Kaspersky Endpoint Security for Windows 11.7.0
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Întrebări frecvente
- Noutăți
- Kaspersky Endpoint Security for Windows
- Instalarea și eliminarea aplicației
- Implementarea prin Kaspersky Security Center
- Instalarea locală a aplicației folosind Expertul
- Instalarea la distanță a aplicației folosindu-se System Center Configuration Manager
- Descrierea setărilor fișierului setup.ini
- Modificare componente ale aplicației
- Actualizarea de la o versiune anterioară a aplicației
- Eliminare aplicație
- Licența aplicației
- Despre Acordul de licență pentru utilizatorul final
- Despre licență
- Despre certificatul de licență
- Despre abonament
- Despre cheia de licență
- Despre codul de activare
- Despre fișierul cheie
- Activarea aplicației
- Vizualizarea informațiilor despre licență
- Achiziționarea unei licențe
- Reînnoirea abonamentului
- Furnizarea de date
- Noțiuni de bază
- Despre upgrade-ul Plug-inului de gestionare al Kaspersky Endpoint Security for Windows
- Considerații speciale privind lucrul cu versiuni diferite de plug-inuri de gestionare
- Considerații speciale atunci când se utilizează protocoale criptate pentru interacțiunea cu servicii externe
- Interfața aplicației
- Noțiuni de bază
- Gestionarea politicilor
- Gestionare activităților
- Configurarea setărilor generale ale aplicației
- Pornirea și oprirea Kaspersky Endpoint Security
- Trecerea în pauză și reluarea protecției și controlului computerului
- Scanare de viruși a computerului
- Scanarea computerului
- Scanarea unităților amovibile atunci când sunt conectate la computer
- Scanare în fundal
- Scanare din meniu contextual
- Verificarea integrității aplicației
- Editarea domeniului de scanare
- Executarea unei scanări planificate
- Executarea unei scanări ca utilizator diferit
- Optimizarea scanării
- Actualizarea bazelor de date și modulelor aplicației
- Scenarii de actualizare a bazei de date și a modulului de aplicație
- Pornirea și oprirea unei activități de actualizare
- Pornirea unei activități de actualizare utilizând drepturile altui cont de utilizator
- Selectarea modului de executare a activității de actualizare
- Adăugarea unei surse de actualizare
- Configurarea actualizărilor dintr-un director partajat
- Actualizarea modulelor aplicației
- Utilizarea unui server proxy pentru actualizări
- Derulare înapoi ultima actualizare
- Cum se lucrează cu amenințările active
- Protecția computerului
- File Threat Protection
- Activarea și dezactivarea componentei File Threat Protection
- Punerea automată în pauză a componentei File Threat Protection
- Modificarea acțiunii efectuate asupra fișierelor infectate de către componenta File Threat Protection
- Specificarea domeniului de protecție al componentei File Threat Protection
- Utilizarea metodelor de scanare
- Folosirea tehnologiilor de scanare în funcționarea componentei File Threat Protection
- Optimizarea scanării de fișiere
- Scanarea fișierelor compuse
- Schimbarea modului de scanare
- Web Threat Protection
- Activarea și dezactivarea Web Threat Protection
- Schimbarea acțiunii de efectuat asupra obiectelor de trafic Web rău intenționate
- Scanarea adreselor URL în bazele de date de phishing și adrese URL rău intenționate
- Folosirea analizei euristice în funcționarea componentei Web Threat Protection
- Crearea listei de adrese web de încredere
- Exportul și importul listei de adrese URL de încredere
- Mail Threat Protection
- Activarea și dezactivarea Mail Threat Protection
- Schimbarea acțiunii de efectuat asupra mesajelor de e-mail infectate
- Specificarea domeniului de protecție al componentei Mail Threat Protection
- Scanarea fișierelor compuse atașate la mesaje de e-mail
- Filtrarea atașărilor mesajelor de e-mail
- Exportul și importul extensiilor pentru filtrarea atașamentelor
- Scanarea e-mailurilor în Microsoft Office Outlook
- Network Threat Protection
- Firewall
- BadUSB Attack Prevention
- Protecție AMSI
- Exploit Prevention
- Behavior Detection
- Activarea și dezactivarea componentei Behavior Detection
- Selectarea acțiunii de urmat la detectarea activității programelor malware
- Protecția directoarelor partajate împotriva criptării externe
- Activarea sau dezactivarea protecției directoarelor partajate împotriva criptării externe
- Selectarea acțiunii de luat atunci când este detectată criptarea externă a directoarelor partajate
- Configurarea adreselor de excluderi de la protecția directoarelor partajate împotriva criptării externe
- Exportarea și importarea unei liste de excluderi de la protecția directoarelor partajate împotriva criptării externe
- Host Intrusion Prevention
- Activarea și dezactivarea componentei Host Intrusion Prevention
- Administrarea grupurilor de încredere pentru aplicații
- Modificarea grupului de încredere al unei aplicații
- Configurarea drepturilor grupului de încredere
- Selectarea unui grup de încredere pentru aplicații lansate înainte de Kaspersky Endpoint Security
- Selectarea unui grup de încredere pentru aplicații necunoscute
- Selectarea unui grup de încredere pentru aplicațiile semnate digital
- Gestionarea drepturilor pentru aplicație
- Protejarea resurselor sistemului de operare și a datelor personale
- Ștergerea informațiilor despre aplicațiile neutilizate
- Monitorizarea Host Intrusion Prevention
- Protejarea accesului la componentele audio și video
- Remediation Engine
- Kaspersky Security Network
- Scanare conexiuni criptate
