Váţení pouţívatelia produktu Kaspersky Internet Security 2009!
Ďakujeme, ţe ste si zvolili náš produkt. Dúfame, ţe vám táto dokumentácia
pomôţe pri práci a poskytne odpovede ohľadne tohto softvérového produktu.
Upozornenie! Tento dokument je vlastníctvom spoločnosti Kaspersky Lab
a všetky práva k tomuto dokumentu sú vyhradené v súlade s autorským právom
Ruskej federácie a medzinárodnými zmluvami. Nezákonné rozmnoţovanie
a šírenie tohto dokumentu alebo jeho častí vedie k občianskoprávnej, správnej
alebo trestnoprávnej zodpovednosti podľa práva Ruskej federácie.
Rozmnoţovanie a šírenie akýchkoľvek materiálov, vrátane ich prekladu, je
moţné len s písomným súhlasom spoločnosti Kaspersky Lab. Tento dokument
a súvisiace grafické prvky moţno pouţiťlen pre informáciu alebo na nekomerčné
či osobné účely.
Tento dokument môţe byť zmenený bez predchádzajúceho oznámenia.
Najnovšiu verziu tohto dokumentu nájdete na webe spoločnosti Kaspersky Lab
na adrese http://www.kaspersky.com/docs. Spoločnosť Kaspersky Lab
v ţiadnom prípade nezodpovedá za obsah, kvalitu, významnosť alebo presnosťmateriálov pouţitých v tomto dokumente, ku ktorým majú práva tretie strany, ani
za potenciálne škody spojené s pouţitím takýchto dokumentov.
Tento dokument obsahuje registrované a neregistrované ochranné známky.
Všetky uvedené ochranné známky sú majetkom príslušných vlastníkov.
Pokiaľ máte akúkoľvek otázku týkajúcu sa nákupu, inštalácie alebo pouţívania
aplikácie, môţete na ňu ľahko dostať odpoveď.
SpoločnosťKaspersky Lab má mnoţstvo informačných zdrojov avy si môţete
zvoliťten najvhodnejší podľa toho, aká je vaša otázka naliehavá a závaţná.
ZDROJE INFORMÁCIÍ PRE SAMOSTATNÉ
VYHĽADÁVANIE
Môţete pouţiť systém nápovedy.
Systém nápovedy obsahuje informácie o správe bezpečnosti počítača:
zobrazenie stavu ochrany, kontroly rôznych oblastí počítača a vykonávanie
ďalších úloh.
Ak chcete otvoriť nápovedu, klepnite na odkaz Nápoveda v hlavnom okne
aplikácie, alebo stlačte kláves <F1>.
Úvod 7
KONTAKTOVANIE ODDELENIA PREDAJA
Ak máte otázku týkajúcu sa výberu či kúpy aplikácie alebo predĺţenie obdobia jej
pouţívania, môţete sa telefonicky obrátiť na špecialistov obchodného oddelenia
v hlavnom sídle našej spoločnosti v Moskve na čísle:
Táto sluţba sa poskytuje v ruštine alebo angličtine.
Svoje otázky pre oddelenie predaja môţete zasielať na e-mailovú adresu
sales@kaspersky.com.
KONTAKTOVANIE SLUŽBY TECHNICKEJ
PODPORY
Pokiaľste si aplikáciu uţ zakúpili, môţete o nej získaťinformácie od sluţby
technickej podpory telefonicky alebo cez internet.
Špecialisti technickej podpory odpovedia na vaše otázky týkajúce sa inštalácie
a pouţívania aplikácie, a pokiaľ bol váš počítač napadnutý, pomôţu vám
odstrániť následky činnosti škodlivého softvéru.
Pred kontaktovaním sluţby technické pravidlá si prosím prečítajte pravidlá
podpory (http://support.kaspersky.com/support/rules).
E-mail s poţiadavkou na sluţbu technickej podpory (len pre registrovaných
pouţívateľov)
Otázky môţete špecialistom technickej podpory klásť tak, ţe vyplníte
webový formulár (http://support.kaspersky.com/helpdesk.html).
Svoju otázku môţete poslať v ruštine, angličtine, nemčine, francúzštine
alebo španielčine.
Ak chcete poslať e-mail s otázkou, musíte uviesť svoje klientske číslo,
ktoré ste získali pri registrácii na internetovej stránke sluţby technickej
podpory, spolu so svojím heslom.
8 Kaspersky Internet Security 2009
Poznámka
Pokiaľešte nie ste registrovaným pouţívateľom aplikácií spoločnosti Kaspersky Lab, môţete vyplniťregistračný formulár
(https://support.kaspersky.com/en/PersonalCabinet/Registration/Form/). Pri
registrácii budete musieť uviesť aktivačný kód alebo názov súboru s kľúčom.
Odpoveďšpecialistu technickej podpory na vašu poţiadavku obdrţíte
pomocou sluţby Personal Cabinet
(https://support.kaspersky.com/en/PersonalCabinet) a e-mailom na adresu,
ktorú ste v poţiadavke uviedli.
Vo webovom formulári čo najpodrobnejšie opíšte vzniknutý problém. Do
povinne vyplňovaných polí zadajte tieto údaje:
Typ otázky. Otázky, ktoré pouţívatelia kladú najčastejšie, sú
zoskupené do osobitných tém, napríklad „Product
installation/removal problem“ (problém s inštaláciou/odstránením
produktu) alebo „Virus scan/removal problem“ (problém
s kontrolou/odstránením vírusov). Pokiaľ ste nenašli
zodpovedajúcu tematickú skupinu, zvoľte „General Question“
(všeobecná otázka).
Názov aplikácie a číslo verzie.
Text otázky. Opíšte čo najpodrobnejšie problém, ktorý nastal.
Klientske číslo a heslo. Zadajte klientske číslo aheslo, ktoré ste
obdrţali pri registrácii na webe sluţby technickej podpory.
E-mailová adresa. Špecialisti technickej podpory vám na túto
adresu pošlú odpoveď na vašu otázku.
