Определите тип антивирусной программы dr web
Содержание
Характерные особенности
- Характерной особенностью антивируса Dr. Web является возможность установки на зараженную машину. В процессе установки производится сканирование памяти и файлов автозагрузки, перед сканированием производится обновление вирусной базы. При этом выпуски обновлений вирусных баз производятся с периодичностью в несколько часов и менее.
- Origins Tracing — алгоритм несигнатурного обнаружения вредоносных объектов, который дополняет традиционные сигнатурный поиск и эвристический анализатор, даёт возможность значительно повысить уровень детектирования ранее неизвестных вредоносных программ.
- Dr. Web Shield — механизм борьбы с руткитами, реализованный в виде драйвера компонент антивирусного сканера, обеспечивает доступ к вирусным объектам, скрывающимся в глубинах операционной системы.
- Fly-code — эмулятор нового поколения с динамической трансляцией кода, реализующий механизм универсальной распаковки вирусов, защищённых от анализа и детектирования одним или цепочкой новых и/или неизвестных упаковщиков, крипторов и дропперов. Это позволяет распаковывать файлы, защищённые, к примеру, ASPROTECT, EXECRYPTOR, VMPROTECT и тысячами других упаковщиков и протекторов, включая неизвестные антивирусу.
- поддержка большинства существующих форматов упакованных файлов и архивов, в том числе многотомных и самораспаковывающихся архивов. На данный момент имеется поддержка около 4000 видов различных архивов и упаковщиков.
- обновления вирусных баз производятся немедленно по мере выявления новых вирусов, до нескольких раз в час. Разработчики антивирусного продукта отказались от выпуска обновлений вирусных баз по какому-либо графику, поскольку вирусные эпидемии не подчиняются таковым.
- компактная вирусная база и небольшой размер обновлений. Одна запись в вирусной базе позволяет определять десятки, в ряде случаев тысячи подобных вирусов.
- кроссплатформенность — используется единая вирусная база и единое ядро антивирусного сканера.
- возможность полноценной работы сканера без инсталляции, что позволяет использовать антивирус для лечения зараженных систем с использованием носителей в режиме только для чтения.
- обнаружение и лечение сложных полиморфных, шифрованных вирусов и руткитов
Функции
Базовая защита
Предотвращение угроз
- Блокирование ссылок на зараженные сайты
- Распознавание вирусов, упакованных новым и/или неизвестным упаковщиком, дроппером и/или криптором
Восстановление системы и данных
- Возможность установки программы на зараженный компьютер
- Функция самозащиты программы от выключения или остановки
Удобство использования
- Автоматическая настройка программы в процессе установки
- Наглядное отображение результатов работы программы
- Информативные диалоговые окна для принятия пользователем обоснованных решений
- Возможность выбора между простым автолечением / удалением и интерактивным режимами работы
- Круглосуточная техническая поддержка
- Автоматическое обновление баз
История создания
История разработки антивируса Игоря Данилова начинается с 1991 года, а под маркой Dr. Web антивирусы разрабатываются и распространяются с 1994 года.
Награды
Компания «Доктор Веб»
Компания «Доктор Веб» — российская компания, являющаяся производителем и поставщиком антивирусных продуктов под маркой Dr. Web. Компания предлагает антивирусные решения самому широкому кругу клиентов, использующих различные операционные системы.
Основные продукты, разрабатываемые и поставляемые компанией «Доктор Веб»:
- для защиты рабочих станций и файловых серверов под управлением Windows;
- для защиты корпоративной сети и сетей национального масштаба с централизованным управлением антивирусной защитой;
- сервис AV-desk [6] для ISP;
- для защиты почтовых и файловых серверов под UNIX-системами;
- для защиты интернет-шлюзов под UNIX-системами;
- для защиты файловых серверов под Novell NetWare;
- для защиты серверов Lotus Domino на платформе Microsoft Windows;
- для защиты серверов Microsoft Exchange;
- для защиты КПК под управлением Windows Mobile;
- для защиты рабочих станцийMac OS X.
CureIt!
Компания выпускает также бесплатную версию сканера CureIt! [7] , которая не требует установки. Для обновления антивирусной базы необходимо загрузить с сайта актуальную версию программы (нет возможности автоматического обновления). Число запусков данной программы не ограничивается. При запуске пользователю предлагают проверить запущенные процессы и библиотеки, по окончании проверки можно проверить любой указанный пользователем путь, при этом в процессы проверки активирована опция эвристического анализа.
С осени 2009 года изменены условия лицензирования сканера — теперь бесплатно использовать его могут только домашние пользователи, использование для организаций и в коммерческих целях стало платным. В коммерческой версии CureIt! присутствует утилита обновления баз.
CureNet!
Dr.Web CureNet! — сетевая утилита с централизованным управлением для удаленной проверки и лечения зараженных рабочих станций и серверов Windows даже полностью изолированных от Интернета.
Dr.Web CureNet! позволяет использовать одновременно 2 антивируса на рабочих станциях и файловых серверах Windows: Dr.Web и антивирус другого производителя.
Для этого не требуется ни наличие сервера, ни установка антивируса Dr.Web — распространение лечащих сканеров можно проводить с любого ПК. Сканеры Dr.Web не устанавливаются, а запускаются на исполнение и после проведения сеанса сканирования немедленно самоудаляются из компьютера.
Dr.Web CureNet! не является веб-сервисом, поэтому распространение лечащих сканеров на проверяемые станции не производится через Интернет, поэтому проверку можно проводить даже в сетях, полностью изолированных от Интернета. [8]
Антивирус — это услуга (AV-Desk)
Dr. Web AV-Desk — первый интернет-сервис компании «Доктор Веб», который позволяет провайдерам предоставлять своим абонентам услуги по информационной защите ПК от вирусов и спама средствами Dr. Web для Windows.
