Váţení uţivatelé produktu Kaspersky Internet Security 2009!
Děkujeme, ţe jste si zvolili náš produkt. Doufáme, ţe vám tato dokumentace
pomůţe při práci a poskytne odpovědi ohlednětohoto softwarového produktu.
Upozornění! Tento dokument je vlastnictvím společnosti Kaspersky Lab
a všechna práva k tomuto dokumentu jsou vyhrazena v souladu s autorským právem Ruské federace a mezinárodními smlouvami. Nezákonné rozmnoţování
a šíření tohoto dokumentu nebo jeho částí vede k občanskoprávní, správní nebo
trestněprávní odpovědnosti podle práva Ruské federace. Veškeré rozmnoţování
a šíření jakýchkoli materiálů, včetně jejich překladu, je moţné pouze s písemným
souhlasem společnosti Kaspersky Lab. Tento dokument a související grafické
prvky lze pouţít pouze pro informaci nebo pro nekomerční či osobní účely.
Tento dokument můţe být změněn bez předchozího oznámení. Nejnovější verzi
tohoto dokumentu naleznete na webu společnosti Kaspersky Lab na adrese
http://www.kaspersky.com/docs. Společnost Kaspersky Lab v ţádném případě neodpovídá za obsah, kvalitu, významnost nebo přesnost materiálů pouţitých
v tomto dokumentu, k nimţmají práva třetí strany, ani za potenciální škody
spojené s pouţitím takových dokumentů.
Tento dokument obsahuje registrované a neregistrované ochranné známky.
Veškeré uvedené ochranné známky jsou vlastnictvím příslušných vlastníků.
Získání informací o aplikaci .............................................................................. 6
Novinky v produktu Kaspersky Internet Security 2009 ....................................... 9
Koncepce ochrany ......................................................................................... 11
Hardwarové a softwarové systémové poţadavky ............................................ 14
ÚVOD
ZÍSKÁNÍ INFORMACÍ OAPLIKACI
Máte-li jakýkoli dotaz týkající se nákupu, instalace nebo pouţívání aplikace,
můţete na něj snadno dostat odpověď.
Společnost Kaspersky Lab má mnoţství informačních zdrojů a vy si můţete
zvolit ten nejvhodnější podle toho, jak je váš dotaz naléhavý a závaţný.
ZDROJE INFORMACÍ PRO SAMOSTATNÉ
VYHLEDÁVÁNÍ
Můţete pouţít systém nápovědy.
Systém nápovědy obsahuje informace o správě bezpečnosti počítače: zobrazení
stavu ochrany, kontrole různých oblastí počítače a provádění dalších úloh.
Chcete-li otevřít nápovědu, klepněte na odkaz Nápověda v hlavním okně
aplikace, nebo stiskněte klávesu <F1>.
Úvod 7
KONTAKTOVÁNÍ ODDĚLENÍ PRODEJE
Máte-li dotaz týkající se výběru či koupě aplikace nebo prodlouţení období jejího
pouţívání, můţete se telefonicky obrátit na specialisty obchodního oddělení
v hlavním sídle naší společnosti v Moskvě na čísle:
Tato sluţba se poskytuje v ruštině nebo angličtině.
Své otázky pro oddělení prodeje můţete zasílat na e-mailovou adresu
sales@kaspersky.com.
KONTAKTOVÁNÍ SLUŽBY TECHNICKÉ
PODPORY
Pokud jste si aplikaci jiţ zakoupili, můţete o ní získat informace od sluţby
technické podpory telefonicky nebo přes internet.
Specialisté technické podpory zodpoví vaše dotazy k instalaci a pouţívání
aplikace, a pokud byl váš počítač napaden, pomohou vám odstranit následky
činnosti škodlivého softwaru.
Před kontaktováním sluţby technické pravidla si prosím přečtěte pravidla
podpory (http://support.kaspersky.com/support/rules).
E-mail s poţadavkem na sluţbu technické podpory (pouze pro registrované
uţivatele)
Dotazy můţete specialistům technické podpory pokládat tak, ţe vyplníte
webový formulář (http://support.kaspersky.com/helpdesk.html).
Svůj dotaz můţete poslat v ruštině, angličtině, němčině, francouzštině nebo
španělštině.
Chcete-li poslat e-mail s dotazem, musíte uvést své klientské číslo, které
jste získali při registraci na internetové stránce sluţby technické podpory,
spolu se svým heslem.
8 Kaspersky Internet Security 2009
Poznámka
Pokud ještě nejste registrovaným uţivatelem aplikací společnosti Kaspersky
Lab, můţete vyplnit registrační formulář
(https://support.kaspersky.com/en/PersonalCabinet/Registration/Form/). Při
registraci budete muset uvést aktivační kód nebo název souboru s klíčem.
Odpověďspecialisty technické podpory na váš poţadavek obdrţíte pomocí
sluţby Personal Cabinet
(https://support.kaspersky.com/en/PersonalCabinet) a e-mailem na adresu,
kterou jste v poţadavku uvedli.
Ve webovém formuláři co nejpodrobněji popište vzniklýproblém. Do povinně
vyplňovaných polí zadejte tyto údaje:
Typ dotazu. Dotazy, které uţivatelé kladou nejčastěji, jsou
seskupeny do zvláštních témat, například „Product
installation/removal problem“ (problém s instalací/odstraněním
produktu) nebo „Virus scan/removal problem“ (problém
s kontrolou/odstraněním virů). Pokud jste nenalezli odpovídající
tematickou skupinu, zvolte „General Question“ (všeobecný dotaz).
Název aplikace a číslo verze.
Text dotazu. Popište co nejpodrobněji nastalý problém.
