Программный интерфейс приложения (Application Program Interface, API)

API определяет, каким образом ПО взаимодействует с другими программами, позволяя им использовать свои функции. API предоставляет ряд функций, которые могут с высокой долей вероятности понадобиться сторонним разработчикам. Например, разработчики операционной системы предоставляют API, позволяющее разработчикам создавать приложения, совместимые с операционной системой. Как правило, API поставляется с набором процедур, модулей и протоколов, которые могут использоваться для доступа к функциям программы, так называемым SDK (от англ. Software Development Kit — комплект средств разработки).

Продолжительные атаки повышенной сложности (Advanced Persistent Threats, APT)

Термин применяется к согласованным, скрытным, постоянным кибератакам на конкретные организации, в отличие от спекулятивных, единичных или продиктованных случаем инцидентов, которые составляют основную долю криминальной активности. Такие атаки используют очень сложные вредоносные приложения для нарушения защиты организации. APT — частный случай “Целевой атаки”.

Поведенческий анализ

Методика проверки приложения на потенциальную вредоносность: если ПО делает что-то, выходящее за пределы набора “допустимых” действий, антивирус блокирует его работу.

Программа-блокировщик

Тип программ-вымогателей, блокирующий работу компьютера или мобильного устройства, как правило, с целью получения выкупа. В отличие от шифровальщиков, блокировщик не кодирует данные пользователя, но делает невозможной работу системы. Обычно зловред размещает неотключаемое сообщение с требованием оплаты поверх всех остальных окон. Целью блокировщика может быть не устройство в целом, а одно из приложений — например, браузер. Частным и условно легальным случаем блокировщика является окно с предложением купить полную версию программы после окончания тестового периода.

Политика BYOD

BYOD (англ. Bring Your Own Device, приноси свое собственное устройство) — корпоративная политика, предполагающая использование сотрудниками собственных устройств при работе с корпоративными ресурсами. Как правило, политика BYOD распространяется на смартфоны, но она также может применяться по отношению к планшетам и ноутбукам. Такой подход особенно выгоден для предприятий малого и среднего сегмента, т.к. сотрудники могут “сразу взяться за дело”, как только войдут в корпоративные аккаунты. Потенциальный недостаток политики заключается в сложности контроля персональных устройств. По этой причине многие компании также реализуют политики,… Прочитать полный текст статьи

Поисковый робот

Автономная программа, осуществляющая “обход” интернет-ресурсов для обновления базы данных поисковой системы. Поисковые роботы, или “пауки”, отвечают за индексацию информации о сайте. Они переходят по ссылкам, охватывая тем самым новые и новые страницы. Работа пауков может быть ограничена поисковым сервисом — например, чтобы не перегружать базу данных слишком большими текстами или сайтами с большим числом уровней индексации. Владельцы интернет-ресурсов могут запретить роботам посещать отдельные страницы или полностью закрыть для них конкретный домен. Инструкции для поисковых ботов хранятся в файле robot.txt, который… Прочитать полный текст статьи

Программа-шифровальщик

Тип программ-вымогателей, которые шифруют пользовательские файлы и требуют выкуп за их расшифровку. Продвинутые вымогатели используют сложные криптографические алгоритмы, так что файлы не могут быть расшифрованы без уникального ключа.

Подмена DNS (DNS spoofing)

Атака, заключающаяся в искажении данных кэша DNS-сервера, в результате чего трафик жертвы будет перенаправлен на адрес, указанный злоумышленником (вместо легитимного IP-адреса).

Пакет эксплойтов

Также набор эксплойтов (Exploit kit). Как правило, эксплойты поставляются в так называемых пакетах, содержащих несколько эксплойтов для различных уязвимостей. Этот пакет используется для идентификации программного обеспечения, установленного на компьютере жертвы, для сопоставления со списками эксплойтов в пакете и для развертывания соответствующего средства взлома, если одно из установленных приложений является уязвимым.

Перехват функции (хукинг)

Методы, используемые для изменения или дополнения поведения операционной системы, приложений или других программных компонентов путем перехвата вызовов функций, сообщений или событий, передаваемых между программными компонентами. Код, который обрабатывает перехваченные вызовы, называется перехватчиком (hook).

ПО с открытым исходным кодом

Программное обеспечение, которое разрабатывается, поддерживается и распределяется свободно, на основе открытого сотрудничества между программистами. С использованием этих принципов разработаны многочисленные операционные системы на базе UNIX.

Парсер

Программа или сервис для поиска данных по определенным правилам. Парсер обрабатывает информацию по заданным критериям и выдает ее в структурированном виде. В качестве входных условий может выступать ключевая фраза или любая другая последовательность символов, а также характеристики объекта — тип и размер файла, геолокация и т. п. В отличие от взаимодействия через API, парсинг не предполагает получения разрешения на использование данных от владельца ресурса-донора. В результате контент, полученный при помощи парсера, чаще всего является спорным с правовой точки зрения. В… Прочитать полный текст статьи

Патч

Патч содержит улучшенный или обновленный код для операционной системы или приложения. Большинство поставщиков программного обеспечения не публикуют свой исходный код: таким образом, исправления обычно представляют собой фрагменты двоичного кода, которые встраиваются в существующую программу (с помощью программы установки).

Полезная нагрузка

В мире вредоносных программ этот термин используется для описания действий на компьютере жертвы, которые должны выполнять вирусы, черви или трояны. Например, полезная нагрузка вредоносных программ подразумевает порчу данных, кражу конфиденциальной информации, повреждение компьютерных систем.

Плагин

Небольшая программа-надстройка, используемая для дополнения функций программы или системы управления сайта, благодаря которой возможна, например, кастомизация. Наиболее часто используется в браузерах.

Проверка концепции (Proof of Concept, PoC)

Демонстрация осуществимости того или иного метода. Proof of Concept (дословно — “проверка концепции”) применяется для проверки теоретических расчетов и предположений на практике. В сфере информационной безопасности PoC — это моделирование работы ПО или эксплойта с целью найти оптимальные пути защиты или возможности компрометации компьютерной системы.

Потенциально нежелательные программы

Термин “Потенциально нежелательные программы” (англ. Potentially unwanted programs, PUP) используется для описания программ, которые могут оказывать нежелательное воздействие на компьютер. К ним относятся рекламные, потенциально опасные и другие приложения, которые мешают нормальной работе ПК. В отличие от вредоносных программ, которые просачиваются на компьютер без ведома пользователя, PUP устанавливаются с его согласия. Например, программа может входить “в комплект” бесплатной утилиты, а ее наличие “скрыто” от пользователя в длинном тексте лицензионного соглашения. Поскольку такие программы формально устанавливают сами пользователи, они не могут… Прочитать полный текст статьи

Прокси-сервер

Находится между пользователями сети и Интернетом. Когда кто-либо из сети пытается открыть веб-страницу в браузере, запрос проходит через прокси-сервер, который сначала проверяет свой кэш и, если страница запрашивалась ранее, “отдает” пользователю в ответ сохраненную, кэшированную версию страницы.

Программа-вымогатель как услуга (RaaS)

Услуги по управлению атаками программ-вымогателей на заказ, а также платформа для предоставления таких услуг. Обычно возможности подобного сервиса включает аренду зловреда-шифровальщика или блокировщика, услуги ботнета для доставки вредоносного ПО и панель управления. В личном кабинете злоумышленник может контролировать основные параметры атаки и вести переписку с жертвой. Командные серверы RaaS-платформ располагаются в даркнете — их владельцы ищут клиентов на специализированных закрытых форумах. Некоторые сервисы предлагают заказчикам также гибкие тарифные планы, техническую поддержку и даже обучение.

Потенциально опасная программа

Потенциально опасная программа — это универсальный термин, используемый в “Лаборатории Касперского” для описания программ, которые являются легитимными сами по себе, но имеют потенциальные возможности для неправомерного использования мошенниками. К примеру, к этой категории относятся утилиты удаленного администрирования. Такие программы всегда имели потенциал нелегального использования, но сейчас они находятся в эпицентре внимания: эти приложения стали полноценными средствами управления компьютерами в злонамеренных целях.

Права Суперпользователя (root-доступ)

Права, открывающие полный доступ к системным файлам и папкам, позволяя их редактировать. Root – это учетная запись главного администратора, или суперпользователя.

Побег из песочницы (Sandbox Escape)

Результат эксплуатации уязвимостей, позволяющих из изолированной среды — песочницы — выполнить вредоносный код за ее пределами.

Песочница

В контексте кибербезопасности “песочница” представляет собой строго контролируемую среду, в которой подозрительные программы или сценарии могут безопасно выполняться. Концепция песочницы может быть реализована в веб-браузере — для защиты от потенциально вредоносного содержимого или в защитном ПО — для безопасного запуска подозрительных приложений с целью анализа их действий.

Программно-определяемая сеть (SDN)

Технология передачи данных, в которой функция управления сетью отделена от функции передачи данных и осуществляется при помощи специального ПО. Позволяет централизовать управление трафиком, перенеся эти функции на отдельное устройство, называемое коммутатором SDN.

Паук

Одно из названий специальных ботов, которые посещают сайты, собирая информацию для поисковых машин. Своих пауков имеет каждый движок — автономные программы переходят по ссылкам и добавляют данные в базу поисковика. Владелец сайта может управлять индексацией своего ресурса, разместив указания для таких роботов в специальном файле robot.txt.