Typy zjišťovaných objektů
|
Bez ohledu na nakonfigurovaná nastavení, aplikace Kaspersky Endpoint Security vždy detekuje a blokuje viry, červy a trojské koně. Mohou způsobit závažné poškození počítače.
- Viry a červy
Podkategorie: viry a červy (Viruses_and_Worms)
Úroveň rizika: vysoká
Klasické viry a červy provádějí akce, které nejsou uživatelem schváleny. Mohou vytvářet kopie samy sebe, které se mohou replikovat.
Klasický virus
Když klasický virus pronikne do počítače, infikuje soubor, aktivuje se, provede škodlivé akce a přidá kopie sebe sama do jiných souborů.
Klasický virus se násobí pouze v místních prostředcích počítače, sám o sobě nemůže proniknout do jiných počítačů. Do jiného počítače může být přenesen, pouze pokud přidá kopii sebe sama do souboru, který je uložen ve sdílené složce nebo na vloženém disku CD, nebo pokud uživatel přepošle e-mailovou zprávu s připojeným infikovaným souborem.
Kód klasického viru může proniknout do různých oblastí počítačem operačních systémů a aplikací. V závislosti na prostředí se viry dělí na souborové viry, spouštěcí viry, skriptové viry a makro viry.
Viry mohou infikovat soubory různými technikami. Přepisovací viry přepíší svůj kód přes kód infikovaného souboru, čímž se obsah souboru vymaže. Infikovaný soubor přestane fungovat a nebude možné jej obnovit. Parazitické viry upravují soubory a zanechají se plně nebo částečně funkční. Doprovodné viry neupravují soubory, ale vytvářejí duplicitní soubory. Při otevření infikovaného souboru se spustí jeho duplikát (který je ve skutečnosti virem). Setkat se můžete také s následujícími typy virů: odkazové viry, viry OBJ, viry LIB, viry zdrojového kódu a mnoho dalších.
Červy
Stejně jako u klasického viru se po proniknutí do počítače aktivuje kód červa a provede škodlivé akce. Červy své označení získaly díky své schopnosti „plazit“ se z jednoho počítače do druhého a šířit kopie prostřednictvím různých datových kanálů bez povolení uživatele.
Hlavním prvkem, který umožňuje rozlišovat mezi různými typy červů, je způsob jejich šíření. Následující tabulka poskytuje přehled různých typů červů, které jsou klasifikovány dle způsobu šíření.
Způsob šíření červů
Typ
|
Název
|
Popis
|
Email-Worm
|
Email-Worm
|
Šíří se e-mailem.
Infikovaná e-mailová zpráva obsahuje připojený soubor s kopií červa nebo odkaz na soubor nahraný na webovou stránku, která mohla být hacknuta nebo vytvořena speciálně pro tento účel. Když připojený soubor otevřete, červ se aktivuje. Když kliknete na odkaz, stáhnete a poté otevřete soubor, červ začne provádět škodlivé akce. Poté začne šířit své kopie, vyhledávat další e-mailové adresy a odesílat na ně infikované zprávy.
|
Červ IM
|
Červi klienta IM
|
Šíří se prostřednictvím klientů IM.
Takové červy obvykle odesílají zprávy, které obsahují odkaz na soubor s kopií červa na webu, s využitím seznamů kontaktů uživatele. Když uživatel stáhne a otevře soubor, červ se aktivuje.
|
Červ IRC
|
Červi internetových konverzací
|
Šíří se prostřednictvím IRC (Internet Relay Chats), což jsou systémy služeb, které umožňují komunikaci s dalšími lidmi přes internet v reálném čase.
Tyto červy zveřejní soubor s kopií jich samých nebo odkazem na soubor v internetové konverzaci. Když uživatel stáhne a otevře soubor, červ se aktivuje.
|
Síťový červ
|
Síťové červy
|
Tyto červy se šíří počítačovými sítěmi.
Na rozdíl od jiných typů červů se běžný síťový červ šíří bez účasti uživatele. V místní síti hledá počítače, které obsahují zranitelné programy. Za tímto účelem odesílá speciálně vytvořený síťový paket (exploit), který obsahuje kód červa nebo jeho část. Pokud je v síti zranitelný počítač, obdrží takový síťový paket. Když červ zcela pronikne do počítače, aktivuje se.
|
Červ P2P
|
Síťové červy pro sdílení souborů
|
Šíří se přes sítě P2P pro sdílení souborů.