Technická podpora po telefóne
Ak máte problém, ktorý si vyţaduje rýchlu pomoc, môţete zatelefonovať
najbliţšej dostupnej sluţbe technickej podpory. Nezabudnite prosím uviesť
potrebné informácie (http://support.kaspersky.com/support/details), ak
budete kontaktovať ruskú
(http://support.kaspersky.com/support/support_local) alebo medzinárodnú
(http://support.kaspersky.com/support/international) technickú podporu.
Pomôţete tak našim špecialistom poţiadavku čo najrýchlejšie spracovať.
Úvod 9
DISKUSIA OAPLIKÁCIÁCH SPOLOČNOSTI
KASPERSKY LAB NA WEBOVOM FÓRE
Pokiaľ vaša otázka nevyţaduje rýchlu odpoveď, môţete ju prediskutovať so
špecialistami spoločnosti Kaspersky Lab a ostatnými pouţívateľmi
antivírusových aplikácií spoločnosti Kaspersky Lab na našom webovom fóre,
ktoré sa nachádza na adrese http://forum.kaspersky.com.
Na fóre si môţete prezrieť uţ skôr publikované témy, písať komentáre, vytvárať
nové témy a pouţiť vyhľadávač.
NOVINKY VPRODUKTE KASPERSKY
INTERNET SECURITY 2009
Produkt Kaspersky Internet Security 2009 predstavuje celkom nový prístup
k zabezpečeniu dát. Hlavnou funkciou aplikácie je obmedzenie práv programov
pristupovať k systémovým prostriedkom. To pomáha brániť neţiaducim akciám
podozrivých a nebezpečných programov. Výrazne boli rozšírené schopnosti
aplikácie chrániť dôverné dáta pouţívateľa. Aplikácia teraz obsahuje sprievodcov
a nástroje, ktoré značne uľahčujú vykonávanie konkrétnych úloh ochrany
počítača.
Pozrime sa bliţšie na nové funkcie aplikácie Kaspersky Internet Security 2009:
Nové funkcie ochrany
Aplikácia Kaspersky Internet Security teraz zahŕňa súčasť Filtrovanie
aplikácií, ktorá spoločne s proaktívnou ochranou a bránou firewall
realizuje nový auniverzálny prístup naochranu systému pred
akoukoľvek hrozbou, vrátane existujúcich hrozieb i hrozieb, ktoré v tejto
chvíli ešte nie sú známe. Vďaka zoznamom dôveryhodných aplikácií
teraz Aplikácia Kaspersky Internet Security od pouţívateľa vyţaduje
výrazne menej vstupov.
Kontrola a následná eliminácia zraniteľných miest operačného systému
a softvéru udrţuje vysokú úroveň zabezpečenia systému a bráni
prenikaniu nebezpečných programov do vášho systému.
Noví sprievodcovia – Analýza bezpečnosti a Konfigurácia prehliadača –
uľahčujú kontrolu aelimináciu bezpečnostných hrozieb a zraniteľností
10 Kaspersky Internet Security 2009
v aplikáciách inštalovaných na vašom počítači, v operačnom systéme
a v nastavení prehliadača.
SpoločnosťKaspersky Lab teraz rýchlejšie reaguje na nové hrozby
vďaka pouţitiu technológie Kaspersky Security Network, ktorá
zhromaţďuje údaje onákazách počítačov pouţívateľov a odosiela ich
na servery spoločnosti.
Nové nástroje – Sledovanie siete a Analýza sieťových balíčkov –
uľahčujú zhromaţďovanie a analýzu informácií o sieťových aktivitách na vašom počítači.
Nový sprievodca – Obnovenie systému – pomáha opraviťpoškodenie
Nový nástroj – Virtuálna klávesnica – zaisťuje bezpečnosť dôverných
dát zadávaných z klávesnice.
Štruktúra aplikácie Kaspersky Internet Security zahŕňa sprievodcu
vymazávaním osobných údajov, ktorý z počítača odstráni všetky
informácie o činnosti pouţívateľa, ktoré by mohli byť zaujímavé pre
votrelca (zoznam navštívených webových stránok, otvorené súbory,
súbory cookie atď.).
Nové antispamové funkcie:
Účinnosťfiltrovania spamu pomocou súčasti Anti-Spam bola zlepšená
vďaka pouţitiu serverových technológií Recent Terms.
Rozširujúce moduly plug-in pre Microsoft Office Outlook, Microsoft
Outlook Express, The Bat! a Thunderbird zjednodušujú proces konfigurácie nastavenia antispamu.
Prepracovaná súčasť Rodičovská kontrola umoţňuje účinne obmedziť
neţiaduci prístup detí k niektorým internetovým zdrojom.
Nové ochranné funkcie na používanie internetu:
Ochrana pred internetovými votrelcami bola zmodernizovaná vďaka
Bola doplnená kontrola dátových tokov ICQ a MSN, ktorá zaisťuje
bezpečné pouţívanie internetových programov pre rýchle správy.
Úvod 11
Kontrola pripojenia Wi-Fi zaručuje bezpečnosť pri pouţívaní
bezdrôtových sietí.
Nové funkcie rozhrania programu:
Nové rozhranie aplikácie odráţa ucelený prístup k ochrane informácií.
Vysoká informačná kapacita dialógových okien pomáha pouţívateľovi
rýchlo sa rozhodovať.
Bola rozšírená funkcia správ a štatistických údajov o činnosti aplikácie.
Pri práci so správami moţno pouţiť filtre s flexibilným nastavením, vďaka ktorým je tento produkt nenahraditeľný pre profesionálov.
KONCEPCIA OCHRANY
Aplikácia Kaspersky Internet Security zaisťuje ochranu počítača pred známymi
i novými hrozbami, útokmi hackerov a votrelcov, spamom a ďalšími neţiaducimi
dátami. Jednotlivé typy hrozieb sa spracovávajú samostatnými súčasťami
aplikácie. Vďaka tejto štruktúre je nastavenie flexibilné a súčasti je moţné ľahko
konfigurovať, aby vyhovovali potrebám konkrétneho pouţívateľa alebo celého
podniku.
