Сведения о вирусах и угрозах безопасности

При сканировании
Symantec Endpoint Protection
выполняет поиск как вирусов, так и угроз безопасности. Кроме того, вирусы и угрозы безопасности могут передаваться по электронной почте и через мгновенные сообщения. Часто пользователи по незнанию загружают угрозы, принимая лицензионные соглашения для других программ.
Многие вирусы и угрозы безопасности устанавливаются в режиме загрузки без ведома пользователя. Такая загрузка обычно происходит при посещении вредоносных или зараженных веб-сайтов, и загрузчик приложения устанавливается, используя существующую уязвимость компьютера.
Вы можете изменить действие, которое
Symantec Endpoint Protection
выполняет, когда обнаруживает вирус или угрозу безопасности. Для клиентов Windows категории угроз безопасности являются динамическими и изменяются со временем по мере того, как Symantec накапливает информацию об угрозах.
Сведения о конкретных вирусах и угрозах безопасности можно просмотреть на веб-сайте Symantec Security Response.
Вирусы и угрозы безопасности
Журнал угроз
Описание
Вирусы
Программы или код, прикрепляющий свою копию к другой компьютерной программе или файлу при их запуске. При запуске зараженной программы вирус активизируется и прикрепляет свои копии к другим программам и файлам.
В категорию вирусов входят следующие типы угроз.
  • Вредоносные интернет-боты
    Программы, выполняющие в Интернете автоматические действия. Боты могут применяться для автоматизации атак на компьютеры или для сбора информации с веб-сайтов.
  • Черви
    Программы, которые могут размножаться без заражения других программ. Некоторые черви распространяются копированием себя на все доступные диски, а другие размножаются в оперативной памяти, снижая производительность компьютера.
  • Троянские кони
    Программы, маскирующиеся под полезные приложения, такие как игры или утилиты.
  • Комбинированные угрозы
    Угрозы смешанного характера, сочетающие применение вирусов, червей, троянских коней и вредоносного кода с попытками воспользоваться известными уязвимостями серверов и Интернета для запуска, передачи и распространения атаки. Такие угрозы используют для быстрого распространения различные методы и техники и могут нанести вред в больших масштабах.
  • Руткиты
    Программы, скрывающие себя в операционной системе.
Программа показа рекламы
Программы, доставляющие содержимое рекламного характера.
Файлы cookie
Сообщения, отправляемые веб-серверами в веб-браузеры для идентификации компьютера или пользователя.
Программы набора номера
Программы, которые без разрешения и ведома пользователя устанавливают через Интернет телефонную связь с номерами серии 900 или сайтами FTP. Как правило, это делается для взимания платы.
Средства взлома
Программы, используемые хакерами для получения несанкционированного доступа к компьютеру пользователя. Например, такой программой является клавиатурный шпион, отслеживающий и запоминающий все нажатые пользователем клавиши и отправляющий собранные сведения хакеру. Затем хакер может выполнить сканирование портов или поиск уязвимостей. Кроме того, средства взлома могут использоваться для создания вирусов.
Программы-шутки
Программы, которые изменяют или прерывают работу компьютера способом, который их создатель счел смешным или пугающим. Например, такая программа может отодвигать корзину от указателя мыши при попытке удалить элемент.
Приложения, вводящие в заблуждение
Приложения, намеренно предоставляющие неверные сведения о состоянии безопасности компьютера. Такие приложения обычно маскируются под уведомления системы безопасности о мнимых заражениях, которые необходимо удалить.
Программы родительского контроля
Программы, отслеживающие или ограничивающие использование компьютера. Программы могут выполняться незаметно и обычно передают данные мониторинга на другой компьютер.
Программы удаленного доступа
Программы, которые обеспечивают доступ через Интернет с других компьютеров, что позволяет им собирать информацию либо атаковать или изменять целевой компьютер.
Инструмент оценки безопасности
Программы, используемые для сбора данных и получения несанкционированного доступа к компьютеру.
Программа-шпион
Отдельные программы, которые отслеживают выполняемые в системе действия и отправляют пароли и другую конфиденциальную информацию на другой компьютер.
Следящая программа
Отдельные или дополняющие приложения, которые отслеживают действия пользователя в Интернете и отправляют собранные сведения на компьютер контролера или хакера.