ESET Glossary Omaniku manuaal

Tüüp
Omaniku manuaal
ESET Glossary
Kasutusjuhend
Selle dokumendi veebiversiooni kuvamiseks klõpsake siin
Autoriõigus ©2023 ESET, spol. s r.o.
Toote ESET Glossary on arendanud ESET, spol. s r.o.
Lisateavet leiate veebilehelt https://www.eset.com.
Kõik õigused kaitstud. Ilma autori kirjaliku loata ei tohi käesoleva dokumentatsiooni ühtki osa reprodutseerida,
talletada otsingusüsteemi ega edastada mis tahes kujul või viisil, sealhulgas elektrooniliselt, mehaaniliselt,
paljundamise, salvestamise või skannimise teel.
ESET, spol. s r.o. jätab endale õiguse muuta mis tahes kirjeldatud rakendustarkvara ilma sellest ette teatamata.
Tehniline tugi: https://support.eset.com
REV. 19.04.2023
1 ESET-i sõnastiku tutvustus 1 ................................................................................................................
1.1 Reklaamvara 1 ..............................................................................................................................
1.2 Robotivõrk 1 .................................................................................................................................
1.3 Valepositiivne (FP) 1 .....................................................................................................................
1.4 Pakkija 2 ......................................................................................................................................
1.5 Võimalikud ohtlikud rakendused 2 ..................................................................................................
1.6 Võimalikud soovimatud rakendused 2 .............................................................................................
1.7 Lunavara 6 ...................................................................................................................................
1.8 Juurkomplekt 7 .............................................................................................................................
1.9 Naasmisprogrammeerimine 7 .........................................................................................................
1.10 Nuhkvara 7 .................................................................................................................................
1.11 Trooja hobune 8 ..........................................................................................................................
1.12 Viirus 8 ......................................................................................................................................
1.13 Uss 9 ..........................................................................................................................................
1.14 Kontovargus 9 .............................................................................................................................
1.15 DNS-i mürgitamine 9 ....................................................................................................................
1.16 DoS-rünne 10 ..............................................................................................................................
1.17 ICMP-rünnak 10 ..........................................................................................................................
1.18 Pordiskannimine 10 .....................................................................................................................
1.19 SMB-edastus 10 ..........................................................................................................................
1.20 TCP desünkroniseerimine 11 ........................................................................................................
1.21 Ussrünnak 11 ..............................................................................................................................
1.22 ARP-pete 11 ...............................................................................................................................
2 Meiliohud 12 .........................................................................................................................................
2.1 Reklaamid 12 ...............................................................................................................................
2.2 Vembud 12 ...................................................................................................................................
2.3 Andmepüük 13 .............................................................................................................................
2.4 Rämpspostipettuste äratundmine 13 ...............................................................................................
2.4 Reeglid 14 ................................................................................................................................
2.4 Valge nimekiri 14 .........................................................................................................................
2.4 Must nimekiri 14 ..........................................................................................................................
2.4 Erand 15 ..................................................................................................................................
2.4 Serveripoolne kontroll 15 ................................................................................................................
2.5 Täpsem mäluskanner 15 ................................................................................................................
2.6 Panganduse ja maksete kaitse 15 ...................................................................................................
2.7 Robotvõrgukaitse 16 .....................................................................................................................
2.8 DNA-põhine tuvastamine 16 ...........................................................................................................
2.9 ESET LiveGrid® 16 ........................................................................................................................
2.10 Turvaaukude blokeerija 17 ...........................................................................................................
2.11 Java turvaaukude blokeerija 17 .....................................................................................................
2.12 ESET LiveSense 18 ......................................................................................................................
2.13 Masinõpe 18 ...............................................................................................................................
2.14 Kaitse võrgurünnakute eest 19 .....................................................................................................
2.15 Väljapressimisvara kaitse 19 ........................................................................................................
2.16 Kaitse skriptipõhiste rünnakute eest 19 .........................................................................................
2.17 Turvaline brauser 19 ...................................................................................................................
2.18 UEFI skanner 20 ..........................................................................................................................
2.19 Valvurparameetri fail 20 ..............................................................................................................
2.20 Tupik 21 .....................................................................................................................................
1
ESET-i sõnastiku tutvustus
ESET-i sõnastik annab põhjaliku ülevaate praegustest ohtudest ja ESET-i tehnoloogiatest, mis teid nende eest
kaitsevad.
Teemad on jaotatud järgmisteks peatükkideks, mis kirjeldavad järgmist.
Tuvastamised – sealhulgas arvutiviirus, uss, Trooja hobune, võimalik soovimatu rakendus jms
Kaugrünnakud – ohud, mis ilmnevad kohalike võrkude või Interneti kaudu
Meiliohud – sealhulgas vembud, andmepüük, pettused jne.
ESET-i tehnoloogiad – ESET-i turbelahendustes saadaolevad tootefunktsioonid
Reklaamvara
Reklaamvara on lühend reklaamitoega tarkvarast. Selle kategooria alla kuuluvad reklaammaterjale kuvavad
programmid. Reklaamvararakendused avavad veebibrauseris tihti automaatselt uue reklaame sisaldava
hüpikakna või vahetavad ära selle kodulehe. Reklaamvara on tihti kombineeritud vabavaraprogrammidega, mis
lubavad selle loojatel katta oma (enamasti kasulike) rakenduste arenduskulud.
Reklaamvara ei ole iseenesest ohtlik – reklaamid teevad kasutajatele lihtsalt tüli. Oht peitub selles, et
reklaamvaral võib olla ka jälitusfunktsioon (nagu nuhkvaral).
Kui otsustate vabavaratoodet kasutada, osutage palun installiprogrammile erilist tähelepanu. Installeerija teavitab
teid tõenäoliselt täiendava reklaamvaraprogrammi installimisest. Tihti on teil lubatud sellest loobuda ning
programm reklaamvarata installida.
Mõnel puhul pole programmide installimine reklaamvarata võimalik või on nende funktsioonid piiratud. See
tähendab, et reklaamvara võib süsteemi tihti „legaalsel” viisil kasutada, kuna kasutaja andis selleks oma
nõusoleku. Sellisel juhul on parem karta kui kahetseda. Kui teie arvutis tuvastatakse reklaamvara fail, on
soovitatav see eemaldada, sest üsna suure tõenäosusega sisaldab see ründekoodi.
Robotivõrk
Robot või veebirobot on automaatne ründevara programm, mis kontrollib võrguaadresside rühma ja nakatab
ründealdis arvuteid. See võimaldab häkkeritel korraga mitme arvuti üle kontroll haarata ja neist robotid (või
zombid) teha. Häkkerid kasutavad roboteid tavaliselt paljude arvutite nakatamiseks, mis moodustavad võrgu või
robotivõrgu. Kui teie arvutis on robotivõrk, saab seda kasutada teenuse hajutatud tõkestamise (DDoS)
rünnakuteks, puhvriks ja Interneti abil teie teadmata automaatsete toimingute tegemiseks (nt rämpsposti või
viiruste saatmiseks, isiklike andmete ja privaatse teabe, nagu panga mandaadid või krediitkaardinumbrid,
varastamiseks).
Valepositiivne (FP)
Reaalsuses pole olemas 100%-st tuvastamismäära garantiid ega võimalust täielikult vältida puhaste objektide
valesti kategoriseerimist tuvastamistena.
2
Valepositiivne on puhas fail/rakendus, mis on ekslikult liigitatud ründevaraks või võimalikuks soovimatuks
rakenduseks (PUA).
Pakkija
Pakkija on käitusaegne iseavanev arhiiv, mis ühendab mitut erinevat tüüpi ründevara ühte pakki.
Kõige levinumad pakkijad on UPX, PE_Compact, PKLite ja ASPack. Sama ründevara saab tuvastada erinevalt, kui
tihendamiseks kasutatakse erinevat pakkijat. Pakkijatel on omadus oma signatuure aja jooksul muuta, muutes
ründevara tuvastamise ja kõrvaldamise keerulisemaks.
Võimalikud ohtlikud rakendused
Leidub palju usaldusväärseid programme, mille eesmärk on võrguühendusega arvutite haldamist lihtsustada.
Valedes kätes võidakse neid aga pahatahtlikel eesmärkidel kuritarvitada. ESET tagab võimaluse taoliste
rakenduste tuvastamiseks.