Produkt Kaspersky Internet Security zahŕňa:
Monitorovanie činnosti aplikácií vsystéme, ktoré aplikáciám bránia
vo vykonávaní nebezpečných akcií.
Súčasti ochrany pred škodlivým softvérom, ktoré poskytujú neustálu
ochranu všetkých dátových prenosov a prístupových ciest do počítača.
Súčasti na ochranu pri práci sinternetom, ktoré zaisťujú ochranu
počítača pred známymi sieťovými útokmi a útokmi votrelcov.
Súčasti pre filtrovanie neţiaducich dát, ktoré pomáhajú šetriť čas,
prenesené dáta i peniaze.
Úlohy antivírusovej kontroly, ktoré kontrolujú prípadné vírusy
v jednotlivých súboroch, zloţkách, diskoch a oblastiach alebo
vykonávajú kompletnú kontrolu počítača. Úlohy kontroly moţno
nakonfigurovať, aby zisťovali zraniteľnosti v aplikáciách, ktoré sú na
počítači nainštalované.
Aktualizácie, ktoré zaisťujú stabilitu vnútorných aplikačných modulov
a taktieţslúţia na detekciu hrozieb, útokov hackerov a spamu.
12 Kaspersky Internet Security 2009
Sprievodca a nástroje, ktoré uľahčujú vykonávanie úloh v rámci činnosti
aplikácie Kaspersky Internet Security.
Podporné funkcie, ktoré poskytujú informačnú podporu pre prácu
s aplikáciou arozširovanie ich schopností.
SPRIEVODCOVIA ANÁSTROJE
Zaistenie bezpečnosti počítača je pomerne obtiaţna úloha, ktorá vyţaduje
znalosťvlastností operačného systému i spôsobov pouţívaných na zneuţitie jeho slabých miest. Navyše veľké mnoţstvo a rôznorodosťinformácií
o zabezpečení systému robí analýzu a spracovanie ešte ťaţšími.
Aplikácia Kaspersky Internet Security uľahčuje vykonávanie konkrétnych úloh
zabezpečenia počítača pomocou radu sprievodcov a nástrojov:
Sprievodca analýzou bezpečnosti vykonáva diagnostiku počítača
a hľadá zraniteľnosti v operačnom systéme a v programoch, ktoré sú na
počítači nainštalované.
Microsoft Internet Explorer a vyhodnocuje ich predovšetkým z hľadiska
bezpečnosti.
Sprievodca obnovením systému slúţi na odstránenie následkov
prítomnosti škodlivých objektov v systéme.
Sprievodca vymazávaním osobných údajov vyhľadáva a eliminuje
záznamy o činnosti pouţívateľa v systéme a tieţ nastavenia
operačného systému, ktoré umoţňujú zhromaţďovať informácie
o činnosti pouţívateľa.
Záchranný disk je určený na obnovenie funkcií systému potom, čo útok
vírusu poškodil súbory operačného systému a systém nemoţno spustiť.
Analýza sieťových balíčkov zachytáva sieťové pakety a zobrazuje
o nich podrobnosti.
Sledovanie siete zobrazuje podrobnosti o sieťovej aktivite vášho
počítača.
Virtuálna klávesnica umoţňuje zabrániť zachytenie dát zadávaných
z klávesnice.
Úvod 13
PODPORNÉ FUNKCIE
Aplikácia obsahuje celý rad podporných funkcií. Slúţia na to, aby aplikáciu
udrţiavali aktuálnu, rozšírili jej schopnosti a pomáhali vám pri jej pouţívaní.
Kaspersky Security Network
Kaspersky Security Network – systém, ktorý automaticky odosiela správy
o zistených a potenciálnych hrozbách do centralizovanej databázy.
Databáza zaisťuje ešte rýchlejšiu reakciu na najbeţnejšie hrozby
a upozornenie pouţívateľov na vírusové epidémie.
Licencia
Zakúpením aplikácie Kaspersky Internet Security uzatvárate so
spoločnosťou Kaspersky Lab licenčnú zmluvu, ktorou sa po určené obdobie
riadi pouţívanie aplikácie, ako ajváš prístup kaktualizáciám databáz
aplikácie a sluţbám technickej podpory. Podmienky pouţívania a ďalšie
informácie potrebné na plnú funkčnosť aplikácie sú poskytované v súbore
s kľúčom.
Pomocou funkcie Licenciamôţete získať podrobnosti o licencii, ktorú
pouţívate, zakúpiť novú licenciu alebo obnoviť svoju pôvodnú licenciu.
Podpora
Všetci registrovaní pouţívatelia aplikácie Kaspersky Internet Security môţu
vyuţívaťnaše sluţby technickej podpory. Ak chcete zistiť, kde presne
môţete získať technickú podporu, pouţite funkciu Podpora.
Pomocou príslušných odkazov môţete navštíviť diskusné fórum
pouţívateľov produktov firmy Kaspersky Lab alebo vyplniť špeciálny online
formulár na zaslanie správy o chybe technickej podpore či zaslanie spätnej
väzby ohľadne aplikácie.
Taktieţmáte prístup k online sluţbe technickej podpory „Personal Cabinet“
a naši zamestnanci vám vţdy radi poskytnú podporu pre aplikáciu Kaspersky Internet Security po telefóne.
14 Kaspersky Internet Security 2009
Poznámka
Pouţitie kombinácie rôznych metód kontroly zaisťuje väčšiu bezpečnosť.
HEURISTICKÁ ANALÝZA
Heuristiky sa pouţívajú pri niektorých súčastiach na ochranu v reálnom čase,
ako napríklad File Anti-Virus, Mail Anti-Virus a Web Anti-Virus, a pri antivírusovej
kontrole.
