12 типов вредоносного ПО

Вредоносное ПО: виды, описание, примеры, как защититься

В мире на текущий момент насчитывается более 1 млрд активных вредоносных программ. Неосторожная загрузка файла с какой-нибудь игрой — и вот уже на вашем компьютере поселилось adware. Или вы зашли на сайт, а он активировал принудительную загрузку кейлоггера, который будет записывать всё, что вы вводите в формах авторизации, и передавать сведения мошенникам.

В этой статье мы приведем 12 видов наиболее часто встречаемых и распространенных типов ПО с вредоносной начинкой, покажем примеры самых известных атак и расскажем, как от них защитить компьютер и рекламу.

Ключевые моменты:

  • Вредоносное ПО, или malware, — это программы, предназначенные для нанесения вреда компьютерам, сетям, мобильным и другим устройствам. Это могут быть вирусы, черви, трояны, шпионы, вредоносные боты, вымогатели и др.
  • Цель — получение персональной и банковской информации, вымогательство, мошенничество с рекламой, загрузка другого ПО, заражение устройства для использования в DDoS-атаках и др.
  • По данным компании StormWall, в мае 2025 года Россия заняла третье место в антирейтинге стран с наибольшим количеством устройств, состоящих в ботнетах.
  • Согласно данным «Лаборатории Касперского», с начала года число вредоносных файлов, которые маскируются под ChatGPT, увеличилось на 175%.

Виды вредоносных программ

Компьютерные вирусы, такие как ILOVEYOU и MyDoom, троянцы, например Zeus и Emotet, активно используются злоумышленниками для кражи информации и разрушения систем. Понимание различных типов вредоносных программ и их методов распространения критически важно для обеспечения безопасности ваших устройств.

1. Вирусы (Brain, WireLurker)

вирус brain

Код вируса Brain (1986). Источник: Wikipedia

Компьютерные вирусы доставляются на устройства вместе с другими вредоносными программами. Для их активации требуется взаимодействие пользователя с заражённым объектом. 

Как только жертва загружает код на устройство, например через вредоносную рекламу или фишинговое электронное письмо, вирус начинает распространяться внутри системы.

Что могут делать компьютерные вирусы:

  • кража данных: персональная и банковская информация,
  • уничтожение файлов,
  • блокировка работы систем,
  • распространение спама,
  • DDoS-атаки и др.

Интересный факт о вирусном ПО:

По оценкам киберзащитных организаций, компьютерные вирусы и другие виды вредоносного ПО наносят мировой экономике ущерб в миллиарды долларов ежегодно.

Самые громкие случаи заражения устройств вирусами:

  • Вирус Brain был создан в 1986 году. Это самое первое вирусное ПО для ПК на MS-DOS. Злоумышленник распространял его через зараженные флоппи-диски.
  • Китайский вирус WireLurker в 2014. Заражал устройства Apple (Mac, iPhone и iPad). Проникал в устройства через сторонние приложения, скачиваемые из китайского маркетплейса Maiyadi App Store. Он успел заразить 467 приложений, среди которых оказались The Sims 3, Battlefield: Bad Company 2 и Angry Birds.

Как предотвратить заражение:

Установите на свое устройство антивирусное ПО. Регулярно обновляйте программное обеспечение и проводите сканирование системы для обнаружения и локализации вредоносов.

2. Черви (ILOVEYOU, Morris, WannaCry)

червь Loveletter

Пример письма с вредоносным вложением ILOVEYOU. Источник: Wikipedia

Компьютерный червь — самовоспроизводящаяся вредоносная программа. В отличие от вирусов, для заражения устройства ей не требуется выполнение пользователем каких-либо определенных действий. Такое ПО проникает через уязвимости системы или зараженные ссылки и файлы. Как только червь попадает на устройство, он начинает сканировать сеть в поисках других устройств для атаки.

Для чего предназначены компьютерные черви:

  • заражение устройств,
  • сбор конфиденциальной информации,
  • повреждение или удаление данных,
  • DDoS-атаки.

