GetThreats. Uzyskiwanie danych dotyczących wykrytych zagrożeń
Uzyskaj listę wykrytych zagrożeń (Raport dotyczący zagrożeń). Ten raport zawiera informacje o zagrożeniach i aktywności wirusów w ciągu ostatnich 30 dni przed utworzeniem raportu.
Składnia polecenia
kescli --opswat GetThreats
Po wykonaniu tego polecenia, Kaspersky Endpoint Security wyśle odpowiedź w następującym formacie:
<nazwa wykrytego obiektu> <typ obiektu> <data i wykrycia obiektu> <ścieżka do pliku> <działanie podejmowane w przypadku wykrycia zagrożenia> <poziom zagrożenia>
Zarządzanie aplikacją z poziomu wiersza poleceń
Typ obiektu |
|
| Nieznany ( |
| Wirusy ( |
| Programy typu trojan ( |
| Szkodliwe programy ( |
| Programy reklamowe ( |
| Auto-dialery ( |
| Aplikacje, które mogły zostać użyte przez cyberprzestępców do uszkodzenia komputera lub danych użytkownika ( |
| Obiekty spakowane, których metoda pakowania może być używana do ochrony szkodliwego kodu ( |
| Nieznane obiekty ( |
| Znane aplikacje ( |
| Ukryte pliki ( |
| Aplikacje wymagające uwagi ( |
| Nietypowe zachowanie ( |
| Niezdefiniowany ( |
| Banery reklamowe ( |
| Atak sieciowy ( |
| Dostęp do rejestru ( |
| Podejrzana aktywność ( |
| Luki ( |
|
|
| Niechciany załącznik poczty e-mail ( |
| Szkodliwe oprogramowanie wykryte przez Kaspersky Security Network ( |
| Nieznany odnośnik ( |
| Inne szkodliwe oprogramowanie ( |
Działanie podejmowane w przypadku wykrycia zagrożenia |
|
| Nieznany ( |
| Zagrożenie zostało skorygowane ( |
| Obiekt został zainfekowany i nie został wyleczony ( |
| Obiekt jest w archiwum i nie został wyleczony ( |
| Obiekt został wyleczony ( |
| Obiekt nie został wyleczony ( |
| Obiekt został usunięty ( |
| Utworzono kopię zapasową obiektu ( |
| Obiekt został przeniesiony do Kopii zapasowej ( |
| Obiekt został usunięty po ponownym uruchomieniu komputera ( |
| Obiekt został wyleczony po ponownym uruchomieniu komputera ( |
| Obiekt został przeniesiony do Kopii zapasowej przez użytkownika ( |
| Obiekt został dodany do wykluczeń ( |
| Obiekt został przeniesiony do Kopii zapasowej po ponownym uruchomieniu komputera ( |
| Fałszywy alarm ( |
| Proces został przerwany ( |
| Obiekt nie został wykryty ( |
| Nie można rozpoznać zagrożenia ( |
| Obiekt został przywrócony ( |
| Obiekt został utworzony w wyniku aktywności zagrożenia ( |
| Obiekt został przywrócony po ponownym uruchomieniu komputera ( |
| Obiekt nie został przetworzony ( |
Poziom zagrożenia |
|
| Nieznany |
| Wysoki |
| Średni |
| Niski |
| Informacja (mniej niż Niski) |