Kontrola pomocou metód signatúr svopred vytvorenou databázou, ktorá obsahuje opis známych hrozieb ametód ich dezinfekcie, vám samozrejme
poskytne konečnú odpoveďna otázku, či je kontrolovaný objekt škodlivý a do
ktorej triedy nebezpečných programov patrí. Heuristická analýza sa na rozdiel od
detekcie signatúr škodlivého kódu zameriava na zisťovanie určitého typického
správania sa škodlivých programov, ktoré umoţňuje skúmaný súbor posúdiť
s určitou pravdepodobnosťou.
Výhodou heuristickej analýzy je, ţe pred kontrolou nemusíte aktualizovať
databázu. Vďaka tomu sú nové hrozby zistené skôr, neţ sa s nimi stretnú
analytici vírusov.
Existujú však metódy, ako heuristické postupy obísť. Jedným z takýchto
obranných opatrení je zmrazenie aktivity škodlivého kódu vo chvíli, keď je
zistená heuristická kontrola.
V prípade moţnej hrozby heuristický analyzátor simuluje beh objektu
v zabezpečenom virtuálnom prostredí aplikácie. Pokiaľ je odhalená podozrivá
aktivita, objekt sa povaţuje za škodlivý a na počítači nebude povolené jeho spustenie, alebo sa zobrazí správa s poţiadavkou na ďalšie pokyny od
pouţívateľa:
Presunúťnovú hrozbu do Karantény, aby mohla byťskontrolovaná
a spracovaná neskôr s pouţitím aktualizovaných databáz
Odstrániť objekt
Preskočiť (pokiaľste si istí, ţe je tento objekt neškodný).
Ak chcete pouţiťheuristickú metódu, zaškrtnite voľbu Pouţiť heuristickú
analýzu. Na to posuňte posuvník do jednej ztýchto polôh: Rýchla, Stredná,
alebo Dôkladná. Úroveň podrobnosti kontroly umoţňuje voliť kompromis medzi
dôkladnosťou a teda kvalitou kontroly nových hrozieb a záťaţou systémových
prostriedkov i časom trvania kontroly. Čím vyššiu úroveň heuristickej analýzy
nastavíte, tým viac systémových prostriedkov a času bude kontrola potrebovať.
Úvod 15
Upozornenie!
Nové hrozby zistené pomocou heuristickej analýzy spoločnosť Kaspersky Lab
rýchlo analyzuje a postupy pre ich dezinfekciu pridáva do aktualizácií databázy.
Pokiaľ pravidelne aktualizujete svoje databázy, získate optimálnu úroveň
ochrany vášho počítača.
HARDVÉROVÉ ASOFTVÉROVÉ
SYSTÉMOVÉ POŽIADAVKY
Na zaistenie normálnej funkcie aplikácie musí počítač spĺňať nasledujúce
minimálne poţiadavky:
Všeobecné požiadavky:
75 MB voľného miesta na pevnom disku.
Jednotka CD-ROM (na inštaláciu aplikácie z inštalačného CD).
Myš.
PrehliadačMicrosoft Internet Explorer 5.5 alebo vyšší (na aktualizáciu
databáz a softvérových modulov aplikácie prostredníctvom internetu).
Inštalačná sluţba Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (SP2 alebo vyšší), Microsoft Windows XP
Professional (SP2 alebo vyšší), Microsoft Windows XP Professional x64 Edition:
Procesor Intel Pentium 300 MHz alebo vyšší (alebo kompatibilný
ekvivalent).
256 MB voľnej pamäte RAM.
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic,
Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Váţnou hrozbu pre bezpečnosť počítača predstavujú škodlivé aplikácie. Hrozbou
je tieţspam, podvody (phishing), útoky hackerov, adware a reklamné lišty. Tieto hrozby súvisia s pouţívaním internetu.
ŠKODLIVÉ APLIKÁCIE
Aplikácia spoločnosti Kaspersky Lab dokáţe zistiť stotisíce škodlivých
programov, ktoré sa vo vašom počítači môţu nachádzať. Niektoré z týchto
programov predstavujú pre váš počítač väčšiu hrozbu, iné sú nebezpečné len za
určitých podmienok. Potom, ako aplikácia zistí škodlivú aplikáciu, zaradí ju do
kategórie a priradí jej úroveň nebezpečenstva (vysokú alebo strednú).
Analytici vírusov v spoločnosti Kaspersky Lab rozlišujú dve hlavné kategórie:
škodlivé programy a potenciálne nežiaduce programy.
Škodlivé programy (pozrite na strane 17) (Malware) sú vytvorené so zámerom
poškodiť počítač a jeho pouţívateľa, napríklad odcudziť, zablokovať, pozmeniť či
vymazať informácie alebo narušiť činnosť počítača či počítačovej siete.
Potenciálne neţiaduce programy (pozrite na strane 30) (PUPs) oproti škodlivým
programom neslúţia len na páchanie škôd.
Vírusová encyklopédia (http://www.viruslist.com/en/viruses/encyclopedia)
obsahuje podrobný opis týchto programov.
Hrozby pre bezpečnosť počítača 17
ŠKODLIVÉ PROGRAMY
Škodlivé programyboli vytvorené špeciálne na to, aby poškodzovali počítače
a ich pouţívateľov: odcudzili, blokovali, zmenili alebo mazali informácie,
narušovali činnosť počítačov alebo počítačových sietí.
Škodlivé programy sa delia do troch podkategórií: vírusy a červy, trójske kone
a škodlivé utility.
Vírusy a červy (pozrite na strane 17) (Viruses_and_Worms) dokáţu sa samy
kopírovať a kópie majú opäť schopnosť samy sa kopírovať. Niektoré sa spúšťajú
bez toho,ţe by o tom pouţívateľ vedel či sa na ich spúšťaní akokoľvek podieľal,
iné potrebujú pre svoje spustenie aktivitu pouţívateľa. Tieto programy
vykonávajú svoju škodlivú činnosť, keď sú spustené.
