Soorten detecteerbare objecten selecteren
Zo selecteert u soorten detecteerbare objecten:
- Klik in het hoofdvenster van het programma op de knop .
- Selecteer Algemene instellingen → Uitzonderingen en types van detectie van objecten in het venster met de programma-instellingen.
- Schakel in het gedeelte Soorten gedetecteerde objecten de selectievakjes in naast de soorten objecten die Kaspersky Endpoint Security moet detecteren:
- Virussen en wormen;
Subcategorie: virussen en wormen (Virussen_en_Wormen)
Veiligheidsrisico: hoog
Klassieke virussen en wormen voeren acties uit die niet door de gebruiker zijn toegestaan. Ze kunnen kopieën van zichzelf maken die zichzelf kunnen repliceren.
Klassiek virus
Wanneer een klassiek virus de computer binnendringt, infecteert het een bestand, wordt het actief, voert het schadelijke acties uit en voegt het kopieën van zichzelf toe aan andere bestanden.
Een klassiek virus vermenigvuldigt zich alleen in lokale bronnen van de computer; het kan zelf geen andere computers binnendringen. Het kan alleen op een andere computer terechtkomen als het een kopie van zichzelf toevoegt aan een bestand dat in een gedeelde map of op een geplaatste cd is opgeslagen of als de gebruiker een e-mailbericht met een geïnfecteerd bestand als bijlage doorstuurt.
Klassieke viruscode kan diverse delen van computers, besturingssystemen en programma's binnendringen. Afhankelijk van de omgeving worden virussen verdeeld in bestandsvirussen, opstartvirussen, scriptvirussen en macrovirussen.
Virussen kunnen bestanden infecteren door middel van diverse technieken. Overschrijvende virussen schrijven hun code over de licentie van het bestand dat wordt geïnfecteerd, waardoor de inhoud van het bestand wordt gewist. Het geïnfecteerde bestand werkt niet meer en kan niet worden hersteld. Parasitaire virussen wijzigen bestanden waardoor ze volledig of deels functioneel blijven. Aanvullende virussen wijzigen geen bestanden maar maken duplicaten. Wanneer een geïnfecteerd bestand wordt geopend, wordt een duplicaat ervan (wat eigenlijk een virus is) gemaakt. De volgende soorten virussen komen ook voor: gekoppelde virussen, OBJ-virussen, LIB-virussen, broncode virussen en vele andere.
Worm
Net als bij een klassiek virus wordt de code van een worm geactiveerd en voert deze schadelijke acties uit nadat deze een computer is binnengedrongen. Wormen hebben hun naam gekregen vanwege hun mogelijkheid om van de ene computer naar de andere te "kruipen" en kopieën via talrijke gegevenskanalen te verspreiden zonder toestemming van de gebruiker.
Wormen onderscheiden zich vooral van elkaar door de wijze waarop ze zich verspreiden. In de volgende tabel ziet u een overzicht van diverse soorten wormen die zijn geclassificeerd volgens de wijze waarop ze zich verspreiden.
Wijzen waarop wormen zich verspreiden
Type
Naam
Beschrijving
E-mailworm
E-mailworm
Deze verspreiden zich via e-mail.
Een geïnfecteerd e-mailbericht bevat een bijlage met een kopie van een worm of een koppeling naar een bestand dat is geüpload naar een website die mogelijk gehackt is of speciaal voor dat doel is gemaakt. Wanneer u de bijlage opent, wordt de worm geactiveerd. Wanneer u op de koppeling klikt en vervolgens het bestand downloadt en opent, begint de worm ook schadelijke acties uit te voeren. Daarna verspreidt de worm kopieën van zichzelf, zoekt die andere e-mailadressen en verstuurt die geïnfecteerde berichten ernaar.
IM-Worm
Wormen voor IM-clients
Deze verspreiden zich via instant messengers.
Doorgaans gebruiken zulke wormen de lijst met contactpersonen van de gebruiker om berichten met een koppeling naar een bestand met een kopie van de worm op een website te versturen. Als de gebruiker het bestand downloadt en opent, wordt de worm geactiveerd.
