator) — онлайн-кошелек криптовалют, позволяющий иметь персональный мультивалютный счет, работать с разными цифровыми валютами (Биткоин, Лайткоин, Эфириум и пр.), безопасно хранить, получать, отправлять и обменивать криптовалюты; известен сервис cryptonator.com (Гонконг), запущенный в начале 2019 года; доступ к криптонатору круглосуточный, из любой страны, с компьютера и смартфона (приложение Google Play).
криптосимулятор, крипто-симулятор (англ. crypto-simulator) — программа для шифрования файлов с целью имитации атаки криптовымогателя и изучения её составляющей; другое написание: крипто-симулятор; пример, такого симулятора — ShinoLocker; эти определения на русском и английском языках впервые выделены и описаны автором этого блога в связи с вымогательским ПО.
криптостроитель, крипто-строитель (англ. crypto-builder, encoder builder) — программа, в которой можно задавать различные параметры для будущего криптовымогателя: список целевых расширений для шифрования, формат расширения, добавляемого к зашифрованным файлам, алгоритм шифрования, пароль шифрования, пароль дешифрования, язык интерфейса, изображения для экрана блокировки и смены обоев, опции добавления в автозагрузку системы и другие фичи; наиболее известен Builder для семейства Xorist-вымогателей; эти определения на русском языке впервые выделены и описаны автором этого блога в связи с вымогательским ПО.
крипточервь (англ. Crypto-worm) — вредоносная программа, которая может шифровать файлы и распространяться самостоятельно, заражая все доступные цели и копируя себя на портативные устройства; червь-шифровальщик; саморазмножающийся шифровальщик; одним из первых крипточервей является ZCryptor; крипточервями также стали называть сетевых червей с расширенным функционалом, устанавливающих в систему майнеры криптовалюты.
крыса (англ. RAT, Remote Access Toolkit) — набор инструментов удаленного доступа, которые позволяют хакерам получать полный доступ к заражённым компьютерам — Pony, SmokeBot, BetaBot, Novobot, njRAT, Neutrino, DiamondFox, Tresure Hunter RAMScraper (для POS-терминалов) и другие.
лайкджекинг (англ. likejacking) — внешне безобидная, а на самом деле вредоносная мошенническая техника, вынуждающая пользователя поставить "лайк" на определённой публикации, которая используется для распространения спама, кликджекинга или других целей; при этом может использоваться привлекающее внимание видео, простое или анимированное изображение и прочие элементы веб-контента; первоначально лайкджекинг использовался в социальной сети Facebook.
литкоин, литкойн, мн. литкоины, литкойны (англ. Leetcoin, мн. Leetcoins) — цифровая криптовалюта, форк биткоина, пиринговая электронная платёжная система, использующая одноимённую криптовалюту; имеет лишь небольшие отличия от биткоина; сокращенно LTC.
логический диск (англ. logical disk) — выделенная часть дискового пространства на физическом накопителе (носителе) информации (HDD, USB, SSD, NAS и пр.), предназначенная для удобства работы пользователя с операционной системой, приложениями, файлами и папками.
люк, люки, трапдор (англ. trapdoor) — секретный функционал, лазейки, скрытые точки входа; недокументированные возможности работы с программой, позволяющие получить прямой доступ к функциям этой программы или хранящейся информации; могут оставляться разработчиками для возможности восстановления работоспособности, либо по невнимательности после завершения процесса отладки, либо с преднамеренным умыслом; наличие люков в ПО позволяет создавать скрытые точки входа, дающие возможность проникать в компьютерную систему в обход механизмов защиты; определение впервые выделено и описано автором этого блога.
майнер (англ. miner - "шахтёр") — программа для генерирования криптовалюты; скрытно майнеры распространяются с помощью социальной инженерии, через инсталляторы рекламного, бесплатного и взломанного ПО, пробные версии ПО, посредством уязвимостей, таких как EternalBlue, через социальные сети и программы для удаленного общения; цель скрытой установки майнера — заработать деньги, используя чужие системные ресурсы и мощность чужого оборудования; пользователь может также сам установить программы-майнеры, с целью приумножить свои криптовалютные накопления, но вместо этого может потерять уже имеющиеся.
майнинг криптовалюты (англ. mining - "добыча") — это процесс записи транзакций с биткоинами в блокчейн, публичную базу данных по всем операциям с криптовалютой Bitcoin, которая отвечает за подтверждение транзакции; проще говоря: добыча криптовалюты; это также единственный способ эмиссии биткоинов, которые начисляются в качестве вознаграждения за решение майнером определённых математических задач с помощью компьютерного оборудования. См. статью про майнеры.
макровирус (англ. macro virus) — это разновидность компьютерных вирусов, разработанных на макроязыках, встроенных в прикладные пакеты ПО (Microsoft Office и пр.); используется для макросной атаки через документы MS Word; злоумышленники используют возможности макроязыков для переноса из одного зараженного файла в другие, для запуска вредоносного кода, используемого для атаки на компьютерную систему пользователя, организаций и предприятий.
макрос (англ. macro, macros) — макрокоманда, макросценарий, программный алгоритм действий, записанный пользователем; был разработан для автоматизированного выполнения рутинных действий в прикладном ПО (Microsoft Office Word и пр.); см. также макровирус.