- File Threat Protection
- Controlul computerului
- Control Web
- Activarea și dezactivarea componentei Control Web
- Acțiuni asupra regulilor de acces la resurse Web
- Exportul și importul unei liste de adrese de resurse Web
- Monitorizarea activității pe Internet a utilizatorilor
- Editarea șabloanelor de mesaje ale componentei Control Web
- Editarea măștilor pentru adrese de resurse Web
- Migrarea regulilor de acces la resurse Web de la versiuni anterioare ale aplicației
- Control dispozitive
- Activarea și dezactivarea componentei Control dispozitive
- Despre regulile de acces
- Editarea unei reguli de acces la dispozitive
- Editarea unei reguli de acces la magistrale de conectare
- Adăugarea unei rețele Wi-Fi la lista de încredere
- Monitorizarea utilizării unităților amovibile
- Modificarea duratei memorării în cache
- Acțiuni cu dispozitive de încredere
- Obținerea accesului la un dispozitiv blocat
- Editarea șabloanelor mesajelor componentei Control dispozitive
- Anti-Bridging
- Control anomalie adaptivă
- Activarea și dezactivarea componentei Control adaptiv al anomaliilor
- Activarea și dezactivarea unei reguli Control adaptiv al anomaliilor
- Modificarea acțiunii efectuate la declanșarea unei reguli Control adaptiv al anomaliilor
- Crearea unei excluderi pentru o regulă Control adaptiv al anomaliilor
- Exportarea și importarea de excluderi pentru reguli Control adaptiv al anomaliilor
- Aplicarea de actualizări pentru reguli Control adaptiv al anomaliilor
- Editarea șabloanelor de mesaje aferente componentei Control adaptiv al anomaliilor
- Vizualizarea rapoartelor componentei Control adaptiv al anomaliilor
- Application Control
- Limitări în funcționalitatea componentei Application Control
- Activarea și dezactivarea componentei Application Control
- Selectarea modului Application Control
- Lucrul cu regulile de control al aplicației în interfața aplicației
- Gestionarea regulilor Application Control folosind Kaspersky Security Center
- Primirea de informații despre aplicațiile instalate pe computerele utilizatorilor
- Crearea categoriilor de aplicații
- Adăugarea fișierelor executabile din directorul Fișiere executabile în categoria de aplicații
- Adăugarea fișierelor executabile asociate evenimentelor în categoria de aplicații
- Adăugarea și modificarea unei reguli Application Control folosind Kaspersky Security Center
- Modificarea stării unei reguli Application Control folosind Kaspersky Security Center
- Exportul și importul regulilor Application Control
- Testarea regulilor Application Control folosind Kaspersky Security Center
- Vizualizarea evenimentelor rezultate din testarea funcționării componentei Application Control
- Vizualizarea unui raport despre aplicațiile blocate în modul de testare
- Vizualizarea evenimentelor rezultate din funcționarea componentei Application Control
- Vizualizarea unui raport despre aplicațiile blocate
- Testarea regulilor Application Control
- Monitorizare activitate aplicație
- Reguli pentru crearea măștilor de nume pentru fișiere sau directoare
- Editarea șabloanelor de mesaje aferente componentei Application Control
- Cele mai bune practici pentru implementarea unei liste de aplicații permise
- Monitorizarea porturilor de rețea
- Control Web
- Ștergere date
- Protecția prin parolă
- Zonă de încredere
- Crearea unei excluderi de la scanare
- Activarea și dezactivarea unei excluderi de la scanare
- Editarea listei de aplicații de încredere
- Activarea și dezactivarea regulilor pentru zona de încredere pentru o aplicație din lista de aplicații de încredere
- Folosirea depozitului de certificate de sistem de încredere
- Gestionarea copiilor de rezervă
- Serviciul de notificare
- Gestionarea rapoartelor
- Autoprotecţia aplicaţiei Kaspersky Endpoint Security
- Performanța și compatibilitatea produsului Kaspersky Endpoint Security cu alte aplicații
- Crearea și folosirea unui fișier de configurare
- Restaurarea setărilor implicite ale aplicației
- Mesajele între utilizatori și administrator
- Data Encryption
- Limitările funcționalității de criptare
- Modificarea lungimii cheii de criptare (AES56/AES256)
- Kaspersky Disk Encryption
- Caracteristici speciale ale criptării unității SSD
- Criptarea Full disk encryption folosind tehnologia Kaspersky Disk Encryption
- Crearea unei liste de unități de hard disk excluse de la criptare
- Exportarea și importarea unei liste de unități de hard disk excluse de la criptare
- Activarea tehnologiei Single Sign-On (SSO)
- Gestionarea conturilor Agentului de Autentificare
- Folosirea unui simbol/card inteligent cu Agentul de Autentificare
- Decriptarea unităților de hard disk
- Restabilirea accesului la o unitate protejată de tehnologia Kaspersky Disk Encryption
- Actualizarea sistemului de operare
- Eliminarea erorilor de actualizare a funcționalității de criptare
- Selectarea nivelului de urmărire pentru Agentul de Autentificare
- Editarea textelor de ajutor ale Agentului de Autentificare
- Eliminarea obiectelor și datelor rămase după testarea funcționării Agentului de Autentificare
- Gestionare Bitlocker
- File Level Encryption pe unitățile locale ale computerului
- Criptarea fișierelor de pe unitățile locale ale computerului
- Crearea regulilor de acces la fișiere criptate pentru aplicații
- Criptarea fișierelor create sau modificate de aplicații specifice
- Generarea unei reguli de decriptare
- Decriptarea fișierelor de pe unitățile locale ale computerului
- Crearea pachetelor criptate