IRC-Worm
Online chat wormen
Deze verspreiden zich via Internet Relay Chats, servicesystemen waarmee mensen met elkaar kunnen communiceren in real time via het internet.
Deze wormen publiceren een bestand met een kopie van zichzelf of een kopie naar het bestand in een chat. Als de gebruiker het bestand downloadt en opent, wordt de worm geactiveerd.
Net-worm
Netwerkwormen
Deze wormen verspreiden zich via computernetwerken.
In tegenstelling tot andere wormen kan een normale netwerkworm zich verspreiden zonder hulp van de gebruiker. De worm zoekt in het lokale netwerk naar computers die programma's met kwetsbaarheden bevatten. Hiertoe stuurt de worm een speciaal netwerkpakket (exploit) dat de wormcode of een deel ervan bevat. Als er een 'kwetsbare' computer in het netwerk is, ontvangt die computer zo'n netwerkpakket. Wanneer de worm de computer volledig is binnengedrongen, activeert die zichzelf.
P2P-worm
Netwerkwormen voor bestandsdeling
Deze verspreiden zich via peer-to-peernetwerken voor bestandsdeling.
Om een P2P-netwerk te infiltreren, kopieert de worm zichzelf naar een map voor bestandsdeling die doorgaans op de computer van de gebruiker staat. Het P2P-netwerk toont informatie over dit bestand zodat de gebruiker het geïnfecteerde bestand in het netwerk kan "vinden", zoals andere bestanden, en het bestand vervolgens kan downloaden en openen.
Meer geavanceerde wormen emuleren het netwerkprotocol van een specifiek P2P-netwerk: ze geven positieve antwoorden op zoekopdrachten en bieden kopieën van zichzelf aan die de gebruiker dan kan downloaden.
Worm
Andere soorten wormen
Enkele andere soorten wormen zijn:
- Wormen die kopieën van zichzelf verspreiden via netwerkbronnen. Met behulp van de functies van het besturingssysteem zoeken ze beschikbare netwerkmappen, maken ze verbinding met computers via het internet en proberen ze volledige toegang tot hun stations te krijgen. In tegenstelling tot de eerder beschreven wormen kunnen andere soorten wormen zichzelf niet activeren en moet de gebruiker een bestand met een kopie van de worm openen om de worm te activeren.
- Wormen die een andere methode dan de methoden in de eerdere tabel gebruiken om zich te verspreiden (bijvoorbeeld wormen die zich verspreiden via mobiele telefoons).
- Trojans (inclusief ransomware);
Subcategorie: Trojans
Veiligheidsrisico: hoog
In tegenstelling tot wormen en virussen kunnen Trojans zich niet zelf repliceren. Ze dringen bijvoorbeeld de computer binnen via e-mail of een browser wanneer de gebruiker een geïnfecteerde webpagina bezoekt. Trojans worden met de hulp van de gebruiker gestart. Net nadat ze zijn gestart, beginnen ze schadelijke acties uit te voeren.
Verschillende Trojans gedragen zich anders op geïnfecteerde computers. De belangrijkste functies van Trojans zijn het blokkeren, wijzigen of vernietigen van gegevens en het uitschakelen van computers of netwerken. Trojans kunnen ook bestanden ontvangen of versturen, bestanden uitvoeren, berichten op het scherm weergeven, webpagina's opvragen, programma's downloaden en installeren en de computer opnieuw opstarten.
Hackers gebruiken vaak "sets" van verschillende Trojans.
In de volgende tabel leest u hoe Trojans zich kunnen gedragen.
Gedrag van Trojans op een geïnfecteerde computer
Type
Naam
Beschrijving
Trojan-ArcBomb
Trojans – "archiefbommen"
Tijdens het uitpakken worden deze archieven zo groot dat de werking van de computer wordt beïnvloed.
Als de gebruiker zo'n archief probeert uit te pakken, kan de computer vertragen of geblokkeerd raken. De harde schijf wordt gevuld met "lege" gegevens. "Archiefbommen" zijn in het bijzonder gevaarlijk voor bestands- en mailservers. Als de server een automatisch systeem voor de verwerking van inkomende gegevens gebruikt, kan de "archiefbom" de server laten crashen.
