Сведения о вирусах и угрозах безопасности

При сканировании Symantec Endpoint Protection выполняет поиск как вирусов, так и угроз безопасности. К угрозам безопасности относятся программы-шпионы, программы показа рекламы, руткиты и другие файлы, которые могут угрожать компьютеру и всей сети.

Кроме того, вирусы и угрозы безопасности могут передаваться по электронной почте и через мгновенные сообщения. Пользователь может по незнанию загрузить угрозу, приняв лицензионное соглашение для другой программы.

Многие вирусы и угрозы безопасности устанавливаются в режиме загрузки без ведома пользователя. Такая загрузка обычно происходит при посещении вредоносных или зараженных веб-сайтов, и загрузчик приложения устанавливается через разрешенную уязвимость компьютера.

Сведения о конкретных угрозах можно просмотреть на веб-сайте Symantec Security Response http://www.symantec.com/security_response/.

Веб-сайт Symantec Security Response предоставляет последние данные об атаках и угрозах безопасности. Кроме того, здесь можно найти обширную справочную информацию, включая официальные документы и подробное описание вирусов и угроз.

Табл.: Вирусы и угрозы безопасностисодержит перечень типов вирусов и угроз, которые могут атаковать компьютер.

Табл.: Вирусы и угрозы безопасности

Угроза

Описание

Вирусы

Программы или код, прикрепляющий свою копию к другой компьютерной программе или файлу при их запуске. При запуске зараженной программы вирус активизируется и прикрепляет свои копии к другим программам и файлам.

В категорию вирусов входят следующие типы угроз.

  • Вредоносные интернет-боты

    Программы, выполняющие в Интернете автоматические действия. Боты могут применяться для автоматизации атак на компьютеры или для сбора информации с веб-сайтов.

  • Черви

    Программы, которые могут размножаться без заражения других программ. Некоторые черви распространяются копированием себя на все доступные диски, а другие размножаются в оперативной памяти, снижая производительность компьютера.

  • Троянские кони

    Программы, маскирующиеся под полезные приложения, такие как игры или утилиты.

  • Комбинированные угрозы

    Угрозы смешанного характера, сочетающие применение вирусов, червей, троянских коней и вредоносного кода с попытками воспользоваться известными уязвимостями серверов и Интернета для запуска, передачи и распространения атаки. Такие угрозы используют для быстрого распространения различные методы и техники и могут нанести вред в больших масштабах.

  • Руткиты

    Программы, скрывающие себя в операционной системе.

Программа показа рекламы

Программы, доставляющие содержимое рекламного характера.

Программы набора номера

Программы, которые без разрешения и ведома пользователя устанавливают через Интернет телефонную связь с номерами серии 900 или сайтами FTP. Как правило, это делается для взимания платы.

Средства взлома

Программы, используемые хакерами для получения несанкционированного доступа к компьютеру пользователя. Например, такой программой является клавиатурный шпион, отслеживающий и запоминающий все нажатые пользователем клавиши и отправляющий собранные сведения хакеру. Затем хакер может выполнить сканирование портов или поиск уязвимостей. Кроме того, средства взлома могут использоваться для создания вирусов.

Программы-шутки

Программы, которые изменяют или прерывают работу компьютера способом, который их создатель счел смешным или пугающим. Например, такая программа может отодвигать корзину от указателя мыши при попытке удалить элемент.

Приложения, вводящие в заблуждение

Приложения, намеренно предоставляющие неверные сведения о состоянии безопасности компьютера. Такие приложения обычно маскируются под уведомления системы безопасности о мнимых заражениях, которые необходимо удалить.

Программы родительского контроля

Программы, отслеживающие или ограничивающие использование компьютера. Программы могут выполняться незаметно и обычно передают данные мониторинга на другой компьютер.

Программы удаленного доступа

Программы, которые обеспечивают доступ через Интернет с других компьютеров, что позволяет им собирать информацию либо атаковать или изменять целевой компьютер.

Инструмент оценки безопасности

Программы, используемые для сбора данных и получения несанкционированного доступа к компьютеру.

Программа-шпион

Отдельные программы, которые отслеживают выполняемые в системе действия и отправляют пароли и другую конфиденциальную информацию на другой компьютер.

Следящая программа

Отдельные или дополняющие приложения, которые отслеживают действия пользователя в Интернете и отправляют собранные сведения на компьютер контролера или хакера.

Дополнительная информация

Каким образом функция сканирования реагирует на обнаружение вируса или угрозы