KASPERSKY ANTI-VIRUS 2009



Podobne dokumenty
KASPERSKY INTERNET SECURITY 2009

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

ArcaVir 2008 System Protection

Kaspersky Anti-Virus PC

Instrukcja Instalacji. Copyright 2011 Bitdefender

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

KASPERSKY ANTI-VIRUS 2010

F-Secure Anti-Virus for Mac 2015

ESET NOD32 ANTIVIRUS 7

Produkty. MKS Produkty

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Temat: Windows 7 Centrum akcji program antywirusowy

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Rozdział 1: Rozpoczynanie pracy...3

ESET NOD32 ANTIVIRUS 10

Kaspersky Internet Security 2013 Podręcznik użytkownika

Instrukcja instalacji programu STATISTICA

dla systemu Mac Przewodnik Szybki start

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Motorola Phone Tools. Krótkie wprowadzenie

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Program Płatnik Instrukcja instalacji

F-Secure Mobile Security for S60

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Instrukcja konfiguracji funkcji skanowania

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Internetowy serwis Era mail Aplikacja sieci Web

Small Office Security 1Year 10Workstation + 1Server

Podręcznik użytkownika

Instrukcja instalacji i obsługi programu Szpieg 3

Memeo Instant Backup Podręcznik Szybkiego Startu

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Pierwsze kroki w programie QuarkXPress

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

PRZEWODNIK SZYBKI START

Technologia Automatyczne zapobieganie exploitom

Norton 360 Najczęściej zadawane pytania

PRZEWODNIK SZYBKI START


Specyfikacja techniczna przedmiotu zamówienia

Windows Defender Centrum akcji

Kaspersky Anti-Virus Podręcznik użytkownika

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja instalacji

Instrukcja Wirtualny Dysk:

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

OCHRONA PRZED RANSOMWARE

Samsung Universal Print Driver Podręcznik użytkownika

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

DESlock+ szybki start

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

DEZINSTALACJA INNYCH PROGRAMÓW

9. Internet. Konfiguracja połączenia z Internetem

Instalacja aplikacji

Kaspersky Internet Security Podręcznik użytkownika

Znak sprawy: KZp

Kancelaria Prawna.WEB - POMOC

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Instrukcja użytkownika

Kaspersky Hosted Security

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Panda Internet Security 2017 przedłużenie licencji

Podręcznik Użytkownika

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Kaspersky Internet Security 2012 Podręcznik użytkownika

Podręcznik użytkownika

ESET SMART SECURITY 7

Kaspersky Total Security

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3

ESET NOD32 ANTIVIRUS 6

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

SecureFile. Podręcznik użytkownika

Opcje Fiery1.3 pomoc (klient)

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Kaspersky Internet Security

INSTRUKCJA instalacja landxpert v11

PODRĘCZNIK UŻYTKOWNIKA KASPERSKY MOBILE SECURITY 8.0

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Szpieg 2.0 Instrukcja użytkownika

Kaspersky Internet Security Podręcznik Użytkownika

5.4.2 Laboratorium: Instalacja systemu Windows XP

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

DEZINSTALACJA INNYCH PROGRAMÓW

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

HP Designjet Partner Link. Instrukcje

Spis treści

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Podstawy bezpieczeństwa

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

sprawdzonych porad z bezpieczeństwa

Laboratorium Instalacja systemu Windows XP

SERWER AKTUALIZACJI UpServ

ESET SMART SECURITY 8

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Transkrypt:

PODRĘCZNIK UŻYTKOWNIKA KASPERSKY ANTI-VIRUS 2009 2008 Kaspersky Lab http://www.kaspersky.pl

SPIS TREŚCI WSTĘP... 5 Uzyskiwanie informacji na temat aplikacji... 5 Wyszukiwanie informacji przez użytkownika... 5 Kontakt z działem sprzedaży... 6 Kontakt z działem pomocy technicznej... 6 Forum internetowe firmy Kaspersky Lab... 8 Nowości w programie Kaspersky Anti-Virus 2009... 8 Jak program chroni komputer... 9 Kreatory i narzędzia... 10 Usługi... 11 Analiza heurystyczna... 12 WYMAGANIA SPRZĘTOWE I PROGRAMOWE... 13 ZAGROŻENIA DLA BEZPIECZEŃSTWA KOMPUTERA... 15 Złośliwe oprogramowanie... 15 Szkodliwe programy... 16 Wirusy i robaki... 16 Trojany... 21 Szkodliwe narzędzia... 28 Potencjalnie niechciane programy... 32 Oprogramowanie typu adware... 33 Oprogramowanie typu pornware... 34 Inne programy riskware... 35 Metody wykrywania przez aplikację zainfekowanych, podejrzanych i potencjalnie niebezpiecznych obiektów... 39 INSTALACJA APLIKACJI... 40 Krok 1. Weryfikacja wymagań systemowych w celu instalacji aplikacji... 41 Krok 2. Wyszukiwanie nowszej wersji aplikacji... 42 Krok 3. Okno powitalne kreatora... 42 Krok 4. Przeczytanie umowy licencyjnej... 42 Krok 5. Wybór typu instalacji... 43 Krok 6. Wybór folderu instalacyjnego... 43