Backdoor
Trojans voor extern beheer
Deze worden beschouwd als de gevaarlijkste soort Trojan. Hun werking is vergelijkbaar met programma's voor extern beheer die op computers zijn geïnstalleerd.
Deze programma's installeren zichzelf ongemerkt op de computer, waardoor de indringer de computer op afstand kan beheren.
Trojan
Trojans
Deze omvatten de volgende schadelijke programma's:
- Klassieke Trojans. Deze programma's voeren alleen de voornaamste functies van Trojans uit: gegevens blokkeren, wijzigen of vernietigen en computers of netwerken uitschakelen. In tegenstelling tot de andere soorten Trojans die in de tabel zijn beschreven, hebben ze geen geavanceerde functies.
- Veelzijdige Trojans. Deze programma's hebben geavanceerde functies die kenmerken zijn voor diverse soorten Trojans.
Trojan-Ransom
Trojans voor losgeld
Ze "gijzelen" de gegevens van de gebruiker, wijzigen of blokkeren ze of beïnvloeden de werking van de computer zodanig dat de gebruiker geen gegevens kan gebruiken. De indringer vraagt een geldsom aan de gebruiker in ruil voor een programma waarmee de werking van de computer en de toegang tot de gegevens op de computer kan worden hersteld.
Trojan-Clicker
Trojan clickers
Deze openen webpagina's vanaf de computer van de gebruiker door zelf opdrachten naar een browser te sturen of door de opgegeven webadressen in de bestanden van het besturingssysteem te wijzigen.
Met behulp van deze programma's voeren indringers netwerkaanvallen uit en verhogen ze bezoeken aan websites om zo het aantal weergaven van banners te verhogen.
Trojan-Downloader
Trojan downloaders
Deze gaan naar de webpagina van de indringer, downloaden andere schadelijke programma's vanaf de webpagina en installeren de programma's op de computer van de gebruiker. Mogelijk bevatten ze de bestandsnaam van het schadelijke programma dat wordt gedownload of ontvangen ze die vanaf de bezochte webpagina.
Trojan-Dropper
Trojan droppers
Deze bevatten andere Trojans die ze op de harde schijf plaatsen en vervolgens installeren.
Indringers kunnen programma's van het type Trojan Dropper gebruiken voor het volgende:
- Een schadelijk programma ongemerkt installeren: programma's van het type Trojan Dropper geven geen berichten weer of geven valse berichten weer met meldingen over bijvoorbeeld een fout in een archief of een incompatibele versie van het besturingssysteem.
- De detectie van een ander schadelijk programma voorkomen: niet alle antivirussoftware kan een schadelijk programma in een programma van het type Trojan Dropper detecteren.
Trojan-Notifier
Trojan notifiers
Deze melden een indringer dat de geïnfecteerde computer toegankelijk is door informatie over de computer te versturen naar de indringer: IP-adres, nummer van geopende poort of e-mailadres. Ze maken verbinding met de indringer via e-mail of FTP, met een bezoek aan de webpagina van de indringer of op een andere manier.
Programma's van het type Trojan Notifier worden vaak gebruikt in sets die uit meerdere Trojans bestaan. Ze melden de indringer dat andere Trojans met succes zijn geïnstalleerd op de computer van de gebruiker.
Trojan-Proxy
Trojan-proxy's
Deze geven de indringer de mogelijkheid om webpagina's anoniem te bezoeken met de computer van de gebruiker. Ze worden vaak gebruikt voor het versturen van spam.
Trojan-PSW
Software voor het stelen van wachtwoorden
PSW is een soort Trojan die gebruikersaccounts steelt, zoals registratiegegevens van software. Deze Trojans vinden vertrouwelijke gegevens in systeembestanden en het register en versturen die naar de "aanvaller" per e-mail, via FTP, met een bezoek aan de webpagina van de indringer of op een andere manier.
Sommige van deze Trojans zijn afzonderlijk gecategoriseerd per type zoals in deze tabel is beschreven. Deze zijn Trojans die gegevens van bankrekeningen stelen (Trojan-Banker), gegevens van gebruikers van instant messengers (Trojan-IM), en gegevens van gebruikers van online games (Trojan-GameThief).