Trójske kone (pozrite na strane 20) (Trojan_programs) oproti červom a vírusom
sa samy nekopírujú. Preniknú do počítača napríklad prostredníctvom e-mailu
alebo cez webový prehliadač, keď pouţívateľ navštívi „infikovanú“ stránku. Na
ich spustení sa musí podieľať pouţívateľ a po spustení začnú vykonávať svoje
škodlivé akcie.
Škodlivé utility (pozrite na strane 26) (Malicious_tools) sú vytvorené špeciálne na
to, aby páchali škody. Na rozdiel od ostatných škodlivých programov však
nevykonávajú škodlivú činnosť ihneď po spustení a môţu byť na pouţívateľovom
počítači bezpečne uloţené a spúšťané. Tieto programy disponujú funkciami na
vytváranie vírusov, červov a trójskych koní, organizovanie sieťových útokov na
vzdialené servery, hackovanie počítačov alebo na iné škodlivé aktivity.
VÍRUSY AČERVY
Podkategórie: vírusy a červy (Viruses_and_Worms)
Úroveň závaţnosti: vysoká
Klasické vírusy ačervy vykonávajú na počítači činnosti bez dovolenia
pouţívateľa a môţu sa samy kopírovať, pričom kópie sa môţu opäť samy kopírovať.
Klasický vírus
Akonáhle klasický vírus prenikne do systému, infikuje súbor, aktivuje sa v ňom,
vykoná svoju škodlivú akciu a potom pripojí svoje kópie k ďalším súborom.
18 Kaspersky Internet Security 2009
TYP
NÁZOV
OPIS
IMWorm
IM červy
Tieto červy sa šíria prostredníctvom klientov IM
(rýchlych správ), napríklad ICQ, MSN
Messenger, AOL Instant Messenger, Yahoo
Pager alebo Skype.
Zvyčajne takýto červ pouţije zoznam kontaktov
na rozoslanie správ s odkazom na súbor so
svojou kópiou umiestnený na webovej stránke.
Keď pouţívateľ stiahne a otvorí taký súbor, červ
sa aktivuje.
Klasické vírusy sa mnoţia len na lokálnych prostriedkoch určitého počítača,
nemôţu samy preniknúť do iných počítačov. Iné počítače môţu napadnúť len
v prípade, ţe pridajú svoju kópiu do súboru uloţeného v zdieľanej zloţke či na
disku CD, alebo pokiaľ pouţívateľprepošle e-mailovú správu s infikovanou
prílohou.
Kód klasického vírusu môţe preniknúť do rôznych oblastí počítača, operačného
systému alebo aplikácie. Podľa prostredia sa rozlišujú súborové vírusy, vírusy
v zavádzacom sektore, skriptové vírusy a makrovírusy.
Vírusy môţu infikovať súbory rôznymi spôsobmi. Prepisujúce vírusy zapíšu svoj
kód tak, ţe nahradia kód súboru, ktorý infikujú, takţe zničia obsah takéhoto
súboru. Nakazený súbor prestane fungovať a nie je moţné ho dezinfikovať.
Parazitujúce vírusypozmenia súbory a ponechajú ich plne alebo čiastočne
funkčné. Sprievodné vírusynemenia súbory, ale vytvoria ich duplikáty. Pri
otvorení takéhoto nakazeného súboru sa spustí jeho duplikát, teda vírus.
Existujú tieţ odkazové vírusy (OBJ) vírusy infikujúce objektové moduly, vírusy
infikujúce knižnice prekladačov (LIB), vírusy infikujúce zdrojové texty programov
atď.
Červ
Kód sieťového červa sa po preniknutí do systému, podobne ako kód klasického
vírusu, aktivuje a vykoná svoju škodlivú činnosť. Sieťový červ získal svoje meno
podľa schopnosti preniesť sa z jedného počítača na iný, bez vedomia
pouţívateľa, a posielaťtak svoje kópie rôznymi informačnými kanálmi.
Hlavný spôsob šírenia je najvýznamnejším atribútom, podľa ktorého sa rozlišujú
rôzne typy červov. Nasledujúca tabuľka uvádza typy červov podľa spôsobu
šírenia.
Tabuľka 1. Červy podľa spôsobu šírenia
Hrozby pre bezpečnosť počítača 19
TYP
NÁZOV
OPIS
EmailWorm
E-mailové červy
E-mailové červy infikujú počítače
prostredníctvom e-mailu.
Napadnutá správa obsahuje v prílohe súbor
s kópiou červa, alebo odkaz na taký súbor
nahraný na webovej stránke, ktorá môţe byť
napríklad hackerom pozmenená alebo priamo
hackerovi patriť. Keďtakú prílohu otvoríte, červ
sa aktivuje; pokiaľ klepnete na odkaz, stiahnete
a otvoríte súbor, červ tieţ začne vykonávať svoju škodlivú činnosť. Potom sa bude naďalej
mnoţiťpomocou svojich kópií, ktoré
vyhľadávajú ďalšie e-mailové adresy a pošlú na ne infikované správy.
IRCWorms
IM červy
Červy tohto typu prenikajú do počítačov
prostredníctvom IRC (Internet Relay Chat) –
systémov sluţby pouţívanej na komunikáciu
s inými ľuďmi na internete v reálnom čase.
Tento červ zverejní v internetovom chate súbor
so svojou kópiou, alebo odkaz na taký súbor.
Keď pouţívateľ stiahne a otvorí taký súbor, červ
sa aktivuje.
NetWorms
Sieťové červy
(červy sídliace
v počítačových
sieťach)
Tieto červy sa šíria prostredníctvom
počítačových sietí.
Na rozdiel od červov iných typov sa sieťové červy šíria bez účasti pouţívateľa. Vyhľadávajú
v lokálnych sieťach (LAN) počítača so
zraniteľnými programami. Na tento účel červ
rozosiela špeciálne sieťové pakety (exploity)
obsahujúce jeho kód alebo jeho časť. Pokiaľ je v sieti zraniteľný počítač, takýto paket prijme.
Akonáhle celý červ prenikne do počítača,
aktivuje sa.
