Erkennung anderer Objekttypen
|
Windows
macOS
Linux
|
Kaspersky Endpoint Security sucht unabhängig von den aktuellen Einstellungen stets nach Viren, Würmern und Trojanern und blockiert diese. Diese Programme können dem Computer erheblichen Schaden zufügen.
Wenn dieses Kontrollkästchen aktiviert ist, erkennt Kaspersky Endpoint Security Objekte der Kategorie Legales Programm, mit dem Schaden verursacht werden kann. Solche Programme haben zwar selbst keine schädlichen Funktionen, können aber von Angreifern verwendet werden. Nähere Informationen zu legaler Software, die von Eindringlingen missbraucht werden kann, um den Computer oder persönliche Daten zu beschädigen, erhalten Sie auf der Website der IT-Enzyklopädie von Kaspersky.
Legales Programm, mit dem Schaden verursacht werden kann
Unterkategorie: Legale Software, mit der Eindringlinge Ihren Computer oder persönliche Daten beschädigen können.
Gefahrenstufe: mittel
Die Mehrzahl dieser Programme sind nützliche Programme. Zu diesen Programmen zählen IRC-Clients, Dialer, Download-Manager für Dateien, Aktivitätsmonitore für Computersysteme, Kennwort-Manager sowie Internetserver für FTP, HTTP und Telnet.
Wenn allerdings ein Angreifer Zugriff auf diese Programme erhält oder sie auf einem PC installiert, können ihre Funktionen dazu dienen, die Sicherheit zu verletzen.
Solche Programme haben unterschiedliche Funktionen, deren Typen in der nachstehenden Tabelle beschrieben werden.
Typ
|
Name
|
Beschreibung
|
Client-IRC
|
Clients für Internet-Chats
|
Diese Programme werden von Benutzern installiert, um in Internet Relay Chats zu kommunizieren. Angreifer verwenden sie zur Verbreitung von Schadsoftware.
|
Downloader
|
Download-Programme
|
Downloader können heimlich Dateien von Webseiten herunterladen.
|
Monitor
|
Monitorprogramme
|
Sie können die Aktivitäten auf einem Computer, auf dem sie installiert sind, beobachten (sie überwachen, welche Programme laufen und wie sie Daten mit Programmen auf anderen Computern austauschen).
|
PSWTool
|
Programme zur Wiederherstellung von Kennwörtern
|
Sie erlauben es, vergessene Kennwörter zu lesen und wiederherzustellen. Zu diesem Zweck werden sie heimlich von Angreifern auf PCs installiert.
|
RemoteAdmin
|
Programme zur Remote-Administration
|
RemoteAdmins werden häufig von Systemadministratoren eingesetzt. Sie bieten Zugriff auf die Oberfläche eines Remote-Computers, der auf diese Weise überwacht und gesteuert werden kann. Zu diesem Zweck werden sie heimlich von Angreifern auf PCs installiert, um Remote-Computer zu beobachten und zu steuern.
Legale Programme zur Remote-Administration unterscheiden sich von trojanischen Fernsteuerungsprogrammen des Typs Backdoor. Trojanische Programme besitzen Funktionen, die ihnen erlauben, selbständig in ein System einzudringen und sich zu installieren. Legale Programme verfügen nicht über diese Funktionen.
|
Server-FTP
|
FTP-Server
|
Sie erfüllen die Funktionen eines FTP-Servers. Angreifer installieren sie auf einem PC, um über das FTP-Protokoll Remote-Zugriff zu erhalten.
|
Server-Proxy
|
Proxyserver
|
Sie erfüllen die Funktionen eines Proxyservers. Angreifer installieren sie auf einem PC, um von ihm aus Spam zu verschicken.
|
Server-Telnet
|
Telnet-Server
|
Erfüllt die Funktionen eines Telnet-Servers. Angreifer installieren sie auf einem PC, um Remote-Zugriff über das Telnet-Protokoll zu erhalten.
|
Server-Web
|
Webserver
|
Sie erfüllen die Funktionen eines Webservers. Angreifer installieren sie auf einem PC, um über das HTTP-Protokoll Remote-Zugriff zu erhalten.
|
RiskTool
|
Tools für die Arbeit auf einem lokalen Computer
|
Sie bieten dem Benutzer bei der Arbeit auf seinem Computer zusätzliche Möglichkeiten. Diese Tools erlauben es dem Nutzer Dateien oder Fenster aktiver Programme zu verstecken und inaktive Prozesse zu beenden.
|
NetTool
|
Netzwerk-Tools
|
Sie bieten dem Benutzer des Computers, auf dem sie installiert sind, zusätzliche Möglichkeiten bei der Arbeit mit anderen Computern in einem Netzwerk. Diese Tools erlauben es andere Computer neu zu starten, offene Ports zu suchen und Programme zu starten, die auf einem anderen Computer installiert sind.
|
Client-P2P
|
Clients für Peering-Netzwerke
|
Sie erlauben die Arbeit in Peering-Netzwerken (Peer-to-Peer). Angreifer können sie zur Verbreitung von Schadsoftware verwenden.
|
Client-SMTP
|
SMTP-Clients
|
Sie können heimlich E-Mail-Nachrichten senden. Angreifer installieren sie auf einem PC, um von ihm aus Spam zu verschicken.
|
WebToolbar
|
Web-Symbolleisten
|
Sie fügen den Oberflächen anderer Programme Symbolleisten für Suchmaschinen hinzu.
|
FraudTool
|
Pseudoprogramme
|
Sie geben sich als andere Programme aus. Es gibt beispielsweise Pseudo-Antiviren-Programme, welche Meldungen über den Fund von Schadsoftware ausgeben. In Wirklichkeit finden oder desinfizieren diese Programme jedoch gar nichts.
|
|
Technologie zur Aktiven Desinfektion
|
Windows
|
Wenn dieses Kontrollkästchen aktiviert ist und im Betriebssystem eine schädliche Aktivität erkannt wird, so erscheint eine Pop-up-Benachrichtigung auf dem Bildschirm. In der Benachrichtigung schlägt Kaspersky Endpoint Security vor, die erweitere Desinfektion des Computers vorzunehmen. Wenn der Benutzer zustimmt, wird die Bedrohung von Kaspersky Endpoint Security beseitigt. Nach Abschluss der aktiven Desinfektion nimmt Kaspersky Endpoint Security einen obligatorischen Neustart des Computers vor. Die Anwendung der Technologie für erweiterte Desinfektion beansprucht erhebliche Ressourcen des Computers, wodurch die Ausführung anderer Programme verlangsamt werden kann.
Wenn das Programm gerade dabei ist, eine Infektion zu erkennen, kann es passieren, dass einige Betriebssystemfunktionen nicht verfügbar sind. Die Verfügbarkeit des Betriebssystems wird wiederhergestellt, wenn die "Aktive Desinfektion" abgeschlossen ist und der Computer neu gestartet wird.
Wenn Kaspersky Endpoint Security auf einem Computer mit Windows für Server installiert ist, zeigt Kaspersky Endpoint Security keine Benachrichtigung an. Deshalb kann der Benutzer keine Aktion zur Desinfektion einer aktiven Bedrohung auswählen. Um eine Bedrohung zu desinfizieren, müssen Sie in den Programmeinstellungen die Technologie der Aktiven Desinfektion und in Einstellungen der Aufgabe Schadsoftware-Untersuchung die sofortige Desinfektion aktivieren. Anschließend müssen Sie die Aufgabe Schadsoftware-Untersuchung starten.
|