Aby mohl červ infiltrovat síť P2P, zkopíruje se do složky pro sdílení souboru, která se obvykle nachází v počítači uživatele. V síti P2P se zobrazí informace o tomto souboru, aby uživatel mohl „najít“ infikovaný soubor v síti jako jakýkoli jiný soubor, stáhnout jej a otevřít.
Propracovanější červy emulují síťový protokol určité sítě P2P: zobrazí kladné reakce na dotazy hledání a nabídnou kopie sebe sama ke stažení.
|
Červy
|
Další typy červů
|
Mezi další typy červů patří:
- Červy, které šíří kopie sebe samých přes síťové prostředky. Pomocí funkcí operačního systémů prohledávají dostupné síťové složky, připojují se k počítačům na internetu a pokouší se získat plný přístup k diskovým jednotkám. Na rozdíl od dříve popsaných typů červů se jiné typy červů neaktivují samy, ale když uživatel otevře soubor, který obsahuje kopii červa.
- Červi, kteří se šíří jinak než pomocí metod popsaných v předchozí tabulce (například červi šířící se mobilními telefony).
|
- Trojské koně (včetně ransomwaru)
Podkategorie: Trojské koně
Úroveň rizika: vysoká
Na rozdíl červů a virů se trojské koně samy nereplikují. Do počítače pronikají například přes e-mail nebo prohlížeč, když uživatel navštíví infikovanou webovou stránku. Trojské koně se spouští za účasti uživatele. Začínají provádět škodlivé akce ihned po spuštění.
Různé trojské koně se v infikovaných počítačích chovají různě. Mezi hlavní funkce trojských koňů patří blokování, úprava nebo ničení informací a zakázání počítačů nebo sítí. Trojské koně rovněž přijímají nebo odesílají soubory, spouští je, zobrazují zprávy na obrazovce, požadují webové stránky, stahují a instalují programy a restartují počítač.
Hackeři často používají sady trojských koňů.
Typy chování trojských koňů jsou popsány v následující tabulce.
Typy chování trojských koňů v infikovaném počítači
Typ
|
Název
|
Popis
|
Trojan-ArcBomb
|
Trojské koně – „archivní bomby“
|
Při rozbalení tyto archivy zvětší svou velikost do takové míry, že ovlivní činnost počítače.
Když se uživatel pokusí takový archiv rozbalit, počítač se může zpomalit nebo zamrznout a pevný disk se může zaplnit „prázdnými“ daty. „Archivní bomby“ jsou nebezpečné především pro souborové a poštovní servery. Pokud server používá automatický systém zpracování příchozích informací, může „archivní bomba“ server zastavit.
|
Zadní vrátka
|
Trojské koně pro vzdálenou správu
|
Jsou považovány za nejnebezpečnější typ trojského koně. Z hlediska funkce se podobají aplikacím se vzdálenou správou, které jsou nainstalovány v počítači.
Tyto programy se samy instalují do počítače, aniž by o tom uživatel věděl, takže útočník může počítač spravovat vzdáleně.
|
Trojský kůň
|
Trojské koně
|
Zahrnují následující škodlivé aplikace:
- Klasické trojské koně. Tyto programy vykonávají pouze hlavní funkce trojských koňů: blokování, úpravu nebo ničení informací a zakazování počítačů nebo sítí. Nemají žádné pokročilé funkce, na rozdíl od trojských koňů popsaných v tabulce.
- Všestranné trojské koně. Tyto programy mají rozšířené funkce typické pro několik typů trojských koňů.
|
Trojan-Ransom
|
Vyděračské trojské koně
|
Berou si údaje uživatele jako rukojmí, upravují je nebo blokují, nebo mají vliv na činnost počítače, takže uživatel ztratí možnost informace používat. Útočník požaduje od uživatele výkupné a slibuje zaslání aplikace pro obnovení výkonu počítače a dat, která v něm byla uložena.
|
Trojan-Clicker
|
Klikací trojské koně
|
Přistupují k webovým stránkám z počítače uživatele, odesláním příkazů do prohlížeče nebo změnou webových adres zadaných v souborech operačního systému.