Terminit võimalikud ohtlikud rakendused kasutatakse kaubandusliku seadusliku tarkvara tähistamiseks. See
klassifikatsioon hõlmab selliseid programme nagu kaugpöördusvahendid, paroolimuukimisrakendused ja
klahvinuhid (programmid, mis registreerivad kasutaja klahvivajutusi).
Kui te arvate, et teie arvutis on kasutusel potentsiaalselt ohtlikku tarkvara (ja te pole seda installinud), siis pidage
nõu oma võrguadministraatoriga või eemaldage rakendus.
Võimalikud soovimatud rakendused
Hallvara või võimalikud soovimatud rakendused on lai tarkvarakategooria, mille eesmärk pole nii selgelt
pahatahtlik kui teiste ründevara tüüpide puhul (nt viirused või Trooja hobused). Kuid need võivad installida
soovimatut tarkvara, muuta digitaalse seadme käitumist või teha toiminguid, mida kasutaja pole lubanud ega
soovi.
Kategooriad, mida võib pidada hallvaraks: reklaammaterjale kuvav tarkvara, allalaadimisümbrised, mitmesugused
brauseri tööriistaribad, eksitava käitumisega tarkvara, kogumvara, jälgimisvara, puhvervara (Interneti jagamise
rakendused), krüptoraha kaevandajad, registripuhastid (ainult Windowsi operatsioonisüsteemis) või muu
piiripealne tarkvara või tarkvara, mis kasutab ebaseaduslikku või vähemalt ebaeetilist äripraktikat (hoolimata
sellest, et see näib seaduslik) ja lõppkasutaja võib pidada seda ebasoovitavaks, saades selle käitumisviisist teada
alles pärast installimise lubamist.
Võimalik ohtlik rakendus on selline, mis on iseenesest seaduslik (näiteks kaubanduslik) tarkvara, kuid mida
ründaja võib väärkasutada. Sellist tüüpi rakenduste tuvastamise saavad kasutajad ESET-i tarkvaras lubada või
keelata.
On olukordi, kus kasutaja võib tunda, et võimaliku soovimatu rakenduse eelised kaaluvad ohud üles. Sel põhjusel
määrab ESET sellised rakendused madalama ohutaseme kategooriasse, võrreldes muud tüüpi pahatahtliku
tarkvaraga, nagu Trooja hobused või ussid.
Hoiatus – leiti võimalik soovimatu rakendus
Sätted
3
Tarkvaraümbrised
Registri puhastajad
Võimalik soovimatu sisu
Illustreeritud juhised
Võimalike soovimatute rakenduste (PUA-de) kontrollimiseks ja eemaldamiseks ESET-i Windowsi
kodukasutaja toodetest lugege ESET-i teadmisvaramu artiklit.
Hoiatus – leiti võimalik soovimatu rakendus
Kui tuvastatakse võimalik soovimatu rakendus, saate otsustada, mida teha.
1.Puhasta / katkesta ühendus: see suvand lõpetab toimingu ja takistab võimalikul soovimatul rakendusel
teie süsteemi sisenemise.
Teile kuvatakse suvand Katkesta ühendus võimalike soovimatute rakenduste teavituste korral veebilehelt
allalaadimisel ja suvand Puhasta kettal oleva faili teavituste korral.
2.Eira: selle valiku korral lubate võimalikul soovimatul rakendusel süsteemi siseneda.
3.Välista tuvastamisest: selleks et lubada arvutis juba oleval tuvastatud failil edaspidi takistamatult
käivituda, klõpsake suvandit Täpsemad suvandid, märkige seejärel ruut Välista tuvastamisest ja klõpsake
valikut Ignoreeri.
4.Välista signatuur tuvastamisest: selleks et lubada kõigil konkreetse tuvastusnimega (signatuuriga)
tuvastatud failidel teie arvutis edaspidi takistamatult käivituda (olemasolevatest failidest või veebist
allalaadimisel), klõpsake suvandit Täpsemad suvandid, märkige seejärel ruut Välista signatuur
tuvastamisest ja klõpsake valikut Ignoreeri. Kui kohe pärast seda kuvatakse samasuguse tuvastusnimega
täiendavad tuvastusaknad, klõpsake nende sulgemiseks valikut Ignoreeri (täiendavad aknad on seotud
tuvastusega, mis leidis aset enne seda, kui välistasite signatuuri tuvastamisest).