Spis treści 3 Krok 7. Wybór instalowanych składników... 45 Krok 8. Wyszukiwanie innych programów antywirusowych... 45 Krok 9. Kończenie instalacji programu... 47 Krok 10. Finalizowanie instalacji... 48 INTERFEJS APLIKACJI... 49 Ikona programu w zasobniku systemowym... 49 Menu kontekstowe... 50 Okno główne aplikacji... 52 W lewej części okna... 54 Powiadomienia... 56 Okno konfiguracji ustawień aplikacji... 56 ROZPOCZĘCIE PRACY... 58 Aktualizacja aplikacji... 59 Analiza bezpieczeństwa... 60 Skanowanie komputera w poszukiwaniu wirusów... 60 Uczestnictwo w Kaspersky Security Network... 61 Zarządzanie ochroną... 62 Wstrzymywanie ochrony... 64 SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ APLIKACJI... 66 Wirus testowy EICAR i jego modyfikacje... 66 Testowanie ochrony ruchu HTTP... 69 Testowanie ochrony ruchu SMTP... 70 Sprawdzanie poprawności ustawień modułu Pliki i pamięć... 71 Sprawdzanie poprawności ustawień zadania skanowania antywirusowego. 71 Sprawdzanie poprawności modułu Anti-Spam... 72 KASPERSKY SECURITY NETWORK: OŚWIADCZENIE O GROMADZENIU DANYCH... 73 KASPERSKY LAB... 80 Inne produkty Kaspersky Lab... 81 Kontakt z firmą Kaspersky Lab... 93

4 Spis treści CRYPTOEX LLC... 95 MOZILLA FOUNDATION... 96 UMOWA LICENCYJNA... 97

WSTĘP W TYM ROZDZIALE: Uzyskiwanie informacji na temat aplikacji... 5 Nowości w programie Kaspersky Anti-Virus 2009... 8 Jak program chroni komputer... 9 WYMAGANIA SPRZĘTOWE I PROGRAMOWE... 13 UZYSKIWANIE INFORMACJI NA TEMAT APLIKACJI Kaspersky Lab oferuje wiele źródeł informacji dotyczących nabycia, instalacji oraz użytkowania aplikacji. Użytkownik może wybrać dogodne dla siebie źródło, w zależności od tego, jak pilne jest dane pytanie. WYSZUKIWANIE INFORMACJI PRZEZ UŻYTKOWNIKA Możliwe jest skorzystanie z systemu pomocy. System pomocy zawiera informacje na temat zarządzania ochroną komputera: przeglądanie stanu ochrony, skanowanie obszarów komputera oraz wykonywanie innych zadań. Aby otworzyć system pomocy, kliknij odsyłacz Pomoc znajdujący się oknie głównym aplikacji lub naciśnij klawisz <F1>.

6 Kaspersky Anti-Virus 2009 KONTAKT Z DZIAŁEM SPRZEDAŻY W przypadku pojawienia się pytań dotyczących wyboru lub zakupu aplikacji, czy też przedłużenia okresu licencyjnego skontaktuj się z działem sprzedaży pod numerem telefonu (34) 368 18 14. Usługa świadczona jest w języku polskim. Pytanie do działu sprzedaży można także wysłać za pośrednictwem poczty elektronicznej na adres: sprzedaz@kaspersky.pl. KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ Każdy użytkownik produktów Kaspersky Lab może korzystać z bezpłatnej pomocy technicznej dostępnej za pośrednictwem telefonu lub poprzez Internet. Inżynierowie pomocy technicznej udzielą odpowiedzi na pytania związane z instalacją i użytkowaniem aplikacji w przypadku zainfekowania komputera oraz pomogą wyeliminować konsekwencje aktywności szkodliwego oprogramowania. Pomoc techniczna za pośrednictwem telefonu W przypadku wystąpienia problemu informacje można uzyskać pod numerem telefonu: (34) 368 18 14. Pomoc techniczna dla użytkowników aplikacji firmy Kaspersky Lab jest świadczona od poniedziałku do piątku (w godzinach 8:00-19:00) oraz w soboty (w godzinach 9:00-13:00). Aby uzyskać pomoc techniczną, musisz podać numer kodu aktywacyjnego lub numer klucza licencyjnego. Kontakt z działem pomocy technicznej przy użyciu wiadomości e-mail (tylko dla zarejestrowanych użytkowników) Pytania do działu Pomocy technicznej można kierować za pośrednictwem formularza Helpdesk na stronie internetowej http://support.kaspersky.ru/helpdesk.html?lang=pl.

