Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab
Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab
Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />
Robak jest samokopiującym się programem, który rozprzestrzenia się poprzez sieci komputerowe. Robaki P2P<br />
rozprzestrzeniają się między komputerami, pomijając scentralizowane zarządzanie. Z reguły takie robaki<br />
rozprzestrzeniają się poprzez współdzielone foldery sieciowe i nośniki wymienne.<br />
Trojan jest szkodliwym programem, który przeszukuje komputer podszywając się pod nieszkodliwą aplikację.<br />
Hakerzy umieszczają trojany w otwartych zasobach sieciowych, nośnikach danych przeznaczonych do nagrywania<br />
na komputerze, nośników wymiennych i rozsyłają je w postaci wiadomości (na przykład wiadomości elektronicznych)<br />
po to, aby je uruchomić później na komputerze.<br />
Do typowej aktywności takich programów należą:<br />
akcje typowe dla szkodliwych obiektów przedostających się i wstrzykiwanych do systemu;<br />
szkodliwe akcje;<br />
działania typowe dla replikacji szkodliwych obiektów.<br />
Keyloggery<br />
Keylogger to program przechwytujący każde naciśnięcie klawisza na klawiaturze. Tego typu szkodliwe<br />
oprogramowanie może wysyłać zebrane in<strong>for</strong>macje wpisywane z klawiatury (hasła, numery kart kredytowych) do<br />
hakera. Jednakże, przechwytywanie naciśnięć klawiszy może być również przeprowadzane przez niektóre legalne<br />
oprogramowanie. Przykładem takiego programu jest gra komputerowa, która podczas pracy w trybie<br />
pełnoekranowym przechwyca dane wpisywane przez klawiaturę. Przechwycenie naciśnięć klawisza jest również<br />
często wykorzystywane do uruchamiania jednego programu przez inny program przy użyciu skrótów klawiaturowych.<br />
Próba ukrytego instalowania sterownika<br />
Próba ukrytego instalowania sterownika to proces instalowania sterownika szkodliwego programu, w celu otrzymania<br />
niskopoziomowego dostępu do systemu operacyjnego, co umożliwia ukrycie jego obecności oraz jego usunięcie.<br />
Proces ukrytej instalacji może zostać wykryty przy pomocy pewnych narzędzi (takich jak menedżer zadań <strong>Windows</strong>),<br />
ale dopóki na ekranie nie pojawi się żadne standardowe okno instalacyjne, użytkownik powinien śledzić procesy<br />
uruchomione w systemie.<br />
W niektórych przypadkach moduł Ochrona proaktywna może zwracać fałszywe alarmy. Na przykład, najnowsze gry<br />
wideo chronione są przed nieautoryzowanym kopiowaniem i dystrybucją. Ostatecznie, na komputerze użytkownika<br />
instalowane są sterowniki systemowe. Czasami takie aktywności mogą być zaklasyfikowane jako "próba ukrytego<br />
instalowania sterownika".<br />
Modyfikacja jądra systemu operacyjnego<br />
Jądro systemu operacyjnego gwarantuje aplikacji działającej na komputerze skoordynowany dostęp do jego<br />
zasobów: CPU, RAM i urządzeń zewnętrznych. Niektóre szkodliwe programy mogą próbować zmieniać strukturę<br />
logiczną jądra sytemu operacyjnego poprzez przekierowanie zapytań ze standardowych sterowników do siebie.<br />
Jeżeli szkodliwe programy uzyskają w ten sposób niskopoziomowy dostęp do systemu operacyjnego, próbują<br />
wówczas ukryć swoją obecność i utrudniają usunięcie ich z systemu.<br />
Przykładem fałszywego ostrzeżenia zwracanego przez Ochronę proaktywną jest reakcja modułu na pewne systemy<br />
szyfrowania przeznaczone dla sterowników dysku twardego. Systemy te, mające za zadanie zapewniać szeroką<br />
ochronę danych, instalują sterownik w systemie, wszczepiając do jądra systemu operacyjnego w celu<br />
przechwytywania zapytań do plików na dysku twardym i wykonania działań szyfrowania/dekodowania.<br />
Ukryty obiekt / Ukryty proces<br />
Proces ukryty to proces, którego nie można wykryć przez standardowe narzędzia (takie jak menedżer zadań<br />
<strong>Windows</strong>, Process Explorer itp.) Rootkit (tzn. "zestaw przeznaczony do uzyskania uprawnień administratora") to<br />
program lub zbiór programów do ukrytej kontroli złamanego systemu. Nazwa ta została zaczerpnięta z systemu<br />
Unix.<br />
W zakresie systemu Microsoft <strong>Windows</strong>, rootkit zazwyczaj oznacza program maskujący, który wszczepia do<br />
systemu, przechwytuje i fałszuje wiadomości systemowe zawierające in<strong>for</strong>macje o uruchomionych procesach w<br />
systemie oraz o zawartości folderów na dysku twardym. Innymi słowy, rootkit działa podobnie do serwera proxy,<br />
pozwala na bezpieczny przepływ pewnych danych podczas blokowania lub fałszowania pozostałych in<strong>for</strong>macji.<br />
Rootkit może maskować obecność pewnych procesów, folderów i plików przechowywanych na dysku twardym,<br />
kluczy rejestru, jeżeli są opisane w konfiguracji. Wiele programów maskujących instaluje w systemie swoje<br />
74