Trojan-Spy
Trojan-spionnen
Deze bespioneren de gebruiker door informatie te verzamelen over de acties van de gebruiker terwijl die met de computer werkt. Ze kunnen de gegevens die de gebruiker invoert met het toetsenbord onderscheppen, schermafbeeldingen maken of lijsten met actieve programma's verzamelen. Nadat ze de informatie hebben ontvangen, versturen ze die naar de indringer per e-mail, via FTP, met een bezoek aan de webpagina van de indringer of op een andere manier.
Trojan-DDoS
Trojan-netwerkaanvallers
Deze versturen een groot aantal verzoeken van de computer van de gebruiker naar een externe server. De server heeft onvoldoende bronnen om alle verzoeken te verwerken en stopt met werken (Denial of Service, of kortom DoS). Hackers infecteren vaak veel computers met deze programma's zodat ze de computers kunnen gebruiken om een enkele server tegelijk aan te vallen.
DoS-programma's voeren een aanval uit vanaf een enkele computer met het medeweten van de gebruiker. DDoS-programma's (Distributed DoS) voeren gedistribueerde aanvallen uit vanaf verschillende computers zonder dat de gebruiker van de geïnfecteerde computer dit opmerkt.
Trojan-IM
Trojans die gegevens van gebruikers van Instant messengers stelen
Deze stelen accountnummers en wachtwoorden van gebruikers van instant messengers. Ze versturen de gegevens naar de indringer per e-mail, via FTP, met een bezoek aan de webpagina van de indringer of op een andere manier.
Rootkit
Rootkits
Deze maskeren andere schadelijke programma's en hun activiteit waardoor de programma's langer in het besturingssysteem aanwezig blijven. Ze kunnen ook bestanden, processen in het geheugen van een geïnfecteerde computer of registersleutels verbergen die schadelijke programma's uitvoeren. De rootkits kunnen een gegevensoverdracht tussen programma's op de computer van de gebruiker en andere computers in het netwerk maskeren.
Trojan-SMS
Trojans in de vorm van sms-berichten
Deze infecteren mobiele telefoons door sms-berichten naar betalende telefoonnummers te versturen.
Trojan-GameThief
Trojans die gegevens van gebruikers van online games stelen
Deze stelen accountgegevens van gebruikers van online games, waarna ze de gegevens naar de indringer versturen per e-mail, via FTP, met een bezoek aan de webpagina van de indringer of op een andere manier.
Trojan-Banker
Trojans die gegevens van bankrekeningen stelen
Deze stelen gegevens van bankrekeningen of e-money-systeemgegevens en sturen die dan naar de hacker per e-mail, via FTP, met een bezoek aan de webpagina van de hacker of op een andere manier.
Trojan-Mailfinder
Trojans die e-mailadressen verzamelen
Deze verzamelen e-mailadressen die op een computer zijn opgeslagen en versturen ze naar de indringer per e-mail, via FTP, met een bezoek aan de webpagina van de indringer of op een andere manier. Indringers kunnen spam naar de verzamelde adressen versturen.
- Schadelijke tools;
Subcategorie: schadelijke tools
Veiligheidsrisico: gemiddeld
In tegenstelling tot andere soorten malware voeren schadelijke tools hun acties niet direct na hun start uit. Ze kunnen veilig worden opgeslagen en gestart op de computer van de gebruiker. Indringers gebruiken vaak de functies van deze programma's om virussen, wormen en Trojans te maken, netwerkaanvallen op externe servers uit te voeren, computers te hacken of andere schadelijke acties uit te voeren.
Diverse functies van schadelijke tools zijn gegroepeerd op type en worden in de volgende tabel beschreven.
Functies van schadelijke tools
Type
Naam
Beschrijving
Constructeur
Constructeurs
Hiermee kunnen nieuwe virussen, wormen en Trojans worden gemaakt. Bepaalde constructeurs hebben een standaardinterface met vensters waarin de gebruiker kan kiezen welk type schadelijk programma moet worden gemaakt, hoe debuggers moeten worden tegengegaan, en andere functies.
Dos
Netwerkaanvallen
Deze versturen een groot aantal verzoeken van de computer van de gebruiker naar een externe server. De server heeft onvoldoende bronnen om alle verzoeken te verwerken en stopt met werken (Denial of Service, of kortom DoS).
Exploit
Exploits
Een exploit is een reeks gegevens of een programmalicentie die kwetsbaarheden van het programma waarin deze wordt verwerkt gebruikt om een schadelijke actie op een computer uit te voeren. Een exploit kan bijvoorbeeld bestanden schrijven of lezen of "geïnfecteerde" webpagina's opvragen.
Verschillende exploits gebruiken kwetsbaarheden in verschillende programma's of netwerkservices. Vermomd als een netwerkpakket wordt een exploit via het netwerk verstuurd naar heel veel computers, op zoek naar computers met kwetsbare netwerkservices. Een exploit in een DOC-bestand gebruikt de kwetsbaarheden van een teksteditor. Deze kan de acties beginnen uitvoeren die door de hacker vooraf zijn geprogrammeerd wanneer de gebruiker het geïnfecteerde bestand opent. Een exploit die is ingebed in een e-mailbericht zoekt naar kwetsbaarheden in een e-mailprogramma. Deze kan een schadelijke actie beginnen uitvoeren zodra de gebruiker het geïnfecteerde bericht in dit e-mailprogramma opent.
Net-Worms verspreiden zich via netwerken door middel van exploits. Nuker exploits zijn netwerkpakketten die computers uitschakelen.
FileCryptor
Encryptors
Deze encrypten andere schadelijke programma's om ze te verbergen voor het antivirusprogramma.
Flooder
Programma's voor het besmetten van "netwerken"
Deze versturen een groot aantal berichten via netwerkkanalen. Dit type tools omvat bijvoorbeeld programma's die Internet Relay Chats besmetten.
Tools van het type Flooder zijn geen programma's die kanalen "besmetten" die door e-mail, instant messengers en mobiele communicatiesystemen worden gebruikt. Deze programma's worden beschouwd als afzonderlijke types die in de tabel worden beschreven (Email-Flooder, IM-Flooder en SMS-Flooder).
HackTool
Tools om te hacken
Deze maken het mogelijk om de computer waarop ze zijn geïnstalleerd te hacken of om een andere computer aan te vallen (bijvoorbeeld door nieuwe systeemaccounts toe te voegen zonder de toestemming van de gebruiker of door systeemlogboeken te wissen om sporen van hun aanwezigheid in het besturingssysteem te verbergen). Dit type tools omvat bepaalde sniffers die schadelijke functies hebben, zoals het onderscheppen van wachtwoorden. Sniffers zijn programma's waarmee netwerkverkeer kan worden bekeken.
Hoax
Hoaxes
Deze alarmeren de gebruiker met virusachtige berichten: ze kunnen "een virus detecteren" in een niet-geïnfecteerd bestand of de gebruiker melden dat de schijf is geformatteerd hoewel dit niet het geval is.
Spoofer
Tools voor vervalsing
Deze versturen berichten en netwerkaanvragen met een vals adres van de zender. Indringers gebruiken tools van het type Spoofer om zich bijvoorbeeld voor te doen als de echte afzender van berichten.
VirTool
Tools die schadelijke programma's aanpassen
Deze kunnen worden gebruikt om malware aan te passen en ze te verbergen voor antivirusprogramma's.
Email-Flooder
Programma's die e-mailadressen "besmetten"
Deze versturen een groot aantal berichten naar diverse e-mailadressen, waardoor ze "besmet raken". Een groot aantal inkomende berichten belet dat gebruikers de gewenste berichten in hun postvakken zien.
IM-Flooder
Programma's die het verkeer van instant messengers "besmetten"
Deze overspoelen gebruikers van instant messengers met berichten. Een groot aantal berichten belet dat gebruikers de gewenste inkomende berichten zien.
SMS-Flooder
Programma's die het verkeer van sms-berichten "besmetten"
Deze versturen een groot aantal sms-berichten naar mobiele telefoons.