макро-шифровальщик, макро-вымогатель (англ. macro-encryptor, macro-ransomware) — вредоносное ПО, полностью содержащееся в макросе; если пользователь разрешает макросы в документе, то прикрепляется к шаблону, изменяет настройки безопасности Office, отключает защищенный просмотр, чтобы далее макросы выполнялись автоматически; скремблирует документ, производя шифрование его содержимого после закрытия, структура файла и имя файла не меняются, вымогательский текст добавляется к содержимому документа; пример, QkG Ransomware; эти определения на русском и английском языках впервые выделены и описаны автором этого блога в связи с вымогательским ПО.
мейлбомбинг (англ. mailbombing) — вид сетевой атаки, заключающийся в отправке большого количества сообщений на email получателя или в отправке только одного письма, но с очень большим вложением (почтовая бомба), которые могут вызвать сбой в работе системы (т.н. отказ в обслуживании).
метод кодирования Base64 (англ. Base64 encoding method) — это специальный метод кодирования информации в 64-разрядный код (6 бит), используемый в приложениях электронной почты для кодирования бинарных данных; 64 — это число символов в алфавите кодирования, из которого формируется конечный буквенно-цифровой текст на основе английского алфавита, цифр и ряда специальных символов; ныне метод base64 стал использоваться вымогателями в шифровальщиках и других вымогательских проектах.
мошенник (англ. fraudster) — злоумышленник, нацеленный на хищение или присвоение чужого имущества, информации или денежных средств, путём обмана или злоупотребления доверием.
мошенническое ПО (англ. Crimeware) — программа, используемая для совершения киберпреступлений, таких как кража личных данных, конфиденциальной информации, денежных сумм с банковских карт и пр.; распространяется с помощью вирусов, троянских и шпионских программ, червей, рекламного ПО, фальшивых обновлений, email-спама и вредоносных вложений, и пр.
набор эксплойтов, НЭ (англ. Exploit kit, EK) — это упакованный набор эксплойтов, которые пытаются автоматически заражать цели, используя множество различных методов атаки, в зависимости от ОС, баузеров и их уязвимостей; обычно эксплойты поставляются в виде набора (пакета), содержащего несколько эксплойтов для различных уязвимостей; НЭ используется для идентификации программного обеспечения (ОС, приложений, браузеров), установленного на компьютере жертвы, для сопоставления со списком эксплойтов в пакете и для развертывания соответствующего для найденного уязвимого приложения средства взлома; см. эксплойт.
недорасширение имени файла (англ. inadequate filename extension) — последовательность символов, добавляемых шифровальщиками-вымогателями и фейк-вымогателями к имени зашифрованного или фейк-зашифрованного файла; для недорасширений используются разные небуквенные символы, цифры или всевозможные комбинации, кодированный текст и прочее; см. статью расширение имени файла; определение впервые выделено и описано автором этого блога.
обложка, обложка-вымогатель, ковер-вымогатель (англ. Cover-Ransomware) — программа-криптовымогатель, которая является прикрытием для установки других вредоносных программ, при этом именно другая программа является основной (банкер, инфостилер, майнер и пр.); примеры в Дайджесте: CoronaVirus, ShadowCryptor, Sadogo, Trash Panda; эти определения на русском и английском языках впервые выделены и описаны автором этого блога.
обфускация (англ. obfuscation) — это процесс изменения данных файла (запутывание кода) с целью привести исходный текст или исполняемый код программы к виду, сохраняющему её функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции; ныне широко используется разработчиками и распространителями вредоносных программ, в том числе и шифровальщиков-вымогателей.
пакетный файл, командный файл (англ. Batch file) — исполняемый файл, содержащий команды ОС Windows и выполняемый командным процессором; обычно имеет расширение .bat и представляет собой текстовый файл, каждая строка которого является командой операционной системы; нередко используется создателями вредоносных программ.
патч (англ. patch) — официальная программная заплатка (например, для ОС Windows) или нелегитимное изменение в программе с целью её незаконно-бесплатного использования; второе может быть опасным, т.к. точно неизвестно, что там добавили или удалили.
пейлоад (англ. payload) — в словарях переводится как "полезная нагрузка", хотя на самом деле это вредоносная нагрузка, функциональная составляющая в атаках вредоносного ПО.
пен-тест, пенетрация (англ. pen-test, penetration) — испытание на проникновение; тест по преодолению механизмов защиты компьютерной системы или безопасности сети, моделирующий атаку злоумышленников; цель таких испытаний — оценить возможность его осуществления и спрогнозировать экономические потери в результате успешного осуществления атаки.
песочница (англ. sandbox) — специально выделенная виртуальная среда для безопасного исполнения компьютерных программ и изучения вредоносных программ.
постэксплуатация (англ. post-exploitation) — любые действия выполняемые злоумышленниками в целевой системе (атакованной инфраструктуре) после того, как она была скомпрометирована, например, сбор и документирование конфиденциальной информации, а также баз данных, эскалация привилегий, доступ к настройкам конфигурации сети и хранящимся в ней данным, к сетевому окружению, к маршрутизаторам и другим сетевым устройствам и пр.
потенциально-нежелательная программа, ПНП (англ. Potentially Unwanted Program, PUP или Potentially Unwanted Application, PUA) — программа (приложение), которая может содержать или догружать модули, негативно влияющие на работу системы или способные причинить вред пользователю (трояны, шпионы, похитители паролей, рекламные модули, панели и дополнения в браузеры, модификаторы настроек, RAT, руткиты, майнеры криптовалют и пр.); также взломанные и переупакованные программы, загрузчики, в том числе торрентосвязующие.
почтовая бомба (англ. email bomb) — письмо электронной почты с очень большим вложением, см. также мейлбомбинг.
просмотрщик или вьюер (англ. viewer) — компьютерная программа, предназначенная для просмотра каких-либо типов файлов, например: просмотрщик изображений, PDF, файлов электронных книг, файлов чертежей и многих других; см. также просмотрщик рекламы.
просмотрщик рекламы (англ. advertising viewer, adviewer) — программный модуль, устанавливаемый на ПК пользователя совместно с разным программным обеспечением, в том числе и скрытно; загружает и показывает пользователю навязчивую и агрессивную рекламу, как в браузерах, так и в разных местах системного интерфейса; относится к потенциально-нежелательным программам; часто используется распространителями незаконно-бесплатных программ для внедрения в систему пользователя, в том числе совместно с ПНП и другим вредоносным ПО.
протокол (англ. protocol) — совокупность правил, определяющих алгоритм взаимодействия устройств, программ, систем обработки данных и процессов.
протокол RDP (англ. Remote Desktop Protocol) — протокол удалённого рабочего стола, использующийся для обеспечения удалённой работы рабочих станций с сервером, на котором запущен сервис терминальных подключений (терминальный доступ, служба терминалов); по умолчанию в Windows для подключения по RDP используется порт TCP 3389, но сегодня по соображениям безопасности его нужно менять на нестандартный, иначе взломают и зашифруют файлы.
публикатор, вымогатель-публикатор, публикатор-вымогатель (англ. publisher, ransomware publisher) — вредоносная программа, которая собирает данные перед шифрованием файлов, чтобы затем операторы вымогателей могли использовать угрозу экспонирования (раскрытия, обнародования, публикации) украденных данных в Интернете с целью усиления давления на жертву и получения выкупа; известные публикаторы-вымогатели: Maze, Sodinokibi, BitPyLock; эти определения на русском и английском языках впервые выделены и описаны автором этого блога в связи с вымогательским ПО.
разблокировка, разблок (англ. unlocking) — операция по возвращению доступа к компьютерной системе или хранящейся в ней информации.
расширение имени файла (англ. filename extension), короче: расширение файла или просто расширение — последовательность символов, добавляемых к имени файла, служащих для идентификации типа (формата) файла, с помощью которых операционная система, программы и пользователь определяют тип данных, хранящихся в файле; расширение отделяется от основной части имени файла точкой; шифровальщики-вымогатели могут добавлять к зашифрованным файлам особое расширение.
реверс-инжиниринг (англ. reverse engineering) — обратный инжиниринг, обратная разработка, т.е. изучение легитимной или вредоносной программы с целью исследовать его работу, возможности, сделать изменение или воспроизвести её работу; правообладатели легитимных программ могут заявить, что подобные действия нарушают их исключительное право по закону об авторском праве и патентному законодательству, но при исследовании вредоносных программ такие заявления маловероятны, т.к. создание вредоносных программ уже является нарушением закона.
редиректор поиска (англ. redirector или redirector of search) — программный модуль, устанавливаемый на ПК пользователя совместно с разным программным обеспечением, в том числе и скрытно; перенаправляет поисковые запросы пользователя, меняет стартовую страницу браузера, внедряет расширение в браузер, в том числе и неудаляемые; относится к потенциально-нежелательным программам; часто используется распространителями незаконно-бесплатных программ для внедрения в систему пользователя, в том числе совместно с ПНП и другим вредоносным ПО.
реестр (англ. Registry) — иерархическая база данных, в которой ОС Windows централизованно хранит всю системную информацию, в частности, конфигурацию системы, значения параметров, сведения об установленных программах, их настройках и т.д.
резервная копия (англ. Backup copy) — запасная копия содержимого диска, программ, файлов, документов, создаваемая для повторного использования, если оригиналы утрачены (удалены, зашифрованы, похищены и пр.).
руткит (англ. Rootkit) — вредоносная программа, перехватывающая системные функции операционной системы (API) с целью сокрытия своего присутствия в системе.
свойства файлов (англ. Properties files) — информация о файле, заполняемая разработчиками: тип файла; название программы, которая используется по умолчанию для открытия файла; размер файла; дату создания и изменения; в зависимости от типа файла включает вкладки "Общие", "Безопасность", "Подробно", "Совместимость", "Предыдущие версии" и другие; свойства файла могут быть подделаны авторами вредоносов, чтобы создать впечатление подлинности и безопасности файла.
сервис-воркер (англ. Service Worker) — это особый JavaScript-сценарий, выполняемый в фоновом режиме браузера; теперь используется злоумышленниками для атаки и формирования ботнетов из ПК, при этом вредоносный код атакующих выполняется даже в том случае, если пользователь уже закрыл вредоносный сайт (например, MarioNet).
сетевая атака (англ. Network attack) — действие по захвату контроля над удалённой или локальной системой, её дестабилизация, отказ в обслуживании, хищение данных; виды сетевых атак: мейлбомбинг, переполнение буфера, использование вирусов, снифферов, троянов, почтовых червей, руткитов и пр., сетевая разведка, IP-спуфинг, человек-в-середине, человек-в-браузере, XSS-атака, SQL/PHP/XPath-инъекции, DoS/DDoS-атаки, фишинг и пр.
системный файл (англ. System file) — файл, содержащий один из модулей ОС Windows или набор данных, которые она использует; системные файлы могут быть как скрытыми, так и видимыми.
скринграб (англ. screengrab) — фактически скриншот экрана, но сделанный тайно одним из компонентов вредоносных программ (шифровальщиков, загрузчиков и пр.); используется крипто-вымогателями для отправки снимка экрана на сервер вымогателей, чтобы затем установить сумму выкупа по загруженности Рабочего стола пользователя; определение на русском языке впервые выделено и описано автором этого блога в связи с вымогательским ПО.
скринлок (англ. ScreenLock) — 1) изображение, встающее в качестве обоев рабочего стола, с требованиями выкупа и указаниями для пострадавшей стороны; 2) часть функционала программы-вымогателя, которая может быть использована как изображение на обои или как экран блокировки, который встает посередине экрана, блокируя клавиатуру и мышь; используется винлоками и крипто-вымогателями; определение на русском языке впервые выделено и описано автором этого блога.
скринлокер (англ. screenlocker) — см. блокировщик экрана.
скриншот (англ. screenshot) — снимок экрана или его выделенной части, где содержится информация, которую нужно сохранить, опубликовать или переслать удаленно.
скриншотинг (англ. screenshoting) — действие пользователя или работа программы по снятию скриншота; тайный скриншотинг используется вредоносным ПО и злоумышленниками для хищения информации с компьютера жертвы.
cкрипт, сценарий (англ. Script) — программа (особый вид программного кода), написанная на интерпретируемом языке и содержащая команды-инструкции, с помощью которых автоматизируется какая-то задача; нередко используется для вредоносных целей или поставки вредоносов.
скрипт-вирусы (англ. Script virus) — 1) вирусы, написанные на языках Visual Basic, Java Script, Jscript и других; 2) программы на Visual Basic и Java Script могут располагаться в отдельных файлах, встраиваться в HTML-документ и в таком виде интерпретироваться браузером с удаленного сервера или локального диска.
скрытый файл (англ. Hidden file) — файл, имя которого согласно политике безопасности не отражается в списке файлов каталога, для этого он имеет атрибут "скрытый".
смишинг (англ. SMShing, SMiShing) — вид мошенничества, в которой вместо отправки электронных писем используются текстовые SMS-сообщения для мобильных устройств; цель: вовлечь жертву в мошенническую схему, вынудить оправить денежную сумму на телефон, выудить важную персональную информацию (логин-пароли, PIN, CVV и прочие коды), посетить мошеннические и зараженные сайты, под видом фото, видео или документа загрузить вредоносное содержимое на телефон, смартфон, планшет и прочее мобильное устройство, в том числе компьютер.
сниппет (англ. snippet — отрывок, фрагмент) — это фрагмент исходного текста или кода программы, используемый в текстовых редакторах и различных средах разработки, пригодный для повторного использования; часто используется вымогателями для создания своих новых вымогательских проектов; также небольшие отрывки текста со страницы сайта, найденной и представленной поисковиками в результатах поиска.
спам-вымогательство (англ. Spam Ransomware) — спам-кампания, распространяющая электронные письма, в которых получатели запугиваются несуществующей или неактивной угрозой, требуется уплата выкупа за разблокировку или расшифровку данных, которые на самом деле не подвергались такому воздействию; спам-рассылка вполне может сопровождаться вредоносным вложением, ссылкой на заражённый или специально заготовленный для атаки сайт; спам-вымогатель — компонент спам-вымогательства в любой электронной форме (программа, компонент программы, плагин браузера, email-сообщение, всплывающее окно и прочее).
спуфинг (англ. spoofing, spoofing attack — подмена, подделка) — атака злоумышленников, в которой группа мошенников или их программа маскируется под другую программу, известную компанию, финансовое учреждение и т.д. путём фальсификации данных; при этом в заголовках писем и тексте используются поддельные email-адреса и названия отправителей, призывающие получателей перейти по ссылке, чтобы что-то получить, увидеть, скачать и пр.; с помощью спуфинга мошенники получают какие-либо незаконные преимущества, денежную выгоду, крадут данные банковских карт, заражают ПК или мобильные устройства вредоносными программами, загружают на ПК шифровальщик-вымогатель, стилеры, бэкдоры и другие вредоносные и злонамеренные программы.
сталкер, программа-сталкер (англ. Stalkerware) — программа-шпион (не Spyware), которая осуществляет тайную слежку за пользователями; обычно рекламируется в Интернете (на хакерских форумах и в теневых онлайн-чатах) как легитимное и бесплатное ПО, которым можно пользоваться не покупая; может выдаваться за ПО для родительского контроля, отслеживания работы сотрудников, супружеской неверности, или за инструмент удаленного доступа, предназначенный для корпоративного сектора; содержит функции, позволяющие скрыть свое присутствие на устройстве (ПК, смартфоне), использует фальшивые названия процессов, скрывает свои ярлыки и значки приложений, чтобы отследить действия пользователя незаметно.
