Названия вирусов по касперскому

Обновлено: 22.04.2024

Kaspersky Free обнаруживает объекты разных типов, такие как, например, вирусы и черви, троянские программы, рекламные программы. Подробнее о них читайте в Энциклопедии "Касперского".

Вы можете выключить обнаружение объектов следующих типов:

  • Другие программы, которые могут быть использованы злоумышленниками для нанесения вреда компьютеру или данным пользователя. К таким программам относятся, например, программы удаленного администрирования, которые используют системные администраторы; чтобы получать доступ к интерфейсу удаленного компьютера для наблюдения и управления.
  • Многократно упакованные файлы. Файлы, которые упакованы несколько раз, в том числе разными упаковщиками. Многократная упаковка затрудняет проверку объектов.

Исключения из проверки

По ссылке открывается окно Исключения со списком исключений из проверки. Исключение из проверки – это совокупность условий, при выполнении которых Kaspersky Free не проверяет объект на вирусы и другие программы, представляющие угрозу.

Вы можете добавлять, изменять и удалять исключения из списка.

В окне добавления или изменения исключения можно задать условия, в соответствии с которыми объекты должны исключаться из проверки (Kaspersky Free не будет их проверять):

  • Файл или папка, которые нужно исключить из проверки (в том числе можно исключить исполняемые файлы программ и процессов). Вы можете использовать маски в соответствии со следующими правилами:
    • Символ * , который заменяет любой набор символов, в том числе пустой, кроме символов \ и / (разделители имен файлов и папок в путях к файлам и папкам). Например, маска C:\*\*.txt будет включать все пути к файлам с расширением txt, расположенным в папках на диске (C:), но не в подпапках.
    • Два введенных подряд символа * заменяют любой набор символов, в том числе пустой, в имени файла или папки, включая символы \ и / (разделители имен файлов и папок в путях к файлам и папкам). Например, маска C:\Folder\**\*.txt будет включать все пути к файлам с расширением txt в папке Folder и вложенных папках. Маска должна включать хотя бы один уровень вложенности. Маска C:\**\*.txt не работает.
    • Символ ? , который заменяет любой один символ, кроме символов \ и / (разделители имен файлов и папок в путях к файлам и папкам). Например, маска C:\Folder\. txt будет включать пути ко всем расположенным в папке Folder файлам с расширением txt и именем, состоящим из трех символов.

    Вместо удаления исключения из списка можно изменить статус исключения на Неактивно (в окне добавления или изменения исключения), в этом случае оно не будет действовать.

    По ссылке открывается окно со списком доверенных программ. Kaspersky Free не контролирует файловую и сетевую активность доверенных программ (в том числе и вредоносную), а также обращения этих программ к системному реестру.

    Вы можете добавлять, изменять и удалять доверенные программы из списка.

    Даже если программа включена в список доверенных, Kaspersky Free продолжает проверить исполняемый файл и процесс этой программы на вирусы и другие угрозы. Если вы хотите, чтобы исполняемый файл и процесс доверенной программы не проверялись, добавьте их в список исключений.

    При добавлении или изменении доверенной программы вы можете указать правила, в соответствии с которыми Kaspersky Free контролирует активность доверенной программы, в окне Исключения для программы .

    В окне Исключения для программы доступны для выбора следующие правила:

    • Не проверять открываемые файлы.
    • Не контролировать активность программы. Не контролируется любая активность программы в рамках работы Контроля программ.
    • Не наследовать ограничения родительского процесса (программы). Если ограничения родительского процесса или программы не наследуются, активность программы контролируется по заданным вами правилам или по правилам группы доверия, в которую входит эта программа.
    • Не контролировать активность дочерних программ.
    • Не блокировать взаимодействие с интерфейсом Kaspersky Free. Программе разрешено управлять программой Kaspersky Free, используя графический интерфейс Kaspersky Free. Необходимость разрешить программе управлять интерфейсом Kaspersky Free может возникнуть при использовании программы для удаленного доступа к рабочему столу или программы, обеспечивающей работу устройства ввода данных. К таким устройствам относятся, например, сенсорные панели (тачпады), графические планшеты.
    • Не проверять весь трафик (или зашифрованный трафик). В зависимости от выбранного варианта ( Не проверять весь трафик или Не проверять зашифрованный трафик ) Kaspersky Free исключает из проверки весь сетевой трафик программы или трафик, передаваемый по протоколу SSL. Вы можете уточнить IP-адреса или сетевые порты, на которые должно распространяться ограничение контроля трафика.