- Adware;
Subcategorie: software voor advertenties (Adware);
Veiligheidsrisico: gemiddeld
Adware toont advertenties aan de gebruiker. Adwareprogramma's tonen banners in de interfaces van andere programma's en verwijzen zoekopdrachten door naar webpagina's met advertenties. Sommige ervan verzamelen marketinginformatie over de gebruiker en versturen die naar de ontwikkelaar: deze informatie bevat mogelijk de namen van de websites die de gebruiker bezocht of de inhoud van de zoekopdrachten van de gebruiker. In tegenstelling tot programma's van het type Trojan-Spy stuurt adware deze informatie naar de ontwikkelaar met de toestemming van de gebruiker.
- Automatische inbelprogramma's;
Subcategorie: legitieme software die criminelen kunnen gebruiken om uw computer of persoonlijke gegevens te beschadigen.
Veiligheidsrisico: gemiddeld
De meeste van deze programma's zijn nuttig, waardoor veel gebruikers ze hebben. Deze programma's zijn onder andere IRC-clients, automatische inbelprogramma's, programma's om bestanden te downloaden, monitors voor de systeemactiviteit, hulpprogramma's voor wachtwoorden en internetservers voor FTP, HTTP en Telnet.
Als indringers echter toegang tot deze programma's krijgen of als ze die programma's op de computer van de gebruiker plaatsen, kunnen bepaalde functies van de programma's worden gebruikt om de beveiliging aan te tasten.
Deze programma's verschillen naargelang functie. De verschillende types worden in de onderstaande tabel beschreven.
Type
Naam
Beschrijving
Client-IRC
Online chatprogramma's
Gebruikers installeren deze programma's om met personen in Internet Relay Chats te spreken. Indringers gebruiken ze om malware te verspreiden.
Inbeller
Automatische inbelprogramma's
Deze kunnen verborgen verbindingen via een telefoonmodem tot stand brengen.
Downloader
Programma's voor downloads
Deze kunnen bestanden vanaf webpagina's downloaden in een verborgen modus.
Monitor
Programma's voor monitoring
Hiermee kan de activiteit op de computer waarop ze zijn geïnstalleerd worden gemonitord (zien welke programma's actief zijn en hoe ze gegevens met geïnstalleerde programma's op andere computers uitwisselen).
PSWTool
Programma's om wachtwoorden te herstellen
Hiermee kunnen wachtwoorden worden bekeken en vergeten wachtwoorden worden hersteld. Indringers plaatsen ze ongemerkt op computers van gebruikers met hetzelfde doel.
RemoteAdmin
Programma's voor extern beheer
Deze worden veel gebruikt door systeembeheerders. Met deze programma's kan toegang tot de interface van een externe computer worden verkregen om die computer te monitoren en te beheren. Indringers plaatsen ze in het geheim op computers van gebruikers met hetzelfde doel: externe computers monitoren en beheren.
Legitieme programma's voor extern beheer verschillen van Trojans van het type Backdoor voor extern beheer. Trojans kunnen het besturingssysteem zelfstandig binnendringen en zichzelf installeren terwijl legitieme programma's dit niet kunnen.
Server-FTP
FTP-servers
Deze werken als FTP-servers. Indringers plaatsen ze op de computer van de gebruiker om er op afstand toegang tot te krijgen via FTP.
Server-Proxy
Proxyservers
Deze werken als proxyservers. Indringers plaatsen ze op de computer van de gebruiker om spam onder de naam van de gebruiker te versturen.
Server-Telnet
Telnet-servers
Deze werken als Telnet-servers. Indringers plaatsen ze op de computer van de gebruiker om er op afstand toegang tot te krijgen via Telnet.
Server-Web
Webservers
Deze werken als webservers. Indringers plaatsen ze op de computer van de gebruiker om er op afstand toegang tot te krijgen via HTTP.
RiskTool
Tools om op een lokale computer te werken
Deze geven de gebruiker extra opties wanneer die aan de computer van de gebruiker zelf zit. De gebruiker kan de tool gebruiken om bestanden of vensters van actieve programma's te verbergen en om actieve processen te beëindigen.
NetTool
Netwerkprogramma's
Deze geven de gebruiker extra opties tijdens het werken met andere computers in het netwerk. Met deze tools kunnen de computers opnieuw worden opgestart, kunnen open poorten worden gedetecteerd en kunnen geïnstalleerde programma's op de computers worden gestart.
Client-P2P
P2P-netwerkprogramma's
Deze hebben functies voor peer-to-peernetwerken. Ze kunnen door indringers worden gebruikt om malware te verspreiden.
Client-SMTP
SMTP-clients
Deze versturen e-mailberichten zonder medeweten van de gebruiker. Indringers plaatsen ze op de computer van de gebruiker om spam onder de naam van de gebruiker te versturen.
WebToolbar
Online werkbalken
Deze voegen werkbalken aan de interface van andere programma's toe om zoekmachines te gebruiken.
FraudTool
Pseudoprogramma's
Deze doen zichzelf voor als andere programma's. Er zijn bijvoorbeeld pseudo-antivirusprogramma's die berichten over gevonden malware weergeven. In werkelijkheid vinden of desinfecteren deze programma's niets.
- Legitieme software die hackers kunnen gebruiken om de computer of persoonlijke gegevens te beschadigen;
Subcategorie: legitieme software die criminelen kunnen gebruiken om uw computer of persoonlijke gegevens te beschadigen.
Veiligheidsrisico: gemiddeld
De meeste van deze programma's zijn nuttig, waardoor veel gebruikers ze hebben. Deze programma's zijn onder andere IRC-clients, automatische inbelprogramma's, programma's om bestanden te downloaden, monitors voor de systeemactiviteit, hulpprogramma's voor wachtwoorden en internetservers voor FTP, HTTP en Telnet.
Als indringers echter toegang tot deze programma's krijgen of als ze die programma's op de computer van de gebruiker plaatsen, kunnen bepaalde functies van de programma's worden gebruikt om de beveiliging aan te tasten.
Deze programma's verschillen naargelang functie. De verschillende types worden in de onderstaande tabel beschreven.
Type
Naam
Beschrijving
Client-IRC
Online chatprogramma's
Gebruikers installeren deze programma's om met personen in Internet Relay Chats te spreken. Indringers gebruiken ze om malware te verspreiden.
Inbeller
Automatische inbelprogramma's
Deze kunnen verborgen verbindingen via een telefoonmodem tot stand brengen.
Downloader
Programma's voor downloads
Deze kunnen bestanden vanaf webpagina's downloaden in een verborgen modus.
Monitor
Programma's voor monitoring
Hiermee kan de activiteit op de computer waarop ze zijn geïnstalleerd worden gemonitord (zien welke programma's actief zijn en hoe ze gegevens met geïnstalleerde programma's op andere computers uitwisselen).
PSWTool
Programma's om wachtwoorden te herstellen
Hiermee kunnen wachtwoorden worden bekeken en vergeten wachtwoorden worden hersteld. Indringers plaatsen ze ongemerkt op computers van gebruikers met hetzelfde doel.
RemoteAdmin
Programma's voor extern beheer
Deze worden veel gebruikt door systeembeheerders. Met deze programma's kan toegang tot de interface van een externe computer worden verkregen om die computer te monitoren en te beheren. Indringers plaatsen ze in het geheim op computers van gebruikers met hetzelfde doel: externe computers monitoren en beheren.
Legitieme programma's voor extern beheer verschillen van Trojans van het type Backdoor voor extern beheer. Trojans kunnen het besturingssysteem zelfstandig binnendringen en zichzelf installeren terwijl legitieme programma's dit niet kunnen.
Server-FTP
FTP-servers
Deze werken als FTP-servers. Indringers plaatsen ze op de computer van de gebruiker om er op afstand toegang tot te krijgen via FTP.
Server-Proxy
Proxyservers
Deze werken als proxyservers. Indringers plaatsen ze op de computer van de gebruiker om spam onder de naam van de gebruiker te versturen.