степень распространённости (англ. distribution level) — количество фактов, свидетельствующих о росте опасности для пользователей Рунета и мира; определение на русском языке впервые выделено и описано автором этого блога в связи с вымогательским ПО.
стилер, инфостилер (англ. stealer, infostealer) — программа для сбора и хищения информации, главным образом пар логин-паролей из браузеров, онлайн-игр, мессенджеров, от email и FTP-клиентов, другой конфиденциальной информации, хранимой в Windows и приложениях; информация собирается в виде отчётов, защищённых паролем; после выполненной работы и передачи данным может самоудаляться; инфостилинг, инфо-стилинг (англ. Info-Stealing) - собственно, сбор и хищение информации инфостилером.
тайминг, тайминг-экран (англ. timing) — небольшой экран программы-вымогателя (чаще: небольшое диалоговое окно) без опции закрытия; в котором жертве демонстрируется истекающее время до фиксированного срока уплаты выкупа или удаления файлов; может перезапускаться после удаления файлов; может также входить в основной экран блокировки или размещаться на сайте вымогателей; определение на русском языке впервые выделено и описано автором этого блога.
тайная загрузка (англ. drive-by download) — это загрузка вредоносного ПО на ваше устройство без вашего согласия и участия, которая осуществялется на сайтах злоумышленников, на взломанных сайтах и через вредоносную рекламу, отображаемую на сайтах, которые в остальном безопасны. Подробнее >>
тайпсквоттер (англ. typosquatter) — человек, практикующий тайпсквоттинг (см. ниже).
тайпсквоттинг (англ. typosquatting от typo – опечатка и squatting – самовольное поселение, завладение чужим домом) — регистрация доменных имён, созвучных с названиями популярных сайтов и брендов; расчёт делается на ошибку или опечатку пользователя при наборе URL-адреса, т.к. если пользователь ошибётся и введёт в адресную строку другую букву или знак, то попадет на другой сайт с похожим названием; является незаконной деятельностью и запрещается различными постановлениями и законами о продажах в большинстве развитых стран; человек, практикующий тайпсквоттинг, называется тайпсквоттером.
таргет-фишинг (англ. target phishing) — таргетированный, целенаправленный фишинг; обычно направлен против конкретных коммерческих организаций, информационных систем или государственных ведомств; вредоносы разрабатывается специально для выбранных целей, после изучения объектов на предмет антивирусной и дополнительной защиты, компетенции сотрудников и пр. пр.; не носит массовый характер и готовится дольше обычного фишинга; вполне может быть частью комплексной атаки; излишняя публичность руководителей организаций или персонала в социальных сетях, плюс включённая геолокация могут дать мошенникам немало информации для подготовки целенаправленных фишинговых атак; определение на русском языке впервые выделено и описано автором этого блога в связи с вымогательским ПО.
теневые копии файлов (англ. Volume Shadow Copy, Volume Shadow Copy Service, VSS) — дубликаты тех файлов, которые были изменены или удалены; в Windows 7 хранятся в точках восстановления; иначе говоря, предыдущие версии файлов; служба VSS создает теневые копии файлов каждый раз, когда в системе происходят изменения в результате установки или обновления ПО.
торрент (англ. torrent) — это специальный протокол для обмена файлами между пользователями, при использовании которого пользователи скачивают файлы друг у друга; безопасность этого протокола давно не гарантируется, потому может использоваться злоумышленниками для распространения вредоносного ПО.
торрент-клиент (англ. torrent-client) — специальная программа по использованию торрент-протокола для раздачи файлов, скачивания и сборки элементов файла воедино; многие торрент-клиенты скомпрометированы показом вредоносной рекламы, распространением вредоносных файлов и самими поставщиками, а также могут участвовать в различных вредоносных схемах (пример + специальное исследование).
торрент-трекер (англ. torrent-tracker) — сервер, осуществляющий координацию клиентов торрента; торрент-трекер "связывает" клиентов друг с другом, но напрямую не участвует в обмене раздаваемых ими файлов, не имеет никакой информации об этих файлах, т.к. торрент-клиенты сообщают ему только инфохеш.
трапдор (англ. trapdoor) — секретный функционал ПО, см. люк и бэкдор.
трафер, траффер (англ. traffer, traffers) — наёмный персонал в теневом и условно-легитимном онлайн-бизнесе, направляющие трафик (траф) на определённые сайты (спам, рассылки, реклама, видео-просмотры), заманивающие пользователей на специально созданные или скомпрометированные сайты с агрессивной рекламой, вредоносным кодом, эксплойтами, вредоносными программами; получают проценты, начиная от продажи рекламы, до начислений от киберкриминальной деятельности.
тройное вымогательство (англ. triple extortion, Doxing+Encryption+DDoS) — метод дополнительного воздействия на жертву, заключающийся, также, как и двойное вымогательство, в предварительной краже данных перед атакой с последующим шифрованием файлов, но включающий в себя еще и запуск DDoS-атак, если жертвы отказываются вести переговоры с хакерами и платить выкуп; DDoS-атаки нарушают работу корпоративной сети, останавливают бизнес, приводят к другим нежелательным последствиям; см. также доксинг.
троян, троянец (англ. Trojan, trojanware) — вредоносное ПО для компьютерных систем; используется злоумышленниками для тайного проникновения, сбора и хищения информации с целью её дальнейшего использования без разрешения пострадавшей стороны; программы-вымогатели также относятся к общему семейству троянов, т.к. проникают на компьютер и выполняются без ведома пользователя.