20 Kaspersky Internet Security 2009
TYP
NÁZOV
OPIS
P2PWorm
Červy v sieťach na
výmenu súborov
Červy v sieťach na výmenu súborov sa šíria
prostredníctvom príslušných peer-to-peer sietí,
ako sú Kazaa, Grokster, EDonkey, FastTrack
alebo Gnutella.
Aby červ vnikol do siete na výmenu súborov,
skopíruje sa do zloţky na výmenu súborov,
ktorá sa zvyčajne na pouţívateľovom počítači
nachádza. Sieť na výmenu súborov o tom
zobrazí informáciu a pouţívatelia môţu súbor na
sieti „nájsť“, stiahnuť ho a otvoriť ako kaţdý iný
súbor.
Zloţitejšie červy napodobňujú sieťové protokoly
konkrétnej siete na výmenu súborov: poskytujú
kladné odpovede na poţiadavky na hľadanie a ponúkajú na stiahnutie svoje kópie.
Červ
Iné červy
Medzi ďalšie sieťové červy patria:
Červy, ktoré šíria svoje kópie
prostredníctvom sieťových prostriedkov.
Pomocou funkcií operačného systému
prechádzajú dostupné sieťové zloţky,
pripájajú sa k počítačom v globálnej sieti
a pokúšajú sa otvoriť ich disky pre plný
prístup. Na rozdiel od červov v počítačových
sieťach musí pouţívateľ otvoriť súbor
s kópiou červa, aby sa červ aktivoval.
Červy, ktoré nepouţívajú ţiadny zo spôsobov
šírenia uvedených v tejto tabuľke (napríklad
červy, ktoré sa šíria prostredníctvom
mobilných telefónov).
TRÓJSKE KONE
Podkategórie: trójske kone (Trojan_programs)
Úroveň závaţnosti: vysoká
Hrozby pre bezpečnosť počítača 21
TYP
NÁZOV
OPIS
TrojanArcBomb
Trójske kone –
archívne bomby
Archívy; pri rozbalení sa zväčšia na takú
veľkosť, ktorá naruší činnosť počítača.
Keď sa taký archív pokúsite rozbaliť,
počítač môţe začať pracovať pomaly
alebo „zamrznúť“ a disk sa môţe zaplniť
„prázdnymi“ dátami. „Archívne bomby“ sú
obzvlášť nebezpečné pre súborové
a poštové servery. Pokiaľ sa na serveri
pouţíva systém automatického
spracovania vstupných informácií, môţe
taká „archívna bomba“ server zastaviť.
Backdoor
Trójske kone pre
vzdialenú
administráciu
Tieto programy sa povaţujú medzi
trójskymi koňmi za najnebezpečnejšie; funkčne pripomínajú komerčne dostupné
programy pre vzdialenú administráciu.
Tieto programy sa nainštalujú bez
vedomia pouţívateľa a útočníkovi
umoţnia vzdialenú správu počítača.
Trójske kone na rozdiel od červov a vírusov nevytvárajú svoje kópie. Preniknú do
počítača napríklad prostredníctvom e-mailu alebo cez webový prehliadač, keď
pouţívateľ navštívi „infikovanú“ stránku. Trójske kone sú spúšťané pouţívateľom
a pri spustení vykonávajú svoje škodlivé akcie.
Správanie sa rôznych trójskych koní sa na napadnutom počítači môţe líšiť.
Hlavnou funkciou trójskych koní je blokovať, pozmeňovať a mazať dáta,
narušovať činnosť počítačov alebo počítačových sietí. Okrem toho môţu trójske
kone prijímať a posielať súbory, spúšťať ich, zobrazovať správy, pristupovať
k webovým stránkam, sťahovať a inštalovať programy a reštartovaťnapadnutý
počítač.
Votrelci často pouţívajú „sady“ pozostávajúce z rôznych trójskych koní.
Nasledujúca tabuľka opisuje typy trójskych koní aich správanie sa.
Tabuľka 2. Typy trójskych koní podľa správania sa na napadnutom počítači
22 Kaspersky Internet Security 2009
TYP
NÁZOV
OPIS
Trojan
Trójske kone
Medzi trójske kone patria nasledujúce
škodlivé programy:
Klasické trójske kone, ktoré
vykonávajú len hlavné funkcie trójskych
koní: blokovanie, pozmeňovanie alebo
mazanie dát, narušovanie činnosti počítačov alebo počítačových sietí.
Nemajú ţiadne ďalšie funkcie
charakteristické pre ostatné typy
trójskych koní opísaných v tejto tabuľke.
„Viacúčelové“ trójske kone, ktoré
majú ďalšie funkcie charakteristické pre
niekoľko typov trójskych koní.
TrojansRansoms
Trójske kone
poţadujúce
výkupné
Berú ako „rukojemníkov“ informácie na
pouţívateľovom počítači, ktoré pozmenia
alebo zablokujú, alebo narušia činnosť
počítača, takţe pouţívateľnemôţe dáta
pouţiť. Útočník potom vyţaduje od
pouţívateľa výkupné výmenou za sľub, ţe pošle program, ktorý obnoví funkčnosť
počítača.
TrojansClickers
Klikacie trójske
kone
Tieto programy pristupujú
z pouţívateľovho počítača na webové
stránky. Posielajú príkazy webovému
prehliadaču alebo nahradzujú webové
adresy uloţené v systémových súboroch.
Pomocou týchto programov útočníci
organizujú sieťové útoky a zvyšujú
návštevnosť webových stránok, aby
zvýšili počet zobrazení reklamných líšt.
Hrozby pre bezpečnosť počítača 23
TYP
NÁZOV
OPIS
TrojansDownloader
s
Trójske kone –
sťahovače
Pristupujú kwebovej stránke útočníka,
stiahnu z nej ďalšie škodlivé programy
a tie nainštalujú na pouţívateľov počítač.
Názov súboru škodlivého programu na
stiahnutie môţu obsahovať v sebe, alebo ho načítať z webovej stránky, ku ktorej
pristupujú.
