Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
A B C D E F G H I J K L Ł M N O P R S T U V W Z INNE

Adware

Termin adware obejmuje programy, które wyświetlają reklamy (zazwyczaj banery), niezależnie od czynności wykonywanych przez użytkowników. Programy adware są często wbudowane w darmowe oprogramowanie oraz aplikacje typu shareware (kupowane po przetestowaniu przez okres próbny), gdzie program adware stanowi bardzo często wysoką "cenę" taniego programu. Ten rodzaj oprogramowania może być także pobierany przez trojany ze stron WWW oraz instalowany na komputerach w trybie cichym; innym przykładem mogą być narzędzia hakerów często określane jako Porywacze przeglądarek (Browser Hijackers), (instalujące program bez zgody i wiedzy użytkownika), które pobierają aplikację adware poprzez wykorzystanie luki przeglądarki internetowej.

Porywacze przeglądarek (Browser Hijackers) mogą zmienić ustawienia przeglądarki, ponownie skierować niepoprawne lub niekompletne URL-y, lub zmienić domyślną stronę główną. Mogą także ponownie skierować wyszukiwania do „płatnych” (często pornograficznych) stron internetowych.

Wiele aplikacji adware zwykle nie pojawia się w systemie na żaden z możliwych sposobów: ani przez listing pod Start | Programy, ikony w podajniku systemu czy tez poprzez listę zdarzeń. Ponadto programy adware rzadko posiadają procedurę odinstalowania a próby usunięcia ich ręcznie mogą spowodować uszkodzenie oryginalnego nośnika programu.


Archiwizery

Archiwizery to programy kompresujące pliki danych do postaci archiwów. Najbardziej popularnym obecnie archiwizerem jest Winzip wykorzystujący kompresję ZIP.

Najpopularniejsze obecnie rodzaje kompresji to ZIP, RAR, ARJ oraz CAB. Format CAB jest często używany do archiwizacji wersji instalacyjnych aplikacji systemu MS Windows.

Na rynku obecnych jest wiele programów archiwizujących. Do najbardziej znanych należą WinZip, WinRar, 7ZIP i wiele innych. Większość z nich, oprócz własnych formatów, może tworzyć archiwa ZIP.

Obecnie twórcy wirusów często archiwizują kopie szkodników. Niekiedy zabezpieczają oni takie archiwa przy użyciu haseł. Odbiorca wiadomości e-mail zawierającej takie archiwum może dojść do wniosku, że załączony plik jest bezpieczny i uruchomić go.


Adres IP

Adres IP [Internet Protocol] jest 32-bitowym numerem wykorzystywanym do identyfikacji komputera wysyłającego lub otrzymującego pakiety za pośrednictwem Internetu. Numer, zazwyczaj w postaci czterech liczb oddzielonych kropkami (każda stanowiąca osiem bitów), identyfikuje sieć w Internecie oraz serwer w danej sieci. Naturalnie, niewielu z nas może bez trudu pamiętać tak długie liczby, więc aby ułatwić sobie życie, używamy nazw domen, które mapowane są na każdy adres IP. Na przykład, nazwa domeny "kaspersky.com" mapowana jest na adres IP "81.176.69.70".


AIM [AOL Instant Messenger]

AIM jest implementacją komunikatora internetowego.


API [Application Program Interface]

Termin ten określa sposób komunikowania się oprogramowania z innymi programami, umożliwiając tym programom wykorzystanie swojej funkcjonalności. API oferuje szereg powszechnie stosowanych funkcji, które programiści mogą uznać za przydatne. Na przykład, producent systemu operacyjnego dostarcza API, który umożliwia napisanie aplikacji zgodnych z systemem operacyjnym. API dostarczany jest zazwyczaj wraz z zestawem programów, modułów i protokołów, które można wykorzystać w celu uzyskania dostępu do funkcji programu, znanym jako SDK (zestaw do konstrukcji oprogramowania). Chociaż terminy te mają różne znaczenia, często stosuje się je zamiennie. API dla silnika antywirusowego umożliwia osobom trzecim zintegrowanie skanowania antywirusowego z własną aplikacją lub programem komercyjnym.


Archive bomb

Jest to pozornie niewielki plik zarchiwizowany, który w rzeczywistości jest wysoce skompresowany i rozpakowuje się do dużego pliku lub kilku identycznych plików. Ponieważ skanowanie takich archiwów zajmuje zazwyczaj dużo czasu, potencjalnie stanowią one atak DDoS na program antywirusowy, który podejmuje próbę ich skanowania. Dobre programy antywirusowe zawierają niewielki algorytm, który pozwala uniknąć rozpakowywania takich plików.


ASCII [American Standard Code for Information Interchange]

Opracowany przez amerykański instytut ANSI [American National Standards Institute], ASCII jest jednym z najpowszechniejszych standardów reprezentowania tekstu na komputerze. Każdy znak (alfanumeryczny lub znak specjalny) reprezentowany jest liczbą binarną.

System ASCII wykorzystywany jest przez DOS i systemy operacyjne oparte na Uniksie. Natomiast Windows NT, Windows 2000, Windows XP i Windows Vista stosują nowszy standard o nazwie Unicode.


Analiza behawioralna

Technika ta ma na celu ustalenie, czy dana aplikacja jest szkodliwa czy nie, na podstawie jej zachowania. Jeśli aplikacja wykonuje operację, która nie mieści się w zakresie czynności "akceptowalnych", operacja ta jest ograniczana. Na przykład próba zapisywania do pewnych części rejestru systemowego lub predefiniowanych folderów może zostać zdefiniowana jako zagrożenie. Czynność taka będzie zablokowana lub użytkownik zostanie powiadomiony o próbie jej wykonania. To dość proste podejście można dalej "rozbudować". Można na przykład ograniczyć dostęp jednej aplikacji (przykładowo zezwalając przeglądarce internetowej na dostęp tylko do odczytu do ograniczonych elementów rejestru systemowego), udzielając jednocześnie nieograniczonego dostępu do innych programów, które nie wykorzystują Internetu.

Alternatywną metodą behawioralną jest "zawinięcie" pobranej aplikacji i ograniczenie jej działania w lokalnym systemie. Aplikacja działa w tzw. chronionej "piaskownicy" (ang. sandbox) nazywanej czasem także "placem zabaw" lub "bezpiecznym buforem", która ogranicza jej działanie zgodnie z predefiniowaną polityką. Operacje programu porównywane są z zestawem reguł. W zależności od polityki, czynności wykonywane przez program mogą zostać uznane za naruszenie polityki. W takim przypadku niepożądana operacja zostanie zablokowana.


Analiza heurystyczna

Słowo heurystyka pochodzi od greckiego wyrazu "odkrywać" i odnosi się do metody uczenia się, która opiera się bardziej na spekulacji i domysłach niż na sztywnym algorytmie. W świecie antywirusowym analiza heurystyczna oznacza zastosowanie nieswoistych metod wykrywania w celu znalezienia nowych, nieznanych złośliwych programów.

Technika ta, stosowana od wielu lat, polega na sprawdzaniu kodu w pliku (lub innym obiekcie), aby ustalić, czy zawiera on instrukcje typowe dla wirusów. Jeśli liczba takich instrukcji przekroczy predefiniowany próg, plik zostanie oflagowany jako potencjalny wirus, a klient poproszony o przesłanie próbki do dalszej analizy. W ciągu ostatnich lat analiza heurystyczna została ulepszona i daje pozytywne rezultaty w wykrywaniu wielu nowych zagrożeń.

Naturalnie, jeśli heurystyka nie jest ostrożnie "ustawiona", istnieje ryzyko fałszywych trafień. Dlatego większość producentów oprogramowania antywirusowego wykorzystujących heurystykę zmniejsza jej czułość w celu zminimalizowania takiego ryzyka. Wielu producentów domyślnie ją wyłącza.

Inną wadą heurystyki jest to, że umożliwia ona tylko wyszukiwanie. Aby usunąć złośliwy program, trzeba wiedzieć, jakich zmian dokonał w zainfekowanym obiekcie.


Antywirusowe bazy danych

Sygnatury zagrożeń zawierają dane niezbędne do znalezienia i usunięcia złośliwego kodu. Bazy danych zawierają szereg definicji wirusów (lub sygnatur), unikatowe sekwencje bajtów typowe dla każdego złośliwego kodu. Analiza sygnatur jest jedną z kluczowych metod wykorzystywanych do wykrywania i usuwania złośliwego kodu.


Atak DDoS

Atak DDoS [Distributed Denial of Service] jest odmianą ataku DoS, stworzonego do całkowitego uniemożliwienia normalnego działania witryny internetowej, sieci, serwera lub innych zasobów. Atak DDoS (Distributed Denial of service) różni się od ataku DoS jedynie wykorzystywaną metodą. Atak DdoS przeprowadzany jest równocześnie z wielu komputerów. Hakerzy lub twórcy wirusów zazwyczaj używają zaatakowanego komputera jako komputer "master" oraz koordynują atak za pośrednictwem innych, tak zwanych komputerów "zombie". Zarówno komputery zombie jak i master są atakowane przez wykorzystywanie luki w oprogramowaniu w celu zainstalowania trojana lub innego szkodliwego kodu.


Atak DoS

Ataki DoS (Denial of Service) mają na celu utrudnienie lub całkowite uniemożliwienie normalnego działania witryny internetowej, sieci, serwera lub innych zasobów. Hakerzy i twórcy wirusów używają różnych metod do przeprowadzenia ataków DoS. Typowe ataki DoS przeciążają serwery nieustającymi żądaniami. Powoduje to albo duże spowolnienie serwerów, w wyniku czego sfrustrowani użytkownicy rezygnują z ich użytkowania, albo całkowitą awarię serwerów.

Atak DDoS (Distributed Denial of service) różni się od ataku DoS jedynie wykorzystywaną metodą. Atak DdoS przeprowadzany jest równocześnie z wielu komputerów. Hakerzy lub twórcy wirusów zazwyczaj używają zaatakowanego komputera jako komputer "master" oraz koordynują atak pośród innych, tak zwanych komputerów "zombie". Zarówno komputery zombie jak i master są atakowane przez wykorzystywanie luki w oprogramowaniu w celu zainstalowania trojana lub innego szkodliwego kodu.


Atak siłowy (brute-force)

Jest to metoda odgadywania hasła (lub klucza wykorzystywanego do szyfrowania wiadomości), która polega na systematycznym wypróbowywaniu wszystkich możliwych kombinacji znaków aż do znalezienia właściwej. Proces ten może trwać bardzo długo, dlatego jedną z alternatyw jest zastosowanie ataku słownikowego, chociaż metoda ta działa tylko wtedy, gdy jako hasła użyto słowa używanego w mowie codziennej – a nie kombinacji liter, liczb oraz znaków, które nie należą do znaków alfanumerycznych. Jednym ze sposobów na zmniejszenie podatności na atak siłowy jest ograniczenie liczby dozwolonych prób wprowadzenia hasła – np. dopuszczając jedynie trzy nieudane próby, a następnie zezwalając na dalsze próby dopiero po 15 minutach.         


Atak słownikowy

Jest to metoda zgadywania hasła, (lub klucza wykorzystywanego do szyfrowania wiadomości), która polega na systematycznym wypróbowywaniu każdego słowa ze słownika do momentu znalezienia właściwego. Metoda ta działa tylko wtedy, gdy jako hasła użyto słowa używanego w mowie codziennej – a nie kombinacji liter, liczb oraz znaków, które nie należą do znaków alfanumerycznych. Jeśli zastosowano złożone hasło, należy przeprowadzić atak siłowy (brute-force). Jednym ze sposobów na zmniejszenie podatności na atak słownikowy jest ograniczenie liczby dozwolonych prób wprowadzenia hasła – np. dopuszczając jedynie trzy nieudane próby, a następnie zezwalając na dalsze próby dopiero po 15 minutach.           


Atak typu man-in-the-middle

Ma miejsce wtedy, gdy osoba atakująca przekierowuje ruch sieciowy ofiary (na przykład poprzez modyfikowanie ustawień DNS lub pliku hosts na maszynie ofiary) na fałszywą stronę internetową. Ofiara jest przekonana, że łączy się ze stroną internetową swojego banku, a przepływ ruchu do i z prawdziwej strony banku pozostaje niezmieniony, więc ofiara nie widzi niczego podejrzanego. W rzeczywistości jednak ruch jest przekierowywany przez stronę osoby atakującej, dzięki czemu może ona gromadzić wszelkie dane osobiste wprowadzane przez ofiarę (login, hasło PIB itd.).