- Restaurarea accesului la fișierele criptate
- Restaurarea accesului la date criptate după o eroare de sistem
- Editarea șabloanelor de mesaje pentru acces la fișiere criptate
- Criptare unități amovibile
- Vizualizarea detaliilor de criptare date
- Lucrul cu dispozitive criptate atunci când nu există acces la acestea
- Detection and Response
- Gestionarea aplicației din linia de comandă
- Instalarea aplicației
- Activarea aplicației
- Eliminare aplicație
- Comenzi AVP
- SCAN. Scanare de viruși
- UPDATE. Actualizarea bazelor de date și modulelor aplicației
- ROLLBACK. Derulare înapoi ultima actualizare
- TRACES. Urmărirea
- START. Porniți profilul
- STOP. Oprirea unui profil
- STATUS. Starea profilului
- STATISTICS. Statistici de funcționare a profilului
- RESTORE. Restaurarea fișierelor din Copie de rezervă
- EXPORT. Exportarea setărilor aplicației
- IMPORT. Importarea setărilor aplicației
- ADDKEY. Aplicarea unui fișier cheie
- LICENSE. Licențiere
- RENEW. Achiziționarea unei licențe
- PBATESTRESET. Resetați rezultatele verificării discului înainte de criptarea discului
- EXIT. Ieșire din aplicație
- EXITPOLICY. Dezactivarea politicii
- STARTPOLICY. Activarea politicii
- DISABLE. Dezactivarea protecției
- SPYWARE. Detectarea programelor spyware
- KSN. Tranziție Global/Private KSN
- Comenzi KESCLI
- Scan. Scanare de viruși
- GetScanState. Starea finalizării scanării
- GetLastScanTime. Determinarea orei finalizării scanării
- GetThreats. Obținerea datelor despe amenințările detectate
- UpdateDefinitions. Actualizarea bazelor de date și modulelor aplicației
- GetDefinitionState. Determinarea orei finalizării actualizării
- EnableRTP. Activarea protecției
- GetRealTimeProtectionState. Starea File Threat Protection
- Version. Identificarea versiunii aplicației
- Comenzi de gestionare Detection and Response
- Coduri de eroare
- Appendix. Profiluri de aplicații
- Gestionarea aplicației prin API REST
- Surse de informații despre aplicație
- Contactarea Suportului tehnic
- Limitări și avertizări
- Glosar
- Activitate
- Adresă normalizată pentru o resursă Web
- Agent de Autentificare
- Agent de rețea
- Alarmă falsă
- Arhivă
- Bază de date de adrese Web de phishing
- Bază de date de adrese Web periculoase
- Baze de date antivirus
- Certificat licență
- Cheie activă
- Cheie suplimentară
- Dezinfectare
- Domeniu de protecție
- Domeniu de scanare
- Emitent certificat
- Fișier infectabil
- Fișier infectat
- Fișier IOC
- Grup de administrare
- IOC
- Manager de fișiere portabil
- Mască
- Obiect OLE
- OpenIOC
- Trusted Platform Module
- Anexe
- Anexa 1. Setări aplicație
- File Threat Protection
- Web Threat Protection
- Mail Threat Protection
- Network Threat Protection
- Firewall
- BadUSB Attack Prevention
- Protecție AMSI
- Exploit Prevention
- Behavior Detection
- Host Intrusion Prevention
- Remediation Engine
- Kaspersky Security Network
- Control Web
- Control dispozitive
- Application Control
- Control adaptiv al anomaliilor
- Senzor Endpoint
- Kaspersky Sandbox
- Endpoint Detection and Response
- Full Disk Encryption
- File Level Encryption
- Criptare unități amovibile
- Șabloane (criptarea datelor)
- Excluderi
- Setări aplicație
- Rapoarte și spații de stocare
- Setări de rețea
- Interfață
- Gestionare setări
- Actualizarea bazelor de date și modulelor aplicației
- Anexa 2. Grupurile de încredere pentru aplicații
- Anexa 3. Extensii de fișiere pentru scanarea rapidă a unităților amovibile
- Anexa 4. Tipuri de fișiere pentru filtrarea atașărilor Mail Threat Protection
- Anexa 5. Setări de rețea pentru interacțiunea cu servicii externe
- Anexa 6. Evenimentele aplicației în Jurnalul de evenimente Windows
- Anexa 7. Evenimentele aplicației din jurnalul de evenimente Kaspersky Security Center
- Anexa 8. Extensii de fișiere acceptate pentru prevenirea executării
- Anexa 9. Interpreți de scripturi acceptați
- Anexa 10. Domeniu de scanare IOC în registru (RegistryItem)
- Anexa 11. Cerințe privind fișierele IOC
- Anexa 1. Setări aplicație
- Informații despre codurile de la terți
- Note privind mărcile comerciale
Selectarea tipurilor de obiecte detectabile
Pentru a selecta tipurile de obiecte detectabile:
- În fereastra principală a aplicației, faceți clic pe butonul
.
- În fereastra de setări a aplicației, selectați secțiunea Setări avansate → Amenințări și Excluderi.
- În secțiunea Tipuri de obiecte detectate, selectați casetele din dreptul tipurilor de obiecte pe care doriți să le detecteze Kaspersky Endpoint Security:
- Viruși și viermi
Subcategorie: viruși și viermi (Viruses_and_Worms)
Nivel amenințare: ridicat
Virușii și viermii clasici efectuează acțiuni care nu sunt autorizate de către utilizator. Ei pot crea copii care se pot înmulți singure.
Virus clasic
Când un virus clasic se infiltrează într-un computer, el infectează un fișier, se activează, efectuează acțiuni rău intenționate și adaugă copii ale sale la alte fișiere.
Un virus clasic se multiplică numai pe resursele locale ale computerului; el nu poate pătrunde singur pe alte computere. El poate fi transferat pe un alt computer numai dacă adaugă o copie a sa la un fișier care este stocat într-un director partajat sau pe un CD inserat sau dacă utilizatorul redirecționează un mesaj de e-mail cu un fișier infectat atașat.
Codul de virus clasic poate pătrunde în diferite zone ale computerelor, sistemelor de operare și aplicațiilor. În funcție de mediu, virușii se împart în viruși de fișier, viruși de boot, viruși de script, și viruși macro.