Kaspersky Anti-Virus 2009 7 Zapytania można wysyłać w języku polskim, rosyjskim, angielskim, niemieckim, francuskim i hiszpańskim. W celu wysłania wiadomości z zapytaniem podaj numer klienta oraz hasło uzyskane podczas rejestracji na stronie działu pomocy technicznej. Ważne! Jeżeli nie jesteś zarejestrowanym użytkownikiem aplikacji firmy Kaspersky Lab, wypełnij i wyślij formularz znajdujący się na stronie https://support. kaspersky.com/pl/personalcabinet/registration/form/. Podczas rejestracji podaj kod aktywacyjny aplikacji lub numer pliku klucza. Odpowiedź specjalistów z działu pomocy technicznej zostanie przesłana na adres e-mail, z którego wysłano wiadomość oraz na adres podany w Panelu klienta - https://support.kaspersky.com/pl/personalcabinet. Formularz pozwala na szczegółowe opisanie problemu. W poszczególnych polach formularza podaj następujące informacje: Typ zapytania. Pytania zadawane najczęściej przez użytkowników są specjalnie pogrupowane, na przykład: "Problemy z instalacją/usuwaniem programu" lub "Problemy związane ze skanowaniem/usuwaniem wirusów". W przypadku braku właściwego tematu wybierz sekcję "Pytania ogólne. Nazwa aplikacji. Tutaj podaj nazwę użytkowanej aplikacji Kaspersky Lab. Treść zapytania. W polu tym bardzo szczegółowo opisz zaistniały problem. Numer klienta i hasło. W polu tym podaj numer klienta oraz hasło otrzymane podczas rejestracji w dziale pomocy technicznej. Adres e-mail. Odpowiedź na zadane pytanie zostanie wysłana na ten adres.

8 Kaspersky Anti-Virus 2009 FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami z firmy Kaspersky Lab lub innymi użytkownikami oprogramowania na forum internetowym znajdującym się pod adresem http://forum.kaspersky.com (forum dostępne jest wyłącznie w języku angielskim). Na forum znaleźć można także wcześniej opublikowane informacje, pozostawić swój komentarz, utworzyć nowe zapytanie lub skorzystać z wyszukiwarki. NOWOŚCI W PROGRAMIE KASPERSKY ANTI-VIRUS 2009 Kaspersky Anti-Virus stanowi całkowicie nowe podejście do bezpieczeństwa danych. Główną cechą aplikacji jest ograniczanie uprawnień programów do uzyskiwania dostępu do zasobów systemowych. Aplikacja zapobiega wykonywaniu niechcianych działań przez podejrzane i niebezpieczne programy. Znacznie ulepszono możliwości aplikacji w zakresie ochrony poufnych danych użytkownika. Aplikacja zawiera teraz kreatory i narzędzia, które znaczącą ułatwiają wykonywanie określonych zadań ochrony komputera. Przyjrzyjmy się bliżej nowym funkcjom Kaspersky Anti-Virus 2009: Nowe funkcje ochrony: Skanowanie systemu operacyjnego oraz oprogramowania w celu wykrycia i usunięcia luk w zabezpieczeniach zapewnia wysoki poziom bezpieczeństwa systemu i uniemożliwia przeniknięcie do systemu niebezpiecznych programów. Nowy kreator Analiza bezpieczeństwa usprawnia skanowanie i usuwanie zagrożeń oraz luk w zabezpieczeniach aplikacji, ustawieniach systemu operacyjnego i konfiguracji przeglądarki internetowej.

Kaspersky Anti-Virus 2009 9 Kaspersky Lab reaguje teraz szybciej na nowe zagrożenia dzięki wykorzystywaniu technologii Kaspersky Security Network (patrz sekcja Uczestnictwo w Kaspersky Security Network na stronie 61), która gromadzi dane o infekcji komputerów użytkowników i przesyła je na serwery Kaspersky Lab. Nowy kreator Przywracanie systemu pomaga naprawić szkody wyrządzone w systemie w wyniku ataków szkodliwego oprogramowania. Nowe funkcje ochrony korzystania z Internetu: Dodano skanowanie ruchu ICQ oraz MSN zapewniające bezpieczne korzystanie z komunikatorów internetowych. Nowe funkcje interfejsu programu Nowy interfejs programu odzwierciedla kompleksowe podejście do ochrony informacji. Odpowiedni dobór informacji wyświetlanych w oknach dialogowych pomaga w szybszym podjęciu decyzji. Rozszerzono funkcjonalność raportów i statystyk dotyczących działania aplikacji. Dzięki możliwości użycia filtrów pozwalających na elastyczną konfigurację raportów produkt jest idealny także dla profesjonalistów. JAK PROGRAM CHRONI KOMPUTER Program Kaspersky Anti-Virus zapewnia ochronę komputera przed znanymi i nowymi zagrożeniami oraz innymi niechcianymi informacjami. Każdy rodzaj zagrożenia przetwarzany jest przez indywidualny moduł aplikacji. Dzięki takiej konfiguracji program jest elastyczny, wygodny w konfiguracji i może zostać szybko dostosowany do wymagań użytkownika. Kaspersky Anti-Virus zawiera: Monitorowanie aktywności aplikacji: zabezpiecza przed wykonywaniem niebezpiecznych akcji przez aplikacje.

10 Kaspersky Anti-Virus 2009 Moduły ochrony przed złośliwym oprogramowaniem: zapewniają ochronę komputera w czasie rzeczywistym dla wszystkich kanałów, przez które są wysyłane i odbierane wszelkie informacje. Zadania skanowania antywirusowego: umożliwiają skanowanie pojedynczych plików, folderów, dysków lub obszarów w poszukiwaniu szkodliwego kodu lub w celu wykonania pełnego skanowania komputera. Zadania skanowania mogą być skonfigurowane w celu wykrywania luk w aplikacjach, które są zainstalowane na komputerze. Aktualizacja: gwarantuje aktualny stan wewnętrznych modułów aplikacji a także baz używanych do skanowania w poszukiwaniu szkodliwych programów i wykrywania ataków hakerów oraz spamu. Kreatory i narzędzia: ułatwiają wykonywanie zadań związanych z działaniem programu Kaspersky Anti-Virus. Funkcje pomocy: zapewniają dodatkowe informacje na temat obsługi programu oraz rozszerzają jego funkcjonalność. KREATORY I NARZĘDZIA Zapewnienie ochrony komputera jest niełatwym zadaniem, które wymaga wiedzy o systemie operacyjnym oraz sposobach wykorzystywania jego słabych punktów. Informacje na temat bezpieczeństwa systemu są obszerne i różnorodne, co utrudnia ich analizę i przetwarzanie. W celu ułatwienia wykonywania określonych zadań ochrony komputera Kaspersky Anti-Virus został wyposażony w zestaw kreatorów i narzędzi. Kreator analizy bezpieczeństwa przeprowadzający diagnostykę komputera i szukający luk w zabezpieczeniach systemu operacyjnego oraz programach zainstalowanych na komputerze. Kreator przywracania systemu służący do eliminowania śladów obecności szkodliwych obiektów w systemie. Kreator tworzenia dysku ratunkowego wykorzystywany do przywracania funkcjonalności systemu po ataku szkodliwego kodu, który uszkodził pliki systemu operacyjnego i uniemożliwia jego uruchomienie.

Kaspersky Anti-Virus 2009 11 USŁUGI Aplikacja zawiera zestaw usług. Mają one na celu zapewnienie ochrony komputera, zwiększenie możliwości aplikacji oraz pomaganie użytkownikowi w korzystaniu z programu. Kaspersky Security Network Kaspersky Security Network to system automatycznego wysyłania raportów dotyczących wykrytych i potencjalnych zagrożeń w celu scentralizowania bazy danych. Baza ta pozwala na szybsze reagowanie na większość zagrożeń oraz umożliwia powiadamianie użytkownika o epidemiach wirusów. Licencja Pomoc Przed instalacją programu Kaspersky Anti-Virus należy zaakceptować postanowienia umowy licencyjnej określającej prawa, na podstawie których można użytkować aplikację oraz uzyskiwać dostęp do zaktualizowanych baz danych i pomocy technicznej podczas trwania okresu licencyjnego. Wszystkie terminy i inne informacje wymagane do pełnej funkcjonalności programu zawarte są w pliku klucza stanowiącego integralną część aplikacji. Przy użyciu funkcji Licencja możesz uzyskać szczegółowe informacje dotyczące zakupionej licencji oraz nabyć nową lub odnowić bieżącą licencję. Wszyscy zarejestrowani użytkownicy aplikacji mogą korzystać z usług pomocy technicznej. Aby dowiedzieć się, gdzie możesz uzyskać pomoc techniczną, użyj funkcji Pomoc techniczna. Poprzez kliknięcie odpowiedniego odsyłacza, można udać się na forum użytkowników produktów Kaspersky Lab, wysłać raport na temat błędu do działu pomocy technicznej lub zgłosić sugestię poprzez wypełnienie specjalnego formularza. Posiadasz także dostęp do pomocy technicznej i osobistego panelu klienta poprzez Internet.

