GetThreats. Obter dados sobre ameaças detetadas
Receba uma lista das ameaças detetadas (Threats report). Este relatório contém informações sobre ameaças e atividades de vírus nos últimos 30 dias antes de criar o relatório.
Sintaxe de comando
kescli --opswat GetThreats
Quando o comando for executado, o Kaspersky Endpoint Security irá enviar uma resposta no seguinte formato:
<nome do objeto detetado> <tipo de objeto> <data e hora da deteção> <caminho para o ficheiro> <ação após deteção de ameaças> <nível de perigo da ameaça>
Gerir a aplicação a partir da command line
Object type |
|
| Não conhecido ( |
| Vírus ( |
| Programas Trojan ( |
| Programas maliciosos ( |
| Programas de propaganda ( |
| Programas auto-dialer ( |
| Aplicações que podem ser utilizadas por um cibercriminoso para danificar o computador ou os dados do utilizador ( |
| Objetos comprimidos, cujo método de compactação pode ser utilizado para proteger um código malicioso ( |
| Objetos desconhecidos ( |
| Aplicações conhecidas ( |
| Ficheiros ocultos ( |
| Aplicações que necessitam de atenção ( |
| Comportamento anómalo ( |
| Não determinado ( |
| Faixas de publicidade ( |
| Ataque de rede ( |
| Acesso ao registo ( |
| Atividade suspeita ( |
| Vulnerabilidades ( |
|
|
| Anexos de mensagens de e-mail ( |
| Malware detetado pelo Kaspersky Security Network ( |
| Ligação desconhecida ( |
| Outro malware ( |
Ação após deteção de ameaças |
|
| Não conhecido ( |
| A ameaça foi remediada ( |
| O objeto estava infetado e não foi desinfetado ( |
| O objeto está num arquivo e não foi desinfetado ( |
| O objeto foi desinfetado ( |
| O objeto não foi desinfetado ( |
| O objeto foi eliminado ( |
| Foi criada uma cópia de segurança do objeto ( |
| O objeto foi movido para a Cópia de segurança ( |
| O objeto foi eliminado ao reiniciar o computador ( |
| O objeto foi desinfetado ao reiniciar o computador ( |
| O objeto foi movido para a Cópia de segurança por um utilizador ( |
| O objeto foi adicionado às exclusões ( |
| O objeto foi movido para a Cópia de segurança ao reiniciar o computador ( |
| Falso positivo ( |
| O processo foi terminado ( |
| O objeto não foi detetado ( |
| Não é possível resolver a ameaça ( |
| O objeto foi restaurado ( |
| O objeto foi criado como um resultado da atividade de ameaça ( |
| O objeto foi restaurado ao reiniciar o computador ( |
| O objeto não foi processado ( |
Nível de perigo da ameaça |
|
| Desconhecido |
| Alto |
| Nível médio |
| Baixo |
| Informações (inferior a Baixo) |