4
Sätted
ESET-i toote installimisel saate otsustada, kas lubada võimalike soovimatute rakenduste tuvastamine, tehes
järgmist.
Hoiatus
Võimalikud soovimatud rakendused võivad installida reklaamvara, tööriistaribasid või sisaldada muid
soovimatuid ja mitteturvalisi programmifunktsioone.
Neid sätteid saate programmisätetes igal ajal muuta. Võimalike soovimatute, ohtlike või kahtlaste rakenduste
tuvastamise lubamiseks või keelamiseks tehke järgmist.
1. Avage oma ESET-i toode.
2. Vajutage klahvi F5, et avada suvand Täpsem häälestus.
3. Klõpsake suvandit Tuvastamismootor (varasemates versioonides tuntud ka kui Viirusetõrje või Arvuti) ja
lubage või keelake soovi kohaselt valikud Luba võimalike soovimatute rakenduste tuvastamine, Luba
võimalike ohtlike rakenduste tuvastamine ja Luba kahtlaste rakenduste tuvastamine. Kinnitage, klõpsates
nuppu OK.
5
Illustreeritud juhised
Üksikasjalikumaid juhiseid sellest, kuidas konfigureerida tooteid tuvastama või eirama PUA-sid, lugege
ESET-i teadmisvaramu artiklitest.
ESET NOD32 Antivirus / ESET Internet Security / ESET Smart Security Premium
ESET Cyber Security macOS-ile / ESET Cyber Security Pro macOS-ile
ESET Endpoint Security / ESET Endpoint Antivirus for Windows
ESET Mobile Security Androidile
Tarkvaraümbrised
Tarkvaraümbris on kindlat tüüpi rakendusemuudatus, mida kasutab mõni failimajutuse veebisait. See on
kolmanda osapoole tööriist, mis installib teie soovitud programmi, kuid lisab ka täiendavat tarkvara, nagu
tööriistaribad või reklaamvara. Lisatarkvara võib teha muudatusi ka teie veebibrauseri avalehele ja
otsingusätetele. Lisaks ei teavita failimajutuse veebisaidid sageli tarkvara tarnijat või allalaadijat tehtud
muudatustest ja peidavad tihti loobumissuvandid. Neil põhjustel liigitab ESET tarkvaraümbrised võimaliku
soovimatu tarkvarana, et võimaldada kasutajatel selle allalaadimisega nõustuda või mitte.
Registri puhastajad
Registri puhastajad on programmid, mis võivad anda teada, et Windowsi registri andmebaas nõuab regulaarset
hooldust või puhastamist. Registri puhastaja kasutamine võib tekitada arvutisüsteemile mõningaid riske. Peale
selle esitavad mõned registri puhastajad asjatundmatuid, kontrollimatuid või muul viisil mittetoetatavaid väiteid
oma eeliste kohta ja/või genereerivad arvutisüsteemi kohta eksitavaid aruandeid, mis põhinevad nn tasuta
skannimise tulemustel. Need eksitavad väited ja aruanded veenavad teid ostma täisversiooni või tellimuse,
enamasti ilma andmata teile võimalust hinnata registri puhastajat enne maksmist. Neil põhjustel liigitab ESET
taolised programmid võimaliku soovimatu rakendusena ja võimaldab teil need lubada või blokeerida.
6
Võimalik soovimatu sisu
Kui teie ESET-i tootes on võimalike soovimatute rakenduste tuvastamine lubatud, siis veebisaidid, millel on maine
kasutajaid eksitada tegema toiminguid, millel võib olla süsteemile või veebilehitsemisele negatiivne mõju,
blokeeritakse, kuna neil on võimalik soovimatu sisu. Kui te saate teatise, et veebisait, mida proovite külastada, on
liigitatud potentsiaalselt soovimatu sisu alla, võite klõpsata nupul Mine tagasi, et navigeerida blokeeritud
veebisaidilt eemale, või klõpsata valikul Eira ja jätka, et lubada saidil laadida.
Lisateavet selle teema kohta leiate sellest ESET-i teadmisvaramu artiklist.
Lunavara
Lunavara (tuntud ka kui filecoder) on ründevara tüüp, mis lukustab teie seadme või krüptib seadmel oleva sisu
ning pressib teilt raha välja selleks, et pääseksite sisule uuesti juurde. Seda tüüpi ründevara võib sisaldada ka
sisseehitatud taimerit koos eelprogrammeeritud maksetähtajaga, millest tuleb kinni pidada. Kui tähtajast kinni ei
peeta, siis hind tõuseb või seadmele ei pääse enam lõpuks juurde.
Kui seade on nakatunud, üritab filecoder seadmes olevaid jagatud kettaid krüptida. See võib jätta mulje, et
ründevara levib üle kogu võrgu, kuid tegelikult nii ei ole. Selline olukord ilmneb siis, kui failiserveris olev jagatud
ketas on krüptitud, kuid server ise pole ründevaraga nakatunud (kui tegu pole terminaliserveriga).
Lunavara autorid loovad võtmepaari, mille moodustavad avalik võti ja privaatvõti, ning sisestavad avaliku võtme
ründevarasse. Lunavara ise võib olla Trooja hobuse osa või näida faili või pildina, mille võite saada meili,
sotsiaalvõrgustike või kiirsõnumsiderakenduste kaudu. Pärast teie arvutisse infiltreerumist loob ründevara
juhusliku sümmeetrilise võtme ning krüptib seadmes olevad andmed. See kasutab sümmeetrilise võtme
krüptimiseks ründevara avalikku võtit. Lunavara nõuab seejärel andmete dekrüptimiseks makse tegemist.
7
Seadmes kuvatav maksenõude teade võib olla valehoiatus selle kohta, et teie süsteemi on kasutatud
ebaseaduslikeks tegevusteks või et see sisaldab ebaseaduslikku sisu. Lunavara ohvril palutakse tasuda lunaraha
mõne makseviisi kaudu. Eelistatud makseviisid on tavaliselt sellised, mida on raske jälitada, näiteks digitaalsed
(krüpto-) valuutad, eritariifiga SMS-sõnumid või ettemakstud vautšerid. Pärast makse saamist peaks lunavara
autor seadme lukust avama või kasutama oma privaatset võtit sümmeetrilise võtme ja ohvri andmete
dekrüptimiseks. See pole aga garanteeritud.
Lisateave lunavarakaitse kohta
ESET-i tooted kasutavad mitmekihilisi tehnoloogiaid, mis kaitsevad seadmeid lunavara eest. ESET-i
teadmisvaramu artiklis kirjeldatakse häid tavasid, mis aitavad teil süsteemi lunavara eest kaitsta.
Juurkomplekt
Juurkomplektid on ründevara programmid, mis tagavad Internetis ründajatele piiramatu juurdepääsu süsteemile,
samas peites nende kohaolekut. Juurkomplektid kasutavad pärast süsteemile juurdepääsu (tavaliselt kasutades
süsteemi nõrkusi) operatsioonisüsteemi funktsioone, et vältida tuvastamist viirustõrje tarkvara poolt: nad
varjavad protsesse, faile ja Windowsi registriandmeid. Sel põhjusel on neid tavalisi testimistehnikaid kasutades
peaaegu võimatu tuvastada.
Juurkomplektide takistamiseks on kaks tuvastamistasandit.
1.Kui nad püüavad süsteemile juurdepääsu saada. Neid veel ei ole olemas ja seetõttu ei ole nad aktiivsed.
Enamik viirustõrjesüsteeme suudavad juurkomplekte sel tasemel välistada (eeldades, et nad tuvastavad
tegelikult selliseid faile nakatunud failidena).
2.Kui nad on tavapärase testimise eest peidetud. ESET-i kasutajatel on Anti-Stealthi (varjumisvastase)
tehnoloogia eelis, mis suudab tuvastada ja kõrvaldada ka aktiivseid juurkomplekte.
Naasmisprogrammeerimine
Naasmisprogrammeerimine (ROP) on tüüpiline koodi taaskasutamise rünne, kus ründaja suunab juhtimisvoo läbi
olemasoleva koodi pahatahtliku tulemusega. ROP-rünne on pinu lõhkumise ründe täiustatud versioon. Pinupuhvri
ületäitumine leiab aset siis, kui programm kirjutab programmi kutsepinu mäluaadressile väljaspool kavandatud
andmestruktuuri, tavaliselt fikseeritud pikkusega puhvriga.
ROP on ärakasutamistehnika, mis võimaldab koodi täitmist sihtsüsteemis. Saades kontrolli kutsepinu üle,
kontrollib ründaja arvutis töötava olemasoleva usaldusväärse tarkvara voogu ja manipuleerib sellega, et teha
mõni kavandatust erinev toiming.
Nuhkvara
See kategooria hõlmab kõiki rakendusi, mis saadavad privaatset teavet ilma kasutaja nõusoleku/teadlikkuseta.
Nuhkvara kasutab jälitamisfunktsioone erinevate statistiliste andmete saatmiseks, nagu külastatud veebisaitide
loend, meiliaadressid kasutaja kontaktide loendis või sisestatud klahvivajutuste loend.
Nuhkvara autorid väidavad, et need tehnikad püüavad saada rohkem teada kasutaja vajadustest ja huvidest ning
võimaldavad paremini sihtrühmale reklaami pakkuda. Probleemiks on see, et kasulikel ja ründeprogrammide
rakendustel pole selget vahet ning keegi ei suuda tagada saadud teabe väärkasutamise vältimist. Nuhkvara
rakenduste saadud andmed võivad tihti sisaldada turvakoode, PIN-koode, pangakonto numbreid jne. Nuhkvara
8
autorid panevad nuhkvara tihti kokku programmide tasuta versioonidega, et saada tulu või ergutada klienti
tarkvara ostma. Tihti teavitatakse programmide installimise ajal kasutajaid nuhkvara kasutamisest, et motiveerida
kasutajat nuhkvarata tootetäiendi ostmisele ilma selleta.
Näited tuntud vabavara tootest, mis laaditakse alla koos nuhkvaraga, on P2P-võrgu (partnervõrk)
kliendirakendused. SpyFalcon või Spy Sheriff (ja paljud teised) kuuluvad spetsiifilisse nuhkvara alamkategooriasse
– nad püüavad olla nuhkvaratõrjeprogrammid, kuid tegelikult toimivad nad ise nuhkvaraprogrammidena.
Kui teie arvutis tuvastatakse nuhkvara fail, on soovitatav see kustutada, sest üsna suure tõenäosusega sisaldab
see ründeprogrammi.
Nuhkvara alamkategooriasse kuuluvad klahvinuhid võivad olla riistvara- või tarkvarapõhised. Tarkvarapõhised
klahvinuhid saavad koguda ainult ühte veebisaiti või rakendusse sisestatud teavet. Keerukamad klahvinuhid
saavad salvestada kõike, mida sisestate, sealhulgas teavet, mida kopeerite/kleebite. Mõni mobiilseadmeid sihtiv
klahvinuhk saab salvestada kõnesid, sõnumsiderakendustest pärit teavet, asukohtasid või kasutada isegi
mikrofoni ja kaamerat.
Trooja hobune
Ajalooliselt on arvutite Trooja hobuseid määratletud kui ohte, mis proovivad esitleda ennast kasulike
programmidena, lastes sel viisil end heausklikel kasutajatel käivitada.
Kuna Trooja hobuste kategooria on väga laiahaardeline, jaotatakse see sageli paljudeks alamkategooriateks.
Allalaadija – ründeprogrammid, mis võivad Internetist muid ohte alla laadida.
Pipett – ründeprogrammid, mis võivad nakatatud arvutitesse muud tüüpi ründevara paigaldada.
Tagauks – ründeprogrammid, mis suhtlevad kaugründajatega, andes neile juurdepääsu ja kontrolli arvuti
üle.
Klahviloger (klahvinuhk) – programm, mis salvestab iga klahvivajutuse, mille kasutaja teeb, ja saadab selle
teabe kaugründajatele.
Helistaja – ründeprogrammid, mille eesmärk on luua ühendus kasutaja Interneti-teenuse pakkuja
numbrite asemel eritariifsete numbrite kaudu. Kasutajal on peaaegu võimatu märgata, et loodi uus ühendus.
Helistajad saavad kahjustada ainult modemi sissehelistuspääsuga kasutajaid, need modemid ei ole
tänapäeval enam laialdaselt kasutusel.
Kui arvutis tuvastatakse Trooja hobune, on soovitatav see kustutada, sest tõenäoliselt sisaldab see ainult
ründekoodi.
Viirus
Arvutiviirus on ründekood, mis lisatakse arvutis olevate failide algusse või lõppu. Arvutiviirused on saanud
nimetuse bioloogiliste viiruste järgi, sest nad kasutavad ühest kohast teise levimiseks sarnast tehnikat. Samas
kasutatakse terminit „viirus” sageli ekslikult mis tahes ohule viitamiseks. Selle termini asemel võetakse järk-järgult
kasutusele täpsem termin „ründevara” (ründetarkvara).
Arvutiviirused ründavad peamiselt täitmisfaile ja dokumente. Lühidalt kokkuvõttes töötavad arvutiviirused
järgmiselt: Pärast nakatatud faili käitamist kutsutakse ründekood ja täidetakse enne lähterakenduse käivitamist.
9
Viirus võib nakatada mis tahes faili, mille kirjutamisõigused kasutajal on.
Arvutiviirused varieeruvad oma otstarbe ja tõsiduse osas. Mõned neist on äärmiselt ohtlikud oma võime poolest
faile tahtlikult kõvakettalt kustutada. Samas ei põhjusta teised viirused mingit reaalset kahju – nad tegutsevad
vaid selleks, et kasutajat ärritada ja näitavad nende autorite tehnilisi oskusi.
Kui arvuti on viirusega nakatatud ja puhastamine on võimatu, esitage see hoolikaks läbivaatuseks ESET-i
uuringulaborile. Mõnel juhul on nakatatud failid muudetud sellises ulatuses, et puhastamine pole võimalik ja failid
tuleb asendada puhta koopiaga.
Uss
Arvutiuss on ründekoodi sisaldav programm, mis ründab hostarvuteid ja levib võrgu kaudu. Põhiline erinevus
viiruse ja ussi vahel on see, et ussidel on võime ise levida – nad ei sõltu hostarvuti failidest (ega
algkäivitussektoritest). Ussid levivad teie kontaktiloendis olevate meiliaadresside kaudu või kasutavad
võrgurakenduste turbenõrkusi.
Ussid on seega palju elujõulisemad kui arvutiviirused. Interneti-teenuse laia kättesaadavuse tõttu saavad nad
levida üle kogu maailma mõne tunni jooksul pärast väljalaskmist. Võime sõltumatult ja kiirest paljuneda teeb nad
ohtlikumaks kui muud tüüpi ründetarkvara.
Süsteemis aktiveeritud uss võib tekitada palju ebamugavusi: ta võib kustutada faile, halvendada süsteemi jõudlust
või isegi mõned programmid desaktiveerida. Oma iseloomu tõttu on nad „transpordivahendid” muud tüüpi
sissetungidele.
Kui teie arvuti on nakatatud arvutiussiga, soovitame kustutada nakatunud failid, sest nad sisaldavad tõenäoliselt
ründetarkvara.
Kontovargus
Kontovargus on küberrünnak, mille käigus kasutatakse lekkinud identimisteabe baasidest pärit andmeid.
Ründajad kasutavad roboteid ja muid automaatseid meetodeid, et logida lekkinud andmetega sisse paljudel
veebisaitidel olevatele kontodele. Ründajad kuritarvitavad inimesi, kes taaskasutavad oma identimisteavet mitmel
veebisaidil ja teenuses. Kui rünnak õnnestub, saavad ründajad täieliku juurdepääsu kontole ja sellel talletatud
kasutajaandmetele. Ründajad saavad juurdepääsu ära kasutada, et varastada isikuandmeid nimevarguseks,
petturlikeks tehinguteks, rämpsposti levitamiseks või muudeks pahatahtlikeks toiminguteks.
DNS-i mürgitamine
Kasutades DNS-i (Domain Name Server, domeeninimeserver) mürgitamist, saavad häkkerid panna ükskõik millise
arvuti DNS-serveri uskuma, et häkkeri edastatud valeandmed on õiguspärased ja autentsed. Petteteave
salvestatakse teatud ajaks vahemällu, võimaldades ründajatel ümber kirjutada IP-aadresside DNS-vastused. Selle
tulemusena laadivad Interneti-saidile juurdepääsu üritavad kasutajad esialgse sisu asemel alla arvutiviirusi või
usse.
10
DoS-rünne
DoS ehk teenuse tõkestamine (Denial of Service) on katse muuta arvuti või võrk ettenähtud kasutajatele
kättesaamatuks. Mõjutatud kasutajate vaheline suhtlus on takistatud ning ei saa normaalsel viisil jätkuda. DoS-
ründe alla sattunud arvuti tuleb tavaliselt taaskäivitada, selleks et see korralikult töötaks.