Virușii pot infecta fișiere folosind o varietate de tehnici. Virușii cu suprascriere își scriu codul peste o parte din codul fișierului infectat, ștergând astfel o parte din conținutul fișierului. Fișierul infectat nu mai funcționează și nu poate fi restaurat. Virușii paraziți modifică fișiere, lăsându-le complet sau parțial funcționale. Virușii de companie nu modifică fișiere, dar în schimb creează duplicate. Atunci când un fișier infectat este deschis, este pornit un duplicat al acestuia (care este în realitate un virus). Se mai întâlnesc și următoarele tipuri de viruși: viruși de link, viruși OBJ, viruși LIB, viruși de cod sursă și altele.
Vierme
La fel ca un virus clasic, codul unui vierme se activează și efectuează acțiuni periculoase după ce se infiltrează într-un computer. Virușii se numesc astfel datorită capacității lor de a se „târî” de la un computer la altul și de a răspândi copii ale lor prin numeroase canale de date, fără permisiunea utilizatorului.
Modul în care viermii se răspândesc este principala caracteristică permițând diferențierea între diferitele tipuri de viermi. Tabelul următor conține o prezentare generală a diferitelor tipuri de viermi, clasificați după modul în care se răspândesc.
Moduri în care se răspândesc viermii
Tip
Nume
Descriere
Vierme e-mail
Vierme e-mail
Ei se răspândesc prin e-mail.
Un mesaj de e-mail infectat conține un fișier infectat cu o copie a unui vierme sau un link către un fișier care este încărcat pe un site Web care este posibil să fi fost modificat prin hacking sau creat exclusiv în acest scop. Atunci când deschizi fișierul atașat, viermele este activat. Atunci când faci clic pe link, descarci sau deschizi fișierul, viermele începe să execute acțiunile sale rău intenționate. După aceea, el continuă să răspândească alte copii ale sale, căutând alte adrese de e-mail și trimițându-le mesaje infectate.
Vierme de MI
Viermi de client MI
Se răspândesc prin intermediul clienților de mesagerie instantanee.
De obicei, acești viermi trimit mesaje care conțin un link către un fișier care conține o copie a viermelui pe un site Web, utilizând listele de contact ale utilizatorului. Atunci când utilizatorul descarcă și deschide fișierul, viermele se activează.
Vierme de IRC
Viermi de chat Internet
Se răspândesc prin camerele de Internet Relay Chats, sisteme de servicii care permit comunicarea în timp real cu alte persoane de pe Internet.
Acești viermi publică un fișier cu o copie a lor sau un link către un fișier într-un chat Internet. Atunci când utilizatorul descarcă și deschide fișierul, viermele se activează.
Vierme de rețea
Viermi de rețea
Acești viermi se răspândesc prin rețele de computere.
Spre deosebire de alte tipuri de viermi, un vierme tipic de rețea se răspândește fără participarea utilizatorului. El scanează rețeaua locală pentru computere care conțin programe cu vulnerabilități. Pentru aceasta, trimite un pachet de rețea într-un format special (un „exploit”) care conține codul viermelui sau o parte din acesta. Dacă în rețea se găsește un computer „vulnerabil”, el primește un astfel de pachet de rețea. Atunci când viermele pătrunde complet pe computer, se activează.
Vierme P2P
Viermi pentru rețele de partajare a fișierele
Se răspândesc prin intermediul rețelelor peer-to-peer de partajare a fișierelor.
Pentru a se infiltra într-o rețea P2P, viermele se copie într-un director de partajare de fișiere care este de regulă localizat pe computerul utilizatorului. Rețeaua P2P afișează informații despre acest fișier, astfel încât utilizatorul poate „găsi” fișierul infectat prin rețea, asemenea oricărui alt fișier, și îl poate apoi descărca și deschide.
Viermii mai sofisticați emulează protocolul de rețea al unei rețele P2P specifice: ei returnează răspunsuri pozitive la interogări de căutare și oferă spre descărcare copii ale lor.
Vierme
Alte tipuri de viermi
Alte tipuri de viermi includ:
- Viermi care se răspândesc prin resurse de rețea. Utilizând funcțiile sistemului de operare, ei scanează după directoare de rețea disponibile, se conectează la computere prin Internet și încearcă să obțină acces complet la unitățile lor de hard disk. Spre deosebire de tipurile de viermi descrise mai sus, alte tipuri de viermi nu se activează singuri, ci atunci când utilizatorul deschide un fișier care conține o copie a viermelui.
- Viermi care nu folosesc niciuna dintre metodele descrise în tabelul de mai sus pentru a se răspândi (de exemplu, viermi care se răspândesc prin telefoane celulare).
- Troieni
Subcategorie: troieni
Nivel amenințare: ridicat
Spre deosebire de viermi și de viruși, troienii nu se multiplică singuri. De exemplu, ei penetrează un computer prin e-mail sau printr-un browser, atunci când utilizatorul vizitează o pagină Web infectată. Troienii se lansează cu participarea utilizatorului. Ei încep să execute acțiunile rău intenționate imediat după ce sunt lansați.
Diverși troieni au comportamente diferite pe computerele infectate. Principala funcție a troienilor constă în blocarea, modificarea sau distrugerea informațiilor și dezactivarea unor computere sau rețele. Troienii pot primi și trimite fișiere, le pot executa, pot afișa mesaje pe ecran, pot solicita pagini Web, pot descărca și instala programe și pot reporni computerul.
Hacker-ii folosesc adesea „seturi” de troieni diferiți.
Tipurile de comportament de troian sunt descrise în tabelul următor.
Tipuri de comportament de troian pe un computer infectat
Tip
Nume
Descriere
Troian-ArcBomb
Troieni – „bombe de arhivă”
Atunci când sunt dezarhivați, aceste arhive cresc în dimensiuni, până când funcționarea computerului este afectată.
Atunci când utilizatorul încearcă să dezarhiveze o astfel de arhivă, computerul poate fi încetinit sau se poate bloca; unitatea de hard disc se umple cu date „goale”. „Bombele de arhivă” sunt periculoase în special pe serverele de fișiere și de e-mail. Dacă serverul folosește un sistem automat pentru procesarea informațiilor primite, o „bombă de arhivă” poate opri serverul.