12 Kaspersky Anti-Virus 2009 ANALIZA HEURYSTYCZNA Heurystyka jest wykorzystywana w niektórych modułach ochrony w czasie rzeczywistym, takich jak Pliki i pamięć, Poczta i komunikatory oraz Ochrona online, jak również w zadaniach skanowania antywirusowego. Skanowanie przy użyciu metody sygnaturowej opartej na stworzonej wcześniej bazie zawierającej opisy znanych zagrożeń oraz metody ich zwalczania dostarcza definitywnej odpowiedzi odnośnie tego, czy skanowany obiekt jest szkodliwy i do jakiej klasy niebezpiecznych programów jest zaliczany. W przeciwieństwie do metody sygnaturowej, metoda heurystyczna ma na celu wykrycie typowego zachowania, a nie sygnatur szkodliwego kodu, co pozwala programowi na podjęcie z określonym prawdopodobieństwem decyzji odnośnie skanowanego pliku. Zaletą analizy heurystycznej jest to, że przed skanowaniem nie trzeba aktualizować bazy danych. Dlatego też nowe zagrożenia mogą być wykrywane, zanim natrafią na nie analitycy wirusów. Istnieją jednak metody omijania ochrony heurystycznej. Jednym ze sposobów jest blokowanie aktywności szkodliwego kodu w momencie wykrycia skanowania heurystycznego. Ważne! Jednoczesne wykorzystywanie różnych metod skanowania zapewnia większe bezpieczeństwo. W przypadku wykrycia potencjalnego zagrożenia analizator heurystyczny emuluje uruchomienie obiektu w bezpiecznym środowisku wirtualnym aplikacji. Jeżeli podczas wykonywania obiektu zostanie wykryta podejrzana aktywność, obiekt zostanie uznany za szkodliwy i nie będzie mógł zostać uruchomiony na komputerze lub na ekranie pojawi się komunikat angażujący użytkownika w wybór jednego z poniższych działań: Przeniesienie nowego zagrożenia do Kwarantanny w celu późniejszego przeskanowania i przetworzenia go przy użyciu uaktualnionych baz danych. Usunięcie obiektu.

Kaspersky Anti-Virus 2009 13 Pominięcie obiektu (jeżeli masz pewność, że obiekt nie może być szkodliwy). Jeśli chcesz korzystać z metod heurystycznych, zaznacz opcję Analiza heurystyczna. W tym celu przesuń suwak na jedną z trzech pozycji: Niski, Średni lub Szczegółowy. Poziom szczegółowości skanowania stanowi kompromis między dokładnością, a co za tym idzie jakością skanowania nowych zagrożeń, a obciążeniem zasobów systemu operacyjnego (czasem także czasem trwania skanowania). Im wyższy ustawisz poziom, tym więcej zasobów systemowych będzie wymagało skanowanie i tym dłużej będzie trwało. Ważne! Nowe zagrożenia wykryte przy użyciu analizy heurystycznej są natychmiast analizowane przez ekspertów z Kaspersky Lab, a metody ich zwalczania dodawane są do cogodzinnych uaktualnień baz danych. Jeżeli regularnie uaktualniasz bazy danych, utrzymasz optymalny poziom ochrony swojego komputera. WYMAGANIA SPRZĘTOWE I PROGRAMOWE Aby aplikacja działała poprawnie, komputer musi spełniać następujące wymagania: Wymagania ogólne: 75 MB wolnego miejsca na dysku twardym. Napęd CD-ROM (w celu instalacji aplikacji z płyty CD). Mysz. Microsoft Internet Explorer 5.5 lub nowszy (w celu aktualizacji bazy danych sygnatur oraz modułów programu z Internetu). Microsoft Windows Installer 2.0.

14 Kaspersky Anti-Virus 2009 Microsoft Windows 2000 Professional (SP4 lub nowszy), Microsoft Windows XP Home Edition (SP2 lub nowszy), Microsoft Windows XP Professional (SP2 lub nowszy), Microsoft Windows XP Professional x64 Edition: Procesor Intel Pentium 300 MHz lub szybszy (lub kompatybilny). 256 MB dostępnej pamięci RAM. Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate: Procesor Intel Pentium 800 MHz 32-bit (x86) / 64-bit (x64) lub szybszy (lub kompatybilny). 512 MB dostępnej pamięci RAM.

ZAGROŻENIA DLA BEZPIECZEŃSTWA KOMPUTERA Bardzo duże zagrożenie dla bezpieczeństwa komputera stanowią różnego rodzaju złośliwe programy. Dodatkowo zagrożenie może stanowić spam, phishing, ataki hakerów oraz banery reklamowe. Zagrożenia te są nierozerwalnie związane z użytkowaniem Internetu. W TYM ROZDZIALE: Złośliwe oprogramowanie... 15 ZŁOŚLIWE OPROGRAMOWANIE Oprogramowanie firmy Kaspersky Lab wykrywa setki tysięcy szkodliwych programów mogących rezydować w komputerze. Niektóre z tych programów stanowią bardzo duże zagrożenie dla komputera, podczas gdy inne są niebezpieczne tylko w przypadku spełnienia pewnych warunków. Po wykryciu szkodliwego oprogramowania, aplikacja przypisuje do niego poziom odpowiadający stopniowi stwarzanego przez nie zagrożenia (wysoki lub średni). Analitycy wirusów z firmy Kaspersky Lab utworzyli dwie główne kategorie: szkodliwe programy oraz potencjalnie niebezpieczne oprogramowanie. Szkodliwe programy (malware patrz strona 16) tworzone są w celu wyrządzenia szkód użytkownikowi, na przykład kradzież danych lub pieniędzy, blokowanie, modyfikowanie lub usuwanie informacji czy też wpływanie na działanie komputera oraz sieci, w której się znajduje. Potencjalnie niebezpieczne oprogramowanie (patrz strona 32), w przeciwieństwie do szkodliwego oprogramowania, nie jest tworzone w celu wyrządzania szkód użytkownikowi.

16 Kaspersky Anti-Virus 2009 Encyklopedia wirusów (http://viruslist.pl/encyclopedia.html) zawiera szczegółowy opis tych programów. SZKODLIWE PROGRAMY Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi. Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki, programy trojańskie oraz szkodliwe narzędzia. Wirusy i robaki (patrz strona 16). Wirusy klasyczne i robaki wykonują na komputerze operacje, na które użytkownik nie zezwala i mogą tworzyć kopie samych siebie, które to kopie także mogą się dalej duplikować. Trojany (patrz strona 21). W przeciwieństwie do wirusów i robaków, trojany nie tworzą kopii samych siebie. Wkradają się one do komputera, na przykład, za pośrednictwem wiadomości e-mail lub podczas otwierania przez użytkownika zainfekowanej strony WWW. Programy trojańskie uruchamiane są przez użytkownika i wówczas rozpoczynają wykonywać swoje szkodliwe działania. Szkodliwe narzędzia (patrz strona 28). Narzędzia te zostały stworzone w celu wyrządzania szkód. Jednak, w przeciwieństwie do innych szkodliwych programów, nie wykonują one niebezpiecznych działań natychmiast po ich aktywacji i mogą być bezpiecznie przechowywane a także uruchamiane na komputerze użytkownika. Programy takie posiadają funkcje wykorzystywane do tworzenia wirusów, robaków oraz trojanów, organizowania ataków sieciowych na zdalne serwery, włamywania się do komputerów lub innych szkodliwych działań. WIRUSY I ROBAKI Podkategoria: wirusy i robaki Stopień zagrożenia: wysoki Wirusy klasyczne Wirusy klasyczne i robaki wykonują na komputerze operacje, na które użytkownik nie zezwala i mogą tworzyć kopie samych siebie, które to kopie także mogą się dalej duplikować.

Kaspersky Anti-Virus 2009 17 Wirusy klasyczne reprodukują się wyłącznie w obrębie zasobów lokalnych danego komputera - nie mogą one samodzielnie atakować innych maszyn. Wirus taki może się dostać do innego komputera tylko wtedy, gdy doda kopię samego siebie do pliku zapisanego w folderze współdzielonym lub na płycie CD, lub też gdy użytkownik prześle zainfekowany plik w załączniku wiadomości e-mail. Kod wirusa klasycznego może docierać do różnych obszarów komputera, systemu operacyjnego lub aplikacji. W zależności od środowiska działania można rozróżnić następujące kategorie wirusów klasycznych: wirusy plikowe (ang. file virus), wirusy sektora startowego (ang. boot virus), wirusy skryptowe (ang. script virus) oraz makrowirusy (ang. macro virus). Wirusy mogą infekować pliki przy użyciu rozmaitych metod. Wirusy nadpisujące (ang. overwriting virus) zapisują swój kod zastępując zawartość infekowanego pliku i niszczą jego oryginalne dane. Zainfekowany plik przestaje funkcjonować i nie może zostać wyleczony. Wirusy pasożytnicze (ang. parasitic virus) modyfikują pliki pozostawiając je w pełni lub częściowo funkcjonalnymi. Wirusy towarzyszące (ang. companion virus) nie modyfikują plików lecz tworzą ich duplikaty. Wraz z otwarciem takiego pliku uruchamiany jest jego zainfekowany towarzysz. Istnieją także wirusy odsyłające (ang. link virus), wirusy infekujące moduły obiektów (OBJ), wirusy infekujące biblioteki (LIB), wirusy infekujące oryginalny tekst programów itd. Robak Po wtargnięciu do systemu kod robaka sieciowego jest, podobnie do kodu wirusa klasycznego, aktywowany i robak wykonuje swoje szkodliwe działania. Robak sieciowy otrzymał swoją nazwę ze względu na charakteryzującą go możliwość wysyłania (tunelowania), bez wiedzy użytkownika, kopii samego siebie między komputerami. Rodzaj robaka determinuje metoda wykorzystywana przez niego do rozprzestrzeniania się. Poniższa tabela zawiera listę typów robaków.