    Если в окне Исключения для программы изменить статус на Неактивно , Kaspersky Free не относит программу к доверенным. Таким образом можно временно исключить программу из доверенных, не удаляя из списка.

    Использовать доверенное системное хранилище сертификатов

    Если выбрано одно из доверенных системных хранилище сертификатов, Kaspersky Free исключает из проверки программы, подписанные доверенной цифровой подписью. Kaspersky Free автоматически помещает такие программы в группу Доверенные.

    Если выбрано Не использовать , то Kaspersky Free проверяет программы независимо от наличия цифровой подписи. Kaspersky Free помещает программу в группу доверия в зависимости от уровня опасности, которую эта программа может представлять для компьютера.


    Вредоносное программное обеспечение (или вредоносное ПО) может быть классифицировано несколькими способами.

    Классификация важна для лучшего понимания того, как вредоносные программы могут заражать компьютеры и устройства, для определения уровня угрозы, которую они представляют, а также для выбора способов защиты от них.


    Дерево классификации вредоносных программ

    • Типы поведения, представляющие наименьшую опасность, показаны в нижней части диаграммы.
    • Типы поведения с максимальной опасностью отображаются в верхней части диаграммы.

    Многофункциональные вредоносные программы

    Отдельные вредоносные программы часто выполняют несколько вредоносных функций и используют несколько способов распространения; без некоторых дополнительных правил классификации это могло бы привести к путанице

    Например. Существует вредоносная программа, которая занимается сбором адресов электронной почты на зараженном компьютере без ведома пользователя. При этом она распространяется как в виде вложений электронной почты, так и в виде файлов через сети P2P.

    Несколько функций с одинаковым уровнем опасности

    • Если вредоносная программа имеет несколько функций с одинаковым уровнем опасности (таких как Trojan-Ransom, Trojan-ArcBomb, Trojan-Clicker, Trojan-DDoS, Trojan-Downloader, Trojan-Dropper, Trojan-IM, Trojan-Notifier, Trojan-Proxy, Trojan-SMS, Trojan-Spy, Trojan-Mailfinder, Trojan-GameThief, Trojan-PSW or Trojan-Banker), она классифицируется как троянская программа.
    • Если у вредоносной программы есть несколько функций с одинаковым уровнем опасности, таких как IM-Worm, P2P-Worm или IRC-Worm, она классифицируется как червь.

    Защитите свои устройства и данные от всех видов вредоносных программ.

    Статьи и ссылки по теме:

    Продукты:

    Типы вредоносного ПО

    Для борьбы с вирусами нужно уметь однозначно классифицировать любую вредоносную программу и легко отличить ее от других вредоносных программ.

    Избранные статьи

    content/ru-ru/images/repository/isc/2021/security-and-privacy-risks-of-ar-and-vr-1.jpg

    Риски безопасности и конфиденциальности в виртуальной и дополненной реальности

    content/ru-ru/images/repository/isc/2021/trickbot_image1_710x400px_300dpi.jpg

    TrickBot – многоцелевой ботнет

    content/ru-ru/images/repository/isc/2021/top_ransomware_attacks_1.jpg

    Основные атаки программ-вымогателей

    content/ru-ru/images/repository/isc/2020/deep-web-cover.jpg

    Что такое глубокий и теневой интернет?

    content/ru-ru/images/repository/isc/2020/keepkidssafecovid1.jpg

    Как защитить детей в интернете во время коронавируса

    Продукты для дома

    Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

    Бесплатные утилиты

    Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

    Связаться с нами

    Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

    О компании

    Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.

    Пробные версии

    Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

    Сувенирный портал Lab Shop

    content/ru-ru/images/repository/isc/2017-images/types-of-malware.jpg

    Одних только типов вредоносных программ известно великое множество. Но каждый тип состоит из огромного количества образцов, также отличающихся друг от друга. Для борьбы со всеми ними нужно уметь однозначно классифицировать любую вредоносную программу и легко отличить ее от других вредоносных программ.