Backdoor
Troieni pentru administrare la distanță
Sunt considerați tipul cel mai periculos de troieni. Prin funcțiile lor se aseamănă cu aplicațiile de administrare la distanță care sunt instalate pe computere.
Aceste programe se instalează pe computer fără a fi observate de utilizator, permițând intrusului să gestioneze computerul de la distanță.
Troian
Troieni
Includ următoarele tipuri de aplicații rău intenționate:
- Troieni clasici. Aceștia execută doar funcții de bază ale troienilor: blochează, modifică sau distrug informații și dezactivează computere sau rețele. Ei nu au funcționalități avansate, spre deosebire de alte tipuri de troieni descriși în tabel.
- Troieni versatili. Aceste programe au caracteristici avansate, tipice pentru anumite tipuri de troieni.
Trojan-Ransom
Troieni de recompensă
Ei țin „ostatice” informațiile utilizatorului, modificându-le sau blocându-le sau afectând funcționarea computerului, astfel încât utilizatorul pierde capacitatea de a utiliza informațiile. Intrusul solicită o recompensă din partea utilizatorului, promițând că va trimite o aplicație pentru restaurarea performanței computerului și a datelor care au fost stocate pe acesta.
Trojan-Clicker
Troieni de clic
Ei accesează pagini Web de pe computerul utilizatorului, fie prin trimiterea de comenzi către un browser, pe cont propriu, fie prin modificarea adreselor Web care sunt specificate în fișierele sistemului de operare.
Prin utilizarea acestor programe, intrușii execută atacuri de rețea și sporesc numărul de vizite pe un site Web, sporind numărul de reclame banner afișate.
Troian-program de descărcare
Troieni programe de descărcare
Ei accesează pagina Web a intrusului, descarcă de pe ea alte aplicații rău intenționate și le instalează pe computerul utilizatorului. Ei pot conține numele fișierului aplicației rău intenționate de descărcat sau îl pot primi de pe pagina Web accesată.
Trojan-Dropper
Troieni de tip Dropper
Ei conțin alți troieni, pe care îi pot depune și apoi instala pe unitatea de hard disc.
Intrușii pot folosi programe de tipul Trojan Dropper în următoarele scopuri:
- Instalarea unei aplicații rău intenționate fără a fi observat de către utilizator: programele de tipul Trojan Dropper nu afișează mesaje sau afișează mesaje false care informează, de exemplu, că există o eroare într-o arhivă sau o versiune incompatibilă a sistemului de operare.
- Protejarea altei aplicații rău intenționate cunoscute de la detecție: nu toate software-urile antivirus pot detecta o aplicație rău intenționată din interiorul altei aplicații de tip Trojan Dropper.
Trojan-Notifier
Troieni de notificare
Ei informează un intrus că este disponibil computerul infectat, trimițând intrusului informații despre computer: adresa IP, numărul portului deschis sau adresa de e-mail. Ei comunică cu introdusul prin e-mail, FTP, accesând pagina Web a intrusului sau într-un alt mod.
Programele de tip Trojan Notifier sunt folosite adesea în seturi care conțin mai mulți troieni. Ei îl notifică pe intrus că alți troieni s-au instalat cu succes pe computerul utilizatorului.
Trojan-Proxy
Proxyuri de troieni
Ei permit intrusului să acceseze anonim pagini Web folosind computerul utilizatorului; sunt adesea folosiți pentru a trimite spam.
Trojan-PSW
Programe dedicate sustragerii de parole
Programele care sustrag parole sunt un tip de troieni care fură conturi de utilizator, de exemplu date de înregistrare software. Acești troieni găsesc date confidențiale în fișierele de sistem și în registru și le trimit „atacatorului” prin e-mail, FTP, accesând pagina web a intrusului sau într-un alt mod.
Unii dintre acești troieni sunt încadrați în tipuri separate descrise în acest tabel. Aceștia sunt Troieni care fură conturi bancare (Trojan-Banker), date de la utilizatori de clienți de mesagerie instantanee (Trojan-IM) și informații de la utilizatori de jocuri online (Trojan-GameThief).
Trojan-Spy
Spioni troieni
Ei îl spionează pe utilizator, colectând informații despre acțiunile pe efectuate de utilizator în timp ce acesta lucrează la computer. Ei pot intercepta date pe care utilizatorul le introduce de la tastatură, pot face copii de ecran sau pot colecta liste de aplicații active. După ce primesc informațiile, le transferă intrusului prin e-mail, FTP, accesând pagina Web a intrusului sau într-un alt mod.
Trojan-DDoS
Troieni atacatori de rețea
Ei trimit numeroase cereri de pe computerul utilizatorului către un server la distanță. Serverul nu dispune de resurse pentru a procesa toate cererile, astfel că nu mai funcționează (DoS sau Refuzare serviciu) Hackerii infectează adesea multe computere cu aceste programe, astfel încât pot utiliza computerele pentru a ataca simultan un singur server.
Programe de tip Refuzare serviciu execută un atac de pe un singur computer, cu cunoștința utilizatorului. Programele de tip DDoS (Refuzare distribuită serviciu) execută atacuri distribuite din mai multe computere, fără a fi observate de utilizatorul computerului infectat.
Trojan-IM
Troieni care fură informații de la utilizatorii clienților de mesagerie instantanee
Fură numere de cont și parole ale utilizatorilor de clienți de mesagerie instantanee. Ei transferă datele intrusului prin e-mail, FTP, accesând pagina Web a intrusului sau într-un alt mod.
Rootkit
Rootkituri
Ei maschează alte aplicații rău intenționate și activitatea acestora, prelungind astfel persistența programelor rău intenționate în sistemul de operare. Ei pot, de asemenea, să ascundă fișiere, procese din memoria unui computer infectat sau chei de registru care execută aplicații rău intenționate. Rootkiturile pot masca schimbul de date între aplicații de pe computerul utilizatorului și alte computere din rețea.
