Wykrywanie innych typów obiektów
|
Windows
macOS
Linux
|
Regardless of the configured application settings, Kaspersky Endpoint Security always detects and blocks viruses, worms, and Trojans. They can cause significant harm to the computer.
If the check box is selected, Kaspersky Endpoint Security detects objects from the Legalne oprogramowanie, które może zostać użyte do wyrządzenia szkód category. Although they do not have any malicious functions, such applications can be exploited by intruders. For details on legitimate software that can be used by intruders to damage your computer or personal data, please refer to the Kaspersky IT Encyclopedia website.
Legalne oprogramowanie, które może zostać użyte do wyrządzenia szkód
Subcategory: legitimate software that can be used by intruders to damage your computer or personal data.
Danger level: medium
Wiele z tych programów to nieszkodliwe oprogramowanie, z którego korzysta wielu użytkowników. These applications include IRC clients, auto-dialers, file download programs, computer system activity monitors, password utilities, and Internet servers for FTP, HTTP, and Telnet.
Jednakże, jeśli haker uzyska dostęp do tego typu programów lub jeśli zainstaluje te programy na komputerze użytkownika, to niektóre z ich funkcji mogą zostać użyte do naruszenia ochrony.
Aplikacje te mają różne funkcje; ich typy zostały opisane w poniższej tabeli.
Typ
|
Nazwa
|
Opis
|
Client-IRC
|
Klienty czatów internetowych
|
Użytkownicy instalują programy tego typu, aby móc rozmawiać z innymi w czasie rzeczywistym. Hakerzy używają ich do rozsyłania szkodliwych programów.
|
Downloader
|
Programy do pobierania
|
Mogą pobierać pliki ze stron internetowych w trybie ukrycia.
|
Monitor
|
Programy do monitorowania
|
Umożliwiają monitorowanie aktywności na komputerze, na którym są zainstalowane (sprawdzają, które aplikacje są aktywne i w jaki sposób wymieniają dane z aplikacjami zainstalowanymi na innych komputerach).
|
PSWTool
|
Programy do przywracania haseł
|
Umożliwiają przeglądanie i przywracanie zapomnianych haseł. Hakerzy umieszczają je na komputerze w tym samym celu, w sposób niezauważalny dla użytkownika.
|
RemoteAdmin
|
Programy do zdalnej administracji
|
Są używane przez administratorów systemów. Programy te pozwalają uzyskać dostęp do interfejsu zdalnego komputera w celu jego monitorowania i zarządzania. W tym właśnie celu hakerzy niezauważenie umieszczają je na komputerze użytkownika.
Legalne programy do zdalnej administracji różnią się od trojanów typu backdoor do zdalnej administracji. Trojany potrafią niezależnie spenetrować system i zainstalować się; legalne programy nie potrafią tego.
|
Server-FTP
|
Serwery FTP
|
Działają jak serwery FTP. Hakerzy instalują je na komputerach użytkowników w celu uzyskania do nich zdalnego dostępu przy użyciu protokołu FTP.
|
Server-Proxy
|
Serwery proxy
|
Działają jak serwery proxy. Hakerzy instalują je na komputerze użytkownika w celu wysyłania spamu w jego imieniu.
|
Server-Telnet
|
Telnet servers
|
Działają jak serwery Telnet. Hakerzy instalują je na komputerach użytkowników w celu uzyskania do nich zdalnego dostępu przy użyciu protokołu Telnet.
|
Server-Web
|
Serwery sieciowe
|
Działają jak serwery sieciowe. Hakerzy instalują je na komputerach użytkowników w celu uzyskania do nich zdalnego dostępu przy użyciu protokołu HTTP.
|
RiskTool
|
Narzędzia wykorzystywane do pracy na lokalnym komputerze
|
Umożliwiają one użytkownikowi korzystanie z dodatkowych funkcji podczas jego pracy na komputerze. Narzędzia te pozwalają użytkownikowi ukryć pliki lub okna uruchomionych aplikacji i zakończyć aktywne procesy.
|
NetTool
|
Narzędzia sieciowe
|
Umożliwiają użytkownikowi korzystanie z dodatkowych funkcji podczas pracy z innymi komputerami w sieci. Posiadają one także możliwość ich ponownego uruchomienia, wykrywania otwartych portów oraz uruchamiania aplikacji zainstalowanych na komputerach.
|
Client-P2P
|
Klienty sieciowe P2P
|
Pozwalają pracować w sieciach peer-to-peer. Mogą być wykorzystywane przez hakerów do rozprzestrzeniania szkodliwego oprogramowania.
|
Client-SMTP
|
Klienty SMTP
|
Wysyłają wiadomości e-mail bez wiedzy użytkownika. Hakerzy instalują je na komputerze użytkownika w celu wysyłania spamu w jego imieniu.
|
WebToolbar
|
Paski narzędzi w przeglądarkach internetowych
|
Dodają one paski narzędzi w interfejsie innych aplikacji umożliwiające korzystanie z wyszukiwarek internetowych.
|
FraudTool
|
Pseudo-programy
|
Podają się za inne programy. Na przykład, istnieją fałszywe programy antywirusowe, które wyświetlają wiadomości o wykryciu szkodliwego oprogramowania. W rzeczywistości nie skanują ani nie leczą niczego.
|
|
Technologia zaawansowanego leczenia
|
Windows
|
If the check box is selected, a pop-up notification appears on the screen when malicious activity is detected in the operating system. W tym komunikacie Kaspersky Endpoint Security zaoferuje użytkownikowi przeprowadzenie zaawansowanego leczenia komputera. Jeśli użytkownik wyrazi zgodę na zastosowanie tej procedury, Kaspersky Endpoint Security zneutralizuje to zagrożenie. Po zakończeniu procedury zaawansowanego leczenia, Kaspersky Endpoint Security uruchamia ponownie komputer. Technologia zaawansowanego leczenia wykorzystuje dużą ilość zasobów komputera, co może spowolnić inne aplikacje.
When the application is in process of detecting an active infection, some operating system functionality can be unavailable. The availability of the operating system is restored when Advanced Disinfection is complete and the computer is restarted.
If Kaspersky Endpoint Security is installed on a computer running Windows for Servers, Kaspersky Endpoint Security does not show the notification. Therefore, the user cannot select an action to disinfect an active threat. To disinfect a threat, you need to enable Advanced Disinfection technology in application settings and enable immediate Advanced Disinfection in Skanowanie w poszukiwaniu złośliwego oprogramowania task settings. Then you need to start a Skanowanie w poszukiwaniu złośliwego oprogramowania task.
|