Вредоносное программное обеспечение
Вредоносное программное обеспечение

В дополнение к компьютерному, сетевому и корпоративному наблюдению, существует также метод непрерывного мониторинга активности устройства и сохраненных данных путем установки реальной программы наблюдения. Такие программы, часто называемые кейлоггерами, имеют возможность записывать нажатия клавиш и искать в содержимом любого жесткого диска подозрительную или ценную информацию, могут отслеживать активность компьютера и собирать имена пользователей, пароли и другие личные данные.

Программное обеспечение / вредоносное ПО для кейлоггеров может либо хранить собранную информацию локально на жестком диске, либо передавать ее через Интернет на удаленный хостинг-компьютер или веб-сервер.

Удаленная установка является наиболее распространенным способом установки вредоносного программного обеспечения на компьютер. Когда компьютер заражается вирусом (трояном), вредоносное программное обеспечение может легко распространиться на все компьютеры в одной сети, тем самым подвергая нескольких людей постоянному мониторингу и наблюдению.

Печально известные вирусы, такие как «CryptoLocker», «Storm Worm» и другие, заразили миллионы компьютеров и смогли оставить открытыми цифровые «бэкдоры», к которым можно было получить удаленный доступ, что позволило проникающему объекту установить дополнительное программное обеспечение и выполнить команды.

Однако не только беззаконники создают вирусы и трояны, иногда такое программное обеспечение может быть разработано государственными органами для выполнения очень тонких и сложных задач.

Программное обеспечение, такое как CIPAV (Computer and Internet Protocol Address Verifier), которое представляет собой инструмент сбора данных, который Федеральное бюро расследований (ФБР) использует для отслеживания и сбора данных о местоположении подозреваемых, находящихся под электронным наблюдением, или Magic Lantern, которое представляет собой программное обеспечение для регистрации нажатий клавиш, снова разработанное ФБР, представляют собой программы, предназначенные для мониторинга и поимки преступников и преступников врасплох, получая рычаги воздействия на их физическое местоположение и онлайн-активность.

Правительство США также активно работает над системами обнаружения вредоносных программ из-за непредвиденных бедствий, таких как взлет и падение «Stuxnet», компьютерного вируса, разработанного ЦРУ, который изначально был нацелен на ядерное оружие Ирана с целью его нейтрализации, но теперь мутировал, и его исходный код используется неизвестными организациями для создания новых вирусов с целью атаки на электрические сети и энергетическую инфраструктуру.

Список преемников «Stuxnet» включает:

  • Дуку (2011). Основанный на коде Stuxnet, Duqu был разработан для регистрации нажатий клавиш и сбора данных с промышленных объектов, предположительно для запуска более поздней атаки.
  • Пламя (2012). Flame, как и Stuxnet, путешествовал через USB-накопитель. Flame было сложным шпионским ПО, которое записывало разговоры по Skype, регистрировало нажатия клавиш и собирало скриншоты, среди прочего. Он был нацелен на правительственные и образовательные организации и некоторых частных лиц, в основном в Иране и других странах Ближнего Востока.
  • Хавекс (2013). Намерение Havex состояло в том, чтобы собрать информацию, в частности, от энергетических, авиационных, оборонных и фармацевтических компаний. Вредоносное ПО Havex было нацелено в основном на американские, европейские и канадские организации.
  • Индустройер (2016). Это было нацелено на энергетические объекты. Ему приписывают отключение электроэнергии на Украине в декабре 2016 года.
  • Тритон (2017). Это было нацелено на системы безопасности нефтехимического завода на Ближнем Востоке, что вызвало опасения по поводу намерения создателя вредоносного ПО причинить телесные повреждения работникам.
  • Неизвестно (2018). Сообщается, что неназванный вирус с аналогичными характеристиками Stuxnet поразил неуказанную сетевую инфраструктуру в Иране в октябре 2018 года.

В настоящее время правительство США работает над проектом по обнаружению вредоносных программ 2019 года, известным как «MalSee», целью которого является использование зрения, слуха и других инновационных функций для быстрого и безошибочного обнаружения вредоносных программ.