18 Kaspersky Anti-Virus 2009 Tabela 1. Rodzaje robaków ze względu na wykorzystywaną metodę rozprzestrzeniania TYP NAZWA OPIS Email- Worm Robaki pocztowe Robaki pocztowe infekują komputery za pośrednictwem wiadomości e-mail. Zainfekowana wiadomość zawiera załączony plik, w którym znajduje się kopia robaka lub odsyłacz do takiego pliku umieszczonego na stronie WWW przez cyberprzestępcę. Po otwarciu zainfekowanego załącznika robak aktywuje się. Po kliknięciu odsyłacza, pobraniu i otwarciu zainfekowanego pliku robak także wykonuje swoje szkodliwe działania. Następnie robak kontynuuje rozprzestrzenianie kopii samego siebie poprzez wyszukiwanie innych adresów e-mail i wysyłanie pod nie zainfekowanych wiadomości. IM- Worm Robaki komunikatorów internetowych Robaki te rozprzestrzeniają się za pośrednictwem komunikatorów internetowych (ang. Instant Messenger - IM), takich jak ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager lub Skype. Najczęściej robaki tego typu wykorzystują listy kontaktów do wysyłania komunikatów zawierających odsyłacz do zainfekowanego pliku znajdującego się na stronie WWW. Po pobraniu i uruchomieniu takiego pliku przez użytkownika robak aktywuje się.

Kaspersky Anti-Virus 2009 19 TYP NAZWA OPIS IRC- Worm Robaki IRC Robaki tego typu dostają się do komputerów za pośrednictwem programów IRC (ang. Internet Relay Chat) pozwalających użytkownikom Internetu na komunikowanie się ze sobą w czasie rzeczywistym. Robak publikuje na czacie plik zawierający jego kopię lub odsyłacz do takiego pliku. Gdy użytkownik pobierze i otworzy taki plik, robak aktywuje się w systemie. Net- Worm Robaki sieciowe (robaki rezydujące w sieciach komputerowych) Robaki te rozprzestrzeniają się za pośrednictwem sieci komputerowych. W przeciwieństwie do innych typów, propagacja robaków sieciowych odbywa się bez udziału użytkownika. Robak sieciowy szuka w sieci lokalnej komputerów wykorzystujących programy, w których występują luki. Po znalezieniu takiego komputera robak sieciowy wysyła do niego specjalny pakiet danych (tzw. exploit) zawierający jego własny kod lub część tego kodu. Po udanym wtargnięciu do komputera robak aktywuje się.

20 Kaspersky Anti-Virus 2009 TYP NAZWA OPIS P2P- Worm Robaki wykorzystujące sieci P2P Robaki tego typu rozprzestrzeniają się za pośrednictwem sieci wymiany plików (ang. Peer to Peer - P2P), takich jak Kazaa, Grokster, EDonkey, FastTrack lub Gnutella. W celu przedostania się do takiej sieci robak kopiuje się do współdzielonego foldera wykorzystywanego do wymiany plików. Sieć automatycznie rejestruje taki plik w swoich zasobach i inni jej użytkownicy mogą go pobrać na swoje komputery. Bardziej zaawansowane robaki P2P imitują protokoły wykorzystywane w konkretnych sieciach wymiany plików: robaki takie fałszują wyniki wyszukiwania i podstawiają użytkownikom do pobrania kopie samych siebie. Worm Inne robaki Kategoria ta obejmuje: Robaki dystrybuujące swoje kopie za pośrednictwem zasobów sieciowych. Przy użyciu funkcji systemu operacyjnego robaki te przeglądają zawartość dostępnych folderów sieciowych, łączą się z komputerami w sieci i podejmują próby otwarcia ich napędów w trybie pełnego dostępu. W przeciwieństwie do robaków sieciowych, użytkownik musi otworzyć plik zawierający kopie robaka, aby mógł się on aktywować. Robaki, które nie wykorzystują żadnej z wymienionych powyżej metod rozprzestrzeniania się (na przykład, robaki rozprzestrzeniające się za pośrednictwem telefonów komórkowych).

Kaspersky Anti-Virus 2009 21 TROJANY Podkategoria: trojany Stopień zagrożenia: wysoki W przeciwieństwie do wirusów i robaków, trojany nie tworzą kopii samych siebie. Wkradają się one do komputera, na przykład, za pośrednictwem wiadomości e-mail lub podczas otwierania przez użytkownika zainfekowanej strony WWW. Programy trojańskie uruchamiane są przez użytkownika i wówczas rozpoczynają wykonywać swoje szkodliwe działania. Zachowanie trojanów w zainfekowanym komputerze może być różne. Do głównych funkcji trojanów należy: blokowanie, modyfikowanie i usuwanie danych a także zakłócanie pracy komputerów lub sieci komputerowych. Ponadto, programy trojańskie mogą otrzymywać i wysyłać pliki, uruchamiać je, wyświetlać komunikaty, uzyskiwać dostęp do stron WWW, pobierać i instalować programy oraz restartować zainfekowany komputer. Cyberprzestępcy często wykorzystują zestawy składające się z różnych programów trojańskich. Poniższa tabela zawiera definicje typów trojanów wraz z opisem ich zachowania. Tabela 2. Rodzaje trojanów ze względu na zachowanie w zainfekowanym komputerze TYP NAZWA OPIS Trojan- ArcBomb Programy trojańskie - bomba w archiwum Proces rozpakowywania archiwów trojańskich zwiększa ich rozmiar i obciąża zasoby systemowe. Gdy podejmujesz próbę rozpakowania takiego archiwum, komputer może zacząć działać wolniej lub nawet całkowicie "zawisnąć" a dysk twardy może zostać zapełniony "pustymi" danymi. "Bomby w archiwach" są szczególnie niebezpieczne dla serwerów plików i poczty. Jeżeli na serwerze wykorzystywany jest system automatycznego przetwarzania informacji przychodzących, "bomba w archiwum" może całkowicie zablokować serwer.

