Kaspersky lab INTERNET SECURITY 2009 User Manual [cz]

UŽIVATELSKÁ
PŘÍRUČKA
KASPERSKY
INTERNET
SECURITY 2009
Váţení uţivatelé produktu Kaspersky Internet Security 2009!
Upozornění! Tento dokument je vlastnictvím společnosti Kaspersky Lab a všechna práva k tomuto dokumentu jsou vyhrazena v souladu s autorským právem Ruské federace a mezinárodními smlouvami. Nezákonné rozmnoţování a šíření tohoto dokumentu nebo jeho částí vede k občanskoprávní, správní nebo trestněprávní odpovědnosti podle práva Ruské federace. Veškeré rozmnoţování a šíření jakýchkoli materiálů, včetně jejich překladu, je moţné pouze s písemným souhlasem společnosti Kaspersky Lab. Tento dokument a související grafické prvky lze pouţít pouze pro informaci nebo pro nekomerční či osobní účely.
Tento dokument můţe být změněn bez předchozího oznámení. Nejnovější verzi tohoto dokumentu naleznete na webu společnosti Kaspersky Lab na adrese http://www.kaspersky.com/docs. Společnost Kaspersky Lab v ţádném případě neodpovídá za obsah, kvalitu, významnost nebo přesnost materiálů pouţitých v tomto dokumentu, k nimţ mají práva třetí strany, ani za potenciální škody spojené s pouţitím takových dokumentů.
Tento dokument obsahuje registrované a neregistrované ochranné známky. Veškeré uvedené ochranné známky jsou vlastnictvím příslušných vlastníků.
© Kaspersky Lab, 1996-2008
+7 (495) 645-7939,
Tel., fax: +7 (495) 797-8700,
+7 (495) 956-7000
http://www.kaspersky.cz/
http://support.kaspersky.com/
Datum revize: 29. dubna 2008
OBSAH
ÚVOD ............................................................................................................. 6
Získání informací o aplikaci ......................................................................... 6
Zdroje informací pro samostatné vyhledávání ........................................ 6
Kontaktování oddělení prodeje .............................................................. 7
Kontaktování sluţby technické podpory ................................................. 7
Diskuse o aplikacích společnosti Kaspersky Lab na webovém fóru ......... 9
Novinky v produktu Kaspersky Internet Security 2009 .................................. 9
Koncepce ochrany .................................................................................... 11
Průvodci a nástroje ............................................................................. 12
Podpůrné funkce ................................................................................. 12
Heuristická analýza ............................................................................. 13
Hardwarové a softwarové systémové poţadavky ....................................... 15
HROZBY PRO BEZPEČNOST POČÍTAČE .................................................... 16
Škodlivé aplikace...................................................................................... 16
Škodlivé programy .............................................................................. 17
Viry a červi .................................................................................... 17
Trojské koně .................................................................................. 20
Škodlivé utility................................................................................ 26
Potenciálně neţádoucí programy ......................................................... 29
Adware .......................................................................................... 30
Pornware ....................................................................................... 30
Jiný riskware ................................................................................. 31
Způsoby detekce napadených, podezřelých a potenciálně nebezpečných
objektů................................................................................................ 35
Internetové hrozby .................................................................................... 35
Nevyţádaná příchozí pošta neboli Spam ............................................. 36
Phishing ............................................................................................. 36
Útoky hackerů ..................................................................................... 37
Zobrazení reklamních lišt .................................................................... 37
INSTALACE APLIKACE NA POČÍTAČ ........................................................... 39
Krok 1. Vyhledání novější verze aplikace................................................... 40
4 Kaspersky Internet Security 2009
Krok 2. Ověření, ţe systém splňuje poţadavky pro instalaci ....................... 41
Krok 3. Uvítací okno průvodce .................................................................. 41
Krok 4. Zobrazení licenční smlouvy ........................................................... 41
Krok 5. Výběr typu instalace ..................................................................... 42
Krok 6. Výběr instalační sloţky ................................................................. 42
Krok 7. Výběr součástí aplikace k instalaci ................................................ 43
Krok 8. Vyhledání jiného antivirového softwaru .......................................... 44
Krok 9. Konečná příprava na instalaci ....................................................... 44
Krok 10. Dokončení instalace.................................................................... 45
ROZHRANÍ APLIKACE .................................................................................. 46
Ikona v oznamovací oblasti ....................................................................... 46
Místní nabídka.......................................................................................... 47
Hlavní okno aplikace ................................................................................ 49
Upozornění .............................................................................................. 52
Konfigurační okno aplikace ....................................................................... 52
ZAČÍNÁME .................................................................................................... 53
Výběr typu sítě ......................................................................................... 54
Aktualizace aplikace ................................................................................. 55
Analýza bezpečnosti ................................................................................. 55
Kontrola počítače na výskyt virů ................................................................ 56
Zapojení se do systému Kaspersky Security Network ................................ 56
Správa zabezpečení ................................................................................. 58
Pozastavení ochrany ................................................................................ 60
OVĚŘENÍ NASTAVENÍ APLIKACE ................................................................ 62
Testovací „virus“ EICAR a jeho varianty .................................................... 62
Testování ochrany datového toku HTTP .................................................... 65
Testování ochrany datového toku SMTP ................................................... 66
Ověření nastavení součásti File Anti-Virus ................................................ 67
Ověření nastavení úlohy antivirové kontroly............................................... 67
Ověření nastavení součásti Anti-Spam ...................................................... 68
Obsah 5
KASPERSKY SECURITY NETWORK – PROHLÁŠENÍ O SHROMAŢĎOVÁNÍ
DAT .............................................................................................................. 69
KASPERSKY LAB ......................................................................................... 75
Další produkty společnosti Kaspersky Lab ................................................. 76
Obraťte se na nás .................................................................................... 86
CRYPTOEX LLC ........................................................................................... 88
MOZILLA FOUNDATION ............................................................................... 89
LICENČNÍ SMLOUVA .................................................................................... 90
V TOMTO ODDÍLE:
Získání informací o aplikaci .............................................................................. 6
Novinky v produktu Kaspersky Internet Security 2009 ....................................... 9
Koncepce ochrany ......................................................................................... 11
Hardwarové a softwarové systémové poţadavky ............................................ 14
ÚVOD
ZÍSKÁNÍ INFORMACÍ O APLIKACI
Máte-li jakýkoli dotaz týkající se nákupu, instalace nebo pouţívání aplikace, můţete na něj snadno dostat odpověď.
Společnost Kaspersky Lab má mnoţství informačních zdrojů a vy si můţete zvolit ten nejvhodnější podle toho, jak je váš dotaz naléhavý a závaţný.
ZDROJE INFORMACÍ PRO SAMOSTATNÉ
VYHLEDÁVÁNÍ
Můţete pouţít systém nápovědy.
Systém nápovědy obsahuje informace o správě bezpečnosti počítače: zobrazení
stavu ochrany, kontrole různých oblastí počítače a provádění dalších úloh.
Chcete-li otevřít nápovědu, klepněte na odkaz Nápověda v hlavním okně aplikace, nebo stiskněte klávesu <F1>.
Úvod 7
KONTAKTOVÁNÍ ODDĚLENÍ PRODEJE
Máte-li dotaz týkající se výběru či koupě aplikace nebo prodlouţení období jejího pouţívání, můţete se telefonicky obrátit na specialisty obchodního oddělení v hlavním sídle naší společnosti v Moskvě na čísle:
+7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00.
Tato sluţba se poskytuje v ruštině nebo angličtině.
Své otázky pro oddělení prodeje můţete zasílat na e-mailovou adresu sales@kaspersky.com.
KONTAKTOVÁNÍ SLUŽBY TECHNICKÉ
PODPORY
Pokud jste si aplikaci jiţ zakoupili, můţete o ní získat informace od sluţby technické podpory telefonicky nebo přes internet.
Specialisté technické podpory zodpoví vaše dotazy k instalaci a pouţívání aplikace, a pokud byl váš počítač napaden, pomohou vám odstranit následky činnosti škodlivého softwaru.
Před kontaktováním sluţby technické pravidla si prosím přečtěte pravidla podpory (http://support.kaspersky.com/support/rules).
E-mail s poţadavkem na sluţbu technické podpory (pouze pro registrované uţivatele)
Dotazy můţete specialistům technické podpory pokládat tak, ţe vyplníte webový formulář (http://support.kaspersky.com/helpdesk.html).
Svůj dotaz můţete poslat v ruštině, angličtině, němčině, francouzštině nebo španělštině.
Chcete-li poslat e-mail s dotazem, musíte uvést své klientské číslo, které jste získali při registraci na internetové stránce sluţby technické podpory, spolu se svým heslem.
8 Kaspersky Internet Security 2009
Poznámka
Pokud ještě nejste registrovaným uţivatelem aplikací společnosti Kaspersky
Lab, můţete vyplnit registrační formulář (https://support.kaspersky.com/en/PersonalCabinet/Registration/Form/). Při registraci budete muset uvést aktivační kód nebo název souboru s klíčem.
Odpověď specialisty technické podpory na váš poţadavek obdrţíte pomocí sluţby Personal Cabinet (https://support.kaspersky.com/en/PersonalCabinet) a e-mailem na adresu, kterou jste v poţadavku uvedli.
Ve webovém formuláři co nejpodrobněji popište vzniklý problém. Do povinně vyplňovaných polí zadejte tyto údaje:
Typ dotazu. Dotazy, které uţivatelé kladou nejčastěji, jsou
seskupeny do zvláštních témat, například „Product installation/removal problem“ (problém s instalací/odstraněním produktu) nebo „Virus scan/removal problem“ (problém s kontrolou/odstraněním virů). Pokud jste nenalezli odpovídající tematickou skupinu, zvolte „General Question“ (všeobecný dotaz).
Název aplikace a číslo verze.
Text dotazu. Popište co nejpodrobněji nastalý problém.
Klientské číslo a heslo. Zadejte klientské číslo a heslo, které jste
obdrţeli při registraci na webu sluţby technické podpory.
E-mailová adresa. Specialisté technické podpory vám na tuto
adresu odpoví na váš dotaz.
Technická podpora po telefonu
Máte-li problém, který vyţaduje rychlou pomoc, můţete zatelefonovat sluţ technické podpory ve své obci. Nezapomeňte prosím uvést potřebné
informace (http://support.kaspersky.com/support/details), budete-li kontaktovat ruskou (http://support.kaspersky.com/support/support_local) nebo mezinárodní (http://support.kaspersky.com/support/international) technickou podporu. Pomůţete tak našim specialistům poţadavek co nejrychleji zpracovat.
Úvod 9
DISKUSE O APLIKACÍCH SPOLEČNOSTI KASPERSKY LAB NA WEBOVÉM FÓRU
Pokud váš dotaz nevyţaduje rychlou odpověď, můţete jej prodiskutovat se specialisty společnosti Kaspersky Lab a ostatními uţivateli antivirových aplikací společnosti Kaspersky Lab na našem webovém fóru, které se nachází na adrese http://forum.kaspersky.com.
Na fóru si můţete prohlédnout dříve publikovaná témata, psát komentáře, vytvářet nová témata a pouţít vyhledávač.
NOVINKY V PRODUKTU KASPERSKY INTERNET SECURITY 2009
Produkt Kaspersky Internet Security 2009 představuje naprosto nový přístup k zabezpečení dat. Hlavní funkcí aplikace je omezení práv programů přistupovat k systémovým prostředkům. To pomáhá bránit neţádoucím akcím podezřelých a nebezpečných programů. Výrazně byly rozšířeny schopnosti aplikace chránit důvěrná data uţivatele. Aplikace nyní obsahuje průvodce a nástroje, jenţ značně usnadňují provádění konkrétních úkolů ochrany počítače.
Podívejme se blíţe na nové funkce aplikace Kaspersky Internet Security 2009:
Nové funkce ochrany
Aplikace Kaspersky Internet Security nyní zahrnuje součást Filtrování
aplikací, která společně s proaktivní ochranou a bránou firewall realizuje
nový a univerzální přístup k ochraně systému před jakoukoli hrozbou, včetně existujících hrozeb i hrozeb, které v této chvíli ještě nejsou známé. Díky seznamům důvěryhodných aplikací nyní Aplikace Kaspersky Internet Security od uţivatele vyţaduje výrazně méně vstupu.
Kontrola a následná eliminace zranitelných míst operačního systému
a softwaru udrţuje vysokou úroveň zabezpečení systému a brání pronikání nebezpečných programů do vašeho systému.
Noví průvodci – Analýza bezpečnosti a Konfigurace prohlíţeče –
usnadňují kontrolu a eliminaci bezpečnostních hrozeb a zranitelností
10 Kaspersky Internet Security 2009
v aplikacích instalovaných na vašem počítači, v operačním systému a v nastavení prohlíţeče.
Společnost Kaspersky Lab nyní rychleji reaguje na nové hrozby díky
pouţití technologie Kaspersky Security Network, která shromaţďuje údaje o nákazách počítačů uţivatelů a odesílá je na servery společnosti.
Nové nástroje – Sledování sítě a Analýza síťových balíčků – usnadňují
shromaţďování a analýzu informací o síťových aktivitách na vašem počítači.
Nový průvodce – Obnovení systému – pomáhá opravit poškození
systému po útoku škodlivého softwaru.
Nové funkce ochrany důvěrných dat:
Nová součást Filtrování aplikací účinně monitoruje přístupy aplikací
k důvěrným údajům, souborům a sloţkám uţivatele.
Nový nástroj – Virtuální klávesnice – zajišťuje bezpečnost důvěrných
dat zadávaných z klávesnice.
Struktura aplikace Kaspersky Internet Security zahrnuje průvodce
mazáním osobních údajů, který z počítače odstraní všechny informace o činnosti uţivatele, jeţ by mohly být zajímavé pro vetřelce (seznam navštívených webových stránek, otevřené soubory, soubory cookie,
atd.).
Nové antispamové funkce:
Účinnost filtrování spamu pomocí součásti Anti-Spam byla zlepšena
díky pouţití serverových technologií Recent Terms.
Rozšiřující moduly plug-in pro Microsoft Office Outlook, Microsoft
Outlook Express, The Bat! a Thunderbird zjednodušují proces konfigurace nastavení antispamu.
Přepracovaná součást Rodičovská kontrola umoţňuje účinně omezit
neţádoucí přístup dětí k některým internetovým zdrojům.
Nové ochranné funkce pro používání internetu:
Ochrana před internetovými vetřelci byla zmodernizována díky
rozšířeným databázím podvodných (phishing) stránek.
Byla doplněna kontrola datových toků ICQ a MSN, která zajišťuje
bezpečné pouţívání internetových programů pro rychlé zprávy.
Úvod 11
Kontrola připojení Wi-Fi zaručuje bezpečnost při pouţívání
bezdrátových sítí.
Nové funkce rozhraní programu:
Nové rozhraní aplikace odráţí ucelený přístup k ochraně informací.
Vysoká informační kapacita dialogových oken pomáhá uţivateli rychle
se rozhodovat.
Byla rozšířena funkce zpráv a statistických údajů o činnosti aplikace. Při
práci se zprávami lze pouţít filtry s flexibilním nastavením, díky kterým je tento produkt nenahraditelný pro profesionály.
KONCEPCE OCHRANY
Aplikace Kaspersky Internet Security zajišťuje ochranu počítače před známými i novými hrozbami, útoky hackerů a vetřelců, spamem a dalšími neţádoucími
daty. Jednotlivé typy hrozeb se zpracovávají samostatnými součástmi aplikace. Díky této struktuře je nastavení flexibilní a součásti lze snadno konfigurovat, aby
vyhovovaly potřebám konkrétního uţivatele nebo celého podniku.
Produkt Kaspersky Internet Security zahrnuje:
Monitorování činnosti aplikací v systému, které aplikacím brání
v provádění nebezpečných akcí..
Součásti ochrany před škodlivým softwarem, které poskytují neustálou
ochranu všech datových přenosů a přístupových cest do počítače.
Součásti na ochranu při práci s internetem, které zajišťují ochranu
počítače před známými síťovými útoky a útoky vetřelců.
Součásti pro filtrování neţádoucích dat, které pomáhají šetřit čas,
přenesená data i peníze.
Úlohy antivirové kontroly, které kontrolují na viry jednotlivé soubory,
sloţky, disky a oblasti nebo provádějí kompletní kontrolu počítače. Úlohy kontroly lze nakonfigurovat, aby zjišťovaly zranitelnosti v aplikacích, které jsou na počítači nainstalovány.
Aktualizace, které zajišťují stabilitu vnitřních aplikačních modulů a také
slouţí k detekci hrozeb, útoků hackerů a spamu.
Průvodce a nástroje, jenţ usnadňující provádění úloh v rámci činnosti
aplikace Kaspersky Internet Security.
12 Kaspersky Internet Security 2009
Podpůrné funkce, které poskytují informační podporu pro práci
s aplikací a rozšiřování jejích schopností.
PRŮVODCI A NÁSTROJE
Zajištění bezpečnosti počítače je poměrně obtíţný úkol, který vyţaduje znalost vlastností operačního systému i způsobů pouţívaných ke zneuţití jeho slabých míst. Navíc velké mnoţství a různorodost informací o zabezpečení systému činí analýzu a zpracování ještě těţší.
Aplikace Kaspersky Internet Security usnadňuje provádění konkrétních úloh zabezpečení počítače pomocí řady průvodců a nástrojů:
Průvodce analýzou bezpečnosti provádí diagnostiku počítače a hledá
zranitelnosti v operačním systému a v programech, které jsou na počítači nainstalovány.
Průvodce konfigurací prohlíţeče analyzuje nastavení prohlíţeče
Microsoft Internet Explorer a vyhodnocuje je především z hlediska bezpečnosti.
Průvodce obnovením systému slouţí k odstranění následků přítomnosti
škodlivých objektů v systému.
Průvodce mazáním osobních údajů vyhledává a eliminuje záznamy
o činnosti uţivatele v systému a také nastavení operačního systému, která umoţňují shromaţďovat informace o činnosti uţivatele.
Záchranný disk je určen k obnovení funkcí systému poté, co útok viru
poškodil soubory operačního systému a systém nelze spustit.
Analýza síťových balíčků zachycuje síťové pakety a zobrazuje o nich
podrobnosti.
Sledování sítě zobrazuje podrobnosti o síťové aktivitě vašeho počítače.
Virtuální klávesnice umoţňuje zabránit zachycení dat zadávaných
z klávesnice.
PODPŮRNÉ FUNKCE
Aplikace obsahuje řadu podpůrných funkcí. Slouţí k tomu, aby aplikaci udrţovaly aktuální, rozšířily její schopnosti a pomáhaly vám při jejím pouţívání.
Úvod 13
Kaspersky Security Network
Kaspersky Security Network – systém, který automaticky odesílá zprávy
o zjištěných a potenciálních hrozbách do centralizované databáze. Databáze zajišťuje ještě rychlejší reakci na nejběţnější hrozby a upozornění uţivatelů na virové epidemie.
Licence
Zakoupením aplikace Kaspersky Internet Security uzavíráte se společností
Kaspersky Lab licenční smlouvu, kterou se po určené období řídí pouţívání aplikace, jakoţ i váš přístup k aktualizacím databází aplikace a sluţbám technické podpory. Podmínky pouţití a další informace nezbytné pro plnou funkčnost aplikace jsou poskytovány v souboru s klíčem.
Pomocí funkce Licence můţete získat podrobnosti o licenci, kterou pouţíváte, zakoupit novou licenci nebo obnovit svou stávající licenci.
Podpora
Všichni registrovaní uţivatelé aplikace Kaspersky Internet Security mohou vyuţívat naše sluţby technické podpory. Chcete-li zjistit, kde přesně můţete
získat technickou podporu, pouţijte funkci Podpora.
Pomocí příslušných odkazů můţete navštívit diskusní fórum uţivatelů produktů firmy Kaspersky Lab nebo vyplnit speciální online formulář pro zaslání zprávy o chybě technické podpoře či zaslání zpětné vazby ohledně
aplikace.
Také máte přístup k online sluţbě technické podpory „Personal Cabinet“ a naši zaměstnanci vám vţdy rádi poskytnou podporu pro aplikaci Kaspersky Internet Security po telefonu.
HEURISTICKÁ ANALÝZA
Heuristiky se pouţívají u některých součástí pro ochranu v reálném čase, jako například File Anti-Virus, Mail Anti-Virus a Web Anti-Virus, a při antivirové kontrole.
konečnou odpověď na otázku, jestli je kontrolovaný objekt škodlivý a do které třídy nebezpečných programů patří. Heuristická analýza se na rozdíl od detekce
signatur škodlivého kódu zaměřuje na zjišťování určitého typického chování
14 Kaspersky Internet Security 2009
Poznámka
Pouţití kombinace různých metod kontroly zajišťuje větší bezpečnost.
Upozornění!
Nové hrozby zjištěné pomocí heuristické analýzy společnost Kaspersky Lab rychle analyzuje a postupy pro jejich dezinfekci přidává do aktualizací databáze.
Pokud pravidelně aktualizujete své databáze, získáte optimální úroveň ochrany vašeho počítače.
škodlivých programů, které umoţňuje zkoumaný soubor posoudit s určitou pravděpodobností.
Výhodou heuristické analýzy je, ţe před kontrolou nemusíte aktualizovat databázi. Díky tomu jsou nové hrozby zjištěny dříve, neţ se s nimi setkají analytici virů.
Nicméně existují metody, jak heuristické postupy obejít. Jedním z takových obranných opatření je zmrazení aktivity škodlivého kódu ve chvíli, kdy je zjištěna
heuristická kontrola.
V případě moţné hrozby heuristický analyzátor simuluje běh objektu v zabezpečeném virtuálním prostředí aplikace. Jestliţe je odhalena podezřelá aktivita, objekt se povaţuje za škodlivý a na počítači nebude povoleno jeho spuštění, nebo se zobrazí zpráva s poţadavkem na další pokyny od uţivatele:
Přesunout novou hrozbu do Karantény, aby mohla být zkontrolována
a zpracována později s pouţitím aktualizovaných databází
Odstranit objekt
Přeskočit (pokud jste si jisti, ţe je tento objekt neškodný).
Chcete-li pouţít heuristické metody, zaškrtněte volbu Pouţít heuristickou analýzu. K tomu posuňte posuvník do jedné z těchto poloh: Rychlá, Střední,
nebo Důkladná. Úroveň podrobnosti kontroly umoţňuje volit kompromis mezi důkladností a tedy kvalitou kontroly na nové hrozby a zátěţí systémových prostředků i dobou trvání kontroly. Čím vyšší úroveň heuristické analýzy nastavíte, tím víc systémových prostředků a času bude kontrola potřebovat.
Úvod 15
HARDWAROVÉ A SOFTWAROVÉ
SYSTÉMOVÉ POŽADAVKY
K zajištění normální funkce aplikace musí počítač splňovat následující minimální poţadavky:
Všeobecné požadavky:
75 MB volného místa na pevném disku.
Jednotka CD-ROM (pro instalaci aplikace z instalačního CD).
Myš.
Prohlíţeč Microsoft Internet Explorer 5.5 nebo vyšší (k aktualizaci
databází a softwarových modulů aplikace prostřednictvím internetu).
Instalační sluţba Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (SP2 nebo vyšší), Microsoft Windows XP Professional (SP2 nebo vyšší), Microsoft Windows XP Professional x64 Edition:
Procesor Intel Pentium 300 MHz nebo vyšší (nebo kompatibilní
ekvivalent).
256 MB volné paměti RAM.
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
32bitový (x86) nebo 64bitový (x64) procesor Intel Pentium 800 MHz
nebo vyšší (nebo kompatibilní ekvivalent).
512 MB volné paměti RAM.
V TOMTO ODDÍLE:
Škodlivé aplikace ........................................................................................... 16
Internetové hrozby ......................................................................................... 35
HROZBY PRO BEZPEČNOST POČÍTAČE
Váţnou hrozbu pro bezpečnost počítače představují škodlivé aplikace. Hrozbou je také spam, podvody (phishing), útoky hackerů, adware a reklamní lišty. Tyto hrozby souvisejí s pouţíváním internetu.
ŠKODLIVÉ APLIKACE
Aplikace společnosti Kaspersky Lab umí zjistit statisíce škodlivých programů, které se ve vašem počítači mohou nacházet. Některé z těchto programů představují pro váš počítač větší hrozbu, jiné jsou nebezpečné pouze za určitých podmínek. Poté, co aplikace zjistí škodlivou aplikaci, zařadí ji do kategorie
a přiřadí ji úroveň nebezpečí (vysokou nebo střední).
Analytici virů ve společnosti Kaspersky Lab rozlišují dvě hlavní kategorie: škodlivé programy a potenciálně nežádoucí programy.
Škodlivé programy (viz strana 17) (Malware) jsou vytvořeny se záměrem poškodit počítač a jeho uţivatele, například ukrást, zablokovat, pozměnit či vymazat informace nebo narušit činnost počítače či počítačové sítě.
Potenciálně neţádoucí programy (viz strana 29) (PUPs) oproti škodlivým programům neslouţí jenom k páchání škod.
Virová encyklopedie (http://www.viruslist.com/en/viruses/encyclopedia) obsahuje podrobný popis těchto programů.
Hrozby pro bezpečnost počítače 17
ŠKODLIVÉ PROGRAMY
Škodlivé programy byly vytvořeny speciálně proto, aby poškozovaly počítače a jejich uţivatele: kradly, blokovaly, změnily nebo mazaly informace, narušovaly
činnost počítačů nebo počítačových sítí.
Škodlivé programy se dělí do tří podkategorií: viry a červi, trojské koně a škodlivé
utility.
Viry a červi (viz strana 17) (Viruses_and_Worms) dokáţí sami sebe kopírovat a kopie mají opět schopnost samy sebe kopírovat. Některé se spouští, aniţ by o tom uţivatel věděl či se na jejich spuštění jakkoli podílel, jiné potřebují pro své
spuštění aktivitu uţivatele. Tyto programy provádí svou škodlivou činnost, kdyţ jsou spuštěny.
Trojské koně (viz strana 20) (Trojan_programs) oproti červům a virům samy sebe nekopírují. Proniknou do počítače například prostřednictvím e-mailu nebo skrz webový prohlíţ, kdyţ uţivatel navštíví „infikovanou“ stránku. Na jejich spuštění se musí podílet uţivatel a po spuštění začnou provádět své škodlivé akce.
Škodlivé utility (viz strana 26) (Malicious_tools) jsou vytvořeny speciálně proto, aby páchaly škody. Narozdíl od ostatních škodlivých programů však nevykonávají škodlivou činnost ihned po spuštění a mohou být na uţivatelově počítači bezpečně uloţeny a spouštěny. Tyto programy disponují funkcemi pro vytváření virů, červů a trojských koní, organizování síťových útoků na vzdálené servery, hackování počítačů nebo pro jiné škodlivé aktivity.
VIRY A ČERVI
Podkategorie: viry a červi (Viruses_and_Worms)
Úroveň závaţnosti: vysoká
Klasické viry a červi provádějí na počítači činnosti bez svolení uţivatele a mohou sami sebe kopírovat, přičemţ kopie mohou opět samy sebe kopírovat.
Klasický virus
Jakmile klasický virus pronikne do systému, infikuje soubor, aktivuje se v něm, provede svou škodlivou akci a poté připojí své kopie k dalším souborům.
18 Kaspersky Internet Security 2009
TYP
NÁZEV
POPIS
IM­Worm
IM červi
Tito červi se šíří prostřednictvím klientů IM
(rychlých zpráv), například ICQ, MSN
Messenger, AOL Instant Messenger, Yahoo Pager nebo Skype.
Obvykle takový červ pouţije seznam kontaktů k rozeslání zpráv s odkazem na soubor se svou kopií umístěný na webové stránce. Kdyţ uţivatel stáhne a otevře takový soubor, červ se aktivuje.
Klasické viry se mnoţí pouze na lokálních prostředcích určitého počítače, nemohou samy o sobě proniknout do jiných počítačů. Jiné počítače mohou napadnout jen v případě, ţe přidají svou kopii do souboru uloţeného ve sdílené sloţce či na disku CD, nebo pokud uţivatel přepošle e-mailovou zprávu s infikovanou přílohou.
Kód klasického viru můţe proniknout do různých oblastí počítače, operačního systému nebo aplikace. Podle prostředí se rozlišují souborové viry, viry
v zaváděcím sektoru, skriptové viry a makroviry.
Viry mohou infikovat soubory různými způsoby. Přepisující viry zapíší svůj kód tak, ţe nahradí kód souboru, který infikují, tudíţ zničí obsah takového souboru. Nakaţený soubor přestane fungovat a nelze jej dezinfikovat. Parazitující viry pozmění soubory a ponechají je plně nebo částečně funkční. Doprovodné viry nemění soubory, ale vytvoří jejich duplikáty. Při otevření takového nakaţeného
souboru se spustí jeho duplikát, tedy virus. Také existují odkazové viry, (OBJ) viry infikující objektové moduly, viry infikující knihovny překladačů (LIB), viry infikující zdrojové texty programů, atd.
Červ
Kód síťového červa se po proniknutí do systému, podobně jako kód klasického viru, aktivuje a provede svou škodlivou činnost. Síťový červ získal své jméno podle schopnosti přenést se z jednoho počítače na jiný bez vědomí uţivatele, a tak posílat svoje kopie různými informačními kanály.
Hlavní způsob šíření je nejvýznamnějším atributem, podle kterého se rozlišují různé typy červů. Následující tabulka uvádí typy červů podle způsobu šíření.
Tabulka 1. Červi podle způsobu šíření
Hrozby pro bezpečnost počítače 19
TYP
NÁZEV
POPIS
Email­Worm
E-mailoví červi
E-mailoví červi infikují počítače prostřednictvím e-mailu.
Napadená zpráva obsahuje v příloze soubor s kopií červa, nebo odkaz na takový soubor
nahraný na webové stránce, která můţe být
například hackerem pozměněná nebo přímo hackerovi patřit. Kdyţ takovou přílohu otevřete,
červ se aktivuje; pokud klepnete na odkaz, stáhnete a otevřete soubor, červ také začne provádět svou škodlivou činnost. Poté se bude nadále mnoţit pomocí svých kopií, které vyhledají další e-mailové adresy a pošlou na ně infikované zprávy.
IRC­Worms
IM červi
Červi tohoto typu pronikají do počítačů prostřednictvím IRC (Internet Relay Chat) – systémů sluţby pouţívané pro komunikaci
s jinými lidmi na internetu v reálném čase.
Tento červ zveřejní v internetovém chatu soubor
se svou kopií, nebo odkaz na takový soubor. Kdyţ uţivatel stáhne a otevře takový soubor, červ se aktivuje.
Net­Worms
Síťoví červi (červi sídlící v počítačových sítích)
Tito červi se šíří prostřednictvím počítačových sítí.
Narozdíl od červů jiných typů se síťoví červi šíří bez účasti uţivatele. Vyhledávají v lokálních sítích (LAN) počítače se zranitelnými programy. Za tímto účelem červ rozesílá speciální síťové pakety (exploity) obsahující jeho kód nebo jeho část. Pokud je v síti zranitelný počítač, takový
paket přijme. Jakmile celý červ pronikne do počítače, aktivuje se.
20 Kaspersky Internet Security 2009
TYP
NÁZEV
POPIS
P2P­Worm
Červi v sítích pro výměnu souborů
Červi v sítích pro výměnu souborů se šíří
prostřednictvím příslušných peer-to-peer sítí, jako jsou Kazaa, Grokster, EDonkey, FastTrack nebo Gnutella.
Aby červ vnikl do sítě pro výměnu souborů,
zkopíruje se do sloţky pro výměnu souborů, která se obvykle na uţivatelově počítači nachází. Síť pro výměnu souborů o tom zobrazí informaci a uţivatelé mohou soubor na síti „najít“, stáhnout jej a otevřít jako kaţdý jiný
soubor.
Sloţitější červi napodobují síťové protokoly
konkrétní sítě pro výměnu souborů: poskytují kladné odpovědi na poţadavky na hledání a nabízí ke staţení své kopie.
Červ
Jiní červi
Mezi další síťové červy patří:
Červi, kteří šíří své kopie prostřednictvím
síťových prostředků. Pomocí funkcí operačního systému procházejí dostupné síťové sloţky, připojují se k počítačům
v globální síti a pokouší se otevřít jejich disky pro plný přístup. Narozdíl od červů v počítačových sítích musí uţivatel otevřít soubor s kopií červa, aby se červ aktivoval.
Červi, kteří nepouţívají ţádný ze způsobů
šíření uvedených v této tabulce (například červi, kteří se šíří prostřednictvím mobilních telefonů).
TROJSKÉ KONĚ
Podkategorie: trojské koně (Trojan_programs)
Úroveň závaţnosti: vysoká
Hrozby pro bezpečnost počítače 21
TYP
NÁZEV
POPIS
Trojan­ArcBomb
Trojské koně – archivní bomby
Archivy; při rozbalení se zvětší na takovou velikost, která naruší činnost počítače.
Kdyţ se takový archiv pokusíte rozbalit, počítač můţe začít pracovat pomalu nebo
„zamrznout“ a disk se můţe zaplnit „prázdnými“ daty. „Archivní bomby“ jsou obzvláště nebezpečné pro souborové
a poštovní servery. Pokud se na serveru pouţívá systém automatického
zpracování příchozích informací, můţe taková „archivní bomba“ server zastavit.
Backdoor
Trojské koně pro vzdálenou
administraci
Tyto programy se povaţují mezi trojskými koni za nejnebezpečnější; funkčně připomínají komerčně dostupné programy
pro vzdálenou administraci. Tyto programy se nainstalují bez vědomí uţivatele a útočníkovi umoţní vzdálenou správu počítače.
Trojské koně narozdíl od červů a virů nevytvářejí své kopie. Proniknou do
počítače například prostřednictvím e-mailu nebo skrz webový prohlíţeč, kdyţ uţivatel navštíví „infikovanou“ stránku. Trojské koně jsou spouštěny uţivatelem a při spuštění provádějí své škodlivé akce.
Chování různých trojských koní se na napadeném počítači můţe lišit. Hlavní funkcí trojských koní je blokovat, pozměňovat a mazat data, narušovat činnost
počítačů nebo počítačových sítí. Kromě toho mohou trojské koně přijímat a posílat soubory, spouštět je, zobrazovat zprávy, přistupovat k webovým stránkám, stahovat a instalovat programy a restartovat napadený počítač.
Vetřelci často pouţívají „sady“ sestávající z různých trojských koní.
Následující tabulka popisuje typy trojských koní a jejich chování.
Tabulka 2. Typy trojských koní podle chování na napadeném počítači
22 Kaspersky Internet Security 2009
TYP
NÁZEV
POPIS
Trojan
Trojské koně
Mezi trojské koně patří následující škodlivé programy:
Klasické trojské koně, které provádějí
pouze hlavní funkce trojských koní: blokování, pozměňování nebo mazání dat, narušování činnosti počítačů nebo počítačových sítí. Nemají ţádné další funkce charakteristické pro ostatní typy trojských koní popsaných v této
tabulce.
„Víceúčelové“ trojské koně, které mají
další funkce charakteristické pro několik typů trojských koní.
Trojans­Ransoms
Trojské koně poţadující výkupné
Berou jako „rukojmí“ informace na uţivatelově počítači, které pozmění nebo zablokují, nebo naruší činnost počítače, takţe uţivatel nemůţe data pouţít. Útočník poté vyţaduje od uţivatele výkupné výměnou za slib, ţe pošle program, který obnoví funkčnost počítače.
Trojans­Clickers
Klikací trojské koně
Tyto programy přistupují z uţivatelova počítače k webovým stránkám. Posílají příkazy webovému prohlíţeči nebo nahrazují webové adresy uloţené v systémových souborech.
Pomocí těchto programů útočníci organizují síťové útoky a zvyšují návštěvnost webových stránek, aby zvýšili počet zobrazení reklamních lišt.
Trojans­Downloader s
Trojské koně – stahovače
Přistupují k webové stránce útočníka,
stáhnou z ní další škodlivé programy a ty nainstalují na uţivatelův počítač. Název souboru škodlivého programu ke staţení
mohou obsahovat v sobě, nebo jej načíst z webové stránky, k níţ přistupují.
Hrozby pro bezpečnost počítače 23
TYP
NÁZEV
POPIS
Trojan­Droppers
Trojské koně – instalátory programů
Tyto trojské koně na pevný disk uloţí a poté nainstalují programy, které obsahují další trojské koně.
Útočníci mohou pomocí trojských koňů – instalátorů:
instalovat škodlivé programy bez
vědomí uţivatele: trojské koně –
instalátory nezobrazují ţádné zprávy, nebo zobrazují falešné zprávy,
například oznámení o chybě v archivu nebo o pouţívání špatné verze operačního systému;
chránit jiný známý škodlivý program
před odhalením: ne všechny antivirové
programy dokáţí odhalit škodlivý program umístěný uvnitř trojského koně.
Trojans­Notifiers
Trojské koně – hlásiče
Oznamují útočníkovi, ţe napadený počítač je připojený, a poté odešlou útočníkovi informace o tomto počítači,
včetně IP adresy, čísla otevřeného portu nebo e-mailové adresy. S útočníkem komunikují pomocí e-mailu, FTP, přístupem na webové stránky útočníka,
nebo jinými způsoby.
Trojské koně – hlásiče se často pouţívají v sadách sestávajících z různých trojských koní. Hlásí útočníkovi, ţe ostatní trojské koně byly na uţivatelův počítač úspěšně nainstalovány.
Trojans­Proxies
Trojské koně – proxy servery
Umoţňují útočníkovi anonymně přistupovat k webovým stránkám pomocí uţivatelova počítače a často se pouţívají k rozesílání spamu.
24 Kaspersky Internet Security 2009
TYP
NÁZEV
POPIS
Trojans­PSWs
Trojské koně kradoucí hesla
Trojské koně kradoucí hesla (Password
Stealing Ware) kradou uţivatelské účty, například registrační informace o softwaru. V systémových souborech a v registru hledají důvěrné informace a posílají je svému tvůrci pomocí e-mailu, FTP, přístupem na webové stránky útočníka, nebo jinými způsoby.
Některé z těchto trojských koní spadají do konkrétních typů popsaných v této tabulce. Jsou to trojské koně, které kradou informace o bankovních účtech (Trojans-Bankers), trojské koně, které kradou osobní údaje uţivatelů klientských programů IM (Trojans-IMs), a trojské koně, které kradou data uţivatelům síťových her (Trojans-GameThieves).
Trojans­Spies
Špehující trojské
koně
Tyto programy se pouţívají ke špehování uţivatele: shromaţďují informace o činnosti uţivatele na počítači, například zachycují data, která uţivatel zadává z klávesnice, pořizují snímky obrazovky a shromaţďují seznamy aktivních aplikací. Po přijetí tyto informace odesílají útočníkovi pomocí e-mailu, FTP, přístupem na webové stránky útočníka, nebo jinými způsoby.
Trojans­DDoS
Trojské koně pro síťové útoky
Z uţivatelova počítače rozesílají velké mnoţství poţadavků na vzdálený server. Server poté vyčerpá své prostředky pro zpracování poţadavků a přestane fungovat (útok DoS (Denial-of-Service)). Tyto programy se často pouţívají k nakaţení většího počtu počítačů, aby z nich bylo moţné na server útočit.
Hrozby pro bezpečnost počítače 25
TYP
NÁZEV
POPIS
Trojans-IMs
Trojské koně, které kradou osobní údaje uţivatelů klientských
programů IM
Tyto programy kradou čísla a hesla uţivatelů klientů IM (programů pro rychlé
zasílání zpráv), například ICQ, MSN
Messenger, AOL Instant Messenger,
Yahoo Pager nebo Skype. Poté tyto informace odešlou útočníkovi pomocí e­mailu, FTP, přístupem na webové stránky útočníka nebo jinými způsoby.
Rootkits
Rootkity
Tyto programy maskují jiné škodlivé programy a jejich činnost, takţe prodluţují dobu existence takových programů
v systému; skrývají soubory nebo procesy v paměti nakaţeného počítače nebo klíče registru spouštěné škodlivými programy,
nebo maskují výměnu dat mezi aplikacemi instalovanými na uţivatelově počítači a ostatními počítači v síti.
Trojans­SMS
Trojské koně – SMS zprávy
Tyto programy infikují mobilní telefony a odesílají z nich textové zprávy (SMS) na čísla, která jsou pro uţivatele napadeného telefonu zpoplatněna.
Trojans­GameThiev es
Trojské koně, které kradou osobní údaje uţivatelů síťových her
Tyto programy kradou informace o uţivatelských účtech uţivatelů síťových
her; následně tyto informace odešlou útočníkovi pomocí e-mailu, FTP, přístupem na webové stránky útočníka nebo jinými způsoby.
Trojans­Bankers
Trojské koně, které
kradou informace o bankovních účtech
Tyto programy kradou informace o bankovních účtech nebo o účtech
elektronických / digitálních peněz; následně tyto údaje odešlou útočníkovi pomocí e-mailu, FTP, přístupem na webové stránky útočníka nebo jinými způsoby.
26 Kaspersky Internet Security 2009
TYP
NÁZEV
POPIS
Trojans­Mailfinders
Trojské koně, které shromaţďují e­mailové adresy
Tyto programy shromaţďují z počítače e­mailové adresy a odesílají je útočníkovi
pomocí e-mailu, FTP, přístupem na webové stránky útočníka nebo jinými
způsoby. Útočník můţe shromáţděné adresy pouţít k rozesílání spamu.
TYP
NÁZEV
POPIS
Constructor
Konstruktory
Konstruktory slouţí k vytváření nových virů,
červů a trojských koní.Některé konstruktory mají standardní rozhraní s okny, které umoţňuje vybrat typ škodlivého programu, který se má vytvořit, způsob, jaký má tento
program pouţít k ochraně proti ladění, a další vlastnosti.
Dos
Síťové útoky
Z uţivatelova počítače rozesílají velké mnoţství poţadavků na vzdálený server.
Server poté vyčerpá své prostředky pro zpracování poţadavků a přestane fungovat (útok DoS (Denial-of-Service)).
ŠKODLIVÉ UTILITY
Podkategorie: škodlivé utility (Malicious_tools)
Úroveň závaţnosti:střední
Tyto utility jsou navrţeny speciálně k tomu, aby páchaly škody. Narozdíl od
ostatních škodlivých programů však nevykonávají škodlivou činnost ihned po spuštění a mohou být na uţivatelově počítači bezpečně uloţeny a spouštěny. Tyto programy disponují funkcemi pro vytváření virů, červů a trojských koní, organizování síťových útoků na vzdálené servery, hackování počítačů nebo pro jiné škodlivé aktivity.
Existuje mnoho typů škodlivých utilit s různými funkcemi. Jejich typy popisuje následující tabulka.
Tabulka 3. Škodlivé utility podle funkce
Hrozby pro bezpečnost počítače 27
TYP
NÁZEV
POPIS
Exploit
Exploity
Exploit je sada dat nebo programového
kódu, která využívá zranitelná místa
aplikace k provedení š kodlivé akce na počítači. Exploity například mohou
zapisovat a číst soubory nebo přistupovat k „infikovaným“ webovým stránkám.
Různé exploity pouţívají zranitelná místa různých aplikací nebo síťových sluţeb. Exploit se přenáší po síti na další počítače v podobě síťového paketu, který hledá počítače se zranitelnými síťovými sluţbami. Exploit obsaţený v souboru DOC pouţívá zranitelná místa textových editorů. Kdyţ uţivatel otevře infikovaný soubor, exploit můţe začít provádět funkce
naprogramované útočníkem. Exploit
obsaţený v e-mailové zprávě hledá zranitelnosti v klientských e-mailových
programech; škodlivou akci můţe provést, jakmile uţivatel v takovém programu otevře infikovanou zprávu.
Exploity se pouţívají k šíření síťových červů (Net-Worm). Nukery („Exploit-Nuker“) jsou síťové pakety, které počítače znefunkční.
FileCryptors
Šifrovače souborů
Šifrovače souborů dešifrují ostatní škodlivé
programy, aby je skryly před antivirovými aplikacemi.
28 Kaspersky Internet Security 2009
TYP
NÁZEV
POPIS
Flooders
Programy pouţívané k zahlcení sítí
Rozesílají síťovými kanály obrovské mnoţství zpráv. Mezi ně například patří programy pro zahlcování IRC.
Tento typ škodlivého softwaru však nezahrnuje programy pro zahlcení e­mailového provozu nebo kanálů IM a SMS. Takové programy jsou v následující tabulce uvedeny pod samostatnými typy (Email-
Flooder, IM-Flooder a SMS-Flooder).
HackTools
Hackerské nástroje
Hackerské nástroje se pouţívají k hackování počítačů, na kterých jsou nainstalovány, nebo k organizování útoků na jiný počítač (například k neoprávněnému přidání dalších systémových uţivatelů nebo k vymazání systémových protokolů, aby se zametly stopy jejich přítomnosti v systému). Zahrnují některé sniffery, které provádějí škodlivé funkce, například zachycují hesla. Sniffery jsou programy, které umoţňují zobrazení datových toků v síti.
not­virus:Hoax
Falešné programy
Tyto programy straší uţivatele zprávami, které se podobají virům: mohou „najít“ virus v čistém souboru nebo zobrazit zprávu o formátování disku, ke kterému nedojde.
Spoofers
Spoofery
Tyto programy odesílají zprávy a síťové poţadavky s podvrţenou adresou
odesílatele. Útočníci pouţívají spoofery například proto, aby předstírali, ţe jsou odesílatelem.
VirTools
Nástroje k pozměňování
škodlivých
programů
Umoţňují pozměnit jiné škodlivé programy, aby je skryly před antivirovými aplikacemi.
Hrozby pro bezpečnost počítače 29
TYP
NÁZEV
POPIS
Email­Flooders
Programy pro
zahlcování e­mailových adres
Tyto programy rozesílají značné mnoţství zpráv na e-mailové adresy (zahltí je). Kvůli obrovskému mnoţství přicházejících zpráv si uţivatelé nemohou číst legitimní příchozí zprávy.
IM-Flooders
Programy k zahlcování IM programů
Tyto programy rozesílají velké mnoţství zpráv uţivatelům klientů IM (programů pro rychlé zasílání zpráv), například ICQ, MSN
Messenger, AOL Instant Messenger, Yahoo Pager nebo Skype. Kvůli
obrovskému mnoţství přicházejících zpráv si uţivatelé nemohou číst legitimní příchozí zprávy.
SMS­Flooders
Programy k zahlcování
pomocí textových zpráv (SMS)
Tyto programy rozesílají velké mnoţství textových zpráv na mobilní telefony.
POTENCIÁLNĚ NEŽÁDOUCÍ PROGRAMY
Potenciálně neţádoucí programy, narozdíl od škodlivých programů, nejsou určeny pouze k tomu, aby způsobily škodu. Mohou však oslabit bezpečnost počítače.
Potenciálně neţádoucí programy zahrnují adware, pornware a další potenciálně nežádoucí programy.
Adware (viz strana 30) zobrazuje uţivateli reklamní informace.
Pornware (viz strana 30) zobrazuje uţivateli pornografické materiály.
Jiný riskware (viz strana 31) často se jedná o užitečné programy používané mnoha uživateli počítačů. Pokud však útočník získá přístup k těmto programům,
nebo je nainstaluje na uţivatelův počítač, můţe je pouţít k narušení bezpečnosti počítače.
Loading...
+ 67 hidden pages