Klientské číslo a heslo. Zadejte klientské číslo a heslo, které jste
obdrţeli při registraci na webu sluţby technické podpory.
E-mailová adresa. Specialisté technické podpory vám na tuto
adresu odpoví na váš dotaz.
Technická podpora po telefonu
Máte-li problém, který vyţaduje rychlou pomoc, můţete zatelefonovat sluţbě
technické podpory ve své obci. Nezapomeňte prosím uvést potřebné
informace (http://support.kaspersky.com/support/details), budete-li
kontaktovat ruskou (http://support.kaspersky.com/support/support_local)
nebo mezinárodní (http://support.kaspersky.com/support/international)
technickou podporu. Pomůţete tak našim specialistům poţadavek co
nejrychleji zpracovat.
Úvod 9
DISKUSE OAPLIKACÍCH SPOLEČNOSTI
KASPERSKY LAB NA WEBOVÉM FÓRU
Pokud váš dotaz nevyţaduje rychlou odpověď, můţete jej prodiskutovat se
specialisty společnosti Kaspersky Lab a ostatními uţivateli antivirových aplikací
společnosti Kaspersky Lab na našem webovém fóru, které se nachází na adrese
http://forum.kaspersky.com.
Na fóru si můţete prohlédnout dříve publikovaná témata, psát komentáře,
vytvářet nová témata a pouţít vyhledávač.
NOVINKY VPRODUKTU KASPERSKY
INTERNET SECURITY 2009
Produkt Kaspersky Internet Security 2009 představuje naprosto nový přístup
k zabezpečení dat. Hlavní funkcí aplikace je omezení práv programů přistupovat
k systémovým prostředkům. To pomáhá bránit neţádoucím akcím podezřelých
a nebezpečných programů. Výrazně byly rozšířeny schopnosti aplikace chránit
důvěrná data uţivatele. Aplikace nyní obsahuje průvodce a nástroje, jenţ značně
usnadňují provádění konkrétních úkolů ochrany počítače.
Podívejme se blíţe na nové funkce aplikace Kaspersky Internet Security 2009:
Nové funkce ochrany
Aplikace Kaspersky Internet Security nyní zahrnuje součást Filtrování
aplikací, která společně s proaktivní ochranou a bránou firewall realizuje
nový a univerzální přístup k ochraně systému před jakoukoli hrozbou,
včetněexistujících hrozeb i hrozeb, které v této chvíli ještě nejsou známé. Díky seznamům důvěryhodných aplikací nyní Aplikace
Kaspersky Internet Security od uţivatele vyţaduje výrazně méně
vstupu.
Kontrola a následná eliminace zranitelných míst operačního systému
a softwaru udrţuje vysokou úroveň zabezpečení systému a brání pronikání nebezpečných programůdo vašeho systému.
Noví průvodci – Analýza bezpečnosti a Konfigurace prohlíţeče –
usnadňují kontrolu a eliminaci bezpečnostních hrozeb a zranitelností
10 Kaspersky Internet Security 2009
v aplikacích instalovaných na vašem počítači, v operačním systému
a v nastavení prohlíţeče.
Společnost Kaspersky Lab nyní rychleji reaguje na nové hrozby díky
pouţití technologie Kaspersky Security Network, která shromaţďuje údaje o nákazách počítačů uţivatelů a odesílá je na servery
společnosti.
Nové nástroje – Sledování sítě a Analýza síťových balíčků – usnadňují
shromaţďování a analýzu informací o síťových aktivitách na vašem
počítači.
Nový průvodce – Obnovení systému – pomáhá opravit poškození
systému po útoku škodlivého softwaru.
Nové funkce ochrany důvěrných dat:
Nová součást Filtrování aplikací účinně monitoruje přístupy aplikací
k důvěrným údajům, souborům a sloţkám uţivatele.
Nový nástroj – Virtuální klávesnice –zajišťuje bezpečnost důvěrných
dat zadávaných z klávesnice.
Struktura aplikace Kaspersky Internet Security zahrnuje průvodce
mazáním osobních údajů, který z počítače odstraní všechny informace o činnosti uţivatele, jeţ by mohly být zajímavé pro vetřelce (seznam
navštívených webových stránek, otevřené soubory, soubory cookie,
atd.).
Nové antispamové funkce:
Účinnost filtrování spamu pomocí součásti Anti-Spam byla zlepšena
díky pouţití serverových technologií Recent Terms.
Rozšiřující moduly plug-in pro Microsoft Office Outlook, Microsoft
Outlook Express, The Bat! a Thunderbird zjednodušují proces konfigurace nastavení antispamu.
Přepracovaná součást Rodičovská kontrola umoţňuje účinně omezit
neţádoucí přístup dětí k některým internetovým zdrojům.
Nové ochranné funkce pro používání internetu:
Ochrana před internetovými vetřelci byla zmodernizována díky
Byla doplněna kontrola datových toků ICQ a MSN, která zajišťuje
bezpečné pouţívání internetových programů pro rychlé zprávy.
Úvod 11
Kontrola připojení Wi-Fi zaručuje bezpečnost při pouţívání
bezdrátových sítí.
Nové funkce rozhraní programu:
Nové rozhraní aplikace odráţí ucelený přístup k ochraně informací.
Vysoká informační kapacita dialogových oken pomáhá uţivateli rychle
se rozhodovat.
Byla rozšířena funkce zpráv a statistických údajů o činnosti aplikace. Při
práci se zprávami lze pouţít filtry s flexibilním nastavením, díky kterým
je tento produkt nenahraditelný pro profesionály.
KONCEPCE OCHRANY
Aplikace Kaspersky Internet Security zajišťuje ochranu počítače před známými
i novými hrozbami, útoky hackerů a vetřelců, spamem a dalšími neţádoucími
daty. Jednotlivé typy hrozeb se zpracovávají samostatnými součástmi aplikace.
Díky této struktuře je nastavení flexibilní a součásti lze snadno konfigurovat, aby
vyhovovaly potřebám konkrétního uţivatele nebo celého podniku.
Produkt Kaspersky Internet Security zahrnuje:
Monitorování činnosti aplikací v systému, které aplikacím brání
v provádění nebezpečných akcí..
Součásti ochrany před škodlivým softwarem, které poskytují neustálou
ochranu všech datových přenosů a přístupových cest do počítače.
Součásti na ochranu při práci s internetem, které zajišťují ochranu
počítače před známými síťovými útoky a útoky vetřelců.
Součásti pro filtrování neţádoucích dat, které pomáhají šetřit čas,
přenesená data i peníze.
Úlohy antivirové kontroly, které kontrolují na viry jednotlivé soubory,
sloţky, disky a oblasti nebo provádějí kompletní kontrolu počítače. Úlohy kontroly lze nakonfigurovat, aby zjišťovaly zranitelnosti
v aplikacích, které jsou na počítači nainstalovány.
Aktualizace, které zajišťují stabilitu vnitřních aplikačních modulů a také
slouţí k detekci hrozeb, útoků hackerů a spamu.
Průvodce a nástroje, jenţ usnadňující provádění úloh v rámci činnosti
aplikace Kaspersky Internet Security.
12 Kaspersky Internet Security 2009
Podpůrné funkce, které poskytují informační podporu pro práci
s aplikací a rozšiřování jejích schopností.
PRŮVODCI ANÁSTROJE
Zajištění bezpečnosti počítače je poměrně obtíţný úkol, který vyţaduje znalost
vlastností operačního systému i způsobů pouţívaných ke zneuţití jeho slabých
míst. Navíc velké mnoţství a různorodost informací o zabezpečení systému činí
analýzu a zpracování ještě těţší.
Aplikace Kaspersky Internet Security usnadňuje provádění konkrétních úloh
zabezpečení počítače pomocí řady průvodců a nástrojů:
Průvodce analýzou bezpečnosti provádí diagnostiku počítače a hledá
zranitelnosti v operačním systému a v programech, které jsou na
počítači nainstalovány.
Microsoft Internet Explorer a vyhodnocuje je především z hlediska
bezpečnosti.
Průvodce obnovením systému slouţí k odstranění následků přítomnosti
škodlivých objektů v systému.
Průvodce mazáním osobních údajů vyhledává a eliminuje záznamy
o činnosti uţivatele v systému a také nastavení operačního systému, která umoţňují shromaţďovat informace o činnosti uţivatele.
Záchranný disk je určen k obnovení funkcí systému poté, co útok viru
poškodil soubory operačního systému a systém nelze spustit.
Analýza síťových balíčkůzachycuje síťové pakety a zobrazuje o nich
podrobnosti.
Sledování sítě zobrazuje podrobnosti o síťové aktivitě vašeho počítače.
Virtuální klávesnice umoţňuje zabránit zachycení dat zadávaných
z klávesnice.
PODPŮRNÉ FUNKCE
Aplikace obsahuje řadu podpůrných funkcí. Slouţí k tomu, aby aplikaci udrţovaly
aktuální, rozšířily její schopnosti a pomáhaly vám při jejím pouţívání.
Úvod 13
Kaspersky Security Network
Kaspersky Security Network – systém, který automaticky odesílá zprávy
o zjištěných a potenciálních hrozbách do centralizované databáze.
Databáze zajišťuje ještě rychlejší reakci na nejběţnější hrozby a upozornění
uţivatelů na virové epidemie.
Licence
Zakoupením aplikace Kaspersky Internet Security uzavíráte se společností
Kaspersky Lab licenční smlouvu, kterou se po určené období řídí pouţívání
aplikace, jakoţ i váš přístup k aktualizacím databází aplikace a sluţbám technické podpory. Podmínky pouţití a další informace nezbytné pro plnou
funkčnost aplikace jsou poskytovány v souboru s klíčem.
Pomocí funkce Licence můţete získat podrobnosti o licenci, kterou
pouţíváte, zakoupit novou licenci nebo obnovit svou stávající licenci.
Podpora
Všichni registrovaní uţivatelé aplikace Kaspersky Internet Security mohou
vyuţívat naše sluţby technické podpory. Chcete-li zjistit, kde přesně můţete
získat technickou podporu, pouţijte funkci Podpora.
Pomocí příslušných odkazů můţete navštívit diskusní fórum uţivatelů produktů firmy Kaspersky Lab nebo vyplnit speciální online formulář pro
zaslání zprávy o chybě technické podpoře či zaslání zpětné vazby ohledně
aplikace.
Také máte přístup k online sluţbě technické podpory „Personal Cabinet“
a naši zaměstnanci vám vţdy rádi poskytnou podporu pro aplikaci
Kaspersky Internet Security po telefonu.
HEURISTICKÁ ANALÝZA
Heuristiky se pouţívají u některých součástí pro ochranu v reálném čase, jako
například File Anti-Virus, Mail Anti-Virus a Web Anti-Virus, a při antivirové
kontrole.
Kontrola pomocí metody signatur s předem vytvořenou databází, která obsahuje
popis známých hrozeb a metod jejich dezinfekce, vám samozřejmě poskytne
konečnou odpověďna otázku, jestli je kontrolovaný objekt škodlivý a do které
třídy nebezpečných programů patří. Heuristická analýza se na rozdíl od detekce
signatur škodlivého kódu zaměřuje na zjišťování určitého typického chování
14 Kaspersky Internet Security 2009
Poznámka
Pouţití kombinace různých metod kontroly zajišťuje větší bezpečnost.
Upozornění!
Nové hrozby zjištěné pomocí heuristické analýzy společnost Kaspersky Lab
rychle analyzuje a postupy pro jejich dezinfekci přidává do aktualizací databáze.
Pokud pravidelněaktualizujete své databáze, získáte optimální úroveň ochrany
vašeho počítače.
škodlivých programů, které umoţňuje zkoumaný soubor posoudit s určitou
pravděpodobností.
Výhodou heuristické analýzy je, ţe před kontrolou nemusíte aktualizovat
databázi. Díky tomu jsou nové hrozby zjištěny dříve, neţ se s nimi setkají
analytici virů.
Nicméně existují metody, jak heuristické postupy obejít. Jedním z takových
obranných opatření je zmrazení aktivity škodlivého kódu ve chvíli, kdy je zjištěna
heuristická kontrola.
V případě moţné hrozby heuristický analyzátor simuluje běh objektu
v zabezpečeném virtuálním prostředí aplikace. Jestliţe je odhalena podezřelá
aktivita, objekt se povaţuje za škodlivý a na počítači nebude povoleno jeho spuštění, nebo se zobrazí zpráva s poţadavkem na další pokyny od uţivatele:
Přesunout novou hrozbu do Karantény, aby mohla být zkontrolována
a zpracována později s pouţitím aktualizovaných databází
Odstranit objekt
Přeskočit (pokud jste si jisti, ţe je tento objekt neškodný).
Chcete-li pouţít heuristické metody, zaškrtněte volbu Pouţítheuristickou
analýzu. K tomu posuňte posuvník do jedné z těchto poloh: Rychlá, Střední,
nebo Důkladná. Úroveň podrobnosti kontroly umoţňuje volit kompromis mezi
důkladností a tedy kvalitou kontroly na nové hrozby a zátěţí systémových
prostředků i dobou trvání kontroly. Čím vyšší úroveňheuristické analýzy nastavíte, tím víc systémových prostředků a času bude kontrola potřebovat.
Úvod 15
HARDWAROVÉ ASOFTWAROVÉ
SYSTÉMOVÉ POŽADAVKY
K zajištění normální funkce aplikace musí počítač splňovat následující minimální
poţadavky:
Všeobecné požadavky:
75 MB volného místa na pevném disku.
Jednotka CD-ROM (pro instalaci aplikace z instalačního CD).
Myš.
ProhlíţečMicrosoft Internet Explorer 5.5 nebo vyšší (k aktualizaci
databází a softwarových modulů aplikace prostřednictvím internetu).
Instalační sluţba Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (SP2 nebo vyšší), Microsoft Windows XP
Professional (SP2 nebo vyšší), Microsoft Windows XP Professional x64 Edition:
Procesor Intel Pentium 300 MHz nebo vyšší (nebo kompatibilní
ekvivalent).
256 MB volné paměti RAM.
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic,
Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
32bitový (x86) nebo 64bitový (x64) procesor Intel Pentium 800 MHz
nebo vyšší (nebo kompatibilní ekvivalent).
512 MB volné paměti RAM.
V TOMTO ODDÍLE:
Škodlivé aplikace ........................................................................................... 16
Váţnou hrozbu pro bezpečnost počítače představují škodlivé aplikace. Hrozbou
je také spam, podvody (phishing), útoky hackerů, adware a reklamní lišty. Tyto
hrozby souvisejí s pouţíváním internetu.
ŠKODLIVÉ APLIKACE
Aplikace společnosti Kaspersky Lab umí zjistit statisíce škodlivých programů,
které se ve vašem počítači mohou nacházet. Některé z těchto programů
představují pro váš počítač větší hrozbu, jiné jsou nebezpečné pouze za určitých
podmínek. Poté, co aplikace zjistí škodlivou aplikaci, zařadí ji do kategorie
a přiřadí ji úroveň nebezpečí (vysokou nebo střední).
Analytici virů ve společnosti Kaspersky Lab rozlišují dvě hlavní kategorie: škodlivé programy a potenciálně nežádoucí programy.
Škodlivé programy (viz strana 17) (Malware) jsou vytvořeny se záměrem
poškodit počítač a jeho uţivatele, například ukrást, zablokovat, pozměnit či
vymazat informace nebo narušit činnost počítače či počítačové sítě.
Potenciálně neţádoucí programy (viz strana 29) (PUPs) oproti škodlivým
programům neslouţí jenom k páchání škod.
Virová encyklopedie (http://www.viruslist.com/en/viruses/encyclopedia) obsahuje
podrobný popis těchto programů.
Hrozby pro bezpečnost počítače 17
ŠKODLIVÉ PROGRAMY
Škodlivé programy byly vytvořeny speciálně proto, aby poškozovaly počítače
a jejich uţivatele: kradly, blokovaly, změnily nebo mazaly informace, narušovaly
činnost počítačů nebo počítačových sítí.
Škodlivé programy se dělí do tří podkategorií: viry a červi, trojské koně a škodlivé
utility.
Viry a červi (viz strana 17) (Viruses_and_Worms) dokáţí sami sebe kopírovat
a kopie mají opět schopnost samy sebe kopírovat. Některé se spouští, aniţ by
o tom uţivatel věděl či se na jejich spuštění jakkoli podílel, jiné potřebují pro své
spuštění aktivitu uţivatele. Tyto programy provádí svou škodlivou činnost, kdyţ
jsou spuštěny.
Trojské koně (viz strana 20) (Trojan_programs) oproti červům a virům samy sebe
nekopírují. Proniknou do počítače například prostřednictvím e-mailu nebo skrz
webový prohlíţeč, kdyţ uţivatel navštíví „infikovanou“ stránku. Na jejich spuštění
se musí podílet uţivatel a po spuštění začnou provádět své škodlivé akce.
Škodlivé utility (viz strana 26) (Malicious_tools) jsou vytvořeny speciálně proto,
aby páchaly škody. Narozdíl od ostatních škodlivých programů však
nevykonávají škodlivou činnost ihned po spuštění a mohou být na uţivatelově
počítači bezpečně uloţeny a spouštěny. Tyto programy disponují funkcemi pro
vytváření virů, červů a trojských koní, organizování síťových útoků na vzdálené
servery, hackování počítačů nebo pro jiné škodlivé aktivity.
VIRY AČERVI
Podkategorie: viry a červi (Viruses_and_Worms)
Úroveňzávaţnosti: vysoká
Klasické viry a červi provádějí na počítači činnosti bez svolení uţivatele a mohou
sami sebe kopírovat, přičemţ kopie mohou opět samy sebe kopírovat.
Klasický virus
Jakmile klasický virus pronikne do systému, infikuje soubor, aktivuje se v něm,
provede svou škodlivou akci a poté připojí své kopie k dalším souborům.
18 Kaspersky Internet Security 2009
TYP
NÁZEV
POPIS
IMWorm
IM červi
Tito červi se šíří prostřednictvím klientů IM
(rychlých zpráv), například ICQ, MSN
Messenger, AOL Instant Messenger, Yahoo
Pager nebo Skype.
Obvykle takový červ pouţije seznam kontaktů
k rozeslání zpráv s odkazem na soubor se svou kopií umístěný na webové stránce. Kdyţ
uţivatel stáhne a otevře takový soubor, červ se
aktivuje.
Klasické viry se mnoţí pouze na lokálních prostředcích určitého počítače,
nemohou samy o soběproniknout do jiných počítačů. Jiné počítače mohou
napadnout jen v případě, ţe přidají svou kopii do souboru uloţeného ve sdílené
sloţce či na disku CD, nebo pokud uţivatel přepošle e-mailovou zprávu
s infikovanou přílohou.
Kód klasického viru můţe proniknout do různých oblastí počítače, operačního
systému nebo aplikace. Podle prostředí se rozlišují souborové viry, viry
v zaváděcím sektoru, skriptové viry a makroviry.
Viry mohou infikovat soubory různými způsoby. Přepisující viry zapíší svůj kód
tak, ţe nahradí kód souboru, který infikují, tudíţ zničí obsah takového souboru.
Nakaţený soubor přestane fungovat a nelze jej dezinfikovat. Parazitující viry
pozmění soubory a ponechají je plně nebo částečně funkční. Doprovodné viry
nemění soubory, ale vytvoří jejich duplikáty. Při otevření takového nakaţeného
souboru se spustí jeho duplikát, tedy virus. Také existují odkazové viry, (OBJ)
viry infikující objektové moduly, viry infikující knihovny překladačů (LIB), viry
infikující zdrojové texty programů, atd.
Červ
Kód síťového červa se po proniknutí do systému, podobnějako kód klasického
viru, aktivuje a provede svou škodlivou činnost. Síťový červ získal své jméno
podle schopnosti přenést se z jednoho počítače na jiný bez vědomí uţivatele,
a tak posílat svoje kopie různými informačními kanály.
Hlavní způsob šíření je nejvýznamnějším atributem, podle kterého se rozlišují
různé typy červů. Následující tabulka uvádí typy červů podle způsobu šíření.
Tabulka 1. Červi podle způsobu šíření
Hrozby pro bezpečnost počítače 19
TYP
NÁZEV
POPIS
EmailWorm
E-mailoví červi
E-mailoví červi infikují počítače prostřednictvím
e-mailu.
Napadená zpráva obsahuje v příloze soubor
s kopií červa, nebo odkaz na takový soubor
nahraný na webové stránce, která můţe být
například hackerem pozměněná nebo přímo
hackerovi patřit. Kdyţ takovou přílohu otevřete,
červ se aktivuje; pokud klepnete na odkaz,
stáhnete a otevřete soubor, červ také začne
provádět svou škodlivou činnost. Poté se bude
nadále mnoţit pomocí svých kopií, které
vyhledají další e-mailové adresy a pošlou na ně
infikované zprávy.
IRCWorms
IM červi
Červi tohoto typu pronikají do počítačů
prostřednictvím IRC (Internet Relay Chat) –
systémů sluţby pouţívané pro komunikaci
s jinými lidmi na internetu v reálném čase.
Tento červ zveřejní v internetovém chatu soubor
se svou kopií, nebo odkaz na takový soubor.
Kdyţ uţivatel stáhne a otevře takový soubor,
červ se aktivuje.
NetWorms
Síťoví červi (červi
sídlící
v počítačových
sítích)
Tito červi se šíří prostřednictvím počítačových
sítí.
Narozdíl od červů jiných typů se síťoví červi šíří
bez účasti uţivatele. Vyhledávají v lokálních
sítích (LAN) počítače se zranitelnými programy.
Za tímto účelem červ rozesílá speciální síťové
pakety (exploity) obsahující jeho kód nebo jeho
část. Pokud je v síti zranitelný počítač, takový
paket přijme. Jakmile celý červ pronikne do
počítače, aktivuje se.
20 Kaspersky Internet Security 2009
TYP
NÁZEV
POPIS
P2PWorm
Červi v sítích pro
výměnu souborů
Červi v sítích pro výměnu souborů se šíří
prostřednictvím příslušných peer-to-peer sítí,
jako jsou Kazaa, Grokster, EDonkey, FastTrack
nebo Gnutella.
Aby červ vnikl do sítě pro výměnu souborů,
zkopíruje se do sloţky pro výměnu souborů,
která se obvykle na uţivatelově počítači
nachází. Síť pro výměnu souborů o tom zobrazí
informaci a uţivatelé mohou soubor na síti
„najít“, stáhnout jej a otevřít jako kaţdý jiný
soubor.
Sloţitější červi napodobují síťové protokoly
konkrétní sítě pro výměnu souborů: poskytují
kladné odpovědi na poţadavky na hledání
a nabízí ke staţení své kopie.
Červ
Jiní červi
Mezi další síťové červy patří:
Červi, kteří šíří své kopie prostřednictvím
síťových prostředků. Pomocí funkcí
operačního systému procházejí dostupné
síťové sloţky, připojují se k počítačům
v globální síti a pokouší se otevřít jejich disky
pro plný přístup. Narozdíl od červů
v počítačových sítích musí uţivatel otevřít
soubor s kopií červa, aby se červ aktivoval.
Červi, kteří nepouţívají ţádný ze způsobů
šíření uvedených v této tabulce (například
červi, kteří se šíří prostřednictvím mobilních
telefonů).
TROJSKÉ KONĚ
Podkategorie: trojské koně (Trojan_programs)
Úroveňzávaţnosti: vysoká
Hrozby pro bezpečnost počítače 21
TYP
NÁZEV
POPIS
TrojanArcBomb
Trojské koně –
archivní bomby
Archivy; při rozbalení se zvětší na takovou
velikost, která naruší činnost počítače.
Kdyţse takový archiv pokusíte rozbalit,
počítač můţe začít pracovat pomalu nebo
„zamrznout“ a disk se můţe zaplnit
„prázdnými“ daty. „Archivní bomby“ jsou
obzvláště nebezpečné pro souborové
a poštovní servery. Pokud se na serveru
pouţívá systém automatického
zpracování příchozích informací, můţe
taková „archivní bomba“ server zastavit.
Backdoor
Trojské koně pro
vzdálenou
administraci
Tyto programy se povaţují mezi trojskými
koni za nejnebezpečnější; funkčně
připomínají komerčně dostupné programy
pro vzdálenou administraci. Tyto
programy se nainstalují bez vědomí
uţivatele a útočníkovi umoţní vzdálenou
správu počítače.
Trojské koně narozdíl od červů a virů nevytvářejí své kopie. Proniknou do
počítače například prostřednictvím e-mailu nebo skrz webový prohlíţeč, kdyţ
uţivatel navštíví „infikovanou“ stránku. Trojské koně jsou spouštěny uţivatelem
a při spuštění provádějí své škodlivé akce.
Chování různých trojských koní se na napadeném počítači můţe lišit. Hlavní
funkcí trojských koní je blokovat, pozměňovat a mazat data, narušovat činnost
počítačů nebo počítačových sítí. Kromě toho mohou trojské koně přijímat
a posílat soubory, spouštět je, zobrazovat zprávy, přistupovat k webovým stránkám, stahovat a instalovat programy a restartovat napadený počítač.
Vetřelci často pouţívají „sady“ sestávající z různých trojských koní.
Následující tabulka popisuje typy trojských koní a jejich chování.
Tabulka 2. Typy trojských koní podle chování na napadeném počítači
22 Kaspersky Internet Security 2009
TYP
NÁZEV
POPIS
Trojan
Trojské koně
Mezi trojské koně patří následující
škodlivé programy:
Klasické trojské koně, které provádějí
pouze hlavní funkce trojských koní:
blokování, pozměňování nebo mazání
dat, narušování činnosti počítačů nebo počítačových sítí. Nemají ţádné další
funkce charakteristické pro ostatní typy
trojských koní popsaných v této
tabulce.
„Víceúčelové“ trojské koně, které mají
další funkce charakteristické pro
několik typů trojských koní.
TrojansRansoms
Trojské koně
poţadující výkupné
Berou jako „rukojmí“ informace na
uţivatelově počítači, které pozmění nebo
zablokují, nebo naruší činnost počítače, takţe uţivatel nemůţe data pouţít.
Útočník poté vyţaduje od uţivatele
výkupné výměnou za slib, ţe pošle
program, který obnoví funkčnost počítače.
TrojansClickers
Klikací trojské koně
Tyto programy přistupují z uţivatelova
počítače k webovým stránkám. Posílají
příkazy webovému prohlíţeči nebo nahrazují webové adresy uloţené
v systémových souborech.
Pomocí těchto programů útočníci
organizují síťové útoky a zvyšují
návštěvnost webových stránek, aby zvýšili
počet zobrazení reklamních lišt.
TrojansDownloader
s
Trojské koně –
stahovače
Přistupují k webové stránce útočníka,
stáhnou z ní další škodlivé programy a ty
nainstalují na uţivatelův počítač. Název
souboru škodlivého programu ke staţení
mohou obsahovat v sobě, nebo jej načíst
z webové stránky, k níţ přistupují.
Hrozby pro bezpečnost počítače 23
TYP
NÁZEV
POPIS
TrojanDroppers
Trojské koně –
instalátory
programů
Tyto trojské koně na pevný disk uloţí
a poté nainstalují programy, které
obsahují další trojské koně.
Útočníci mohou pomocí trojských koňů –
instalátorů:
instalovat škodlivé programy bez
vědomí uţivatele: trojské koně –
instalátory nezobrazují ţádné zprávy,
nebo zobrazují falešné zprávy,
například oznámení o chybě v archivu
nebo o pouţívání špatné verze
operačního systému;
chránit jiný známý škodlivý program
před odhalením: ne všechny antivirové
programy dokáţí odhalit škodlivý
program umístěný uvnitř trojského
koně.
TrojansNotifiers
Trojské koně –
hlásiče
Oznamují útočníkovi, ţe napadený
počítač je připojený, a poté odešlou
útočníkovi informace o tomto počítači,
včetně IP adresy, čísla otevřeného portu
nebo e-mailové adresy. S útočníkem komunikují pomocí e-mailu, FTP,
přístupem na webové stránky útočníka,
nebo jinými způsoby.
Trojské koně – hlásiče se často pouţívají
v sadách sestávajících z různých
trojských koní. Hlásí útočníkovi, ţe ostatní
trojské koně byly na uţivatelův počítač
úspěšně nainstalovány.
TrojansProxies
Trojské koně –
proxy servery
Umoţňují útočníkovi anonymně
přistupovat k webovým stránkám pomocí
uţivatelova počítače a často se pouţívají
k rozesílání spamu.
24 Kaspersky Internet Security 2009
TYP
NÁZEV
POPIS
TrojansPSWs
Trojské koně
kradoucí hesla
Trojské koně kradoucí hesla (Password
Stealing Ware) kradou uţivatelské účty,
například registrační informace
o softwaru. V systémových souborech
a v registru hledají důvěrné informace
a posílají je svému tvůrci pomocí e-mailu,
FTP, přístupem na webové stránky útočníka, nebo jinými způsoby.
Některé z těchto trojských koní spadají do konkrétních typůpopsaných v této
tabulce. Jsou to trojské koně, které kradou
informace o bankovních účtech
(Trojans-Bankers), trojské koně, které kradou osobní údaje uţivatelůklientských
programů IM (Trojans-IMs), a trojské
koně, které kradou data uţivatelům síťových her (Trojans-GameThieves).
TrojansSpies
Špehující trojské
koně
Tyto programy se pouţívají ke špehování
uţivatele: shromaţďují informace
o činnosti uţivatele na počítači, například zachycují data, která uţivatel zadává
z klávesnice, pořizují snímky obrazovky
a shromaţďují seznamy aktivních aplikací.
Po přijetí tyto informace odesílají útočníkovi pomocí e-mailu, FTP,
přístupem na webové stránky útočníka, nebo jinými způsoby.
TrojansDDoS
Trojské koně pro
síťové útoky
Z uţivatelova počítače rozesílají velké
mnoţství poţadavkůna vzdálený server. Server poté vyčerpá své prostředky pro
zpracování poţadavků a přestane fungovat (útok DoS (Denial-of-Service)).
Tyto programy se často pouţívají
k nakaţení většího počtu počítačů, aby
z nich bylo moţné na server útočit.
Hrozby pro bezpečnost počítače 25
TYP
NÁZEV
POPIS
Trojans-IMs
Trojské koně, které
kradou osobní
údaje uţivatelů
klientských
programů IM
Tyto programy kradou čísla a hesla
uţivatelů klientů IM (programůpro rychlé
zasílání zpráv), například ICQ, MSN
Messenger, AOL Instant Messenger,
Yahoo Pager nebo Skype. Poté tyto
informace odešlou útočníkovi pomocí emailu, FTP, přístupem na webové stránky
útočníka nebo jinými způsoby.
Rootkits
Rootkity
Tyto programy maskují jiné škodlivé
programy a jejich činnost, takţe prodluţují
dobu existence takových programů
v systému; skrývají soubory nebo procesy
v paměti nakaţeného počítače nebo klíče
registru spouštěné škodlivými programy,
nebo maskují výměnu dat mezi aplikacemi
instalovanými na uţivatelově počítači a ostatními počítači v síti.
TrojansSMS
Trojské koně –
SMS zprávy
Tyto programy infikují mobilní telefony
a odesílají z nich textové zprávy (SMS) na
čísla, která jsou pro uţivatele napadeného
telefonu zpoplatněna.
TrojansGameThiev
es
Trojské koně, které
kradou osobní
údaje uţivatelů
síťových her
Tyto programy kradou informace
o uţivatelských účtech uţivatelůsíťových
her; následně tyto informace odešlou
útočníkovi pomocí e-mailu, FTP, přístupem na webové stránky útočníka
nebo jinými způsoby.
TrojansBankers
Trojské koně, které
kradou informace
o bankovních účtech
Tyto programy kradou informace
o bankovních účtech nebo o účtech
elektronických / digitálních peněz;
následně tyto údaje odešlou útočníkovi
pomocí e-mailu, FTP, přístupem na
webové stránky útočníka nebo jinými
způsoby.
26 Kaspersky Internet Security 2009
TYP
NÁZEV
POPIS
TrojansMailfinders
Trojské koně, které
shromaţďují emailové adresy
Tyto programy shromaţďují z počítače emailové adresy a odesílají je útočníkovi
pomocí e-mailu, FTP, přístupem na
webové stránky útočníka nebo jinými
způsoby. Útočník můţe shromáţděné
adresy pouţít k rozesílání spamu.
TYP
NÁZEV
POPIS
Constructor
Konstruktory
Konstruktory slouţí k vytváření nových virů,
červů a trojských koní.Některé konstruktory
mají standardní rozhraní s okny, které
umoţňuje vybrat typ škodlivého programu,
který se má vytvořit, způsob, jaký má tento
program pouţít k ochraně proti ladění,
a další vlastnosti.
Dos
Síťové útoky
Z uţivatelova počítače rozesílají velké
mnoţství poţadavkůna vzdálený server.
Server poté vyčerpá své prostředky pro
zpracování poţadavků a přestane fungovat
(útok DoS (Denial-of-Service)).
ŠKODLIVÉ UTILITY
Podkategorie: škodlivé utility (Malicious_tools)
Úroveň závaţnosti:střední
Tyto utility jsou navrţeny speciálně k tomu, aby páchaly škody. Narozdíl od
ostatních škodlivých programů však nevykonávají škodlivou činnost ihned po
spuštění a mohou být na uţivatelově počítači bezpečně uloţeny a spouštěny.
Tyto programy disponují funkcemi pro vytváření virů, červů a trojských koní,
organizování síťových útoků na vzdálené servery, hackování počítačů nebo pro
jiné škodlivé aktivity.
Existuje mnoho typů škodlivých utilit s různými funkcemi. Jejich typy popisuje
následující tabulka.
Tabulka 3. Škodlivé utility podle funkce
Hrozby pro bezpečnost počítače 27
TYP
NÁZEV
POPIS
Exploit
Exploity
Exploit je sada dat nebo programového
kódu, která využívá zranitelná místa
aplikace k provedení š kodlivé akce na
počítači. Exploity například mohou
zapisovat a číst soubory nebo přistupovat
k „infikovaným“ webovým stránkám.
Různé exploity pouţívají zranitelná místa
různých aplikací nebo síťových sluţeb.
Exploit se přenáší po síti na další počítače
v podoběsíťového paketu, který hledá
počítače se zranitelnými síťovými sluţbami.
Exploit obsaţený v souboru DOC pouţívá zranitelná místa textových editorů. Kdyţ
uţivatel otevře infikovaný soubor, exploit
můţe začít provádět funkce
naprogramované útočníkem. Exploit
obsaţený v e-mailové zprávě hledá
zranitelnosti v klientských e-mailových
programech; škodlivou akci můţe provést,
jakmile uţivatel v takovém programu otevře
infikovanou zprávu.
Exploity se pouţívají k šíření síťových
červů (Net-Worm). Nukery („Exploit-Nuker“)
jsou síťové pakety, které počítače
znefunkční.
FileCryptors
Šifrovače souborů
Šifrovače souborů dešifrují ostatní škodlivé
programy, aby je skryly před antivirovými
aplikacemi.
28 Kaspersky Internet Security 2009
TYP
NÁZEV
POPIS
Flooders
Programy
pouţívané
k zahlcení sítí
Rozesílají síťovými kanály obrovské
mnoţství zpráv. Mezi ně například patří
programy pro zahlcování IRC.
Tento typ škodlivého softwaru však
nezahrnuje programy pro zahlcení emailového provozu nebo kanálů IM a SMS.
Takové programy jsou v následující tabulce
uvedeny pod samostatnými typy (Email-
Flooder, IM-Flooder a SMS-Flooder).
HackTools
Hackerské
nástroje
Hackerské nástroje se pouţívají
k hackování počítačů, na kterých jsou
nainstalovány, nebo k organizování útoků
na jiný počítač (například
k neoprávněnému přidání dalších
systémových uţivatelů nebo k vymazání
systémových protokolů, aby se zametly
stopy jejich přítomnosti v systému).
Zahrnují některé sniffery, které provádějí
škodlivé funkce, například zachycují hesla.
Sniffery jsou programy, které umoţňují
zobrazení datových toků v síti.
notvirus:Hoax
Falešné programy
Tyto programy straší uţivatele zprávami, které se podobají virům: mohou „najít“ virus
v čistém souboru nebo zobrazit zprávu
o formátování disku, ke kterému nedojde.
Spoofers
Spoofery
Tyto programy odesílají zprávy a síťové
poţadavky s podvrţenou adresou
odesílatele. Útočníci pouţívají spoofery
například proto, aby předstírali, ţe jsou
odesílatelem.
VirTools
Nástroje
k pozměňování
škodlivých
programů
Umoţňují pozměnit jiné škodlivé programy,
aby je skryly před antivirovými aplikacemi.
Hrozby pro bezpečnost počítače 29
TYP
NÁZEV
POPIS
EmailFlooders
Programy pro
zahlcování emailových adres
Tyto programy rozesílají značné mnoţství
zpráv na e-mailové adresy (zahltí je). Kvůli
obrovskému mnoţství přicházejících zpráv
si uţivatelé nemohou číst legitimní příchozí
zprávy.
IM-Flooders
Programy
k zahlcování IM
programů
Tyto programy rozesílají velké mnoţství
zpráv uţivatelům klientů IM (programů pro
rychlé zasílání zpráv), například ICQ, MSN
Messenger, AOL Instant Messenger,
Yahoo Pager nebo Skype. Kvůli
Tyto programy rozesílají velké mnoţství
textových zpráv na mobilní telefony.
POTENCIÁLNĚ NEŽÁDOUCÍ PROGRAMY
Potenciálně neţádoucí programy, narozdíl od škodlivých programů, nejsou
určeny pouze k tomu, aby způsobily škodu. Mohou však oslabit bezpečnost
počítače.
Potenciálně neţádoucí programy zahrnují adware, pornware a další potenciálně nežádoucí programy.
Adware (viz strana 30) zobrazuje uţivateli reklamní informace.
Pornware (viz strana 30) zobrazuje uţivateli pornografické materiály.
Jiný riskware (viz strana 31) – často se jedná o užitečné programy používané
mnoha uživateli počítačů. Pokud však útočník získá přístup k těmto programům,
nebo je nainstaluje na uţivatelův počítač, můţe je pouţít k narušení bezpečnosti
počítače.
Loading...
+ 67 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.