22 Kaspersky Anti-Virus 2009 TYP NAZWA OPIS Backdoor Trojańskie narzędzia zdalnej administracji Programy te są traktowane jako najbardziej niebezpieczne z całej grupy aplikacji trojańskich. Funkcjonalnie przypominają one legalne programy administracyjne. Trojańskie narzędzia zdalnej administracji instalują się bez wiedzy i zgody użytkownika i otwierają komputer dla zdalnego cyberprzestępcy. Trojan Trojany Trojany obejmują następujące szkodliwe programy: klasyczne programy trojańskie - wykonują takie czynności jak: blokowanie, modyfikowanie i usuwanie danych czy zakłócanie pracy komputera lub sieci komputerowej. Programy takie nie są wyposażane w jakiekolwiek dodatkowe funkcje charakterystyczne dla innych rodzajów programów trojańskich opisanych w tej tabeli; "wielofunkcyjne" programy trojańskie - posiadają funkcje dodatkowe charakterystyczne dla różnych rodzajów trojanów. Trojan- Ransom Programy trojańskie wyłudzające okup Programy takie "biorą za zakładnika" informacje zapisane na komputerze użytkownika, modyfikują lub blokują je, lub też zakłócają działanie komputera w stopniu uniemożliwiającym użytkownikowi korzystanie z niego. Następnie intruz domaga się okupu w zamian za udostępnienie programu, który przywróci prawidłową pracę komputera lub dostęp do danych.

Kaspersky Anti-Virus 2009 23 TYP NAZWA OPIS Trojan- Clicker Trojany klikające Programy te uzyskują dostęp do stron WWW z komputera użytkownika: wysyłają polecenie do przeglądarki internetowej lub podmieniają adresy stron WWW przechowywane w plikach systemu operacyjnego. Przy użyciu tych programów cyberprzestępca może organizować ataki sieciowe i zwiększać ruch na stronach WWW powodując wzrost liczby wyświetleń banerów reklamowych. Trojan- Downloader Trojany pobierające pliki Programy te uzyskują dostęp do strony WWW przygotowanej przez cyberprzestępcę, pobierają z niej inne szkodliwe programy i instalują je na komputerze użytkownika. Szkodniki te mogą przechowywać nazwy pobieranych szkodliwych programów we własnym kodzie lub pobierać je z różnych stron WWW.

24 Kaspersky Anti-Virus 2009 TYP NAZWA OPIS Trojan- Dropper Trojany umieszczające pliki w komputerze Programy te zapisują na dysku komputera aplikacje zawierające inne trojany i instalują je w systemie. Cyberprzestępcy mogą wykorzystywać ten rodzaj trojanów do: instalowania szkodliwych programów bez wiedzy i zgody użytkownika: trojany-droppery nie wyświetlają żadnych komunikatów lub wyświetlają fałszywe informacje powiadamiające użytkownika, na przykład, o błędzie w archiwum lub o nieprawidłowej wersji systemu operacyjnego; chronienia innych znanych szkodliwych programów przed wykryciem: żaden z programów antywirusowych nie ma możliwości wykrywania szkodliwych programów znajdujących się wewnątrz trojana-droppera.

Kaspersky Anti-Virus 2009 25 TYP NAZWA OPIS Trojan- Notifier Trojany informujące Programy te informują cyberprzestępcę o tym, że zainfekowany komputer został podłączony do sieci a następnie przesyłają do niego informacje o tym komputerze, łącznie z: adresem IP, numerem otwartego portu oraz adresem e-mail. Trojany komunikują się z cyberprzestępcą za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod. Programy z tej kategorii są często wykorzystywane w ramach zestawów składających się z różnych trojanów. Mogą one wówczas informować cyberprzestępcę o stanie instalacji różnych programów trojańskich w atakowanym systemie. Trojan- Proxy Trojańskie serwery proxy Pozwalają cyberprzestępcy na anonimowe uzyskiwanie dostępu do stron WWW z poziomu zainfekowanego komputera i często są wykorzystywane do wysyłania spamu.