Dr. Web AV-Desk — это SAAS-модель бизнеса, с помощью которой провайдер может привлечь новых клиентов и увеличить доходы.
Dr. Web AV-Desk — это программное обеспечение, позволяющее централизованно управлять процессом предоставления услуги «Антивирус Dr. Web».
Dr.Web Mobile Security Suite
См. также
Примечания
Ссылки
- Антивирусы
- Производители программного обеспечения для защиты информации России
- Shareware
- Программное обеспечение для Windows
- Программное обеспечение для Linux
- Программное обеспечение для MS-DOS
Wikimedia Foundation . 2010 .
Полезное
Смотреть что такое "Dr.Web" в других словарях:
Web 3.0 — is one of the terms used to describe the evolutionary stage of the Web that follows Web 2.0. Given that technical and social possibilities identified in this latter term are yet to be fully realised the nature of defining Web 3.0 is highly… … Wikipedia
Web mapping — is the process of designing, implementing, generating and delivering maps on the World Wide Web and its product. While web mapping primarily deals with technological issues, web cartography additionally studies theoretic aspects: the use of web… … Wikipedia
Web 2.0 — ist ein Schlagwort, das für eine Reihe interaktiver und kollaborativer Elemente des Internets, speziell des World Wide Webs, verwendet wird. Hierbei konsumiert der Nutzer nicht nur den Inhalt, er stellt als Prosument selbst Inhalt zur Verfügung.… … Deutsch Wikipedia
Web 2 — Web 2.0 Ne doit pas être confondu avec Internet2. Cartographie sensible du web 2.0 Le Web 2.0 désigne les technologies et les usages du … Wikipédia en Français
Web development — is a broad term for any activity related to developing a web site for the World Wide Web or an intranet. This can include e commerce business development, web design, web content development, client side/server side scripting, and web server… … Wikipedia
Web mining — is the application of data mining techniques to discover patterns from the Web. According to analysis targets, web mining can be divided into three different types, which are Web usage mining, Web content mining and Web structure mining.Web usage … Wikipedia
Web archiving — is the process of collecting portions of the World Wide Web and ensuring the collection is preserved in an archive, such as an archive site, for future researchers, historians, and the public. Due to the massive size of the Web, web archivists… … Wikipedia
WEB 2.0 — ist ein Schlagwort, das für eine Reihe interaktiver und kollaborativer Elemente des Internets, speziell des WWW steht und damit in Anlehnung an die Versionsnummern von Softwareprodukten eine Abgrenzung von früheren Nutzungsarten postuliert. Der… … Deutsch Wikipedia
Web 3 — Web 3.0 Le Web 3.0 désigne le futur du Web comme évolution du Web 2.0. Cette expression est un développement sur le terme Web 2.0 désignant l ensemble des transformations majeures dont le Web a fait l objet depuis son lancement. Elle est utilisée … Wikipédia en Français
Web 2.0 — beta. El término Web 2.0 está asociado a aplicaciones web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web, los… … Wikipedia Español
Web typography — Web fonts allow Web designers to use fonts that are not installed on the viewer s computer. Web typography refers to the use of fonts on the World Wide Web. When HTML was first created, font faces and styles were controlled exclusively by the… … Wikipedia
Ваши запросы
Свяжитесь с нами Незакрытые запросы:
Переключение языка сайта
Технологии
Термины
- Классификация Dr.Web именований вирусов
- Типы вирусов
- Вредоносные программы
- Нежелательные и потенциально опасные программы
- Нежелательные и потенциально опасные элементы
- Глоссарий
Обучение и просвещение
Наименования угроз по классификации «Доктор Веб»
HLL-вирусы и черви
В данную группу объединяют вирусы и черви, написанные на языках программирования высокого уровня (High Level Languages), таких как С, С++, Pascal, Basic и других. Выделяют 5 классов таких угроз:
Классы | Описание | |
---|---|---|
1 | HLLC (High Level Language Companion) | Вредоносная программа-компаньон, которая использует алгоритм инфицирования, базирующийся на манипуляции именами файлов в файловой системе. HLLC-вирус, как правило, переименовывает оригиналы исполняемых файлов (или перемещает их в другие папки), а затем использует оригинальные названия для создания вирусных копий. Пример: Win32.HLLC.Kitty, HLLC.3431. |
2 | HLLO (High Level Language Overwriting) | Вредоносная программа, которая перезаписывает содержимое файла-жертвы. Пример: HLLO.Cruel, Win32.HLLO.Blop. |
3 | HLLP (High Level Language Parasitic) | Паразитическая вредоносная программа, которая заражает исполняемые файлы, не повреждая их данные. Пример: HLLP.4214, Win32.HLLP.Coler.17. |
4 | HLLM (High Level Language MassMailing Worm) | Вредоносная программа-червь, рассылающая себя по электронной почте. Пример: Win32.HLLM.MailSpamer. |
5 | HLLW (High Level Language Worm) | Вредоносная программа-червь, которая для распространения использует компьютерные сети или съемные носители. Пример: HLLW.Duke.8820, Win32.HLLW.Flame. |
Троянские программы
Trojan. — обозначение обширного класса вредоносных программ, относящихся к типу троянских приложений (троянов). Как правило, префикс «Trojan.» универсален и используется при именовании большинства таких угроз независимо от типа атакуемых ими операционных систем. Тем не менее, в некоторых случаях вместо него может использоваться специфический префикс соответствующей платформы (Linux., Android., Mac. и т. д.).
BackDoor. — разновидность троянских программ, которые содержат функции удаленного управления. Эти многофункциональные трояны позволяют злоумышленникам дистанционно контролировать зараженные устройства и выполнять на них различные действия без согласия пользователей.
Пример: BackDoor.Dande, Mac.BackDoor.Siggen.20, Linux.BackDoor.Wirenet.1.
Ниже приведены примеры наиболее распространенных типов троянских приложений в классификации, принятой компанией «Доктор Веб».
PWS. — троянские программы, которые воруют логины и пароли, а иногда и другую конфиденциальную информацию.
Пример : Trojan.PWS.Turist, Android.PWS.3. IPhoneOS.PWS.Stealer.
Encoder. — класс троянских приложений-вымогателей (энкодеры, шифровальщики), которые шифруют файлы на атакованных устройствах и требуют выкуп за их расшифровку.
Пример: Trojan.Encoder.68, Linux.Encoder.1, Android.Encoder.3.origin.
Winlock. — класс вредоносных программ-вымогателей, которые нарушают работу ОС Windows, блокируют компьютеры и вымогают у пользователей деньги за восстановление работоспособности устройств.
Пример: Trojan.Winlock.5490.
Siggen. — вредоносные программы с самым разнообразным набором функций, из-за чего их сложно выделить в какой-либо конкретный подкласс троянов.
Пример: Trojan.Siggen10.1563, Android.Siggen.8895.
MulDrop. — класс троянских приложений, которые скрывают в себе (часто в зашифрованном виде) другое вредоносное или нежелательное ПО. Используются для его распространения и установки в обход антивирусов и незаметно для пользователей.
Пример: Trojan.MulDrop13.32284, Android.MulDrop.924, Linux.MulDrop.14.
DownLoader. — троянские программы, основная функция которых – загрузка, установка и запуск вредоносного, рекламного и другого ненужного ПО на атакуемых устройствах.
Пример: Trojan.DownLoader34.3812.
DownLoad. — то же, что и трояны класса DownLoader.
Пример: Trojan.DownLoad.57289.
Inject. — троянские программы, встраивающие вредоносный код в процессы других приложений.
Пример: Trojan.Inject2.62347.
Keylogger. — троянские программы-шпионы, отслеживающие нажатия клавиш на клавиатуре и перехватывающие вводимые символы.
Пример: Trojan.KeyLogger.20146.
KillProc. — трояны, основная задача которых – завершение процессов других приложений. В зависимости от семейства, версии, модификации и поставленной задачи могут атаковать самые разные процессы – как системные, так и пользовательские.
Пример: Trojan.KillProc.12769.
Packed. — категория троянов, защищенных программными упаковщиками для снижения эффективности обнаружения их антивирусами. Без упаковщика у таких вредоносных приложений может быть другое имя детектирования.
Пример: Trojan.Packed.1198, Android.Packed.15893, Linux.Packed.483.
AVKill. — трояны, атакующие антивирусы. Они могут нарушать работу их отдельных компонентов, повреждать файлы или полностью удалять из системы.
Пример: Trojan.AVKill.2942.
Fakealert. — троянские программы, выдающие себя за настоящие антивирусы и другое защитное ПО. Они информируют о несуществующих угрозах, пугают пользователей и обманом заставляют их купить «полную версию», которая является пустышкой.
Пример: Trojan.Fakealert.23300, Android.Fakealert.11.
BtcMine. — троянские программы, предназначенные для майнинга (добычи) различных криптовалют. Они используют вычислительные мощности заражаемых устройств, замедляя их работу, вызывая перегрев и перерасход электроэнергии.
Пример: Trojan. Trojan.BtcMine.737, Trojan.BtcMine.1259.
Silly-вирусы
Вирусы для операционных систем семейства MS-DOS, которые не обладают какими-либо особенными характеристиками (такими как текстовые строки, воспроизводимые специальные эффекты и т. д.), что не позволяет присвоить им индивидуальные названия.
- SillyC. — нерезидентные в памяти вирусы, объектами поражения которых являются только COM-файлы;
- SillyE. — нерезидентные в памяти вирусы, объектами поражения которых являются только EXE-файлы;
- SillyCE. — нерезидентные в памяти вирусы, объектами поражения которых являются только COM- и EXE-файлы;
- SillyRC. — резидентные в памяти вирусы, объектами поражения которых являются только COM-файлы;
- SillyRE. — резидентные в памяти вирусы, объектами поражения которых являются только EXE-файлы;
- SillyRCE. — резидентные в памяти вирусы, объектами поражения которых являются только COM- и EXE-файлы;
- SillyO. — нерезидентные в памяти вирусы, которые перезаписывают файлы;
- SillyOR. — резидентные в памяти вирусы, которые перезаписывают файлы.
Макровирусы
В данную группу объединяют вирусы, использующие особенности файлов офисных программ, а также встроенные макроязыки данных приложений. Группа содержит 6 классов вирусов.
Классы | Описание | |
---|---|---|
1 | P98M. | Инфицируют документы и шаблоны MS PowerPoint 98. |
2 | W97M. | Инфицируют документы и шаблоны MS Word 8.0–9.0 (MS Office 97/2000). |
3 | X97M. | Инфицируют документы MS Excel 8.0–9.0 (MS Office 97/2000). |
4 | O97M. | Инфицируют одновременно несколько типов файлов MS Office. |
5 | A97M. | Инфицируют базы данных MS Access 97/2000. |
6 | StarOffice. | Инфицируют файлы офисного пакета StarOffice, предназначенного для операционных систем Solaris, Microsoft Windows, Linux, macOS. |
Вредоносные скрипты
В данную группу объединяют угрозы, написанные на различных интерпретируемых языках. Вредоносные скрипты разделяют на следующие классы:
Классы | Описание | |
---|---|---|
1 | VBS. | Написаны на языке программирования Visual Basic Script. |
2 | JS. | Написаны на языке программирования Java Script. |
3 | Wscript. | Написаны на языке программирования Windows Script. |
4 | HTML. | Написаны на языке программирования HTML. |
5 | Perl. | Написаны на языке программирования Perl. |
6 | PHP. | Написаны на языке программирования PHP. |
7 | Python. | Написаны на языке программирования Python. |
8 | IRC. | Конфигурационные файлы IRC-клиентов, позволяющие злоумышленникам удаленно производить различные вредоносные действия, передавая команды по протоколу IRC. |
9 | Java. | Написаны на языке программирования Java в виде class-файлов. |
10 | BAT. | Написаны на языке командного интерпретатора MS-DOS и ОС Windows. |
11 | LUA. | Написаны на языке программирования Lua. |
12 | PowerShell. | Написаны на языке сценариев командной оболочки PowerShell в ОС Windows. |
Узкоспециализированное вредоносное ПО
В данную группу объединяют угрозы, которые инфицируют файлы определенных программ или используют их ресурсы при атаках. Выделяют несколько классов узкоспециализированных вредоносных приложений:
Классы | Описание | |
---|---|---|
1 | ACAD. | Вредоносные программы, написанные на языке AutoLISP и заражающие скрипты приложения AutoCAD. |
2 | AutoLisp. | Вредоносные программы, написанные на языке AutoLISP. |
3 | SWF. | Вредоносные flash-файлы, работающие на платформе Adobe Flash Player. |
4 | 1C. | Вредоносные программы, написанные на встроенном языке программирования 1С. |
Суффиксы
Обозначение | Расшифровка | |
---|---|---|
1 | .based | Означает, что вредоносная или нежелательная программа была обнаружена сигнатурой, общей для определенного семейства, а не для конкретной версии или модификации угрозы. Пример: Win32.HLLW.Shadow.based, Trojan.DownLoader.based. |
2 | .dropper | Относится к установщикам вирусов, контейнерам, в которых те скрываются. Cами по себе такие контейнеры не являются вирусами. Пример: Vienna.dropper.708, BAT.dropper.230. |
3 | .origin | Означает, что вредоносная программа была обнаружена с помощью технологии Origins Tracing™ (технология несигнатурного поиска, разработанная специалистами «Доктор Веб»). Пример: Android.Click.248.origin, Program.RiskMarket.1.origin. |
ПО для проведения DoS-атак
В данную группу объединяют программы, разработанные для осуществления DoS-атак (от англ. Denial of Service — «отказ в обслуживании») с целью довести вычислительную систему до отказа. В группе выделяют несколько классов.
Потенциально опасное и нежелательное ПО
В данную группу объединяют программы, которые представляют потенциальную опасность и в определенных случаях могут быть нежелательными (например, если были установлены без разрешения пользователя или путем обмана). Они не являются вредоносными и неспособны к самовоспроизведению (не относятся к разряду вирусов).
Классы | Описание | |
---|---|---|
1 | Adware. | Программное обеспечение, демонстрирующее рекламу на устройствах пользователей без их согласия. Пример: Adware.Adshot, Adware.GameVance.11, Adware.Adpush.36.origin. |
2 | Dialer. | Программы, которые используют модемное (телефонное) соединение для подключения пользователей к Интернету или доступу к определенным сайтам. В зависимости от типа могут применяться как по прямому назначению, так и для незаконного подключения жертв к дорогостоящим телефонным линям и номерам с повышенной тарификацией. Пример: Dialer.Xnet, Dialer.Premium.195. |
3 | Joke. | Программы-шутки. Могут имитировать действия вредоносных программ, пугать пользователей, неожиданно показывать окна или изображения, воспроизводить музыку и звуки, менять настройки системы и т. д. Пример: Joke.Horror, Joke.Slidescreen, Joke.Matrix, |
4 | Program. | Нежелательные программы с сомнительной функциональностью, которые тем или иным образом способны навредить пользователям. Например, они могут изменять настройки операционной системы и других программ, демонстрировать вводящие в заблуждение уведомления, рекламу, устанавливать ПО и т. п. Пример: Program.VNCRemote.1, Program.Unwanted.663. |
5 | Tool. | Потенциально опасные программы и хакерские утилиты. Не являются вредоносными и могут применяться как пользователями в повседневных задачах, так и злоумышленниками для совершения атак. Использование таких приложений без специальных знаний или подготовки может привести к потере данных, изменению настроек системы и другим непредвиденным последствиям. Пример: Tool.Rooter, Tool.BtcMine.810, Tool.PassView.1832. |
Угрозы для различных ОС
В данную группу объединяют вирусы и прочие вредоносные приложения, разработанные для определенных операционных систем (ОС) и программных платформ. В зависимости от типа атакуемой системы выделяют следующие классы угроз:
Классы | Описание | |
---|---|---|
1 | Android. | Для ОС Android (мобильная ОС). |
2 | BeOS. | Для операционной системы BeOS. |
3 | FreeBSD. | Для операционной системы FreeBSD. |
4 | IPhoneOS. | Для операционной системы iOS (мобильная ОС). |
5 | Linux. | Вирусы, которые заражают исполняемые файлы операционных систем семейства Linux, а также другие вредоносные программы, предназначенные для работы в этих системах. |
6 | Mac. | Для операционной системы macOS. |
7 | MeOS. | Для операционной системы MeOS. |
8 | OS2. | Поражают исполняемые файлы (LX) операционной системы OS/2. |
9 | SunOS. | Для ОС SunOS (Solaris). |
10 | Symbian. | Для операционной системы Symbian OS (мобильная ОС). |
10 | Win. | Вирусы, которые поражают 16-битные исполняемые файлы (NE) в ОС Windows (NewExe — формат исполняемых файлов операционной системы Windows 3.xx). Некоторые из них могут работать не только в ОС Windows 3.xx, но также и в ОС Windows 95/98. |
12 | Win95. | Вирусы, поражающие 32-битные исполняемые файлы (PE и LE(VxD)) операционных систем Windows 95/98. |
13 | Win98. | Для операционной системы Windows 98. |
14 | Win2K. | Для операционной системы Windows 2000. |
15 | Win9x. | Вирусы, предназначенные для работы в ОС семейства Windows 95/98, ME. |
16 | Win32. | Вирусы, которые заражают 32-битные исполняемые файлы (PE) операционных систем Windows 95/98/NT. Кроме того, к этому классу относят и другие вредоносные программы, работающие в среде 32-битных ОС семейства Windows. |
17 | Win32/Linux. | Кросс-платформенные вирусы, способные одновременно заражать EXE- и ELF-файлы программ для операционных систем Windows и Linux. |
18 | Win64. | Для 64-разрядных версий ОС Windows. |
19 | WinCE. | Вирусы и другие вредоносные программы для операционных систем WinCE и Windows Mobile (мобильные ОС). |
Инструменты создания вредоносного ПО
1 | VirusConstructor. | Специализированные программы-конструкторы для создания вирусов по заранее заготовленным шаблонам. Пример: VirusConstructor.SHVK.12, VirusConstructor.MCK, VirusConstructor.Vbwcg. |
2 | .Generator | Конструкторы, генерирующие готовые вирусы. Пример: Energy.Generator.23, Snakebyte.Generator.45, Pbox.Generator. |
3 | Constructor. | Утилиты, позволяющие создавать вредоносные программы (троянов, червей и т. п.) с определенными параметрами и функциями, выбираемыми злоумышленниками. Пример: Constructor.Siggen. |
Эксплойты
Exploit. — данные или программный код, предназначенные для эксплуатации уязвимостей в операционных системах или в определенных приложениях.
Анти-антивирусный вирус (Anti-antivirus Virus, Retrovirus) - компьютерная вирусная программа, объектом нападения которой являются антивирусные программы.
Антивирусный вирус (Antivirus Virus) - компьютерная вирусная программа, объектом нападения которой являются другие компьютерные вирусы.
Вариант вируса, штамм, модификация (Variant, modification) - модифицированный вариант одного и того же вируса. Изменения в вирусный код могут вноситься как автором вируса, так и третьим лицом.
Вирусная программа-червь (Worm-virus) - паразитическая программа, обладающая механизмом саморазмножения, но не заражающая другие исполняемые файлы. Проникая в систему, распространяет свои копии на другие компьютеры, объединенные в ту же сеть, что и инфицированный ПК.
Вирусный код, сигнатура (Signature) - система символов и однозначных правил их интерпретации, используемая для предоставления информации в виде данных. Представляет собой набор символов или последовательность байтов, которые, как предполагается, могут быть свойственны, а, следовательно, и обнаружены в каком-то определенном вирусе, в каждой его копии, и только в нем. Антивирусные сканеры используют сигнатуру для нахождения вирусов. Пoлиморфные вирусы не имеют сигнатуры.
Такие вирусы могут быть резидентными и маскировать файлы-двойники.
"Дроппер" (Dropper) - файл-носитель, устанавливающий вирус в систему. Техника иногда используемая вирусописателями для "прикрытия" вирусов от антивирусных программ.
Другие названия вируса (Other virus names): антивирусные компании, как правило, дают разные названия одним и тем же вирусам, исходя из собственных правил формирования вирусного имени. В большинстве случаев основное имя вируса (например, Klez, Badtrans, Nimda) одинаково и присутствует в наименовании этого вируса, независимо от антивирусной компании. Различаются в основном префиксы и суффиксы имени вируса, правила использования которых у каждой компании могут быть свои. В частности, если в классификации вирусов, принятой в компании ООО "Доктор Веб", версии одного и того же вируса нумеруются числами, начиная с 1, в компании Symantec для этих же целей используются заглавные буквы английского алфавита.
Зоологический вирус (Zoo virus) - вирус, существующий только в антивирусных лабораториях, в коллекция исследователей вирусов и не встречается в "дикой природе".
Компьютерные вирусы (Computer viruses) - это программы или фрагменты программного кода, которые, попав на компьютер, могут вопреки воле пользователя выполнять различные операции на этом компьютере - создавать или удалять объекты, модифицировать файлы данных или программные файлы, осуществлять действия по собственному распространению по локальным вычислительным сетям или по сети Интернет. Модификация программных файлов, файлов данных или загрузочных секторов дисков таким образом, что последние сами становятся носителями вирусного кода и в свою очередь могут осуществлять вышеперечисленные операции, называется заражением (инфицированием) и является важнейшей функцией компьютерных вирусов. В зависимости от типов заражаемых объектов выделяются различные типы вирусов.
Полиморфные вирусы (Polymorphic viruses) - или вирусы с самомодифицирующимися расшифровщиками (по Н.Н.Безрукову) - вирусы, использующие помимо шифрования кода специальную процедуру расшифровки, изменяющую саму себя в каждом новом экземпляре вируса, что ведет к отсутствию у него байтовых сигнатур. Расшифровщик не является постоянным - он уникален для каждого экземпляра вируса.
MtE вирусы (MtE viruses) - полиморфные вирусы, созданные с помощью генератора полиморфизма MtE (Mutant Engine). Такой генератор представляет собой специальный алгоритм, который отвечает за функции шифровки/расшифровки и генерацию расшифровщиков и присоединяется к любому объектному коду вируса. Такой расшифровщик не имеет ни одного постоянного бита, длина его всегда разная.
Pезидентный (в памяти) вирус (Memory resident virus) - постоянно присутствующий в памяти вирус, написанный, как правило, на языке Ассемблер или Си. Такие вирусы обладают возможностью более эффективно заражать программы и противодействовать антивирусным средствам. Занимает небольшой объем памяти. Пребывает в состоянии готовности к продолжению выполнения своей задачи до выгрузки, перезагрузки или выключения компьютера. Активизируется и выполняет заданные вирусописателем действия например при достижении компьютером определенного состояния (срабатывания таймера, др.). Все бутовые вирусы резидентны.
Скрипт-вирусы (Script virus) - вирусы, написанные на языках Visual Basic, Java Script, Jscript и других. Программы на языках Visual Basic и Java Script могут располагаться как в отдельных файлах, так и встраиваться в HTML-документ и в таком виде интерпретироваться браузером с удаленного сервера или локального диска.
Стелс вирусы (Stealth virus) –- вирусные программы, предпринимающие специальные действия для маскировки своей деятельности с целью сокрытия своего присутствия в зараженных объектах.
Так называемая Стелс-технология может включать в себя:
- затруднение обнаружения вируса в оперативной памяти
- затруднение трассировки и дизассемблирования вируса
- маскировку процесса заражения
- затруднение обнаружения вируса в зараженной программе и загрузочном секторе.
Благоприятным фактором распространения вируса служит то, что все основные компоненты Microsoft Office могут содержать встроенные программы (макросы) на полнофункциональном языке программирования, а в Microsoft Word эти макросы автоматически запускаются при открытии любого документа, его закрытии, сохранении и т.д.
Кроме того, имеется так называемый общий шаблон NORMAL.DOT и макросы, помещенные в общий шаблон автоматически запускаются при открытии любого документа. Учитывая то, что копирование макросов из документа в документ (в частности в общий шаблон) выполняется всего одной командой, среда Microsoft Word идеальна для существования макрокомандных вирусов.
Шифрованные вирусы (Encrypted viruses) - вирусы, которые сами шифруют свой код для затруднения их дизассемблирования и обнаружения в файле, памяти или секторе. Каждый экземпляр такого вируса будет содержать только короткий общий фрагмент - процедуру расшифровки который можно выбрать в качестве сигнатуры. В случае каждого инфицирования он автоматически зашифровывает себя, и каждый раз по-разному. Таким способом вирус пытается избежать обнаружения антивирусными программами.
Макрокомандные вирусы (Macroviruses) - вредоносные программы, которые заражают файлы, созданные приложениями Microsoft Office и другими программами, допускающими наличие макрокоманд.
Файловые вирусы (File viruses) - вирусы, заражающие двоичные файлы (в основном исполняемые файлы и динамические библиотеки). Такие вирусы внедряются в файлы операционной системы, активируются при запуске пораженной программы и затем распространяются.
Троянцы (Trojans) - вредоносные программы, осуществляющие несанкционированные пользователем действия на его компьютере. Эти действия необязательно будут разрушительными, но они всегда направлены во вред пользователю.
Название этого типа атак происходит от известной легенды о деревянной статуе коня, использованной греками для проникновения в Трою.
Примеры: Trojan.Botnetlog, Trojan.DownLoad, Trojan.Stuxnet.
Руткиты (Rootkits) - вредоносные программы, предназначенные для перехвата системных функций операционной системы (API) с целью сокрытия своего присутствия в системе.
Руткит также может маскировать процессы других программ, различные ключи реестра, папки и файлы. Руткиты распространяются либо как самостоятельные программы, либо как дополнение к другим вредоносным программам.
Ваши запросы
Свяжитесь с нами Незакрытые запросы:
Переключение языка сайта
Технологии
Термины
- Классификация Dr.Web именований вирусов
- Типы вирусов
- Вредоносные программы
- Нежелательные и потенциально опасные программы
- Нежелательные и потенциально опасные элементы
- Глоссарий
Обучение и просвещение
Нежелательные и потенциально опасные программы
Апплеты (Applets)
Апплеты (Applets) ― фрагменты программного обеспечения, либо самодостаточные программы, созданные на языке Java. Чаще всего представляют собой плагины с исполняемым байт-кодом, которые загружаются с сервера на компьютеры пользователей и выполняются в браузере в контексте вызвавшей их веб-страницы. Они применяются, например, для организации интерактивного диалога на веб-сайтах, визуализации графических эффектов, анимации, при создании веб-игр и т. п. Такие апплеты опасности не представляют. Однако существуют и вредоносные или нежелательные апплеты. Они могут использоваться для шпионажа путём сбора и отправки злоумышленникам конфиденциальной информации, для загрузки троянских программ, эксплуатации различных уязвимостей и т. д.
Дозвонщики (Dialers)
Дозвонщики (Dialers) ― программы, которые используют модемное (телефонное) соединение для подключения пользователей к интернету или для доступа к определенным сайтам. В зависимости от типа могут применяться как по прямому назначению, так и для незаконного подключения жертв к дорогостоящим телефонным линиям и номерам с повышенной тарификацией.
Майнеры
Майнеры ― специализированные программы, предназначенные для добычи (майнинга) криптовалют на электронных вычислительных устройствах — компьютерах, смартфонах, планшетах и т. д. Они не несут прямой угрозы, если владелец устройства понимает принцип их работы и сам устанавливает их для личных целей. Тем не менее такие приложения считаются потенциально опасными, поскольку могут быть использованы и злоумышленниками — уже без ведома самих пользователей и им во вред. Например, их могут установить вредоносные программы, проникшие с систему. В таком сценарии программы-майнеры нарушают нормальную работу устройств, снижая их производительность, вызывая их перегрев и перерасход электроэнергии.
ПО для мониторинга
ПО для мониторинга ― приложения, предназначенные для отслеживания активности пользователей, наблюдения за их действиями и получения различных сведений о них. Многие из этих программ по умолчанию не являются вредоносными. Однако если наблюдение происходит негласно и без разрешения, они превращаются в шпионское ПО. Именно поэтому такие приложения считаются потенциально опасными. При обнаружении они должны быть немедленно удалены, если вы целенаправленно не загружали их для личного использования или не уверены в их благонадежности.
Нежелательное ПО
Нежелательное ПО ― многочисленная группа программ, имеющих различную функциональность и способных в процессе работы тем или иным образом навредить пользователю. Среди них встречаются утилиты для настройки и оптимизации работы операционной системы, сторонние каталоги приложений, программы для поиска и установки драйверов и обновлений ПО, программы для мониторинга состояния работы компьютеров и мобильных устройств и т. д. В отличие от вредоносного, нежелательное ПО не выполняет злонамеренных действий напрямую, но может привести к негативным для пользователя последствиям.
Например, некоторые программы-оптимизаторы (т. н. твикеры и «очистители мусора») в той или иной мере выполняют заявленные в них функции, однако их главная задача — заставить пользователя приобрести их полную версию. Для этого они могут вводить в заблуждение и постоянно пугать «обнаружением» серьезных ошибок и большого числа «вирусов», предлагая купить полнофункциональную версию для исправления проблем. Более того, такие программы могут непреднамеренно нарушать работу устройств, удаляя не представляющие вреда файлы, записи реестра Windows (если это Windows-устройство) или изменяя важные настройки, ошибочно посчитав их ненужными.
Еще один тип нежелательных программ — позиционирующиеся как каталоги и сборники приложений и драйверов. Они действительно могут давать доступ к различным программам, однако чаще всего это бесплатные приложения, доступные любому желающему без каких-либо ограничений. За «помощь» в поиске и установке необходимого пользователю ПО они могут незаметно устанавливать и ненужные ему программы, зарабатывая тем самым на рекламе и установках в рамках партнерских схем. Другая опасность этой разновидности нежелательного ПО — в том, что устанавливаемые ими программы могут быть устаревшими и уязвимыми, в результате чего устройства пользователей становятся открытыми для потенциальных атак извне.
Потенциально опасное ПО
Потенциально опасное ПО ― специализированные программы, утилиты и прочие инструменты, которые обычно применяются специалистами по информационной безопасности, хакерами и опытными пользователями. Сами по себе они не являются вредоносными, но могут быть использованы во вред ― например, для подбора паролей, взлома почтовых ящиков, получения расширенных системных полномочий, изменения настроек операционной системы, программ и устройств, незаметной добычи криптовалют, прослушивания интернет-трафика для перехвата конфиденциальной информации и т. д.
Рекламное ПО (Adware)
Рекламное ПО (Adware) ― программы или специализированные плагины, демонстрирующие рекламу на устройствах без согласия пользователей. Существуют как относительно безвредные приложения такого типа, так и более опасные. Показываемая ими реклама может быть не просто надоедливой, но и вести на вредоносные сайты с троянами и другими угрозами. Кроме того, некоторые из них способны шпионить за пользователями, изменять настройки системы и веб-браузера, нарушая работу компьютеров, смартфонов и других устройств.
Утилиты удаленного администрирования (RAT – Remote Administration Tools)
Утилиты удаленного администрирования (RAT – Remote Administration Tools) ― программы, предназначенные для дистанционного управления серверами, компьютерами, мобильными и другими вычислительными устройствами, позволяющие получать к ним удаленный доступ и использовать их программные и аппаратные ресурсы. Кроме того, они могут быть использованы для мониторинга и наблюдения за пользователями. Подобные утилиты применяются как легитимно (например, самими владельцами устройств и системными администраторами), так и злоумышленниками в преступных целях, и потому являются потенциально опасными.
Содержание
Характерные особенности
- Характерной особенностью антивируса Dr. Web является возможность установки на зараженную машину. В процессе установки производится сканирование памяти и файлов автозагрузки, перед сканированием производится обновление вирусной базы. При этом выпуски обновлений вирусных баз производятся с периодичностью в несколько часов и менее.
- Origins Tracing — алгоритм несигнатурного обнаружения вредоносных объектов, который дополняет традиционные сигнатурный поиск и эвристический анализатор, даёт возможность значительно повысить уровень детектирования ранее неизвестных вредоносных программ.
- Dr. Web Shield — механизм борьбы с руткитами, реализованный в виде драйвера компонент антивирусного сканера, обеспечивает доступ к вирусным объектам, скрывающимся в глубинах операционной системы.
- Fly-code — эмулятор нового поколения [источник не указан 165 дней] с динамической трансляцией кода, реализующий механизм универсальной распаковки вирусов, защищённых от анализа и детектирования одним или цепочкой новых и/или неизвестных упаковщиков, крипторов и дропперов. Это позволяет распаковывать файлы, защищённые, к примеру, ASProtect, EXECryptor, VMProtect и тысячами других упаковщиков и протекторов, включая неизвестные антивирусу.
- поддержка большинства существующих форматов упакованных файлов и архивов, в том числе многотомных и самораспаковывающихся архивов. На данный момент имеется поддержка около 4000 видов различных архивов и упаковщиков.
- обновления вирусных баз производятся немедленно по мере выявления новых вирусов, до нескольких раз в час. Разработчики антивирусного продукта отказались от выпуска обновлений вирусных баз по какому-либо графику, поскольку вирусные эпидемии не подчиняются таковым.
- компактная вирусная база и небольшой размер обновлений. Одна запись в вирусной базе позволяет определять десятки, в ряде случаев тысячи подобных вирусов.
- кроссплатформенность — используется единая вирусная база и единое ядро антивирусного сканера.
- возможность полноценной работы сканера без инсталляции, что позволяет использовать антивирус для лечения зараженных систем с использованием носителей в режиме только для чтения.
- обнаружение и лечение сложных полиморфных, шифрованных вирусов и руткитов
Функции
Информация должна быть проверяема, иначе она может быть поставлена под сомнение и удалена.
Вы можете отредактировать эту статью, добавив ссылки на авторитетные источники.
Эта отметка установлена 22 июля 2012.
Базовая защита
Предотвращение угроз
- Блокирование ссылок на зараженные сайты
- Распознавание вирусов, упакованных новым и/или неизвестным упаковщиком, дроппером и/или криптором
Восстановление системы и данных
- Возможность установки программы на зараженный компьютер
- Функция самозащиты программы от выключения или остановки
Удобство использования
- Автоматическая настройка программы в процессе установки
- Наглядное отображение результатов работы программы
- Информативные диалоговые окна для принятия пользователем обоснованных решений
- Возможность выбора между простым автолечением / удалением и интерактивным режимами работы
- Круглосуточная техническая поддержка
- Автоматическое обновление баз
История создания
История разработки антивируса Игоря Данилова начинается с 1991 года, а под маркой Dr. Web антивирусы разрабатываются и распространяются с 1994 года.
Награды
Компания «Доктор Веб»
Компания «Доктор Веб» — российская компания, являющаяся производителем и поставщиком антивирусных продуктов под маркой Dr. Web. Компания предлагает антивирусные решения самому широкому кругу клиентов, использующих различные операционные системы.
Основные продукты, разрабатываемые и поставляемые компанией «Доктор Веб»:
- для защиты рабочих станций и файловых серверов под управлением Windows;
- для защиты корпоративной сети и сетей национального масштаба с централизованным управлением антивирусной защитой;
- сервис AV-desk [6] для ISP;
- для защиты почтовых и файловых серверов под UNIX-системами;
- для защиты интернет-шлюзов под UNIX-системами;
- для защиты файловых серверов под Novell NetWare;
- для защиты серверов Lotus Domino на платформе Microsoft Windows;
- для защиты серверов Microsoft Exchange;
- для защиты КПК под управлением Windows Mobile;
- для защиты рабочих станцийMac OS X;
- для защиты смартфонов под управлением Symbian OS;
- для защиты смартфонов и Интернет-планшетов под управлением Android.
CureIt!
Компания выпускает также бесплатную версию сканера CureIt! [7] , которая не требует установки. Для обновления антивирусной базы необходимо загрузить с сайта актуальную версию программы (нет возможности автоматического обновления). Число запусков данной программы не ограничивается. При запуске пользователю предлагают проверить запущенные процессы и библиотеки, по окончании проверки можно проверить любой указанный пользователем путь, при этом в процессы проверки активирована опция эвристического анализа.
С осени 2009 года изменены условия лицензирования сканера — теперь бесплатно использовать его могут только домашние пользователи, использование для организаций и в коммерческих целях стало платным. Кроме того, пользователь бесплатной утилиты обязывается участвовать в программе улучшения качества программного обеспечения, для чего информация, собранная во время проверки компьютера, автоматически отправляется в компанию «Доктор Веб» [8] .
CureNet!
Dr.Web CureNet! — сетевая утилита с централизованным управлением для удаленной проверки и лечения зараженных рабочих станций и серверов Windows даже полностью изолированных от Интернета.
Dr.Web CureNet! позволяет использовать одновременно 2 антивируса на рабочих станциях и файловых серверах Windows: Dr.Web и антивирус другого производителя.
Для этого не требуется ни наличие сервера, ни установка антивируса Dr.Web — распространение лечащих сканеров можно проводить с любого ПК. Сканеры Dr.Web не устанавливаются, а запускаются на исполнение и после проведения сеанса сканирования немедленно самоудаляются из компьютера.
Dr.Web CureNet! не является веб-сервисом, поэтому распространение лечащих сканеров на проверяемые станции не производится через Интернет, поэтому проверку можно проводить даже в сетях, полностью изолированных от Интернета. [9]
Антивирус — это услуга (AV-Desk)
Dr. Web AV-Desk — первый интернет-сервис компании «Доктор Веб», который позволяет провайдерам предоставлять своим абонентам услуги по информационной защите ПК от вирусов и спама средствами Dr. Web для Windows.
Dr. Web AV-Desk — это SAAS-модель бизнеса, с помощью которой провайдер может привлечь новых клиентов и увеличить доходы.
Dr. Web AV-Desk — это программное обеспечение, позволяющее централизованно управлять процессом предоставления услуги «Антивирус Dr. Web».
Dr.Web Mobile Security Suite
Читайте также: