Wykrywanie innych typów obiektów
|
Windows
macOS
Linux
|
Bez względu na skonfigurowane ustawienia aplikacji, Kaspersky Endpoint Security zawsze wykrywa i blokuje wirusy, robaki i trojany. Mogą one wyrządzić znaczne szkody w komputerze.
Jeśli ta opcja jest zaznaczona, Kaspersky Endpoint Security wykrywa obiekty z kategorii Legalne oprogramowanie, które może zostać użyte do wyrządzenia szkód. Nie posiadają one żadnych szkodliwych funkcji, ale mogą zostać wykorzystane przez cyberprzestępców. Szczegółowe informacje na temat legalnego oprogramowania, które może zostać użyte przez cyberprzestępców do uszkodzenia komputera lub danych osobistych, znajdują się na stronie internetowej Encyklopedii IT Kaspersky.
Legalne oprogramowanie, które może zostać użyte do wyrządzenia szkód
Podkategoria: Legalne oprogramowanie, które może zostać wykorzystane przez przestępców do uszkodzenia komputera i prywatnych danych.
Poziom zagrożenia: Średni
Wiele z tych programów to nieszkodliwe oprogramowanie, z którego korzysta wielu użytkowników. Do tych programów zaliczają się: klienty IRC, auto-dialery, programy pobierające pliki, monitory aktywności systemu komputerowego, narzędzia do haseł, serwery usług FTP, HTTP i Telnet.
Jednakże, jeśli haker uzyska dostęp do tego typu programów lub jeśli zainstaluje te programy na komputerze użytkownika, to niektóre z ich funkcji mogą zostać użyte do naruszenia ochrony.
Aplikacje te mają różne funkcje; ich typy zostały opisane w poniższej tabeli.
Typ
|
Nazwa
|
Opis
|
Client-IRC
|
Klienty czatów internetowych
|
Użytkownicy instalują programy tego typu, aby móc rozmawiać z innymi w czasie rzeczywistym. Hakerzy używają ich do rozsyłania szkodliwych programów.
|
Downloader
|
Programy do pobierania
|
Mogą pobierać pliki ze stron internetowych w trybie ukrycia.
|
Monitor
|
Programy do monitorowania
|
Umożliwiają monitorowanie aktywności na komputerze, na którym są zainstalowane (sprawdzają, które aplikacje są aktywne i w jaki sposób wymieniają dane z aplikacjami zainstalowanymi na innych komputerach).
|
PSWTool
|
Programy do przywracania haseł
|
Umożliwiają przeglądanie i przywracanie zapomnianych haseł. Hakerzy umieszczają je na komputerze w tym samym celu, w sposób niezauważalny dla użytkownika.
|
RemoteAdmin
|
Programy do zdalnej administracji
|
Są używane przez administratorów systemów. Programy te pozwalają uzyskać dostęp do interfejsu zdalnego komputera w celu jego monitorowania i zarządzania. W tym właśnie celu hakerzy niezauważenie umieszczają je na komputerze użytkownika.
Legalne programy do zdalnej administracji różnią się od trojanów typu backdoor do zdalnej administracji. Trojany potrafią niezależnie spenetrować system i zainstalować się; legalne programy nie potrafią tego.
|
Server-FTP
|
Serwery FTP
|
Działają jak serwery FTP. Hakerzy instalują je na komputerach użytkowników w celu uzyskania do nich zdalnego dostępu przy użyciu protokołu FTP.
|
Server-Proxy
|
Serwery proxy
|
Działają jak serwery proxy. Hakerzy instalują je na komputerze użytkownika w celu wysyłania spamu w jego imieniu.
|
Server-Telnet
|
Serwery Telnet
|
Działają jak serwery Telnet. Hakerzy instalują je na komputerach użytkowników w celu uzyskania do nich zdalnego dostępu przy użyciu protokołu Telnet.
|
Server-Web
|
Serwery sieciowe
|
Działają jak serwery sieciowe. Hakerzy instalują je na komputerach użytkowników w celu uzyskania do nich zdalnego dostępu przy użyciu protokołu HTTP.
|
RiskTool
|
Narzędzia wykorzystywane do pracy na lokalnym komputerze
|
Umożliwiają one użytkownikowi korzystanie z dodatkowych funkcji podczas jego pracy na komputerze. Narzędzia te pozwalają użytkownikowi ukryć pliki lub okna uruchomionych aplikacji i zakończyć aktywne procesy.
|
NetTool
|
Narzędzia sieciowe
|
Umożliwiają użytkownikowi korzystanie z dodatkowych funkcji podczas pracy z innymi komputerami w sieci. Posiadają one także możliwość ich ponownego uruchomienia, wykrywania otwartych portów oraz uruchamiania aplikacji zainstalowanych na komputerach.
|
Client-P2P
|
Klienty sieciowe P2P
|
Pozwalają pracować w sieciach peer-to-peer. Mogą być wykorzystywane przez hakerów do rozprzestrzeniania szkodliwego oprogramowania.
|
Client-SMTP
|
Klienty SMTP
|
Wysyłają wiadomości e-mail bez wiedzy użytkownika. Hakerzy instalują je na komputerze użytkownika w celu wysyłania spamu w jego imieniu.
|
WebToolbar
|
Paski narzędzi w przeglądarkach internetowych
|
Dodają one paski narzędzi w interfejsie innych aplikacji umożliwiające korzystanie z wyszukiwarek internetowych.
|
FraudTool
|
Pseudo-programy
|
Podają się za inne programy. Na przykład, istnieją fałszywe programy antywirusowe, które wyświetlają wiadomości o wykryciu szkodliwego oprogramowania. W rzeczywistości nie skanują ani nie leczą niczego.
|
|
Technologia zaawansowanego leczenia
|
Windows
|
Jeśli ta opcja jest zaznaczona, w momencie wykrycia szkodliwej aktywności w systemie operacyjnym na ekranie zostanie wyświetlony odpowiedni komunikat. W tym komunikacie Kaspersky Endpoint Security zaoferuje użytkownikowi przeprowadzenie zaawansowanego leczenia komputera. Jeśli użytkownik wyrazi zgodę na zastosowanie tej procedury, Kaspersky Endpoint Security zneutralizuje to zagrożenie. Po zakończeniu procedury zaawansowanego leczenia, Kaspersky Endpoint Security uruchamia ponownie komputer. Technologia zaawansowanego leczenia wykorzystuje dużą ilość zasobów komputera, co może spowolnić inne aplikacje.
Jeśli aplikacja jest w trakcie wykrywania aktywnej infekcji, niektóre funkcje systemu mogą być niedostępne. Dostępność systemu operacyjnego jest przywracana, gdy Zaawansowane leczenie zostanie zakończone, a komputer zostanie uruchomiony ponownie.
Jeśli program Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Windows przeznaczonego dla serwerów, Kaspersky Endpoint Security nie wyświetli komunikatu. Dlatego nie możesz wybrać działania wyleczenia aktywnego zagrożenia. Aby wyleczyć zagrożenie, musisz włączyć technologię zaawansowanego leczenia w ustawieniach aplikacji oraz natychmiast włączyć Zaawansowane leczenie w Skanowanie w poszukiwaniu złośliwego oprogramowaniaustawieniach zadania. Następnie musisz uruchomić zadanie Skanowanie w poszukiwaniu złośliwego oprogramowania.
|