Použitím těchto programů útočníci páchají síťové útoky a zvyšují návštěvnost webů, čímž se zvyšuje počet zobrazení bannerových reklam.
|
Trojan-Downloader
|
Stahovací trojské koně
|
Přecházejí na webovou stránku útočníka, stahují z ní další škodlivé aplikace a instalují je do počítače uživatele. Mohou obsahovat název souboru škodlivé aplikace, která bude stažena nebo získána z webové stránky, kterou otevíráte.
|
Trojan-Dropper
|
Přetahovací trojské koně
|
Obsahují další trojské koně, které instalují na pevný disk.
Útočníci mohou programy typu Trojan Dropper používat k následujícím účelům:
- Instalovat škodlivou aplikaci, aniž by si toho uživatel všiml: Programy typu Trojan Dropper nezobrazují žádné zprávy, nebo zobrazují falešné zprávy, které informují například o chybě v archivu nebo nekompatibilní verzi operačního systému.
- Chránit jiné škodlivé aplikace před nalezením: ne každý antivirový software může zjistit škodlivou aplikaci v rámci aplikace typu Trojan Dropper.
|
Trojan-Notifier
|
Oznamovací trojské koně
|
Informují útočníka, že infikovaný počítač je přístupný, a odesílají útočníkovi informace o počítači: IP adresa, počet otevřených portů nebo e-mailová adresa. S útočníkem se spojují prostřednictvím e-mailu, serveru FTP, přístupu na webovou stránku útočníka nebo jinak.
Programy typu Trojan Notifier se často používají v sadách tvořených několika trojskými koni. Informují útočníka, že byly do počítače uživatele úspěšně nainstalovány jiné trojské koně.
|
Trojan-Proxy
|
Trojské koně proxy
|
Umožňují útočníkům anonymní přístup k webovým stránkám pomocí počítače uživatele. Často se používají k odesílání nevyžádané pošty.
|
Trojan-PSW
|
Trojské koně pro krádeže hesel
|
Trojské koně pro krádeže hesel, které kradou uživatelské účty, jako například registrační údaje k softwaru. Tyto trojské koně hledají důvěrná data v systémových souborech a registrech a odesílají je „útočníkovi“ e-mailem, prostřednictvím serveru FTP, přechodem na webovou stránku útočníka nebo jinak.
Některé z těchto trojských koňů jsou kategorizovány jako samostatné typy, které jsou popsány v této tabulce. Tyto trojské koně kradou bankovní účty (Trojan-Banker), kradou data od uživatelů klientů IM (Trojan-IM) a informace od hráčů online her (Trojan-GameThief).
|
Trojan-Spy
|
Špionské trojské koně
|
Špehují uživatele a shromažďují informace o akcích, které uživatel provede během práce na počítači. Mohou zachytit data, která uživatel zadává na klávesnici, pořizovat jejich snímky nebo shromažďovat seznamy aktivních aplikací. Po získání informací je předají útočníkovi e-mailem, prostřednictvím serveru FTP, přechodem na webovou stránku útočníka nebo jinak.
|
Trojan-DDoS
|
Trojské koně – síťoví útočníci
|
Odesílají různé požadavky z počítače uživatele na vzdálený server. Server postrádá prostředky na zpracování všech požadavků, takže přestane fungovat (Denial of Service neboli DoS – odmítnutí služby). Hackeři často infikují řadu počítačů těmito programy, aby mohli počítače uživatelů využít k současnému útoku na jeden server.
Programy DoS útočí z jednoho počítače s vědomím uživatele. Programy DDoS (distribuované DoS) vykonávají distribuované útoky z několika počítačů, aniž by si toho uživatel infikovaného počítače všiml.
|
Trojan-IM
|
Trojské koně, které kradou informace od uživatelů klientů IM
|
Kradou čísla a hesla účtů uživatelů klientů posílání rychlých zpráv. Předávají data útočníkovi e-mailem, prostřednictvím serveru FTP, přechodem na webovou stránku útočníka nebo jinak.
|
Rootkit
|
Rootkity
|
Maskují jiné škodlivé programy a jejich činnost, čímž prodlužují přítomnost aplikací v operačním systému. Rovněž ukrývají soubory, procesy v infikované paměti počítače nebo klíče registru, které spouští škodlivé aplikace. Rootkity mohou maskovat výměnu dat mezi aplikacemi v počítači uživatele a dalších počítačích v síti.
|
Trojan-SMS
|
Trojské koně v podobě zpráv SMS
|
Infikují mobilní telefony odesíláním zpráv SMS na telefonní čísla se sazbou za prémiové služby.
