20.08.2013 Views

Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab

Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab

Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Robak jest samokopiującym się programem, który rozprzestrzenia się poprzez sieci komputerowe. Robaki P2P<br />

rozprzestrzeniają się między komputerami, pomijając scentralizowane zarządzanie. Z reguły takie robaki<br />

rozprzestrzeniają się poprzez współdzielone foldery sieciowe i nośniki wymienne.<br />

Trojan jest szkodliwym programem, który przeszukuje komputer podszywając się pod nieszkodliwą aplikację.<br />

Hakerzy umieszczają trojany w otwartych zasobach sieciowych, nośnikach danych przeznaczonych do nagrywania<br />

na komputerze, nośników wymiennych i rozsyłają je w postaci wiadomości (na przykład wiadomości elektronicznych)<br />

po to, aby je uruchomić później na komputerze.<br />

Do typowej aktywności takich programów należą:<br />

akcje typowe dla szkodliwych obiektów przedostających się i wstrzykiwanych do systemu;<br />

szkodliwe akcje;<br />

działania typowe dla replikacji szkodliwych obiektów.<br />

Keyloggery<br />

Keylogger to program przechwytujący każde naciśnięcie klawisza na klawiaturze. Tego typu szkodliwe<br />

oprogramowanie może wysyłać zebrane in<strong>for</strong>macje wpisywane z klawiatury (hasła, numery kart kredytowych) do<br />

hakera. Jednakże, przechwytywanie naciśnięć klawiszy może być również przeprowadzane przez niektóre legalne<br />

oprogramowanie. Przykładem takiego programu jest gra komputerowa, która podczas pracy w trybie<br />

pełnoekranowym przechwyca dane wpisywane przez klawiaturę. Przechwycenie naciśnięć klawisza jest również<br />

często wykorzystywane do uruchamiania jednego programu przez inny program przy użyciu skrótów klawiaturowych.<br />

Próba ukrytego instalowania sterownika<br />

Próba ukrytego instalowania sterownika to proces instalowania sterownika szkodliwego programu, w celu otrzymania<br />

niskopoziomowego dostępu do systemu operacyjnego, co umożliwia ukrycie jego obecności oraz jego usunięcie.<br />

Proces ukrytej instalacji może zostać wykryty przy pomocy pewnych narzędzi (takich jak menedżer zadań <strong>Windows</strong>),<br />

ale dopóki na ekranie nie pojawi się żadne standardowe okno instalacyjne, użytkownik powinien śledzić procesy<br />

uruchomione w systemie.<br />

W niektórych przypadkach moduł Ochrona proaktywna może zwracać fałszywe alarmy. Na przykład, najnowsze gry<br />

wideo chronione są przed nieautoryzowanym kopiowaniem i dystrybucją. Ostatecznie, na komputerze użytkownika<br />

instalowane są sterowniki systemowe. Czasami takie aktywności mogą być zaklasyfikowane jako "próba ukrytego<br />

instalowania sterownika".<br />

Modyfikacja jądra systemu operacyjnego<br />

Jądro systemu operacyjnego gwarantuje aplikacji działającej na komputerze skoordynowany dostęp do jego<br />

zasobów: CPU, RAM i urządzeń zewnętrznych. Niektóre szkodliwe programy mogą próbować zmieniać strukturę<br />

logiczną jądra sytemu operacyjnego poprzez przekierowanie zapytań ze standardowych sterowników do siebie.<br />

Jeżeli szkodliwe programy uzyskają w ten sposób niskopoziomowy dostęp do systemu operacyjnego, próbują<br />

wówczas ukryć swoją obecność i utrudniają usunięcie ich z systemu.<br />

Przykładem fałszywego ostrzeżenia zwracanego przez Ochronę proaktywną jest reakcja modułu na pewne systemy<br />

szyfrowania przeznaczone dla sterowników dysku twardego. Systemy te, mające za zadanie zapewniać szeroką<br />

ochronę danych, instalują sterownik w systemie, wszczepiając do jądra systemu operacyjnego w celu<br />

przechwytywania zapytań do plików na dysku twardym i wykonania działań szyfrowania/dekodowania.<br />

Ukryty obiekt / Ukryty proces<br />

Proces ukryty to proces, którego nie można wykryć przez standardowe narzędzia (takie jak menedżer zadań<br />

<strong>Windows</strong>, Process Explorer itp.) Rootkit (tzn. "zestaw przeznaczony do uzyskania uprawnień administratora") to<br />

program lub zbiór programów do ukrytej kontroli złamanego systemu. Nazwa ta została zaczerpnięta z systemu<br />

Unix.<br />

W zakresie systemu Microsoft <strong>Windows</strong>, rootkit zazwyczaj oznacza program maskujący, który wszczepia do<br />

systemu, przechwytuje i fałszuje wiadomości systemowe zawierające in<strong>for</strong>macje o uruchomionych procesach w<br />

systemie oraz o zawartości folderów na dysku twardym. Innymi słowy, rootkit działa podobnie do serwera proxy,<br />

pozwala na bezpieczny przepływ pewnych danych podczas blokowania lub fałszowania pozostałych in<strong>for</strong>macji.<br />

Rootkit może maskować obecność pewnych procesów, folderów i plików przechowywanych na dysku twardym,<br />

kluczy rejestru, jeżeli są opisane w konfiguracji. Wiele programów maskujących instaluje w systemie swoje<br />

74

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!