    Дерево классификации вредоносных программ

    • типы поведения, представляющие наименьшую опасность, показаны в нижней области диаграммы;
    • типы поведения с максимальной опасностью отображаются в верхней части диаграммы.

    Многофункциональные вредоносные программы*

    Отдельные вредоносные программы часто выполняют несколько вредоносных функций и используют несколько способов распространения; без некоторых дополнительных правил классификации это могло бы привести к путанице.

    Несколько функций с одинаковым уровнем опасности

    • Если вредоносная программа имеет несколько функций с одинаковым уровнем опасности (таких как Trojan-Ransom, Trojan-ArcBomb, Trojan-Clicker, Trojan-DDoS, Trojan-Downloader, Trojan-Dropper, Trojan-IM, Trojan-Notifier, Trojan-Proxy, Trojan-SMS, Trojan-Spy, Trojan-Mailfinder, Trojan-GameThief, Trojan-PSW или Trojan-Banker), она классифицируется как троянская программа.
    • Если у вредоносной программы есть несколько функций с одинаковым уровнем опасности, таких как IM-Worm, P2P-Worm или IRC-Worm, она классифицируется как червь.

    Защитите свои устройства и данные от всех видов вредоносных программ.

    Другие статьи и ссылки, связанные с вредоносными программами

    *Эти правила применяются только к вредоносным программам и не учитывают Adware, Riskware, Pornware и другие объекты, обнаруживаемые проактивной защитой (которые обозначаются префиксом PDM:) или эвристическим анализатором (в этом случае используется префикс HEUR:).

    **Правило, согласно которому выбирается поведение с максимальным уровнем опасности, применяется только к троянским программам, вирусам и червям. К вредоносным утилитам оно не применяется.

    Классификация вредоносных программ

    Для борьбы с вирусами нужно уметь однозначно классифицировать любую вредоносную программу и легко отличить ее от других вредоносных программ.

    Избранные статьи

    content/ru-ru/images/repository/isc/2021/security-and-privacy-risks-of-ar-and-vr-1.jpg

    Риски безопасности и конфиденциальности в виртуальной и дополненной реальности

    content/ru-ru/images/repository/isc/2021/trickbot_image1_710x400px_300dpi.jpg

    TrickBot – многоцелевой ботнет

    content/ru-ru/images/repository/isc/2021/top_ransomware_attacks_1.jpg

    Основные атаки программ-вымогателей

    content/ru-ru/images/repository/isc/2020/deep-web-cover.jpg

    Что такое глубокий и теневой интернет?

    content/ru-ru/images/repository/isc/2020/keepkidssafecovid1.jpg

    Как защитить детей в интернете во время коронавируса

    Продукты для дома

    Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

    Бесплатные утилиты

    Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

    Связаться с нами

    Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

    О компании

    Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.

    Пробные версии

    Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

    Сувенирный портал Lab Shop

    Самые распространенные вирусы

    Знаете ли вы, что существуют различные типы вредоносных программ? Вот четыре наиболее распространенных, о которых вам нужно знать.

    1. Шифровальщики

    Шифровальщики - это небольшой компьютерный вирус, который шифрует все файлы на зараженной машине. После шифрования компьютер становится непригодным для использования, потому что хранящиеся на нем данные не могут быть доступны.

    Однако платить выкуп не является хорошей идеей – нет никакой гарантии, что хакер пришлет вам ключ для расшифровки. Вместо того, чтобы платить, рекомендуем вам заранее обезопасить себя и создавать резервные копии ваших файлов. Восстановление собственных данных гораздо надежнее и безопаснее, чем довериться преступникам и заплатить им деньги.

    2. Трояны

    Данный вид вируса является самым распространенным способом для подключения компьютеров к бот-сетям или запуска распределенных атак типа DDoS, а также для прямой кражи данных.

    3. Шпионы

    Основная функция зловреда – сбор и передача информации, вводимой с клавиатуры. Современные системы безопасности, предназначенные для защиты паролей очень эффективны: если хакеры взломают сети ли украдут базу данных, большинство паролей не могут быть использованы, так как надежно зашифрованы. На помощь хакерам приходят Шпионы.