TrojanDroppers
Trójske kone –
inštalátory
programov
Tieto trójske kone na pevný disk uloţia
a potom nainštalujú programy, ktoré
obsahujú ďalšie trójske kone.
Útočníci môţu pomocou trójskych koní –
inštalátorov:
inštalovaťškodlivé programy bez
vedomia pouţívateľa: trójske kone –
inštalátory nezobrazujú ţiadne správy,
alebo zobrazujú falošné správy,
napríklad oznámenie o chybe v archíve
alebo o pouţívaní nesprávnej verzie
operačného systému;
chrániť iný známy škodlivý program
pred odhalením: nie všetky
antivírusové programy dokáţu odhaliť
škodlivý program umiestnený vo vnútri
trójskeho koňa.
TrojansNotifiers
Trójske kone –
hlásiče
Oznamujú útočníkovi, ţe napadnutý
počítač je pripojený, a potom odošlú
útočníkovi informácie o tomto počítači,
vrátane IP adresy, čísla otvoreného portu
alebo e-mailovej adresy. S útočníkom
komunikujú pomocou e-mailu, FTP,
prístupom na webové stránky útočníka,
alebo inými spôsobmi.
Trójske kone – hlásiče sa často pouţívajú
v „sadách“ pozostávajúcich z rôznych
trójskych koní. Hlásia útočníkovi, ţe
ostatné trójske kone boli na pouţívateľov
počítač úspešne nainštalované.
24 Kaspersky Internet Security 2009
TYP
NÁZOV
OPIS
TrojansProxies
Trójske kone –
proxy servery
Umoţňujú útočníkovi anonymne
pristupovať k webovým stránkam
pomocou pouţívateľovho počítača a často
sa pouţívajú na rozosielanie spamu.
TrojansPSWs
Trójske kone
kradnúce heslá
Trójske kone kradnúce heslá (Password
Stealing Ware) kradnú pouţívateľské účty,
napríklad registračné informácie
o softvéri. Vsystémových súboroch
a v registri hľadajú dôverné informácie
a posielajú ich svojmu tvorcovi pomocou
e-mailu, FTP, prístupom na webové
stránky útočníka, alebo inými spôsobmi.
Niektoré z týchto trójskych koní spadajú
do konkrétnych typov opísaných v tejto
tabuľke. Sú to trójske kone, ktoré kradnú
informácie o bankových účtoch
(Trojans-Bankers), trójske kone, ktoré
kradnú osobné údaje pouţívateľov
klientskych programov IM (Trojans-IMs),
a trójske kone, ktoré kradnú dáta
pouţívateľom sieťových hier
(Trojans-GameThieves).
TrojansSpies
Špehujúce trójske
kone
Tieto programy sa pouţívajú na
špehovanie pouţívateľa: zhromaţďujú
informácie o činnosti pouţívateľa na
počítači, napríklad zachycujú dáta, ktoré
pouţívateľ zadáva z klávesnice, robia
snímky obrazovky a zhromaţďujú
zoznamy aktívnych aplikácií. Po prijatí
tieto informácie odosielajú útočníkovi
pomocou e-mailu, FTP, prístupom na
webové stránky útočníka, alebo inými
spôsobmi.
Hrozby pre bezpečnosť počítača 25
TYP
NÁZOV
OPIS
TrojansDDoS
Trójske kone pre
sieťové útoky
Z pouţívateľovho počítača rozosielajú
veľké mnoţstvo poţiadaviek na vzdialený
server. Server potom vyčerpá svoje
prostriedky na spracovanie poţiadaviek
a prestane fungovať(útok DoS (Denial-of-
Service)). Tieto programy sa často
pouţívajú na nakazenie väčšieho počtu
počítačov, aby z nich bolo moţné na server útočiť.
Trojans-IMs
Trójske kone, ktoré
kradnú osobné
údaje pouţívateľov
klientskych
programov IM
Tieto programy kradnú čísla aheslá
pouţívateľov klientov IM (programov pre
rýchle zasielanie správ), napríklad ICQ,
MSN Messenger, AOL Instant Messenger,
Yahoo Pager alebo Skype. Potom tieto
informácie odošlú útočníkovi pomocou emailu, FTP, prístupom na webové stránky
útočníka alebo inými spôsobmi.
Rootkits
Rootkity
Tieto programy maskujú iné škodlivé
programy a ich činnosť, takţe predlţujú
čas existencie takýchto programov
v systéme; skrývajú súbory alebo procesy
v pamäti nakazeného počítača alebo
kľúče registra spúšťané škodlivými
programami, alebo maskujú výmenu dát
medzi aplikáciami inštalovanými na
pouţívateľovom počítači a ostatnými
počítačmi v sieti.
TrojansSMS
Trójske kone –
SMS správy
Tieto programy infikujú mobilné telefóny
a odosielajú z nich textové správy (SMS)
na čísla, ktoré sú pre pouţívateľa napadnutého telefónu spoplatnené.
TrojansGameThiev
es
Trójske kone, ktoré
kradnú osobné
údaje pouţívateľov sieťových hier
Tieto programy kradnú informácie
o pouţívateľských účtoch pouţívateľov
sieťových hier; následne tieto informácie
odošlú útočníkovi pomocou e-mailu, FTP,
prístupom na webové stránky útočníka
alebo inými spôsobmi.
26 Kaspersky Internet Security 2009
TYP
NÁZOV
OPIS
TrojansBankers
Trójske kone, ktoré
kradnú informácie
o bankových
účtoch
Tieto programy kradnú informácie
o bankových účtoch alebo o účtoch
elektronických / digitálnych peňazí;
následne tieto údaje odošlú útočníkovi
pomocou e-mailu, FTP, prístupom na
webové stránky útočníka alebo inými
spôsobmi.
TrojansMailfinders
Trójske kone, ktoré
zhromaţďujú emailové adresy
Tieto programy zhromaţďujú z počítača e-
mailové adresy a odosielajú ich útočníkovi
pomocou e-mailu, FTP, prístupom na
webové stránky útočníka alebo inými
spôsobmi. Útočník môţe zhromaţdené adresy pouţiť na rozosielanie spamu.