|
Trojan-GameThief
|
Trojské koně, které kradou informace od hráčů online her
|
Kradou přihlašovací údaje k účtům od hráčů online her a poté je odesílají útočníkovi e-mailem, prostřednictvím serveru FTP, přechodem na webovou stránku útočníka nebo jinak.
|
Trojan-Banker
|
Trojské koně, které kradou bankovní účty
|
Kradou údaje o bankovních účtech nebo data systémů elektronického bankovnictví a poté je odesílají hackerovi e-mailem, prostřednictvím serveru FTP, přechodem na webovou stránku hackera nebo jinou metodou.
|
Trojan-Mailfinder
|
Trojské koně, které shromažďují e-mailové adresy
|
Shromažďují e-mailové adresy, které ukládají do počítače, a odesílají je útočníkovi e-mailem, prostřednictvím serveru FTP, přechodem na webovou stránku útočníka nebo jinak. Útočníci mohou odesílat nevyžádanou poštu na adresy, které získali.
|
- Škodlivé nástroje
Podkategorie: Škodlivé nástroje
Úroveň nebezpečí: střední
Na rozdíl od jiných typů malwaru škodlivé nástroje neprovádějí své akce ihned po spuštění. Lze je v počítači uživatele bezpečně uložit a spustit. Útočníci často používají funkce těchto programů k vytváření virů, červů a trojských koňů, provádějí síťové útoky na vzdálených serverech, hackují počítače nebo provádějí jiné škodlivé akce.
Různé funkce škodlivých nástrojů jsou seskupeny dle typů popsaných v následující tabulce.
Funkce škodlivých nástrojů
Typ
|
Název
|
Popis
|
Konstruktor
|
Konstruktory
|
Umožňují vytváření nových virů, červů a trojských koňů. Některé konstruktory se chlubí standardním rozhraním se zobrazením v oknech, v nichž může uživatel vybrat typ škodlivé aplikace, který chce vytvořit, způsob boje s ladicími programy a další funkce.
|
Dos
|
Síťové útoky
|
Odesílají různé požadavky z počítače uživatele na vzdálený server. Server postrádá prostředky na zpracování všech požadavků, takže přestane fungovat (Denial of Service neboli DoS – odmítnutí služby).
|
Exploit
|
Exploity
|
Exploit je sada dat nebo programových kódů, která využívá zranitelnosti aplikace, ve které jsou zpracovány, a provádí v počítači škodlivou akci. Exploit může například zapisovat nebo číst soubory nebo požadovat infikované webové stránky.
Různé exploity využívají zranitelnosti různých aplikací nebo síťových služeb. Exploit se tváří jako síťový paket a je přenášen sítí do několika počítačů, přičemž hledá počítače se zranitelnými síťovými službami. Exploit v souboru DOC využívá zranitelnosti textového editoru. Když uživatel otevře infikovaný soubor, může začít provádět akce, které jsou předprogramovány hackerem. Exploit vložený do e-mailové zprávy hledá zranitelnosti ve všech e-mailových klientech. Může začít provádět škodlivé akce, když uživatel otevře infikovanou zprávu v tomto e-mailovém klientovi.
Červy Net-Worm se šíří v sítích pomocí exploitů. Nuker exploity jsou síťové pakety, které deaktivují počítače.
|
FileCryptor
|
Moduly pro šifrování
|
Šifrují jiné škodlivé aplikace a skrývají je před antivirovými aplikacemi.
|
Flooder
|
Programy pro kontaminaci sítí
|
Odesílají různé zprávy přes síťové kanály. Tento typ nástrojů zahrnuje například programy, které kontaminují systémy IRC (Internet Relay Chats).
Nástroje typu Flooder nezahrnují programy, které kontaminují kanály používané e-mailem, klienty IM a systémy pro mobilní komunikaci. Tyto programy jsou samostatné typy popsané v tabulce (Email-Flooder, IM-Flooder a SMS-Flooder).
|
HackTool
|
Hackovací nástroje
|
Umožňují nabourat se do počítače, ve kterém jsou nainstalovány, nebo útočí na jiný počítač (například přidáním nových systémových účtů bez oprávnění uživatele nebo vymazáním protokolů systému za účelem zakrytí stop své přítomnosti v operačním systému). Tento typ nástrojů zahrnuje sledovací nástroje se škodlivými funkcemi, jako je například zachycení hesla. Sledovací programy umožňují zobrazení síťového provozu.