    После попадания на устройство, программы-шпионы начинают собирать и регистрировать все виды информации, которую пользователи вводит с клавиатуры. Затем, с определенной периодичностью зловред отправляет собранную информацию обратно злоумышленнику.
    Важно отметить, что анализ этих данных позволит узнать ваши пароли и использовать их для взлома аккаунтов.

    4. Черви

    Как защититься?

    Используйте надежную антивирусную утилиту с защитой от фишинга и онлайн-мошенничества, например, Kaspersky Internet Security.

    Купить Kaspersky Internet Security от 1 800 ₽ на официальном сайте и получить подарок.

    Для повышения осведомленности о действиях киберпреступников рекомендуем ознакомиться с предыдущими статьями.


    Виды вирусов

    Вирус. Если просто, то это самовоспроизводящийся программный код, который внедряется в установленные программы без согласия пользователя. Вирусы можно разделить по типу объектов, которые они заражают, по методам заражения и выбора жертв. Вирусы можно подцепить разными способами: от нажатия вредоносной ссылки или файла в неизвестном письме до заражения на вредоносном сайте. При этом вирус может выполнять множество разных задач, направленных в первую очередь на принесение вреда операционной системе. В настоящее время вирусы довольно редки, так как создатели вредоносов стараются держать свои программы и их распространение под контролем. В противном случае вирус довольно быстро попадает в руки антивирусных компаний.

    Червь. Черви являются в некотором роде вирусами, так как созданы на основе саморазмножающихся программ. Однако черви не могут заражать существующие файлы. Вместо этого червь поселяется в компьютер отдельным файлом и ищет уязвимости в Сети или системе для дальнейшего распространения себя. Черви также могут подразделяться по способу заражения (электронная почта, мессенджеры, обмен файлами и пр.). Некоторые черви существуют в виде сохраненных на жестком диске файлов, а некоторые поселяются лишь в оперативной памяти компьютера.

    Троян. По своему действию является противоположностью вирусам и червям. Его предлагают загрузить под видом законного приложения, однако вместо заявленной функциональности он делает то, что нужно злоумышленникам. Троянцы получили свое название от одноименного печально известного мифологического коня, так как под видом какой-либо полезной программы или утилиты в систему проникает деструктивный элемент. Трояны не самовоспроизводятся и не распространяются сами по себе. Однако с увеличением вала информации и файлов в Интернете трояна стало довольно легко подцепить. Нынешние трояны эволюционировали до таких сложных форм, как, например, бэкдор (троян, пытающийся взять на себя администрирование компьютера) и троян-загрузчик (устанавливает на компьютер жертвы вредоносный код).

    Руткит. В современном мире руткит представляет собой особую часть вредоносных программ, разработанных специально, чтобы скрыть присутствие вредоносного кода и его действия от пользователя и установленного защитного программного обеспечения. Это возможно благодаря тесной интеграции руткита с операционной системой. А некоторые руткиты могут начать свою работу прежде, чем загрузится операционная система. Таких называют буткитами. Однако, как бы ни развивался этот тип вредоносов, сложные современные антивирусные программы в состоянии обнаружить и обезвредить практически все существующие разновидности руткитов.

    Бэкдор (средство удаленного администрирования). Бэкдор, или RAT (remote administration tool), — это приложение, которое позволяет честному системному администратору или злобному злоумышленнику управлять вашим компьютером на расстоянии. В зависимости от функциональных особенностей конкрентного бэкдора, хакер может установить и запустить на компьютере жертвы любое программное обеспечение, сохранять все нажатия клавиш, загружать и сохранять любые файлы, включать микрофон или камеру. Словом, брать на себя контроль за компьютером и информацией жертвы.

    Загрузчик. Эта зараза является небольшой частью кода, используемой для дальнейшей загрузки и установки полной версии вредоноса. После того как загрузчик попадает в систему путем сохранения вложения электронного письма или, например, при просмотре зараженной картинки, он соединяется с удаленным сервером и загружает весь вредонос.

    Для начала знакомства с разновидностями вредоносных программ вполне достаточно. Зная врага в лицо, уже легче находиться в безопасности и использовать правильные методы защиты от него. Единственное, в чем надо убедиться, так это в том, что вы используете правильное защитное ПО.

    Читайте также: