Tipuri de obiecte detectate
|
Indiferent de setările configurate pentru aplicații, Kaspersky Endpoint Security detectează și blochează întotdeauna virușii, viermii și troienii. Ei pot determina pagube grave computerului.
- Viruși și viermi
Subcategorie: viruși și viermi (Viruses_and_Worms)
Nivel amenințare: ridicat
Virușii și viermii clasici efectuează acțiuni care nu sunt autorizate de către utilizator. Ei pot crea copii care se pot înmulți singure.
Virus clasic
Când un virus clasic se infiltrează într-un computer, el infectează un fișier, se activează, efectuează acțiuni rău intenționate și adaugă copii ale sale la alte fișiere.
Un virus clasic se multiplică numai pe resursele locale ale computerului; el nu poate pătrunde singur pe alte computere. El poate fi transferat pe un alt computer numai dacă adaugă o copie a sa la un fișier care este stocat într-un director partajat sau pe un CD inserat sau dacă utilizatorul redirecționează un mesaj de e-mail cu un fișier infectat atașat.
Codul de virus clasic poate pătrunde în diferite zone ale computerelor, sistemelor de operare și aplicațiilor. În funcție de mediu, virușii se împart în viruși de fișier, viruși de boot, viruși de script, și viruși macro.
Virușii pot infecta fișiere folosind o varietate de tehnici. Virușii cu suprascriere își scriu codul peste o parte din codul fișierului infectat, ștergând astfel o parte din conținutul fișierului. Fișierul infectat nu mai funcționează și nu poate fi restaurat. Virușii paraziți modifică fișiere, lăsându-le complet sau parțial funcționale. Virușii de companie nu modifică fișiere, dar în schimb creează duplicate. Atunci când un fișier infectat este deschis, este pornit un duplicat al acestuia (care este în realitate un virus). De asemenea, sunt întâlnite și următoarele tipuri de viruși: viruși de tip link, viruși OBJ, viruși LIB, viruși cod sursă și mulți alții.
Vierme
La fel ca un virus clasic, codul unui vierme se activează și efectuează acțiuni periculoase după ce se infiltrează într-un computer. Virușii se numesc astfel datorită capacității lor de a se „târî” de la un computer la altul și de a răspândi copii ale lor prin numeroase canale de date, fără permisiunea utilizatorului.
Modul în care viermii se răspândesc este principala caracteristică permițând diferențierea între diferitele tipuri de viermi. Tabelul următor conține o prezentare generală a diferitelor tipuri de viermi, clasificați după modul în care se răspândesc.
Moduri în care se răspândesc viermii
Tip
|
Nume
|
Descriere
|
Vierme e-mail
|
Vierme e-mail
|
Ei se răspândesc prin e-mail.
Un mesaj de e-mail infectat conține un fișier infectat cu o copie a unui vierme sau un link către un fișier care este încărcat pe un site Web care este posibil să fi fost modificat prin hacking sau creat exclusiv în acest scop. Atunci când deschizi fișierul atașat, viermele este activat. Atunci când faci clic pe link, descarci sau deschizi fișierul, viermele începe să execute acțiunile sale rău intenționate. După aceea, el continuă să răspândească alte copii ale sale, căutând alte adrese de e-mail și trimițându-le mesaje infectate.
|
Vierme de MI
|
Viermi de client MI
|
Se răspândesc prin intermediul clienților de mesagerie instantanee.
De obicei, acești viermi trimit mesaje care conțin un link către un fișier care conține o copie a viermelui pe un site Web, utilizând listele de contact ale utilizatorului. Atunci când utilizatorul descarcă și deschide fișierul, viermele se activează.
|
Vierme de IRC
|
Viermi de chat Internet
|
Se răspândesc prin camerele de Internet Relay Chats, sisteme de servicii care permit comunicarea în timp real cu alte persoane de pe Internet.
Acești viermi publică un fișier cu o copie a lor sau un link către un fișier într-un chat Internet. Atunci când utilizatorul descarcă și deschide fișierul, viermele se activează.
|
Vierme de rețea
|
Viermi de rețea
|
Acești viermi se răspândesc prin rețele de computere.
Spre deosebire de alte tipuri de viermi, un vierme tipic de rețea se răspândește fără participarea utilizatorului. El scanează rețeaua locală pentru computere care conțin programe cu vulnerabilități. Pentru aceasta, trimite un pachet de rețea într-un format special (un „exploit”) care conține codul viermelui sau o parte din acesta. Dacă în rețea se găsește un computer „vulnerabil”, el primește un astfel de pachet de rețea. Atunci când viermele pătrunde complet pe computer, se activează.
|
Vierme P2P
|
Viermi pentru rețele de partajare a fișierele
|
Se răspândesc prin intermediul rețelelor peer-to-peer de partajare a fișierelor.
Pentru a se infiltra într-o rețea P2P, viermele se copie într-un director de partajare de fișiere care este de regulă localizat pe computerul utilizatorului. Rețeaua P2P afișează informații despre acest fișier, astfel încât utilizatorul poate „găsi” fișierul infectat prin rețea, asemenea oricărui alt fișier, și îl poate apoi descărca și deschide.
Viermii mai sofisticați emulează protocolul de rețea al unei rețele P2P specifice: ei returnează răspunsuri pozitive la interogări de căutare și oferă spre descărcare copii ale lor.
|
Vierme
|
Alte tipuri de viermi
|
Alte tipuri de viermi includ:
- Viermi care se răspândesc prin resurse de rețea. Utilizând funcțiile sistemului de operare, ei scanează după directoare de rețea disponibile, se conectează la computere prin Internet și încearcă să obțină acces complet la unitățile lor de hard disk. Spre deosebire de tipurile de viermi descrise mai sus, alte tipuri de viermi nu se activează singuri, ci atunci când utilizatorul deschide un fișier care conține o copie a viermelui.
- Viermi care nu folosesc niciuna dintre metodele descrise în tabelul de mai sus pentru a se răspândi (de exemplu, viermi care se răspândesc prin telefoane celulare).
|
- Troieni (inclusiv programe ransomware)
Subcategoria: Troieni
Nivel amenințare: ridicat
Spre deosebire de viermi și de viruși, troienii nu se multiplică singuri. De exemplu, ei penetrează un computer prin e-mail sau printr-un browser, atunci când utilizatorul vizitează o pagină Web infectată. Troienii se lansează cu participarea utilizatorului. Ei încep să execute acțiunile rău intenționate imediat după ce sunt lansați.
Diverși troieni au comportamente diferite pe computerele infectate. Principala funcție a troienilor constă în blocarea, modificarea sau distrugerea informațiilor și dezactivarea unor computere sau rețele. Troienii pot primi și trimite fișiere, le pot executa, pot afișa mesaje pe ecran, pot solicita pagini Web, pot descărca și instala programe și pot reporni computerul.
Hacker-ii folosesc adesea „seturi” de troieni diferiți.
Tipurile de comportament de troian sunt descrise în tabelul următor.
Tipuri de comportament de troian pe un computer infectat
Tip
|
Nume
|
Descriere
|
Troian-ArcBomb
|
Troieni – „bombe de arhivă”
|
Atunci când sunt dezarhivați, aceste arhive cresc în dimensiuni, până când funcționarea computerului este afectată.
Atunci când utilizatorul încearcă să dezarhiveze o astfel de arhivă, computerul poate fi încetinit sau se poate bloca; unitatea de hard disc se umple cu date „goale”. „Bombele de arhivă” sunt periculoase în special pe serverele de fișiere și de e-mail. Dacă serverul folosește un sistem automat pentru procesarea informațiilor primite, o „bombă de arhivă” poate opri serverul.
|
Backdoor
|
Troieni pentru administrare la distanță
|
Sunt considerați tipul cel mai periculos de troieni. Prin funcțiile lor se aseamănă cu aplicațiile de administrare la distanță care sunt instalate pe computere.
Aceste programe se instalează pe computer fără a fi observate de utilizator, permițând intrusului să gestioneze computerul de la distanță.
|
Troian
|
Troieni
|
Includ următoarele tipuri de aplicații rău intenționate:
- Troieni clasici. Aceștia execută doar funcții de bază ale troienilor: blochează, modifică sau distrug informații și dezactivează computere sau rețele. Ei nu au funcționalități avansate, spre deosebire de alte tipuri de troieni descriși în tabel.
- Troieni versatili. Aceste programe au caracteristici avansate, tipice pentru anumite tipuri de troieni.
|
Trojan-Ransom
|
Troieni de recompensă
|
Ei țin „ostatice” informațiile utilizatorului, modificându-le sau blocându-le sau afectând funcționarea computerului, astfel încât utilizatorul pierde capacitatea de a utiliza informațiile. Intrusul solicită o recompensă din partea utilizatorului, promițând că va trimite o aplicație pentru restaurarea performanței computerului și a datelor care au fost stocate pe acesta.
|
Trojan-Clicker
|
Troieni de clic
|
Ei accesează pagini Web de pe computerul utilizatorului, fie prin trimiterea de comenzi către un browser, pe cont propriu, fie prin modificarea adreselor Web care sunt specificate în fișierele sistemului de operare.
Prin utilizarea acestor programe, intrușii execută atacuri de rețea și sporesc numărul de vizite pe un site Web, sporind numărul de reclame banner afișate.
|
Troian-program de descărcare
|
Troieni programe de descărcare
|
Ei accesează pagina Web a intrusului, descarcă de pe ea alte aplicații rău intenționate și le instalează pe computerul utilizatorului. Ei pot conține numele fișierului aplicației rău intenționate de descărcat sau îl pot primi de pe pagina Web accesată.
|
Trojan-Dropper
|
Troieni de tip Dropper
|
Ei conțin alți troieni, pe care îi pot depune și apoi instala pe unitatea de hard disc.
Intrușii pot folosi programe de tipul Trojan Dropper în următoarele scopuri:
- Instalarea unei aplicații rău intenționate fără a fi observat de utilizator: Programele de tipul Trojan Dropper nu afișează mesaje sau afișează mesaje false care informează, de exemplu, că există o eroare într-o arhivă sau o versiune incompatibilă a sistemului de operare.
- Protejarea altei aplicații rău intenționate cunoscute de la detecție: nu toate software-urile antivirus pot detecta o aplicație rău intenționată din interiorul altei aplicații de tip Trojan Dropper.
|
Trojan-Notifier
|
Troieni de notificare
|
Ei informează un intrus că este accesibil computerul infectat, trimițând intrusului informații despre computer: adresa IP, numărul portului deschis sau adresa de e-mail. Ei comunică cu introdusul prin e-mail, FTP, accesând pagina Web a intrusului sau într-un alt mod.
Programele de tip Trojan Notifier sunt folosite adesea în seturi care conțin mai mulți troieni. Ei îl notifică pe intrus că alți troieni s-au instalat cu succes pe computerul utilizatorului.
|
Trojan-Proxy
|
Proxyuri de troieni
|
Ei permit intrusului să acceseze anonim pagini Web folosind computerul utilizatorului; sunt adesea folosiți pentru a trimite spam.
|
Trojan-PSW
|
Programe dedicate sustragerii de parole
|
Programele care sustrag parole sunt un tip de troieni care fură conturi de utilizator, de exemplu date de înregistrare software. Acești troieni găsesc date confidențiale în fișierele de sistem și în registru și le trimit „atacatorului” prin e-mail, FTP, accesând pagina web a intrusului sau într-un alt mod.
Unii dintre acești troieni sunt încadrați în tipuri separate descrise în acest tabel. Aceștia sunt Troieni care fură conturi bancare (Trojan-Banker), date de la utilizatori de clienți de mesagerie instantanee (Trojan-IM) și informații de la utilizatori de jocuri online (Trojan-GameThief).
|
Trojan-Spy
|
Spioni troieni
|
Ei îl spionează pe utilizator, colectând informații despre acțiunile pe efectuate de utilizator în timp ce acesta lucrează la computer. Ei pot intercepta date pe care utilizatorul le introduce de la tastatură, pot face copii de ecran sau pot colecta liste de aplicații active. După ce primesc informațiile, le transferă intrusului prin e-mail, FTP, accesând pagina Web a intrusului sau într-un alt mod.
|
Trojan-DDoS
|
Troieni atacatori de rețea
|
Ei trimit numeroase cereri de pe computerul utilizatorului către un server la distanță. Serverul nu dispune de resurse pentru a procesa toate cererile, astfel că nu mai funcționează (DoS sau Refuzare serviciu) Hackerii infectează adesea multe computere cu aceste programe, astfel încât pot utiliza computerele pentru a ataca simultan un singur server.
Programe de tip Refuzare serviciu execută un atac de pe un singur computer, cu cunoștința utilizatorului. Programele de tip DDoS (Refuzare distribuită serviciu) execută atacuri distribuite din mai multe computere, fără a fi observate de utilizatorul computerului infectat.
|
Trojan-IM
|
Troieni care fură informații de la utilizatorii clienților de mesagerie instantanee
|
Fură numere de cont și parole ale utilizatorilor de clienți de mesagerie instantanee. Ei transferă datele intrusului prin e-mail, FTP, accesând pagina Web a intrusului sau într-un alt mod.
|
Rootkit
|
Rootkituri
|
Ei maschează alte aplicații rău intenționate și activitatea acestora, prelungind astfel persistența programelor rău intenționate în sistemul de operare. Ei pot, de asemenea, să ascundă fișiere, procese din memoria unui computer infectat sau chei de registru care execută aplicații rău intenționate. Rootkiturile pot masca schimbul de date între aplicații de pe computerul utilizatorului și alte computere din rețea.
|
Trojan-SMS
|
Troieni sub formă de mesaje SMS
|
Ele infectează telefoane celulare, trimițând mesaje SMS către numere de telefon cu tarif premium.
|
Trojan-GameThief
|
Troieni care fură informații de la utilizatorii de jocuri online
|
Ei fură acreditări de cont de la utilizatorii de jocuri online, după care trimit datele intrusului pe e-mail, prin FTP, accesând pagina Web a intrusului sau într-un alt mod.
|
Trojan-Banker
|
Troieni care furcă conturi bancare
|
Aceștia fură datele conturilor bancare sau datele pentru sistemele de plată electronică; trimit datele hackerului prin e-mail, FTP, accesând pagina web a hackerului sau folosind altă metodă.
|
Trojan-Mailfinder
|
Troieni care colectează adrese de e-mail
|
Ei colectează adrese de e-mail stocate pe iun computer și le trimit intrusului prin e-mail, FTP, accesând pagina Web a intrusului sau într-un alt mod. Intrușii pot trimite spam către adresele pe care le-au colectat.
|
- Instrumente rău intenționate
Subcategoria: Instrumente periculoase
Nivel de pericol: mediu
Spre deosebire de alte tipuri de malware, instrumentele periculoase nu își execută acțiunile imediat după ce sunt pornite. Ele pot fi stocate în siguranță și pornite pe computerul utilizatorului. Intrușii folosesc adesea caracteristicile acestor programe pentru a crea viruși, viermi și troieni, să execute atacuri de rețea pe servere la distanță, să compromită computere sau să execute alte acțiuni rău intenționate.
Diverse caracteristici ale instrumentelor periculoase sunt grupate după tipurile descrise în tabelul următor.
Caracteristici ale instrumentelor periculoase
Tip
|
Nume
|
Descriere
|
Constructor
|
Constructori
|
Permit crearea de noi viruși, viermi și troieni. Unele programe constructor dispun de o interfață bazată pe o fereastră standard în care utilizatorul poate selecta tipul aplicației rău intenționate de creat, modul de contracarare a depanatoarelor și alte caracteristici.
|
Dos
|
Atacuri de rețea
|
Ei trimit numeroase cereri de pe computerul utilizatorului către un server la distanță. Serverul nu dispune de resurse pentru a procesa toate cererile, astfel că nu mai funcționează (DoS sau Refuzare serviciu)
|
Exploit
|
Exploituri
|
Un exploit este un set de date sau un cod de program care folosește vulnerabilitățile aplicației în care este procesat, executând o acțiune rău intenționată pe un computer. De exemplu, un exploit poate scrie sau citi fișiere sau poate solicita pagini Web infectate.
Diferite exploituri folosesc vulnerabilități ale diferitelor aplicații sau servicii de rețea. Deghizat ca pachet de rețea, un exploit este transmis prin rețea către numeroase computere, căutând computere cu servicii de rețea vulnerabile. Un exploit într-un fișier DOC folosește vulnerabilitățile editorului text. Atunci când utilizatorul deschide fișierul infectat, exploitul poate începe să execute acțiuni care sunt pre-programate de către hacker Un exploit care este încorporat într-un mesaj de e-mail caută vulnerabilități în orice client de e-mail. El poate începe să execute o acțiune rău intenționată imediat ce utilizatorul deschide mesajul infectat în clientul de e-mail respectiv.
Viermii de rețea se răspândesc prin rețele, folosind exploituri. Exploiturile de tip Nuker sunt pachete de rețea care dezactivează computerele.
|
FileCryptor
|
Programe de criptare
|
Ele criptează alte aplicații rău intenționate, pentru a le ascunde de aplicația antivirus.
|
Flooder
|
Programe pentru „contaminarea” rețelelor.
|
Ele trimit numeroase mesaje prin canale de rețea. Acest tip de instrumente include, de exemplu, instrumente care contaminează camerele Internet Relay Chats.
Instrumentele de tip flooder nu includ programe care „contaminează” canale care sunt folosite de clienți de e-mail, de mesagerie instantanee și de sisteme de comunicații mobile. Aceste programe se disting ca tipuri separate care sunt deschise în tabel (Email-Flooder, IM-Flooder și SMS-Flooder).
|
HackTool
|
Instrumente de hacking
|
Ele fac posibilă deturnarea computerului pe care sunt instalate sau atacarea altui computer (de exemplu, prin adăugarea de noi conturi de sistem fără permisiunea utilizatorului sau prin ștergerea jurnalelor de sistem pentru a ascunde urme ale prezenței în sistemul de operare). Acest tip de instrumente include unele sniffere care prezintă funcții rău intenționate, cum ar fi interceptarea parolelor. Snifferele sunt programe care permit vizionarea traficului de rețea.
|
Hoax
|
Hoaxuri
|
Ele îl alarmează pe utilizator cu mesaje care seamănă cu cele pentru viruși: ele pot să „detecteze un virus” într-un fișier care de fapt nu este infectat sau să îl notifice pe utilizator că discul a fost formatat, deși acest lucru nu s-a întâmplat în realitate.
|
Spoofer
|
Instrumente de contrafacere
|
Ele trimit mesaje și cereri de rețea cu o adresă a expeditorului falsă. Intrușii folosesc instrumente de tip Spoofer pentru a se deghiza în expeditori reali de mesaje, de exemplu.
|
VirTool
|
Instrumente care modifică aplicații rău intenționate
|
Ele permit modificarea altor programe malware, ascunzându-le de aplicațiile antivirus.
|
Email-Flooder
|
Programe care „contaminează” adrese de e-mail
|
Ele trimit numeroase mesaje către diferite adrese de e-mail, „contaminându-le” astfel. Un volum mare de mesaje primite îi împiedică pe utilizatori să vizualizeze mesaje utile din inboxurile lor.
|
IM-Flooder
|
Programe care „contaminează” traficul clienților de mesagerie instantanee
|
Ele îi inundă cu mesaje pe clienții aplicațiilor de mesagerie instantanee. Un volum mare de mesaje îi împiedică pe utilizatori să vizualizeze mesaje utile.
|
SMS-Flooder
|
Programe care „contaminează” traficul cu mesaje SMS
|
Ele trimit numeroase mesaje SMS către telefoane celulare.
|
- Adware
Subcategorie: software de advertising (Adware);
Nivel amenințare: mediu
Programele adware afișează informații publicitare utilizatorului. Programele adware afișează reclame banner în interfețele altor programe și redirecționează interogările de căutare către pagini Web de publicitate. Unele dintre ele colectează informații de marketing despre utilizator și le trimit dezvoltatorului. Aceste informații pot include numele site-urilor Web care sunt vizitate de utilizator sau conținutul interogărilor de căutare ale utilizatorului. Spre deosebire de programele de tip Trojan-Spy, programele adware trimit aceste informații dezvoltatorului, cu permisiunea utilizatorului.
- Programe de apelare automată
Subcategorie: software legal care ar putea fi utilizat de infractori pentru a aduce daune computerului sau datelor personale.
Nivel de pericol: mediu
Majoritatea acestor aplicații sunt utile, astfel că mulți utilizatori le execută. Aceste aplicații includ clienți IRC, programe de apelare automată, programe de descărcare a fișierelor, programe de monitorizare a activității sistemului, utilitare de parolă și servere Internet pentru FTP, HTTP și Telnet.
Cu toate acestea, dacă intrușii obțin acces la aceste programe sau dacă le instalează pe computerul utilizatorului, unele dintre caracteristicile aplicației pot fi utilizate pentru a încălca securitatea.
Aceste aplicații diferă după funcția lor; tipurile lor sunt descrise în tabelul următor.
Tip
|
Nume
|
Descriere
|
Client-IRC
|
Clienți de chat Internet
|
Utilizatorii instalează aceste programe pentru a vorbi cu alte persoane în camere Internet Relay Chats. Intrușii îi folosesc pentru a răspândi malware.
|
Dialer
|
Programe de apelare automată
|
Ei pot stabili conexiuni telefonice către un modem în mod ascuns.
|
Downloader
|
Programe pentru descărcare
|
Ele pot descărca fișiere din pagini Web în mod ascuns.
|
Monitor
|
Programe pentru monitorizare
|
Ele permit monitorizarea activității pe computerul pe care sunt instalate (urmărind ce aplicații sunt active și modul în care se modifică date cu aplicațiile care sunt instalate pe alte computere).
|
PSWTool
|
Programe de restaurare a parolelor
|
Ele permit vizualizarea și restaurarea parolelor uitate. Intrușii le instalează în mod secret pe computerele utilizatorilor, în același scop.
|
RemoteAdmin
|
Programe de administrare la distanță
|
Sunt folosite pe scară largă de administratorii de sistem. Aceste programe permit obținerea accesului la interfața unui computer la distanță pentru a o monitoriza și a o gestiona. Intrușii le instalează în mod secret pe computerele utilizatorilor, în același scop: acela de a monitoriza și a gestiona computere la distanță.
Programele legitime de administrare la distanță diferă de troienii de tip Backdoor pentru administrare la distanță. Troienii au capacitatea de a penetra în sistemul de operare independent și de a se instala; programele legale nu pot face acest lucru.
|
Server-FTP
|
Servere FTP
|
Ele funcționează ca servere FTP. Intrușii le instalează pe computerul utilizatorului pentru a deschide accesul la distanță prin FTP.
|
Server-Proxy
|
Proxy server
|
Ele funcționează ca servere proxy. Intrușii le instalează pe computerul utilizatorului pentru a trimite spam în numele utilizatorului.
|
Server-Telnet
|
Servere Telnet
|
Ele funcționează ca servere Telnet. Intrușii le instalează pe computerul utilizatorului pentru a deschide accesul la distanță prin Telnet.
|
Server-Web
|
Servere Web
|
Ele funcționează ca servere Web. Intrușii le instalează pe computerul utilizatorului pentru a deschide accesul la distanță prin HTTP.
|
RiskTool
|
Instrumente pentru a lucra pe un computer local
|
Ele oferă utilizatorului opțiuni suplimentare atunci când lucrează pe propriul computer. Instrumentele permit utilizatorului să ascundă fișiere sau ferestre ale aplicațiilor active și să termine procese active.
|
NetTool
|
Instrumente de rețea
|
Ele oferă utilizatorului opțiuni suplimentare atunci când lucrează cu alte computere din rețea. Aceste instrumente permit repornirea computerelor, detectarea porturilor deschise și pornirea aplicațiilor instalate pe computere.
|
Client-P2P
|
Clienți de rețea P2P
|
Ei permit lucrul în rețele peer-to-peer. Ei pot fi folosite de intruși pentru a răspândi malware.
|
Client-SMTP
|
Clienți SMTP
|
Trimite mesaje e-mail fără știrea utilizatorului. Intrușii le instalează pe computerul utilizatorului pentru a trimite spam în numele utilizatorului.
|
WebToolbar
|
Bare de instrumente Web
|
Ele adaugă bare de instrumente la interfețele altor aplicații pentru a utiliza motoare de căutare.
|
FraudTool
|
Pseudo-programe
|
Ele se deghizează în alte tipuri de programe. De exemplu, există programe pseudo-antivirus care afișează mesaje despre detectarea de malware. Cu toate acestea, în realitate ele nu găsesc și nu dezinfectează nimic.
|
- Software legitim care poate fi utilizat de intruși pentru a aduce daune computerului sau datelor personale
Subcategorie: software legal care ar putea fi utilizat de infractori pentru a aduce daune computerului sau datelor personale.
Nivel de pericol: mediu
Majoritatea acestor aplicații sunt utile, astfel că mulți utilizatori le execută. Aceste aplicații includ clienți IRC, programe de apelare automată, programe de descărcare a fișierelor, programe de monitorizare a activității sistemului, utilitare de parolă și servere Internet pentru FTP, HTTP și Telnet.
Cu toate acestea, dacă intrușii obțin acces la aceste programe sau dacă le instalează pe computerul utilizatorului, unele dintre caracteristicile aplicației pot fi utilizate pentru a încălca securitatea.
Aceste aplicații diferă după funcția lor; tipurile lor sunt descrise în tabelul următor.
Tip
|
Nume
|
Descriere
|
Client-IRC
|
Clienți de chat Internet
|
Utilizatorii instalează aceste programe pentru a vorbi cu alte persoane în camere Internet Relay Chats. Intrușii îi folosesc pentru a răspândi malware.
|
Dialer
|
Programe de apelare automată
|
Ei pot stabili conexiuni telefonice către un modem în mod ascuns.
|
Downloader
|
Programe pentru descărcare
|
Ele pot descărca fișiere din pagini Web în mod ascuns.
|
Monitor
|
Programe pentru monitorizare
|
Ele permit monitorizarea activității pe computerul pe care sunt instalate (urmărind ce aplicații sunt active și modul în care se modifică date cu aplicațiile care sunt instalate pe alte computere).
|
PSWTool
|
Programe de restaurare a parolelor
|
Ele permit vizualizarea și restaurarea parolelor uitate. Intrușii le instalează în mod secret pe computerele utilizatorilor, în același scop.
|
RemoteAdmin
|
Programe de administrare la distanță
|
Sunt folosite pe scară largă de administratorii de sistem. Aceste programe permit obținerea accesului la interfața unui computer la distanță pentru a o monitoriza și a o gestiona. Intrușii le instalează în mod secret pe computerele utilizatorilor, în același scop: acela de a monitoriza și a gestiona computere la distanță.
Programele legitime de administrare la distanță diferă de troienii de tip Backdoor pentru administrare la distanță. Troienii au capacitatea de a penetra în sistemul de operare independent și de a se instala; programele legale nu pot face acest lucru.
|
Server-FTP
|
Servere FTP
|
Ele funcționează ca servere FTP. Intrușii le instalează pe computerul utilizatorului pentru a deschide accesul la distanță prin FTP.
|
Server-Proxy
|
Proxy server
|
Ele funcționează ca servere proxy. Intrușii le instalează pe computerul utilizatorului pentru a trimite spam în numele utilizatorului.
|
Server-Telnet
|
Servere Telnet
|
Ele funcționează ca servere Telnet. Intrușii le instalează pe computerul utilizatorului pentru a deschide accesul la distanță prin Telnet.
|
Server-Web
|
Servere Web
|
Ele funcționează ca servere Web. Intrușii le instalează pe computerul utilizatorului pentru a deschide accesul la distanță prin HTTP.
|
RiskTool
|
Instrumente pentru a lucra pe un computer local
|
Ele oferă utilizatorului opțiuni suplimentare atunci când lucrează pe propriul computer. Instrumentele permit utilizatorului să ascundă fișiere sau ferestre ale aplicațiilor active și să termine procese active.
|
NetTool
|
Instrumente de rețea
|
Ele oferă utilizatorului opțiuni suplimentare atunci când lucrează cu alte computere din rețea. Aceste instrumente permit repornirea computerelor, detectarea porturilor deschise și pornirea aplicațiilor instalate pe computere.
|
Client-P2P
|
Clienți de rețea P2P
|
Ei permit lucrul în rețele peer-to-peer. Ei pot fi folosite de intruși pentru a răspândi malware.
|
Client-SMTP
|
Clienți SMTP
|
Trimite mesaje e-mail fără știrea utilizatorului. Intrușii le instalează pe computerul utilizatorului pentru a trimite spam în numele utilizatorului.
|
WebToolbar
|
Bare de instrumente Web
|
Ele adaugă bare de instrumente la interfețele altor aplicații pentru a utiliza motoare de căutare.
|
FraudTool
|
Pseudo-programe
|
Ele se deghizează în alte tipuri de programe. De exemplu, există programe pseudo-antivirus care afișează mesaje despre detectarea de malware. Cu toate acestea, în realitate ele nu găsesc și nu dezinfectează nimic.
|
- Obiecte arhivate a căror arhivare poate fi utilizată pentru a proteja un cod rău intenționat
Kaspersky Endpoint Security scanează obiecte comprimate și modulul de dezarhivare din arhive SFX (cu autoextragere).
Pentru a ascunde programe periculoase de aplicații antivirus, intrușii le arhivează folosind arhivatoare speciale sau creează fișiere împachetate multiplu.
Analiștii de viruși de la Kaspersky au identificat arhivatoarele care sunt cele mai populare în rândul hackerilor.
În cazul în care Kaspersky Endpoint Security detectează un astfel de arhivator într-un fișier, fișierul conține cel mai probabil o aplicație rău intenționată sau o aplicație care poate fi folosită de infractori pentru a dăuna computerului sau datelor personale.
Kaspersky Endpoint Security identifică următoarele tipuri de programe:
- Fișiere împachetate care pot fi dăunătoare – folosite pentru a ambala programe malware, cum ar fi viruși, viermi și troieni.
- Fișiere împachetate multiplu (nivel de amenințare mediu) – obiectul a fost arhivat de trei ori cu unul sau cu mai multe arhivatoare.
- Obiecte arhivate multiplu
Kaspersky Endpoint Security scanează obiecte comprimate și modulul de dezarhivare din arhive SFX (cu autoextragere).
Pentru a ascunde programe periculoase de aplicații antivirus, intrușii le arhivează folosind arhivatoare speciale sau creează fișiere împachetate multiplu.
Analiștii de viruși de la Kaspersky au identificat arhivatoarele care sunt cele mai populare în rândul hackerilor.
În cazul în care Kaspersky Endpoint Security detectează un astfel de arhivator într-un fișier, fișierul conține cel mai probabil o aplicație rău intenționată sau o aplicație care poate fi folosită de infractori pentru a dăuna computerului sau datelor personale.
Kaspersky Endpoint Security identifică următoarele tipuri de programe:
- Fișiere împachetate care pot fi dăunătoare – folosite pentru a ambala programe malware, cum ar fi viruși, viermi și troieni.
- Fișiere împachetate multiplu (nivel de amenințare mediu) – obiectul a fost arhivat de trei ori cu unul sau cu mai multe arhivatoare.
|