троян-шифровальщик (англ. Trojan-encoder) — вредоносное ПО для тайного проникновения и установки в компьютерной системе с целью хищения и шифрования данных с последующим требованием выкупа; см. также шифровальщик-вымогатель.
троянизация (англ. Trojanization) — действие по внедрению троянского ПО в известные легитимные программы, популярные игры, инсталляторы; применяется для загрузки и установки вредоносного кода под прикрытием установки легитимных программ; относится к любой тайной установке и внедрению всевозможных троянов, в том числе банкеров, бэкдоров, дропперов, майнеров, расширений для браузеров и прочих.
троянизированный, -ая, -ое (англ. Trojanized) — программа (инсталлятор, архив и пр.), например, это может быть браузер, содержащий троян, позволяющий отслеживать действия пользователя, видеть какие сайты посещаются, перехватывать вводимые данные, показывать фейковые сообщения на сайтах; троянизированные приложения могут быть на любом сайте, предлагающем загрузки ПО, в том числе и на сайте download.cnet.com.
угроза (англ. Threat) — совокупность условий и факторов, создающих потенциальную или реальную опасность нарушения конфиденциальности, доступности и целостности информации; к угрозам безопасности относятся вирусы, трояны и другое вредоносное ПО, сетевые атаки, уязвимости, спам, ботнеты, утечки, халатность, фишинг и другие виды мошенничества; угрозу могут представлять "железо" и прошивки.
уэйлинг (англ. whaling) — вид мошенничества, ориентированный на руководителей высшего звена предприятия; злоумышленникам достаточно узнать информацию о руководителе компании, чтобы потом обманывать её сотрудников и получать нужные им сведения, далее мошенники выходят на тех сотрудников, которые менее внимательны, менее осторожны и меньше знакомы с онлайн-мошенничеством; слово "уэйлинг" переводится как "китоловля" (ловля китов), в противовес фишингу ("рыбалка, рыболовля, ловля рыбы).
уязвимость (англ. Vulnerability) — некая часть программного кода, недостаток в ОС или приложении, использование которого может привести к нарушению их целостности, некорректной работе системы или приложения; уязвимости появляются из-за ошибок программирования, допущенных при проектировании системы, ненадежных паролей, вредоносных программ, скриптовых и SQL-инъекций.
фальш-дэв (англ. false developer) — название известной компании-разработчика, которое создатели вымогателей используют, чтобы ввести жертву в заблуждение ложной информацией о файле, который на самом деле является вредоносным; зачастую используется вместе с фальш-именем и фальш-копирайтом; широко используется создателями вирусов-шифровальщиков и фейк-антивирусов; определение на русском языке впервые выделено и описано автором этого блога.
фальш-имя (англ. false name) — название, которое создатели вымогателей используют, чтобы напугать жертву громким названием другого крипто-вымогателя (например, CryptoLocker, CryptoWall и пр.) или ввести в заблуждение, используя названия известных легитимных программ (например, от Microsoft, Adobe и пр.); широко используется создателями вирусов-шифровальщиков и фейк-антивирусов; определение на русском языке впервые выделено и описано автором этого блога.
фальш-права, фальш-копирайт (англ. false copyright) — указание на права (копирайт), используемое создателями вымогателей, чтобы ввести жертву в заблуждение информацией о файле, который на самом деле является вредоносным; зачастую используется вместе с фальш-именем и фальш-дэвом; широко используется создателями вирусов-шифровальщиков и фейк-антивирусов; определение на русском языке впервые выделено и описано автором этого блога.
фейк-шифровальщик (англ. fake encryptor) — фальшивый шифровальщик, лже-шифровальщик; программа для деструктивных действий с файлами, имитирующая работу шифровальщика-вымогателя; используется злоумышленниками для умышленной блокировки, повреждения или уничтожения данных жертвы; определение на русском языке впервые выделено и описано автором этого блога. Подробнее в статье.
фейк-шифрование (англ. fake encryption) — фальшивое шифрование, т.е. операция, при которой сами файлы не шифруются, но при этом имена файлов могут шифроваться или же только переименовываться; определение на русском языке впервые выделено и описано автором этого блога.
фишинг (англ. phishing) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным (логинам, паролям, пин-кодам, защитным кодам), путем маскировки email-письма или веб-сайта под доверенный оригинал; зачастую используются элементы социальной инженерии, основанные на незнании пользователями элементарных правил сетевой безопасности; следует также упомянуть таргет-фишинг (таргетированный, целенаправленный, целевой) и копьё-фишинг, при котором используются документы, связанные с наймом персонала, а во вложении обязательно будет вредоносная программа (шифровальщик и пр.), способная с пострадавшего ПК начать кибератаку на компьютерную сеть организации или предприятия.
формджекинг (англ. formjacking) — вид кибератаки, при которой злоумышленнику удается скомпрометировать интернет-магазин путем внедрения вредоносного кода в платежную форму для кражи данных кредитной карты; кратко: перехват информации из платежных форм на сайтах.
хайджек (англ. Hijacker, Hijacking) — программа или программный модуль, фактически: налетчик, перехватчик; предназначен для перехвата или подмены части функционала системы, приложений, чаще браузера, сетевых запросов и прочих функций, для осуществления вредоносной, в том числе шпионской деятельности.
хакер (англ. hacker) — многозначный термин, использующийся как для названия специалиста, увлечённого программированием, компьютерными системами, новыми разработками, выявлением уязвимостей, так и для человека, занимающегося взломом систем защиты, проникновением в удалённую компьютерную сеть, похищением секретной и конфиденциальной информации и прочего, хотя для последнего правильный термин — взломщик, крэкер (англ. cracker). Например, см. кто "самые быстрые хакеры".
ханипот (англ. honeypot, буквально "горшок мёда") — специально созданный ресурс, представляющий собой приманку для злоумышленников; выглядит как обыкновенный фрагмент компьютерной системы, потому используется для привлечения внимания злоумышленников, чтобы отвлечь их от реальной сети или понаблюдать за их деятельностью; бывают ханипоты для вредоносных программ и спам-ловушки.
червь (англ. Worm) — вредоносная программа с механизмом саморазмножения, которая распространяет свои копии на другие компьютеры локальной компьютерной сети или сети Интернет разными способами, например, используя email-вложения, веб-ссылки на зараженные файлы (сайты), используя эксплойты, ошибки конфигурации сети, пиринговые сети обмена файлами, сетевые пакеты, файлы автозапуска, уязвимости "нулевого дня" (zero-day) и некоторые другие; в отличие от вируса червь не заражает другие исполняемые файлы; иногда черви могут использоваться для защиты с целью обнаружения уязвимостей и уязвимых устройств локальной компьютерной сети, такой червь-защитник может выводить сообщения о том, что владельцы инфицированных или уязвимых устройств должны изменить пароли и/или обновить прошивку, или самостоятельно, без уведомлений, попытаться исправить другие вредоносные инфекции, присутствующие на скомпрометированном устройстве, но такие случаи очень редки (примеры: Hajime, Wifatch).
шелл-код (англ. shellcode) — это исполняемый двоичный код, встроенный во вредоносное ПО и позволяющий после инфицирования целевой системы получить код командной оболочки, например command.com в MS-DOS и cmd.exe в ОС Windows; шелл-код внедряется в память эксплуатируемой программы, затем на него передается управление при помощи использования программных ошибок, таких как переполнение стека или переполнение буфера в куче, или использования атак форматной строки...
-- шелл-код, привязанный к порту (англ. port binding shellcode) — при эксплуатации удалённой уязвимости открывает на уязвимом удалённом ПК заранее заданный TCP-порт для удаленного доступа к командной оболочке.
-- шелл-код, обратная оболочка (англ. reverse shell shellcode) — подключается к порту удалённого ПК атакующего (с целью обхода брандмауэра или просачивания через NAT).
шифровальщик, шифратор (англ. encryptor, encrypter) — программа для шифрования файлов; часто используется злоумышленниками для атаки и умышленного шифрования данных жертвы.
шифровальщик-вымогатель, шифратор-вымогатель (англ. Crypto-Ransomware) — программа для шифрования файлов с целью получения выкупа за дешифровку, или за ключ дешифрования (скрытый, секретный ключ), или за программу дешифрования (декриптор), при этом угрожающая жертве уничтожением информации в случае неуплаты выкупа или уничтожением ключа дешифрования, или публикацией в Интернете похищенных данных (см. также доксинг).
шифровальщик-обучатель (англ. Crypto-Eduware, Eduware) — программа для шифрования файлов с целью показать (доказать) необразованность жертвы в вопросах информационной безопасности и потребовать пройти "обучение": посмотреть видеоролик, прочитать онлайн-статью, пройти тест, заполнить анкету, оценить онлайн-материал, посмотреть на картинку, просмотреть рекламу на сайте, в том числе скрытую, которую посетитель не видит, но зачеты за показы идут владельцам сайта. Главным образом, всё это в совокупности или раздельно обеспечивает разработчикам пиар или приносит какой-то дополнительный доход. Наиболее известные "обучатели" — Hidden Tear, EDA2, my-Little-Ransomware, ставшие по глупости разработчиков оружием в руках других вымогателей; определения на русском и английском языке впервые выделены и описаны автором этого блога.
шифрование (англ. encrypting, encryption, enciphering) — скрытие информации от просмотра (преобразование из открытой в закрытую); для чтения зашифрованной информации необходимы ключ и дешифровщик (декриптер); в специализированной русскоязычной литературе шифрование информации из открытой в закрытую называется 'зашифрование', а шифрование из закрытой в открытую называется 'расшифрование' (проще говоря: расшифровка). // В рамках данного "Глоссария" и вообще на этом сайте термин Ш. объединяет оба этих термина, а для процесса расшифрования используется термин дешифрование.
шпионы, программы-шпионы (англ. Spyware) — вредоносное ПО для тайного проникновения и установки в компьютерной системе пользователя или организации с целью сбора информации об установленном ПО и конфигурации "железа", сетевых предпочтениях пользователя, устанавливаемом или обслуживаемом оборудовании, а также с целью откровенного хищения пользовательских данных, конфиденциальной информации и корпоративных секретов, модификации информационных потоков и компрометации; программы-шпионы также относятся к общему семейству троянов, т.к. проникают на компьютер и выполняются без ведома пользователя.
экран блокировки (англ. lock screen) — экран программы-вымогателя, буквально диалоговое окно без опции закрытия, но с дополнительными функциями; используется для вывода перед жертвой требований по уплате выкупа, инструкций по переводу средств, проверки состояния платежа, тайминга, иногда также и для проведения операции по дешифровке файлов; определение на русском языке впервые выделено и описано автором этого блога.
эксплойт, эксплоит (англ. exploit) — программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на компьютеры пользователей и организаций.
эксфильтрация файлов или утечка данных (от англ. exfiltration, ex-filtration, data leak) — злонамеренный метод перемещения файлов с компьютера, сервера и других объектов, находящихся в локальной сети или Интернет, в специально заготовленное место хранения с помощью инструментов дистанционного управления (RAT, набора инструментов и пр.); используется хакерами, вымогателями другими злоумышленниками, а также конкурентами и противниками скомпрометированного субъекта (компании, организации, учреждения и пр.) с целью последующего давления на жертву, выполнения требований, вымогания выкупа и дополнительных сумм, даже после уплаты запрошенного выкупа; перед эксфильтрацией целевые данные могут быть зашифрованы, чтобы скрыть похищаемую информацию, ускользнуть от обнаружения или сделать процесс менее заметным; кратко: способ нелегитимной передачи данных, используемый злоумышленниками или вредоносным ПО для хищения целевой информации из скомпрометированной системы.
энкодер (англ. encoder) — шифровальщик, т.е. программа для шифрования файлов; часто используется злоумышленниками для шифрования с последующим требованием выкупа.
эфир, эфириум (англ. Ether, Ethereum, ETH) — альтернативная биткоину цифровая криптовалюта и децентрализованная платформа для интеллектуальных контрактов: приложения работают без простоев, цензуры, мошенничества или вмешательства третьих сторон; платформа Ethereum реализована как единая децентрализованная виртуальная машина; официальный сайт: ethereum.org
На английском:
AES - самый известный симметричный алгоритм шифрования.
APT - атака повышенной сложности (Advanced Persistent Threat).
BaaS - модель "ботнет-как-услуга" (Botnet-as-a-Service).
CaaS - модель "киберкриминал-как-услуга" (Cybercrime-as-a-service).
C&C - командно-контрольный сервер, он же С2.
DBD - тайные или попутные загрузки (drive-by download).
EK - набор эксплойтов для атаки на компьютеры (Exploit Kit).
IDR - сервис идентификации крипто-вымогателей (ID Ransomware).
LTC - литкоин, еще одна популярная криптовалюта (Leetcoin).
MaaS - модель "вредонос как услуга" (Malware-as-a-Service).
MFA - многофакторная аутентификация (англ. Multi-factor authentication).
PaaS - модель "пентест как услуга" (Pentesting-as-a-Service).
RaaS - модель "вымогатель как услуга" (Ransomware-as-a-Service).
RAT - "крыса", инструменты удаленного доступа (Remote Access Toolkit).
RC4 - потоковый алгоритм шифрования (Rivest cipher 4).
RDP - протокол удалённого рабочего стола (Remote Desktop Protocol).
RSA - самый известный асимметричный алгоритм шифрования.
RW, Rw - краткое написание слова "Ransomware", введённое мной.
SaaS - модель "программа как услуга" (Software-as-a-Service).
URL - адрес сетевого ресурса в Интернете (Uniform Resource Locator).
VSS - теневые копии файлов (Volume Shadow Copy Service).
XOR - простой линейный симметричный алгоритм шифрования.
На русском:
ДФ - дешифровщик (декриптер, дешифратор) файлов;
ИД - идентификатор, уникальный опознаватель (англ. ID)
ОС - операционная система (Windows, MacOS, Linux, Android и др.);
ПК - персональный компьютер (англ. PC);
ПНП - потенциально-нежелательная программа (PUP);
ПО - программное обеспечение, программа (Software);
ФШ - фейк-шифровальщик, фальшивый шифровальщик;
ШВ - шифровальщик-вымогатель, см. также шапку блога.
Специализированные сокращения:
деш-файлы — дешифрованные файлы;
забл-файлы — заблокированные файлы;
заш-файлы — зашифрованные файлы;
разбл-файлы — разблокированные файлы.
Эти сокращения я использую только в редких случаях, например, когда длинное название мешает отображению текста или перенос слова нежелателен.
Степень распространённости крипто-вымогателей:
7. очень высокая — факты свидетельствуют о почти глобальном (мировом) распространении;
6. высокая — факты свидетельствуют о распространении не только в Рунете, но и в мире;
5. перспективно высокая — по совокупности фактов может получить большее распространение;
4. средняя — факты свидетельствуют о распространении, выходящем за рамки одной страны;
3. низкая — факты свидетельствуют о локальном распространении в рамках одной страны;
2. очень низкая — мало фактов о массовом распространении, скорее пробное заражение;
1. единичные случаи — нет фактов о массовом распространении, заражение при взломе;
0. не определена — нет фактов, по которым можно как-то оценить степень распространения.
© Авторское право распространяется на все статьи сайта. При любом виде цитирования и любом использовании материалов ссылки на сайт и автора строго обязательны.
© Copyright applies to all site articles. When quoting and using materials, links to the site and the author is obligatory. Their absence is a violation of International Copyright.
Все понятно! Спасибо!
ОтветитьУдалить