Server-Telnet
Telnet-servers
Deze werken als Telnet-servers. Indringers plaatsen ze op de computer van de gebruiker om er op afstand toegang tot te krijgen via Telnet.
Server-Web
Webservers
Deze werken als webservers. Indringers plaatsen ze op de computer van de gebruiker om er op afstand toegang tot te krijgen via HTTP.
RiskTool
Tools om op een lokale computer te werken
Deze geven de gebruiker extra opties wanneer die aan de computer van de gebruiker zelf zit. De gebruiker kan de tool gebruiken om bestanden of vensters van actieve programma's te verbergen en om actieve processen te beëindigen.
NetTool
Netwerkprogramma's
Deze geven de gebruiker extra opties tijdens het werken met andere computers in het netwerk. Met deze tools kunnen de computers opnieuw worden opgestart, kunnen open poorten worden gedetecteerd en kunnen geïnstalleerde programma's op de computers worden gestart.
Client-P2P
P2P-netwerkprogramma's
Deze hebben functies voor peer-to-peernetwerken. Ze kunnen door indringers worden gebruikt om malware te verspreiden.
Client-SMTP
SMTP-clients
Deze versturen e-mailberichten zonder medeweten van de gebruiker. Indringers plaatsen ze op de computer van de gebruiker om spam onder de naam van de gebruiker te versturen.
WebToolbar
Online werkbalken
Deze voegen werkbalken aan de interface van andere programma's toe om zoekmachines te gebruiken.
FraudTool
Pseudoprogramma's
Deze doen zichzelf voor als andere programma's. Er zijn bijvoorbeeld pseudo-antivirusprogramma's die berichten over gevonden malware weergeven. In werkelijkheid vinden of desinfecteren deze programma's niets.
- Objecten die mogelijk zijn gecomprimeerd om schadelijke code te beschermen;
Kaspersky Endpoint Security scant gecomprimeerde objecten en de decompressiemodule in SFX-archieven (zelfuitpakkende archieven).
Om gevaarlijke programma's te verbergen voor antivirusprogramma's, archiveren indringers ze met speciale compressieprogramma's of maken ze meermaals ingepakte bestanden aan.
Kaspersky-virusanalisten hebben de compressieprogramma's geïdentificeerd die hackers het meest gebruiken.
Als Kaspersky Endpoint Security een dergelijk compressieprogramma in een bestand detecteert, bevat het bestand wellicht een kwaadaardig programma of een programma dat criminelen kunnen gebruiken om schade aan uw computer of persoonlijke gegevens te berokkenen.
Kaspersky Endpoint Security onderscheidt de volgende soorten programma's:
- Ingepakte bestanden die mogelijk schadelijk zijn – gebruikt voor het comprimeren van malware, zoals virussen, wormen en Trojans.
- Meermaals ingepakte bestanden (gemiddeld veiligheidsrisico) – het object is drie keer gecomprimeerd door een of meerdere compressieprogramma's.
- Meermaals ingepakte objecten.
Kaspersky Endpoint Security scant gecomprimeerde objecten en de decompressiemodule in SFX-archieven (zelfuitpakkende archieven).
Om gevaarlijke programma's te verbergen voor antivirusprogramma's, archiveren indringers ze met speciale compressieprogramma's of maken ze meermaals ingepakte bestanden aan.
Kaspersky-virusanalisten hebben de compressieprogramma's geïdentificeerd die hackers het meest gebruiken.
Als Kaspersky Endpoint Security een dergelijk compressieprogramma in een bestand detecteert, bevat het bestand wellicht een kwaadaardig programma of een programma dat criminelen kunnen gebruiken om schade aan uw computer of persoonlijke gegevens te berokkenen.
Kaspersky Endpoint Security onderscheidt de volgende soorten programma's:
- Ingepakte bestanden die mogelijk schadelijk zijn – gebruikt voor het comprimeren van malware, zoals virussen, wormen en Trojans.
- Meermaals ingepakte bestanden (gemiddeld veiligheidsrisico) – het object is drie keer gecomprimeerd door een of meerdere compressieprogramma's.
- Virussen en wormen;
- Sla uw wijzigingen op.
Soorten detecteerbare objecten