|
Hoax
|
Hoaxy
|
Varují uživatele zprávami o virech: mohou „zjistit virus“ v infikovaném souboru nebo informovat uživatele, že disk byl naformátován, ačkoli k tomu ve skutečnosti nedošlo.
|
Spoofer
|
Nástroje pro falšování adres
|
Odesílají zprávy a síťové požadavky s falešnou adresou odesilatele. Útočníci používají nástroje typu Spoofer například k tomu, aby byly považováni za skutečné odesilatele zpráv.
|
VirTool
|
Nástroje, které upravují škodlivé aplikace
|
Umožňují úpravu jiných malwarových programů, čímž je kryjí před antivirovými aplikacemi.
|
Email-Flooder
|
Programy, které kontaminují e-mailové adresy
|
Odesílají různé zprávy na různé e-mailové adresy, čímž je kontaminují. Velký objem příchozích zpráv brání uživatelům v zobrazení užitečných zpráv ve složce příchozích zpráv.
|
IM-Flooder
|
Programy, které kontaminují provoz klientů IM
|
Zaplavují uživatele klientů IM zprávami. Velký objem zpráv brání uživatelům v zobrazení užitečných příchozích zpráv.
|
SMS-Flooder
|
Programy, které kontaminují provoz zprávami SMS
|
Odesílají různé zprávy SMS na mobilní telefony.
|
- Adware
Podkategorie: reklamní software (adware);
Úroveň rizika: střední
Adware zobrazuje uživateli reklamní informace. Adwarové programy zobrazují bannerové reklamy v rozhraních jiných programů a přesměrovávají dotazy hledání na reklamní webové stránky. Některé z nich shromažďují marketingové informace o uživateli a odesílají je vývojáři: tyto informace mohou zahrnovat názvy webových stránek, které uživatel navštěvuje, nebo obsah dotazů hledání uživatele. Na rozdíl od programů typu Trojan-Spy adware odesílá informace vývojáři se souhlasem uživatele.
- Automatické vytáčení
Podkategorie: legální software, který lze použít zločinným způsobem k poškození počítače nebo osobních dat.
Úroveň nebezpečí: střední
Většina těchto aplikací je užitečná, takže je používá množství uživatelů. Tyto aplikace zahrnují klienty IRC, automatické vytáčení, programy pro stahování souborů, monitory aktivity počítačových systémů, nástroje pro správu hesel a internetové servery pro FTP, HTTP a Telnet.
Pokud však útočníci získají přístup k těmto programům nebo pokud je nasadí do počítače uživatele, mohou být některé funkce aplikace použity k narušení bezpečnosti.
Tyto aplikace se z hlediska funkcí liší. Jejich typy jsou popsány v následující tabulce.
Typ
|
Název
|
Popis
|
Client-IRC
|
Klienti internetových konverzací
|
Uživatelé instalují tyto programy, aby mohli komunikovat s lidmi v systému IRC (Internet Relay Chats). Útočníci je používají k šíření malwaru.
|
Dialer
|
Automatické vytáčení
|
Mohou navázat telefonická připojení přes modem ve skrytém režimu.
|
Downloader
|
Programy pro stahování
|
Mohou stahovat soubory z webových stránek ve skrytém režimu.
|
Monitor
|
Programy pro monitorování
|
Umožňují monitorování počítače, ve kterém jsou nainstalovány (zjištění, které aplikace jsou aktivní a jak si vyměňují data s aplikacemi nainstalovanými v jiných počítačích).
|
PSWTool
|
Nástroje pro obnovení hesla
|
Umožňují zobrazit a obnovit zapomenutá hesla. Útočníci je tajně nasazují do počítačů uživatelů se stejným cílem.
|
RemoteAdmin
|
Programy pro vzdálenou správu
|
Jsou často využívány správci systému. Tyto programy umožňují získat přístup k rozhraní vzdáleného počítače za účelem jeho sledování a správy. Útočníci je tajně nasazují do počítačů uživatelů se stejným cílem: monitorovat a spravovat vzdálené počítače.
Legální programy pro vzdálenou správu se liší od trojských koňů typu Zadní vrátka pro vzdálenou správu. Trojské koně mohou proniknout do operačního systému nezávisle a nainstalovat se do něj. Legální programy to učinit nemohou.
|
Server-FTP
|
Servery FTP
|
Fungují jako servery FTP. Útočníci je nasazují do počítače uživatele za účelem otevření vzdáleného přístupu prostřednictvím serveru FTP.
|
Server-Proxy
|
Proxy servery
|
Fungují jako proxy servery. Útočníci je nasazují do počítače uživatele za účelem otevření odesílání nevyžádané pošty jménem uživatelem.
|
Server-Telnet
|
Servery Telnet
|
Fungují jako servery Telnet. Útočníci je nasazují do počítače uživatele za účelem otevření vzdáleného přístupu prostřednictvím serveru Telnet.
|
Server-Web
|
Webové servery
|
Fungují jako webové servery. Útočníci je nasazují do počítače uživatele za účelem otevření vzdáleného přístupu prostřednictvím serveru HTTP.
|
RiskTool
|
Nástroje pro práci na místním počítači
|
Poskytují uživateli další možnosti při práci s vlastním počítačem uživatele. Nástroje umožňují uživateli skrýt soubory nebo okna aktivních aplikací a ukončit aktivní procesy.
|
NetTool
|
Síťové nástroje
|
Poskytují uživateli další možnosti při práci s dalšími počítači v síti. Tyto nástroje umožňují jejich restart, zjištění otevřených portů a spuštění aplikací, které jsou v počítačích nainstalovány.
|
Client-P2P
|
Klienti sítě P2P
|
Umožňují práci v síti P2P. Útočníci je mohou používat k šíření malwaru.
|
Client-SMTP
|
Klienti SMTP
|
Odesílají e-mailové zprávy bez vědomí uživatele. Útočníci je nasazují do počítače uživatele za účelem otevření odesílání nevyžádané pošty jménem uživatelem.
|
WebToolbar
|
Webové panely nástrojů
|
Přidávají panely nástrojů do rozhraní jiných aplikací, aby bylo možné používat vyhledávače.
|
FraudTool
|
Pseudo programy
|
Vydávají se za jiné programy. Například existují pseudo antivirové programy, které zobrazují zprávy o zjištění malwaru. Ve skutečnosti však nic nenašly ani nedezinfikovaly.
|
- Zjišťovat další software, který mohou použít útočníci k poškození počítače nebo osobních dat
Podkategorie: legální software, který lze použít zločinným způsobem k poškození počítače nebo osobních dat.
Úroveň nebezpečí: střední
Většina těchto aplikací je užitečná, takže je používá množství uživatelů. Tyto aplikace zahrnují klienty IRC, automatické vytáčení, programy pro stahování souborů, monitory aktivity počítačových systémů, nástroje pro správu hesel a internetové servery pro FTP, HTTP a Telnet.
Pokud však útočníci získají přístup k těmto programům nebo pokud je nasadí do počítače uživatele, mohou být některé funkce aplikace použity k narušení bezpečnosti.
Tyto aplikace se z hlediska funkcí liší. Jejich typy jsou popsány v následující tabulce.
Typ
|
Název
|
Popis
|
Client-IRC
|
Klienti internetových konverzací
|
Uživatelé instalují tyto programy, aby mohli komunikovat s lidmi v systému IRC (Internet Relay Chats). Útočníci je používají k šíření malwaru.
|
Dialer
|
Automatické vytáčení
|
Mohou navázat telefonická připojení přes modem ve skrytém režimu.
|
Downloader
|
Programy pro stahování
|
Mohou stahovat soubory z webových stránek ve skrytém režimu.
|
Monitor
|
Programy pro monitorování
|
Umožňují monitorování počítače, ve kterém jsou nainstalovány (zjištění, které aplikace jsou aktivní a jak si vyměňují data s aplikacemi nainstalovanými v jiných počítačích).
|
PSWTool
|
Nástroje pro obnovení hesla
|
Umožňují zobrazit a obnovit zapomenutá hesla. Útočníci je tajně nasazují do počítačů uživatelů se stejným cílem.
|
RemoteAdmin
|
Programy pro vzdálenou správu
|
Jsou často využívány správci systému. Tyto programy umožňují získat přístup k rozhraní vzdáleného počítače za účelem jeho sledování a správy. Útočníci je tajně nasazují do počítačů uživatelů se stejným cílem: monitorovat a spravovat vzdálené počítače.
Legální programy pro vzdálenou správu se liší od trojských koňů typu Zadní vrátka pro vzdálenou správu. Trojské koně mohou proniknout do operačního systému nezávisle a nainstalovat se do něj. Legální programy to učinit nemohou.
|
Server-FTP
|
Servery FTP
|
Fungují jako servery FTP. Útočníci je nasazují do počítače uživatele za účelem otevření vzdáleného přístupu prostřednictvím serveru FTP.
|
Server-Proxy
|
Proxy servery
|
Fungují jako proxy servery. Útočníci je nasazují do počítače uživatele za účelem otevření odesílání nevyžádané pošty jménem uživatelem.
|
Server-Telnet
|
Servery Telnet
|
Fungují jako servery Telnet. Útočníci je nasazují do počítače uživatele za účelem otevření vzdáleného přístupu prostřednictvím serveru Telnet.
|
Server-Web
|
Webové servery
|
Fungují jako webové servery. Útočníci je nasazují do počítače uživatele za účelem otevření vzdáleného přístupu prostřednictvím serveru HTTP.
|
RiskTool
|
Nástroje pro práci na místním počítači
|
Poskytují uživateli další možnosti při práci s vlastním počítačem uživatele. Nástroje umožňují uživateli skrýt soubory nebo okna aktivních aplikací a ukončit aktivní procesy.
|
NetTool
|
Síťové nástroje
|
Poskytují uživateli další možnosti při práci s dalšími počítači v síti. Tyto nástroje umožňují jejich restart, zjištění otevřených portů a spuštění aplikací, které jsou v počítačích nainstalovány.
|
Client-P2P
|
Klienti sítě P2P
|
Umožňují práci v síti P2P. Útočníci je mohou používat k šíření malwaru.
|
Client-SMTP
|
Klienti SMTP
|
Odesílají e-mailové zprávy bez vědomí uživatele. Útočníci je nasazují do počítače uživatele za účelem otevření odesílání nevyžádané pošty jménem uživatelem.
|
WebToolbar
|
Webové panely nástrojů
|
Přidávají panely nástrojů do rozhraní jiných aplikací, aby bylo možné používat vyhledávače.
|
FraudTool
|
Pseudo programy
|
Vydávají se za jiné programy. Například existují pseudo antivirové programy, které zobrazují zprávy o zjištění malwaru. Ve skutečnosti však nic nenašly ani nedezinfikovaly.
|
- Komprimované objekty, jejichž komprimace může sloužit k ochraně škodlivého kódu
Aplikace Kaspersky Endpoint Security kontroluje komprimované objekty a rozbalovací modul v (samorozbalovacích) SFX archivech.
Aby bylo možné skrýt nebezpečné programy před antivirovými aplikacemi, útočníci je archivují pomocí speciálních komprimačních programů nebo vytvoří několikrát komprimované soubory.
Analytikové společnosti Kaspersky identifikovali komprimační programy, které jsou mezi hackery nejoblíbenější.
Pokud aplikace Kaspersky Endpoint Security detekuje takový komprimační program v souboru, soubor pravděpodobně obsahuje škodlivou aplikaci nebo aplikaci, kterou lze použít zločinným způsobem k poškození počítače nebo osobních dat.
Aplikace Kaspersky Endpoint Security rozlišuje následující typy programů:
- Komprimované soubory, které mohou způsobit škodu – používají se k balení malwaru, například virů, červů a trojských koňů.
- Mnohonásobně komprimované soubory (střední úroveň rizika) – objekt byl zkomprimován třikrát jedním nebo více komprimačními nástroji.
- Mnohonásobné komprimované objekty
Aplikace Kaspersky Endpoint Security kontroluje komprimované objekty a rozbalovací modul v (samorozbalovacích) SFX archivech.
Aby bylo možné skrýt nebezpečné programy před antivirovými aplikacemi, útočníci je archivují pomocí speciálních komprimačních programů nebo vytvoří několikrát komprimované soubory.
Analytikové společnosti Kaspersky identifikovali komprimační programy, které jsou mezi hackery nejoblíbenější.
Pokud aplikace Kaspersky Endpoint Security detekuje takový komprimační program v souboru, soubor pravděpodobně obsahuje škodlivou aplikaci nebo aplikaci, kterou lze použít zločinným způsobem k poškození počítače nebo osobních dat.
Aplikace Kaspersky Endpoint Security rozlišuje následující typy programů:
- Komprimované soubory, které mohou způsobit škodu – používají se k balení malwaru, například virů, červů a trojských koňů.
- Mnohonásobně komprimované soubory (střední úroveň rizika) – objekt byl zkomprimován třikrát jedním nebo více komprimačními nástroji.
|