ŠKODLIVÉ UTILITY
Podkategórie: škodlivé utility (Malicious_tools)
Úroveň závaţnosti:stredná
Tieto utility sú navrhnuté špeciálne na to, aby páchali škody. Na rozdiel od
ostatných škodlivých programov však nevykonávajú škodlivú činnosť ihneď po
spustení a môţu byť na pouţívateľovom počítači bezpečne uloţené a spúšťané.
Tieto programy disponujú funkciami na vytváranie vírusov, červov a trójskych
koní, organizovanie sieťových útokov na vzdialené servery, hackovanie
počítačov alebo na iné škodlivé aktivity.
Existuje veľa typov škodlivých utilít s rôznymi funkciami. Ich typy opisuje nasledujúca tabuľka.
Hrozby pre bezpečnosť počítača 27
TYP
NÁZOV
OPIS
Constructor
Konštruktory
Konštruktory slúţia na vytváranie nových
vírusov, červov a trójskych koní. Niektoré
konštruktory majú štandardné rozhranie
s oknami, ktoré umoţňuje vybrať typ
škodlivého programu, ktorý sa má vytvoriť,
spôsob, aký má tento program pouţiť na
ochranu proti ladeniu, a ďalšie vlastnosti.
Dos
Sieťové útoky
Z pouţívateľovho počítača rozosielajú
veľké mnoţstvo poţiadaviek na vzdialený
server. Server potom vyčerpá svoje
prostriedky na spracovanie poţiadaviek
a prestane fungovať(útok DoS (Denial-of-
Service)).
Tabuľka 3. Škodlivé utility podľa funkcie
28 Kaspersky Internet Security 2009
TYP
NÁZOV
OPIS
Exploit
Exploity
Exploit je sada dát alebo programového
kódu, ktorá využíva zraniteľné miesta
aplikácie na vykonanie š kodlivej akcie na
počítači. Exploity napríklad môţu zapisovať
a čítaťsúbory alebo pristupovať
k „infikovaným“ webovým stránkam.
Rôzne exploity pouţívajú zraniteľné miesta
rôznych aplikácií alebo sieťových sluţieb.
Exploit sa prenáša po sieti na ďalšie
počítače v podobe sieťového paketu, ktorý
hľadá počítače so zraniteľnými sieťovými
sluţbami. Exploit obsiahnutý v súbore DOC
pouţíva zraniteľné miesta textových
editorov. Keď pouţívateľotvorí infikovaný
súbor, exploit môţe začať vykonávať
funkcie naprogramované útočníkom.
Exploit obsiahnutý v e-mailovej správe
hľadá zraniteľnosti v klientskych emailových programoch; škodlivú akciu
môţe vykonať, akonáhle pouţívateľ
v takomto programe otvorí infikovanú
správu.
Exploity sa pouţívajú na šírenie sieťových
červov (Net-Worm). Nukery („Exploit-
Nuker“) sú sieťové pakety, ktoré počítače znefunkčnia.
FileCryptors
Šifrovače súborov
Šifrovače súborov dešifrujú ostatné
škodlivé programy, aby ich skryli pred
antivírusovými aplikáciami.
Hrozby pre bezpečnosť počítača 29
TYP
NÁZOV
OPIS
Flooders
Programy
pouţívané
na zahltenie sietí
Rozosielajú sieťovými kanálmi obrovské
mnoţstvo správ. Medzi ne napríklad patria
programy na zahlcovanie IRC.
Tento typ škodlivého softvéru však
nezahŕňa programy na zahltenie e-mailovej
prevádzky alebo kanálov IM a SMS. Takéto
programy sú v nasledujúcej tabuľke
uvedené pod samostatnými typmi (Email-
Flooder, IM-Flooder a SMS-Flooder).
HackTools
Hackerské
nástroje
Hackerské nástroje sa pouţívajú na
hackovanie počítačov, na ktorých sú
nainštalované, alebo na organizovanie
útokov na iný počítač (napríklad na
neoprávnené pridanie ďalších systémových
pouţívateľov alebo na vymazanie
systémových protokolov, aby sa zamietli
stopy ich prítomnosti v systéme). Zahŕňajú
niektoré sniffery, ktoré vykonávajú škodlivé
funkcie, napríklad zachytávajú heslá.
Sniffery sú programy, ktoré umoţňujú
zobrazenie dátových tokov v sieti.
notvirus:Hoax
Falošné programy
Tieto programy strašia pouţívateľa
správami, ktoré sa podobajú vírusom:
môţu „nájsť“ vírus v čistom súbore alebo
zobraziť správu o formátovaní disku, ku
ktorému nedôjde.
Spoofers
Spoofery
Tieto programy odosielajú správy a sieťové
poţiadavky s podvrhnutou adresou
odosielateľa. Útočníci pouţívajú spoofery
napríklad preto, aby predstierali, ţe sú
odosielateľom.
VirTools
Nástroje
na pozmeňovanie
škodlivých
programov
Umoţňujú pozmeniťiné škodlivé programy,
aby ich skryli pred antivírusovými aplikáciami.
30 Kaspersky Internet Security 2009
TYP
NÁZOV
OPIS
EmailFlooders
Programy na
zahlcovanie e-
mailových adries
Tieto programy rozosielajú značné
mnoţstvo správ na e-mailové adresy
(zahltia ich). Kvôli obrovskému mnoţstvu
prichádzajúcich správ si pouţívatelia
nemôţu čítať legitímne prichádzajúce
správy.
IM-Flooders
Programy
na zahlcovanie IM
programov
Tieto programy rozosielajú veľké mnoţstvo
správ pouţívateľom klientov IM (programov
na rýchle zasielanie správ), napríklad ICQ,
MSN Messenger, AOL Instant Messenger,
Yahoo Pager alebo Skype. Kvôli