Trojan-SMS
Troieni sub formă de mesaje SMS
Ele infectează telefoane celulare, trimițând mesaje SMS către numere de telefon cu tarif premium.
Trojan-GameThief
Troieni care fură informații de la utilizatorii de jocuri online
Ei fură acreditări de cont de la utilizatorii de jocuri online, după care trimit datele intrusului pe e-mail, prin FTP, accesând pagina Web a intrusului sau într-un alt mod.
Trojan-Banker
Troieni care furcă conturi bancare
Aceștia fură datele conturilor bancare sau datele pentru sistemele de plată electronică; trimit datele hackerului prin e-mail, FTP, accesând pagina web a hackerului sau folosind altă metodă.
Trojan-Mailfinder
Troieni care colectează adrese de e-mail
Ei colectează adrese de e-mail stocate pe iun computer și le trimit intrusului prin e-mail, FTP, accesând pagina Web a intrusului sau într-un alt mod. Intrușii pot trimite spam către adresele pe care le-au colectat.
- instrumente periculoase
Subcategorie: instrumente periculoase
Nivel de pericol: mediu
Spre deosebire de alte tipuri de malware, instrumentele periculoase nu își execută acțiunile imediat după ce sunt pornite. Ele pot fi stocate în siguranță și pornite pe computerul utilizatorului. Intrușii folosesc adesea caracteristicile acestor programe pentru a crea viruși, viermi și troieni, să execute atacuri de rețea pe servere la distanță, să compromită computere sau să execute alte acțiuni rău intenționate.
Diverse caracteristici ale instrumentelor periculoase sunt grupate după tipurile descrise în tabelul următor.
Caracteristici ale instrumentelor periculoase
Tip
Nume
Descriere
Constructor
Constructori
Permit crearea de noi viruși, viermi și troieni. Unele programe constructor dispun de o interfață bazată pe o fereastră standard în care utilizatorul poate selecta tipul aplicației rău intenționate de creat, modul de contracarare a depanatoarelor și alte caracteristici.
Dos
Atacuri de rețea
Ei trimit numeroase cereri de pe computerul utilizatorului către un server la distanță. Serverul nu dispune de resurse pentru a procesa toate cererile, astfel că nu mai funcționează (DoS sau Refuzare serviciu)
Exploit
Exploituri
Un exploit este un set de date sau cod de program care folosește vulnerabilități din aplicația în care este procesat, executând o acțiune rău intenționată pe un computer. De exemplu, un exploit poate scrie sau citi fișiere sau poate solicita pagini Web infectate.
Diferite exploituri folosesc vulnerabilități ale diferitelor aplicații sau servicii de rețea. Deghizat ca pachet de rețea, un exploit este transmis prin rețea către numeroase computere, căutând computere cu servicii de rețea vulnerabile. Un exploit într-un fișier DOC folosește vulnerabilitățile editorului text. Atunci când utilizatorul deschide fișierul infectat, exploitul poate începe să execute acțiuni care sunt pre-programate de către hacker Un exploit care este încorporat într-un mesaj de e-mail caută vulnerabilități în orice client de e-mail. El poate începe să execute o acțiune rău intenționată imediat ce utilizatorul deschide mesajul infectat în clientul de e-mail respectiv.
Viermii de rețea se răspândesc prin rețele, folosind exploituri. Exploiturile de tip Nuker sunt pachete de rețea care dezactivează computere.
FileCryptor
Programe de criptare
Ele criptează alte aplicații rău intenționate, pentru a le ascunde de aplicația antivirus.
Flooder
Programe pentru „contaminarea” rețelelor.
Ele trimit numeroase mesaje prin canale de rețea. Acest tip de instrumente include, de exemplu, instrumente care contaminează camerele Internet Relay Chats.
Instrumentele de tip flooder nu includ programe care „contaminează” canale care sunt folosite de clienți de e-mail, de mesagerie instantanee și de sisteme de comunicații mobile. Aceste programe se disting ca tipuri separate care sunt deschise în tabel (Email-Flooder, IM-Flooder și SMS-Flooder).
HackTool
Instrumente de hacking
Ele fac posibilă deturnarea computerului pe care sunt instalate sau atacarea altui computer (de exemplu, prin adăugarea de noi conturi de sistem fără permisiunea utilizatorului sau prin ștergerea jurnalelor de sistem pentru a ascunde urme ale prezenței în sistemul de operare). Acest tip de instrumente include unele sniffere care prezintă funcții rău intenționate, cum ar fi interceptarea parolelor. Snifferele sunt programe care permit vizionarea traficului de rețea.
Hoax
Hoaxuri
Ele îl alarmează pe utilizator cu mesaje care seamănă cu cele pentru viruși: ele pot să „detecteze un virus” într-un fișier care de fapt nu este infectat sau să îl notifice pe utilizator că discul a fost formatat, deși acest lucru nu s-a întâmplat în realitate.
Spoofer
Instrumente de contrafacere
Ele trimit mesaje și cereri de rețea cu o adresă a expeditorului falsă. Intrușii folosesc instrumente de tip Spoofer pentru a se deghiza în expeditori reali de mesaje, de exemplu.
VirTool
Instrumente care modifică aplicații rău intenționate
Ele permit modificarea altor programe malware, ascunzându-le de aplicațiile antivirus.
Email-Flooder
Programe care „contaminează” adrese de e-mail
Ele trimit numeroase mesaje către diferite adrese de e-mail, „contaminându-le” astfel. Un volum mare de mesaje primite îi împiedică pe utilizatori să vizualizeze mesaje utile din inboxurile lor.
IM-Flooder
Programe care „contaminează” traficul clienților de mesagerie instantanee
Ele îi inundă cu mesaje pe clienții aplicațiilor de mesagerie instantanee. Un volum mare de mesaje îi împiedică pe utilizatori să vizualizeze mesaje utile.
SMS-Flooder
Programe care „contaminează” traficul cu mesaje SMS
Ele trimit numeroase mesaje SMS către telefoane celulare.
- Adware
Subcategorie: software de advertising (Adware);
Nivel amenințare: mediu
Programele adware afișează informații publicitare utilizatorului. Programele adware afișează reclame banner în interfețele altor programe și redirecționează interogările de căutare către pagini Web de publicitate. Unele dintre ele colectează informații de marketing despre utilizator și le trimit dezvoltatorului. Aceste informații pot include numele site-urilor Web care sunt vizitate de utilizator sau conținutul interogărilor de căutare ale utilizatorului. Spre deosebire de programele de tip Trojan-Spy, programele adware trimit aceste informații dezvoltatorului, cu permisiunea utilizatorului.
- Programe de apelare automată
Subcategorie: software legal care ar putea fi utilizat de infractori pentru a aduce daune computerului sau datelor personale.
Nivel de pericol: mediu
Majoritatea acestor aplicații sunt utile, astfel că mulți utilizatori le execută. Aceste aplicații includ clienți IRC, programe de apelare automată, programe de descărcare a fișierelor, programe de monitorizare a activității sistemului, utilitare de parolă și servere Internet pentru FTP, HTTP și Telnet.
Cu toate acestea, dacă intrușii obțin acces la aceste programe sau dacă le instalează pe computerul utilizatorului, unele dintre caracteristicile aplicației pot fi utilizate pentru a încălca securitatea.
Aceste aplicații diferă după funcția lor; tipurile lor sunt descrise în tabelul următor.
Tip
Nume
Descriere
Client-IRC
Clienți de chat Internet
Utilizatorii instalează aceste programe pentru a vorbi cu alte persoane în camere Internet Relay Chats. Intrușii îi folosesc pentru a răspândi malware.
Dialer
Programe de apelare automată
Ei pot stabili conexiuni telefonice către un modem în mod ascuns.
Downloader
Programe pentru descărcare
Ele pot descărca fișiere din pagini Web în mod ascuns.
Monitor
Programe pentru monitorizare
Ele permit monitorizarea activității pe computerul pe care sunt instalate (urmărind ce aplicații sunt active și modul în care se modifică date cu aplicațiile care sunt instalate pe alte computere).
PSWTool
Programe de restaurare a parolelor
Ele permit vizualizarea și restaurarea parolelor uitate. Intrușii le instalează în mod secret pe computerele utilizatorilor, în același scop.
RemoteAdmin
Programe de administrare la distanță
Sunt folosite pe scară largă de administratorii de sistem. Aceste programe permit obținerea accesului la interfața unui computer la distanță pentru a o monitoriza și a o gestiona. Intrușii le instalează în mod secret pe computerele utilizatorilor, în același scop: acela de a monitoriza și a gestiona computere la distanță.
Programele legitime de administrare la distanță diferă de troienii de tip Backdoor pentru administrare la distanță. Troienii au capacitatea de a penetra în sistemul de operare independent și de a se instala; programele legale nu pot face acest lucru.
Server-FTP
Servere FTP
Ele funcționează ca servere FTP. Intrușii le instalează pe computerul utilizatorului pentru a deschide accesul la distanță prin FTP.
Server-Proxy
Proxy server
Ele funcționează ca servere proxy. Intrușii le instalează pe computerul utilizatorului pentru a trimite spam în numele utilizatorului.
Server-Telnet
Servere Telnet
Ele funcționează ca servere Telnet. Intrușii le instalează pe computerul utilizatorului pentru a deschide accesul la distanță prin Telnet.
Server-Web
Servere Web
Ele funcționează ca servere Web. Intrușii le instalează pe computerul utilizatorului pentru a deschide accesul la distanță prin HTTP.
RiskTool
Instrumente pentru a lucra pe un computer local
Ele oferă utilizatorului opțiuni suplimentare atunci când lucrează pe propriul computer. Instrumentele permit utilizatorului să ascundă fișiere sau ferestre ale aplicațiilor active și să termine procese active.
NetTool
Instrumente de rețea
Ele oferă utilizatorului opțiuni suplimentare atunci când lucrează cu alte computere din rețea. Aceste instrumente permit repornirea computerelor, detectarea porturilor deschise și pornirea aplicațiilor instalate pe computere.
Client-P2P
Clienți de rețea P2P
Ei permit lucrul în rețele peer-to-peer. Ei pot fi folosite de intruși pentru a răspândi malware.
Client-SMTP
Clienți SMTP
Trimite mesaje e-mail fără știrea utilizatorului. Intrușii le instalează pe computerul utilizatorului pentru a trimite spam în numele utilizatorului.
WebToolbar
Bare de instrumente Web
Ele adaugă bare de instrumente la interfețele altor aplicații pentru a utiliza motoare de căutare.
FraudTool
Pseudo-programe
Ele se deghizează în alte tipuri de programe. De exemplu, există programe pseudo-antivirus care afișează mesaje despre detectarea de malware. Cu toate acestea, în realitate ele nu găsesc și nu dezinfectează nimic.
- Detectează alte programe software care pot fi folosite de infractori pentru a aduce daune computerului sau datelor personale
Subcategorie: software legal care ar putea fi utilizat de infractori pentru a aduce daune computerului sau datelor personale.
Nivel de pericol: mediu
Majoritatea acestor aplicații sunt utile, astfel că mulți utilizatori le execută. Aceste aplicații includ clienți IRC, programe de apelare automată, programe de descărcare a fișierelor, programe de monitorizare a activității sistemului, utilitare de parolă și servere Internet pentru FTP, HTTP și Telnet.
Cu toate acestea, dacă intrușii obțin acces la aceste programe sau dacă le instalează pe computerul utilizatorului, unele dintre caracteristicile aplicației pot fi utilizate pentru a încălca securitatea.
Aceste aplicații diferă după funcția lor; tipurile lor sunt descrise în tabelul următor.
Tip
Nume
Descriere
Client-IRC
Clienți de chat Internet
Utilizatorii instalează aceste programe pentru a vorbi cu alte persoane în camere Internet Relay Chats. Intrușii îi folosesc pentru a răspândi malware.
Dialer
Programe de apelare automată
Ei pot stabili conexiuni telefonice către un modem în mod ascuns.
Downloader
Programe pentru descărcare
Ele pot descărca fișiere din pagini Web în mod ascuns.
Monitor
Programe pentru monitorizare
Ele permit monitorizarea activității pe computerul pe care sunt instalate (urmărind ce aplicații sunt active și modul în care se modifică date cu aplicațiile care sunt instalate pe alte computere).
PSWTool
Programe de restaurare a parolelor
Ele permit vizualizarea și restaurarea parolelor uitate. Intrușii le instalează în mod secret pe computerele utilizatorilor, în același scop.
RemoteAdmin
Programe de administrare la distanță
Sunt folosite pe scară largă de administratorii de sistem. Aceste programe permit obținerea accesului la interfața unui computer la distanță pentru a o monitoriza și a o gestiona. Intrușii le instalează în mod secret pe computerele utilizatorilor, în același scop: acela de a monitoriza și a gestiona computere la distanță.
Programele legitime de administrare la distanță diferă de troienii de tip Backdoor pentru administrare la distanță. Troienii au capacitatea de a penetra în sistemul de operare independent și de a se instala; programele legale nu pot face acest lucru.
Server-FTP
Servere FTP
Ele funcționează ca servere FTP. Intrușii le instalează pe computerul utilizatorului pentru a deschide accesul la distanță prin FTP.
Server-Proxy
Proxy server
Ele funcționează ca servere proxy. Intrușii le instalează pe computerul utilizatorului pentru a trimite spam în numele utilizatorului.
Server-Telnet
Servere Telnet
Ele funcționează ca servere Telnet. Intrușii le instalează pe computerul utilizatorului pentru a deschide accesul la distanță prin Telnet.
Server-Web
Servere Web
Ele funcționează ca servere Web. Intrușii le instalează pe computerul utilizatorului pentru a deschide accesul la distanță prin HTTP.
RiskTool
Instrumente pentru a lucra pe un computer local
Ele oferă utilizatorului opțiuni suplimentare atunci când lucrează pe propriul computer. Instrumentele permit utilizatorului să ascundă fișiere sau ferestre ale aplicațiilor active și să termine procese active.
NetTool
Instrumente de rețea
Ele oferă utilizatorului opțiuni suplimentare atunci când lucrează cu alte computere din rețea. Aceste instrumente permit repornirea computerelor, detectarea porturilor deschise și pornirea aplicațiilor instalate pe computere.
Client-P2P
Clienți de rețea P2P
Ei permit lucrul în rețele peer-to-peer. Ei pot fi folosite de intruși pentru a răspândi malware.
Client-SMTP
Clienți SMTP
Trimite mesaje e-mail fără știrea utilizatorului. Intrușii le instalează pe computerul utilizatorului pentru a trimite spam în numele utilizatorului.
WebToolbar
Bare de instrumente Web
Ele adaugă bare de instrumente la interfețele altor aplicații pentru a utiliza motoare de căutare.
FraudTool
Pseudo-programe
Ele se deghizează în alte tipuri de programe. De exemplu, există programe pseudo-antivirus care afișează mesaje despre detectarea de malware. Cu toate acestea, în realitate ele nu găsesc și nu dezinfectează nimic.
- Obiecte arhivate a căror arhivare poate fi utilizată pentru a proteja un cod rău intenționat
Kaspersky Endpoint Security scanează obiecte comprimate și modulul de dezarhivare din arhive SFX (cu autoextragere).
Pentru a ascunde programe periculoase de aplicații antivirus, intrușii le arhivează folosind arhivatoare speciale sau creează fișiere împachetate multiplu.
Analiștii de viruși de la Kaspersky au identificat arhivatoarele care sunt cele mai populare în rândul hackerilor.
În cazul în care Kaspersky Endpoint Security detectează un astfel de arhivator într-un fișier, fișierul conține cel mai probabil o aplicație rău intenționată sau o aplicație care poate fi folosită de infractori pentru a dăuna computerului sau datelor personale.
Kaspersky Endpoint Security identifică următoarele tipuri de programe:
- Fișiere împachetate care pot fi dăunătoare – folosite pentru a ambala programe malware, cum ar fi viruși, viermi și troieni.
- Fișiere împachetate multiplu (nivel de amenințare mediu) – obiectul a fost arhivat de trei ori cu unul sau cu mai multe arhivatoare.
- Obiecte arhivate multiplu
Kaspersky Endpoint Security scanează obiecte comprimate și modulul de dezarhivare din arhive SFX (cu autoextragere).
Pentru a ascunde programe periculoase de aplicații antivirus, intrușii le arhivează folosind arhivatoare speciale sau creează fișiere împachetate multiplu.
Analiștii de viruși de la Kaspersky au identificat arhivatoarele care sunt cele mai populare în rândul hackerilor.
În cazul în care Kaspersky Endpoint Security detectează un astfel de arhivator într-un fișier, fișierul conține cel mai probabil o aplicație rău intenționată sau o aplicație care poate fi folosită de infractori pentru a dăuna computerului sau datelor personale.
Kaspersky Endpoint Security identifică următoarele tipuri de programe:
- Fișiere împachetate care pot fi dăunătoare – folosite pentru a ambala programe malware, cum ar fi viruși, viermi și troieni.
- Fișiere împachetate multiplu (nivel de amenințare mediu) – obiectul a fost arhivat de trei ori cu unul sau cu mai multe arhivatoare.
- Viruși și viermi
- Salvați-vă modificările.