Сведения о вирусах и угрозах безопасности

Клиент может выполнять сканирование с целью обнаружения вирусов и угроз безопасности. По умолчанию все заданные пользователем операции сканирования и операции Автоматической защиты проверяют компьютер на наличие вирусов, троянских коней, червей и угроз безопасности всех категорий.

При сканированиях антивирусной защиты и защиты от программ-шпионов также выявляются угрозы типа rootkit на уровне ядра ОС. Rootkit - это программа, которая пытается скрыть себя от операционной системы компьютера и может выполнять вредоносные действия.

В Табл.: Вирусы, троянские кони и черви описаны типы вирусов и вредоносных кодов, от которых защищается клиент.

Табл.: Вирусы, троянские кони и черви

Вирус

Описание

Вирусы

Программа или исходный код, прикрепляющий при запуске свою копию к другой компьютерной программе или документу. Когда запускается зараженная программа или пользователь открывает документ с макровирусом, активируется прикрепленная к ним программа-вирус. Затем вирус может прикрепить себя к другим программам и документам.

Как правило, вирусы создаются с определенной целью, например для вывода сообщения в заданный день. Другие вирусы могут быть запрограммированы на уничтожение данных путем повреждения программ, удаления файлов или форматирования дисков.

Макровирус - это вирус, написанный на языке, встраиваемом в приложение, например, в Microsoft Word.

Троянские кони

Программы, маскирующиеся под полезные приложения, такие как игры или утилиты, в которых может скрываться вредоносный код.

Черви

Программы, которые могут размножаться без заражения других программ. Некоторые черви распространяются путем копирования на все доступные диски, другие размножаются только в оперативной памяти, что приводит к снижению производительности компьютера.

В Табл.: Типы угроз безопасности описаны типы угроз безопасности, от которых защищается клиент.

Табл.: Типы угроз безопасности

Угроза безопасности

Описание

Вредоносные Интернет-боты

Программы, выполняющие в Интернете автоматизированные действия с вредоносными целями.

Боты могут применяться для автоматизации атак на компьютеры или для сбора информации с веб-сайтов.

Комбинированные угрозы

Угрозы смешанного характера, сочетающие применение вирусов, червей, троянских коней и вредоносного кода с попытками воспользоваться известными слабыми местами отдельных компьютеров и сети Интернет для запуска, передачи и распространения атаки. За счет использования различных техник и приемов такие угрозы быстро распространяются и могут нанести большой ущерб сети.

Программы показа рекламы

Программы, которые втайне собирают через Интернет информацию о пользователе и отправляют ее на другой компьютер. Такие программы могут отслеживать привычки пользователя при работе в Интернете в целях выбора наиболее подходящей рекламы. Кроме того, они используются для рассылки рекламы.

Программы набора номера

Программы, без ведома и разрешения пользователя использующие компьютер для набора платных номеров и регистрации на FTP-серверах. Как правило, такие программы пользуются платными услугами.

Средства взлома

Программы, используемые хакерами для получения несанкционированного доступа к компьютеру. Например, такая программа может запоминать все нажатые пользователем клавиши и отправлять собранную информацию хакеру. Затем хакер с ее помощью может выполнить сканирование портов или вторгнуться на компьютер другим способом. Кроме того, инструменты для взлома могут создавать вирусы.

Программы-шутки

Программы, которые изменяют или прерывают работу компьютера способом, который их создатель счел смешным или, наоборот, пугающим. Например, такие программы могут быть загружены с веб-сайта, из электронного или мгновенного сообщения. Затем такая программа может отодвигать Корзину от указателя мыши при попытке удалить ее. Она также может поменять местами действия левой и правой кнопок мыши.

Другие

Любые другие угрозы безопасности, не соответствующие точному определению вируса, троянского коня, червя и прочих категорий угроз.

Программы удаленного доступа

Программы, которые обеспечивают доступ через Интернет с других компьютеров, что позволяет им собирать информацию, атаковать или изменять ваш компьютер. Некоторые программы удаленного доступа могут быть нужны для работы. Процесс может установить такую программу без вашего ведома. Программа может наносить вред, в частности, изменяя исходную программу удаленного доступа.

Программы-шпионы

Программы, которые отслеживают выполняемые в системе действия и отправляют пароли и другую конфиденциальную информацию на другой компьютер.

Программа-шпион может быть загружена с веб-сайтов, из почтовых сообщений, мгновенных сообщений и при непосредственном соединении с файлами. Кроме того, пользователи иногда по незнанию загружают программы-шпионы, принимая лицензионные соглашения для других программ.

Следящие программы

Отдельные или дополняющие приложения, которые отслеживают действия пользователя в сети Интернет и отправляют собранные сведения в другую систему. Например, такие приложения могут быть загружены с веб-сайта, из почтового или мгновенного сообщения. Затем они собирают конфиденциальную информацию о поведении пользователя.

По умолчанию при сканировании выполняются следующие действия:

Свежая информация об угрозах безопасности приведена на веб-сайте Symantec Security Response. Кроме того, здесь можно найти расширенную справочную информацию, в том числе официальные документы и подробное описание вирусов и угроз.