Интересный факт о червях-вредоносах:

Компьютерный червь ILOVEYOU (ЯТЕБЯЛЮБЛЮ), или Love Bug или Loveletter, был обнаружен в мае 2000 года. Злоумышленники распространяли его по эл. почте с темой «ILOVEYOU», прикладывая во вложении зараженный файл. Тогда киберпреступники смогли заразить миллионы компьютеров под управлением ОС Windows.

Самые известные случаи заражения компьютерными червями:

  • Morris — первый известный компьютерный червь, разработанный в 1998 году. Всего за один день этот вредонос смог заразить, по примерным оценкам, 10% от всех 60 тыс. систем с выходом в интернет в США. В 2024 году исследователи изобрели вредоносного ИИ-червя под названием Morris II, который, по задумке авторов, может атаковать нейросети.
  • WannaCry — один из самых известных компьютерных червей, обнаруженных в 2017 году. Киберпреступники эксплуатировали уязвимость EternalBlue в устаревших версиях серверного протокола блокировки сообщений Windows, заразив устройства в 150 странах по всему миру. Год спустя количество заражений достигло 5 млн устройств.

Как предотвратить заражение:

Своевременно обновляйте ОС и другие программы. Файервол — для предотвращения заражений + антивирусы.

3. Программы-вымогатели, также шифровальщики (Petya, RegretLocker, PlayBoy Locker, Medusa)

ransomware

Пример ransomware — всплывающее окна с инструкциями вымогателей.

Программы-вымогатели, попав на устройство, блокируют и/или шифруют файлы, делая их недоступными и непригодными для использования. Для разблокировки киберпреступники вымогают у жертвы деньги, в противном случае они угрожают публичным распространением обнаруженной персональной информации или безвозвратным удалением файлов.

Интересный факт:

Первым известным вымогателем считается троянец AIDS, созданный в 1989 году. С помощью него кибермошенники шифровали файлы на компьютерах и требовали выкуп за их восстановление.

Программы-вымогатели могут принимать разные формы:

  • Блокировщики данных. Блокируют пользователям доступ к устройствам или данным. Например, Petya и RegretLocker — блокируют доступ к системе, не шифруя файлы, а требуя выкуп за восстановление доступа.
  • Крипторы. Предназначены для шифрования данных на устройстве. Например, распространение ПО Cerber (Magnitude) через вредоносную рекламу на Pirate Bay — крупнейшем в мире индексаторе и каталоге торрент-файлов. После заражения и шифрования данных кибермошенники вымогали 1,25 биткоина в течение первых семи дней и 2,48 биткоина по истечению этого срока.
  • Программы-шифровальщики с двойным вымогательством. Злоумышленники могут получать платежи в виде выкупа и/или продажи похищенных данных. Например, PlayBoy Locker (2025) — атакует системы, включая Windows, NAS и ESXi. С помощью него киберпреступники создали настоящий сервис Ransomware-as-a-Service (вымогатель-как-услуга).
  • Программы-шифровальщики с тройным вымогательством. К двум предыдущим схемам добавляют еще одну атаку с последующим вымогательством, например, DDoS-атаку. Например, вредонос Medusa, когда киберпреступники попытались выполнить атаку с тройным вымогательством.
  • Вымогатель-как-услуга. Также известные как RaaS. Киберпреступники сдают в аренду свои вредоносы другим мошенникам за комиссию от суммы каждого выкупа. 


Подписывайтесь на наш ТГ-канал: рассказываем о реальных кейсах, тактиках и технологиях мошенников, факты о кликфроде и не только. Без спама и с пятничными мемами.


Как защитить устройство от программы-вымогателя:

Регулярно создавайте бекапы системы и данных, они позволяют восстановить зашифрованные файлы и не платить кибермошенникам. Также установите антивирус на ПК. Для корпоративных сетей необходимо использовать антифрод-решения и установить строгий контроль доступа.

4. Боты (Clickbot.A, Mirai, DrainerBot)

ботнет bannerbot

Пример BannerBot (2011). Файл конфигурации предоставляет боту прямые ссылки на баннеры рекламных сервисов, которые он должен скликивать. Или дает ссылки на сайты, где он использует тег div для поиска конкретных баннеров, по которым нужно перейти. Источник: Securelist.ru

Бот — это компьютерная программа, которая выступает в качестве агента, имитирующего реального пользователя интернета. Они умеют размножаться в системах и распространяться на устройствах. Сеть из зараженных ботами устройств называется ботнетом.

После заражения устройство переходит под управление киберпреступников, которые отправляют на него команды, заставляя выполнять автоматизированные задачи. Как правило, ботнеты используются для DDoS-атак и других мошеннических действий, например, кейлоггинга или фишинга.

Интересный факт о ботах:

Боты могут «сидеть» не только в компьютерах. Кибермошенники создают вредоносные сети из смартфонов, телевизоров, роутеров, умных чайников и розеток.

Примеры атак с использованием ботов:

  • Clickbot.A, 2006 — вредоносное ПО из семейства троянов, предназначенный для атак на рекламу через дорвейные сайты. Им было заражено порядка 100 тыс. устройств, а распространялся он в виде плагина для Internet Explorer.
  • Mirai, 2016 — одна из самых известных и крупных вредоносных сетей, в которую входило более 100 тыс. зараженных IoT-устройств. Он был специально разработан в качестве коммерческого продукта для DDoS-атак.
  • DrainerBot, 2019 — 10 млн загрузок через мобильные приложения, которые были заражены вредоносным ПО. Предназначался для мошенничества с рекламой через генерацию фальшивых просмотров в фоновом режиме. Название получил из-за того, что быстро «сжирал» заряд батареи. 

Читайте про самые масштабные атаки ботнетов за всю историю Интернета в нашем материале.

Как защитить устройство:

Не загружайте ПО и мобильные приложения из недостоверных и малоавторитетных источников. Игнорируйте сообщения от неизвестных контактов в мессенджерах и письма по Email и не загружайте приложенные файлы. Устанавливайте антивирусы на все устройства и придумывайте сложные пароли для входа.

5. Трояны (ANIMAL, Zeus, Emotet)

троянец emotet

Вредоносный DOC-файл с троянцем Emotet. Источник: Diesec.com

Троянец — вредоносная компьютерная программа, которая выдает себя за полезное ПО. Как только программа попадает на устройство, начинает исполняться полезная нагрузка основного кода.

Трояны предоставляют кибермошенникам доступ к устройству через бэкдор. Оказавшись внутри, злоумышленники могут использовать устройство для заражения других устройств программой RAT и создавать ботнеты.

В каких атаках используются трояны:

  • кража данных,
  • распространение вирусов и червей,
  • создание вредоносных сетей,
  • кейлоггинг и другие мошеннические действия.

Интересный факт о троянском ПО:

Первая известная троянская программа ANIMAL была обнаружена в 1975 году. Она распространялась под видом игры.

Примеры атак:

  • Zeus, 2007 — это вирус, ставший троянцем. Он осуществлял MITB-атаки («человек в браузере») для кражи банковских учетных данных и проведения несанкционированных транзакций.
  • Троян Emotet был впервые обнаружен в 2014 году. Несмотря на глобальную блокировку в начале 2021 года, злоумышленники восстановили Emotet и продолжают использовать его для кражи финансовой информации жертв.

Как защитить устройство:

Никогда не переходите по ссылкам и не загружайте вложения из ненадежных источников. Обновляйте программное обеспечение и советуйте сотрудникам вашей компании использовать надежные пароли. Устанавливайте антивирусное ПО.

6. Кейлоггеры (Nova Keylogger, Snake)

Nova Keylogger

Пример обнаружения keylogger с сайта 

Кейлоггер, или клавиатурный шпион, — программа, которая отслеживает последовательность нажатий клавиш. С помощью таких шпионов злоумышленники получают доступ к логинам, паролям и другим конфиденциальным данным жертв.

Интересный факт о кейлоггерах:

В 2014 году в Великобритании студент установил на компьютеры преподавателей университета клавиатурного шпиона, чтобы узнать административные пароли. После этого он вошел в систему и изменил свои оценки за пять экзаменов. За этот поступок нерадивого студента отправили в тюрьму на 4 месяца.

Примеры клавиатурных шпионов:

Nova Keylogger, 2024 (разновидность кейлоггера Snake) — вредоносная программа для кражи учетных данных и выполнения скриншотов экрана в Windows. Попадал на устройства через фишинговые письма, которые содержали в себе зараженные документы Office или PDF-файлы.

Методы защиты от кейлоггеров:

Помогут брандмауэры для обнаружения и предотвращения передачи данных о нажатиях клавиш. Где можно, используйте многофакторную аутентификацию. Также могут помочь менеджеры паролей, при которых физически вводить пароль на клавиатуре не требуется — они подставляют сохраненные данные авторизации автоматически.

7. Руткиты (NTRootkit, Puma)

rootkit

Пример с обнаружением rootkit на ПК. Источник: nixhacker.com

Руткит — это вредоносное ПО, которое позволяет злоумышленникам получать удаленный доступ к устройству пользователя. Такие программы способствуют распространению других типов вредоносов, включая шифровальщиков, вирусы и клавиатурные шпионы.

Интересный факт:

Руткиты способны деактивировать антивирусы.

Примеры руткитов:

  • Первый руткит, NTRootkit, появился в 1999 году. Hacker Defender, один из наиболее широко используемых руткитов 2000-х годов, был выпущен в 2003 году.
  • Руткит Puma, 2024 — используется кибергруппировкой Shedding Zmiy для атак на российские сети. Этот вредоносный софт позволяет скрытно управлять системами жертв, перехватывать пароли, криптографические ключи и иную чувствительную информацию.

Как защитить систему от заражения руткитом:

Используйте антивирусные программы и средства защиты от вредоносных программ, регулярно обновляйте ПО.

Для обнаружения руткитов регулярно анализируйте сетевой трафик. Например, установите оповещения, если пользователь, который регулярно входит в систему в одно и то же время и в одном и том же месте каждый день, внезапно входит в систему в другое время или в другом месте.

8. Программы-шпионы (Pegasus, Paragon)

spyware

Пример с обнаружением spyware. Источник: g1.globo.com

Это ПО, которое скрытно загружается на устройство жертвы. Шпионы предназначены для кражи персональных данных и их перепродажи рекламодателям и другим сторонним пользователям.

Шпионы проникают на устройства через вредоносные приложения, ссылки, сайты и вложения в электронных письмах. Рекламное ПО, кейлоггеры, трояны и мобильные шпионские приложения — все это разновидности программ-шпионов.

В каких атаках используется шпионское ПО:

  • отслеживать учетные данные,
  • собирать банковские реквизиты и другую конфиденциальную информацию,
  • определять и передавать местоположение.

Интересный факт о программах-шпионах:

Программа-шпион Pegasus, возможно, был связан с убийством саудовского журналиста Джамаля Хашогги в 2018 году.

Примеры атак с использованием шпионов:

  • Pegasus, 2016 — мобильная программа-шпион, предназначенная для устройств на ОС iOS и Android. В ноябре 2021 года Apple подала иск против поставщика за атаку на клиентов и продукты Apple.
  • В 2025 году на устройствах ряда европейских журналистов была обнаружена шпионская активность вредоноса Paragon.

Как защитить устройство:

Никогда не загружайте файлы и не переходите по ссылкам от неизвестных отправителей. Загружайте только самое известное ПО из достоверных источников и с официальных сайтов. Никогда не нажимайте на всплывающие окна с рекламой. Также поможет многофакторная аутентификация.

9. Бесфайловые вредоносы (Code Red, Frodo, Sorebrect)

fileless вредонос

Пример инструкций с fileless malware. Источник: thehackernews.com

В отличие от традиционных вредоносных программ, данное ПО не предполагает установки злоумышленниками кода на устройстве жертвы. Скорее всего, он использует методы «живого общения» (LOTL).

Злоумышленники эксплуатируют легитимные инструменты и функции, уже присутствующие в системе, для осуществления мошеннических действий. Эти атаки позволяют скрытно перемещаться внутри сети, избегая обнаружения.

Где используются вредоносные программы fileless malware:

  • кража данных,
  • удаленный доступ,
  • мониторинг активности,
  • распространение других вредоносных программ,
  • атаки на цепочку поставок,
  • эксплуатация уязвимостей,
  • шифрование данных.

Примеры атак бесфайловых шпионов:

Первой зарегистрированной атакой бесфайлового вредоноса был червь Code Red, запущенный в 2001 году. Он эксплуатировал уязвимость в программном обеспечении сервера Microsoft IIS. Другие примеры — Frodo, Emotet и Sorebrect.

Как защитить устройство:

Атаки вредоносных программ без использования файлов трудно предотвратить, поскольку они применяют методы LOTL. Поможет многофакторная аутентификация, регулярное обновление систем и ПО, сегментация сети.

10. Криптоджекинг (Coinhive, RubyMiner)

cryptojacking

Пример эксплуатации вычислительных ресурсов crytojacker. Источник: proofpoint.com

Вредоносный криптомайнинг, известный как криптоджекинг, позволяет злоумышленникам использовать ресурсы зараженного устройства, включая электроэнергию и вычислительные мощности. Это приводит к снижению производительности и потере денег из-за украденных ресурсов.

Задачи:

  • эксплуатация вычислительных ресурсов,
  • майнинг криптовалюты,
  • увеличение прибыли,
  • сбор информации о системе,
  • управление ботнетом.

Интересный факт о вредоносных майнерах:

В 2018 году 30% сетей по всему миру подверглись попыткам взлома криптомайнером RubyMiner, нацеленным на веб-серверы.

Примеры заражений программами для криптоджекинга:

Сервис криптомайнинга Coinhive, запущенный в 2017 году, в какой-то момент контролировал 62% рынка криптоджекинга. Его владельцы заявляли, что зарабатывают 250 тыс. долларов в месяц. Прекратил свою деятельность в 2019 году

Как защитить устройство:

Среди основных средств: антивирусы и браузерные расширения для защиты от взлома, которые предотвращают запуск программного обеспечения в браузерах.

11. Программа-стиратель (Wiper, Shamoon)

Эти программы часто относят к типу программ-вымогателей. Они направлены на блокирование доступа к данным жертвы. Однако, в отличие от вымогателей, они уничтожают данные, а не удерживает их с целью получения выкупа.

Для чего используют стиратели:

  • удаление данных,
  • стирание файловой системы,
  • порча данных,
  • вывод систем из строя,
  • создание хаоса в инфраструктуре,
  • уничтожение резервных копий.

Интересный факт о программах-стирателях:

Wiperware стал инструментом кибервойны, применяемым в геополитических конфликтах для подрыва доверия к государственным учреждениям и создания паники среди населения.

Примеры:

Первый вирус-стиратель — Wiper — был обнаружен в 2012 году. Он использовался против иранских компьютерных систем, а Shamoon wiperware — против саудовской нефтегазовой компании.

Что можно сделать, чтобы защитить систему:

Средства защиты от вредоносных программ и антивирусы. Регулярное обновление системы и создание резервных копий. Многофакторная аутентификация и метод zero trust.

12. Рекламное ПО (HummingBad, CaramelAds)

adware

На устройстве пользователя обнаружено заражение adware

Рекламные программы отображают или загружают нежелательную рекламу, обычно в виде баннеров или всплывающих окон. Они распространяются через зараженные сайты, вредоносные ссылки, фишинг и др.

Задачи:

  • отображение нежелательной рекламы,
  • сбор данных о пользователях (история поиска и cookie-файлы),
  • изменение настроек браузера,
  • перенаправление на рекламные сайты,
  • генерация трафика на определенные страницы,
  • установка дополнительных программ,
  • монетизация через партнерские программы,
  • создание всплывающих окон.

Подробнее о вредоносном ПО для мошенничества с рекламой мы рассказывали ранее в нашем блоге.

Интересные факты:

Не все рекламное ПО является вредоносным. Есть и программы с монетизацией в виде рекламы, которую они показывают с согласия пользователей.

Примеры вредоносных программ для мошенничества с рекламой:

  • HummingBad — рекламное ПО, разработанное для Android, использовалось для фоновой и открытой накрутки просмотров видеорекламы, а также скликивания.
  • В июле 2024 года в Google Play была выявлена обширная сеть вредоносных мобильных приложений. Сеть принадлежала группировке Konfety (CaramelAds). Злоумышленники размещали безобидные приложения-приманки в Google Play, а их «злые двойники» распространяли через вредоносную рекламную кампанию.

Как защитить устройство:

Устанавливайте антивирусные программы. Никогда не переходите по ссылкам и не загружайте вложения от неизвестных отправителей. Перед загрузкой любого программного обеспечения ознакомьтесь с лицензионными соглашениями с конечным пользователем.

Как защитить рекламу от рекламного ПО:

Для защиты рекламы от атак ботов, вредоносных программ и скликивателей используйте сервисы антифрода. Например, Botfaqtor предлагает такие инструменты, как Защита Яндекс Директ, Google Ads и VK, а также Антибот для сайта и Умная капча.

Защитим ваши рекламные кампании от 99,9% вредоносных ботов, поможем снизить фрод и стоимость заявки. Попробуйте бесплатно на 7 дней. Подключить защиту >>>

По каким признакам определить, что устройство заражено вредоносным ПО

Оценивайте поведение устройства в зависимости от его типа. Вот основные признаки заражения ПК, смартфонов, IoT-устройств и умных телевизоров (не так давно Яндекс Директ запустил рекламу и на них, поэтому есть шанс скачка в распространении рекламного ПО под SmartTV).

Признаки заражения ПК

ПризнакОписание
Всплывающие окнаНа экране компьютера неожиданно появляются рекламные окна или сообщения
Замедление работы системыВы заметили снижение производительности и частые зависания ПК.
Неизвестные программыВ реестре ПО появились неизвестные новые программы, которые вы не устанавливали. Будьте осторожнее при проведении ревизии и удалении, поскольку неизвестная вам программа может оказаться системной.
Изменения в настройках браузераВ браузере автоматически открываются сторонние вкладки, домашняя страница была изменена на неизвестную поисковую систему, появились расширения без вашего ведома.
Частые сбои и перезагрузкиВы заметили, что компьютер вдруг начал перезагружаться самостоятельно или система регулярно сбоит.

Признаки заражения мобильных устройств

ПризнакОписание
Увеличение расхода батареиВы заметили, что телефон сильно нагревается, а аккумулятор смартфона быстро разряжается без видимых причин. Как это было с ботнетом DrainerBot.
Необычные SMS или звонкиВам приходят или телефон сам отправляет сообщения без вашего ведома. OTP-боты, сидящие в устройстве, могут воровать данные из SMS, а вредоносы — рассылать спам.
Появление незнакомых приложенийВы нашли мобильные приложения, которые не устанавливали. Вспомните, какие приложения вы загружали недавно, с чем вредосное ПО могло попасть на устройство. Обратите внимание на разрешения, к которым у них есть доступ. 
Замедление работы устройстваВы заметили, что смартфон стал притормаживать и зависать. Отклик интерфейса стал медленнее работать, чем прежде.
Частые сбои приложенийПриложения закрываются или вылетают без предупреждения.

Признаки заражения IoT-устройств (умные колонки, чайники, розетки, лампочки и и т. д.)

ПризнакОписание
Необычное поведение устройстваУстройство работает не так, как обычно.
Увеличение трафикаНеобъяснимый рост сетевого трафика для данной группы устройств. Как узнать: Kaspersky IoT Secure Gateway, Wireshark и др.
Изменение настроекНастройки устройства изменяются без вашего участия.
Проблемы с подключениемЧастые отключения от сети или проблемы с подключением.
Неизвестные устройства в сетиВы заметили, что в вашей сети появились новые устройства. Как узнать: на Windows — через сетевые сканеры или командная строка (Win+R → cmd → arp -a).

Признаки заражения CTV (умных телевизоров)

ПризнакОписание
Необычные рекомендацииПоявление странных или нежелательных рекомендаций на экране телевизора.
Замедление работы интерфейсаЗадержки при переключении каналов или открытии приложений
Появление рекламыНеожиданные рекламные вставки или всплывающие окна
Изменение настроекНастройки телевизора изменяются без вашего ведома.
Проблемы с подключением к интернетуСоединение с интернетом часто прерывается.

Об авторе

Алёна Быкова

Пишу о ботах и кибербезопасности

Просмотреть все сообщения

Добавить комментарий