Enamasti on sihtmärgiks veebiserverid ning eesmärk teha need kasutajatele teatud ajavahemikuks
kättesaamatuks.
ICMP-rünnak
ICMP (Internet Control Message Protocol, Interneti kontrollsõnumiprotokoll) on populaarne ja laialt kasutatav
Interneti-protokoll. Seda kasutatavad peamiselt võrgus olevad arvutid erinevate tõrketeadete saatmiseks.
Ründajad proovivad ära kasutada ICMP-protokolli nõrkusi. ICMP-protokoll on mõeldud ühesuunaliseks sideks, mis
ei nõua autentimist. See võimaldab ründajatel käivitada niinimetatud DoS (Denial of Service, teenuse
tõkestamine) ründeid või ründeid, mis võimaldavad volitamata isikutele ligipääsu sissetulevatele või
väljaminevatele pakettidele.
Näited tavalistest ICMP rünnakutest on ping flood, ICMP_ECHO flood ja smurf-rünnakud. ICMP rünnakutest
mõjutatud arvutid on märgatavalt aeglasemad (see kehtib kõigi Internetti kasutavate rakenduste kohta) ja neil on
Internetiga ühendumisega probleeme.
Pordiskannimine
Pordiskannimist kasutatakse selle väljaselgitamiseks, millised arvutipordid on võrguhostil lahtised. Pordiskanner
on tarkvara, mis on loodud selliste portide otsimiseks.
Arvutiport on virtuaalne punkt, mis käitleb sissetulevaid ja väljaminevaid andmeid – see on turvalisuse mõttes
ülioluline. Suures võrgus võib pordi kontrolli kogutud teave aidata potentsiaalseid nõrkuseid tuvastada. Selline
kasutamine on seaduspärane.
Siiski kasutavad pordiskannimist tihti häkkerid, kes üritavad turvalisust kahjustada. Nende esimene samm on
igasse porti pakettide saatmine. Olenevalt vastuse tüübist on võimalik tuvastada, millised pordid on kasutusel.
Skannimine ise ei põhjusta mingit kahju, kuid tuleb olla teadlik, et selline tegevus võib paljastada võimalikud
nõrgad kohad ja lasta ründajatel kaugarvuti üle kontroll saada.
Võrgu administraatoritel soovitatakse blokeerida kõik kasutamata pordid ja kaitsta neid, mis on kasutusel
volitamata juurdepääsuga.
SMB-edastus
SMB Relay ja SMB Relay 2 on spetsiaalsed programmid, mis suudavad kaugarvuteid rünnata. Programmid
kasutavad ära serverisõnumiploki faili, mis jagab protokolli, mis asub NetBIOS-is. Kasutaja, kes jagab mõnda
kausta või kataloogi kohtvõrgus, kasutab tõenäoliselt seda failijagamise protokolli.
Kohaliku võrgu sides vahetatakse parooli numbriosundeid.
11
SMB Relay saab ühenduse UDP-pordiga 139 ja 445, edastab ja muudab pakette, mida vahetati kliendi ja serveri
vahel. Pärast ühendust ja autentimist kliendi ühendus katkestatakse. SMB Relay loob uue virtuaalse IP-aadressi.
Uus aadress on leitav, kasutades käsku „net use \\192.168.1.1”. Aadressi saab seejärel kasutada mis tahes
Windowsi võrguside funktsiooniga. SMB Relay edastab SMB-protokolli sidet, välja arvatud muutmiseks ja
autentimiseks. Kaugründajad saavad kasutada IP-aadressi nii kaua, kui kliendi arvuti on Internetiga ühendatud.
SMB Relay 2 töötab sama põhimõttega nagu SMB Relay, välja arvatud see, et ta kasutab NetBIOS-i nimesid, mitte
IP-aadresse. Mõlemad võivad teha nn „pealtkuulamise” ründeid. Need ründed võimaldavad kaugründajatel
lugeda, sisestada ja muuta kahe sidepidaja vahel vahetatud teateid ilma, et neid märgataks. Sellistele rünnetele
avatud arvutid lõpetavad tihti normaalse talitluse või võivad ootamatult taaskäivituda.
Rünnete vältimiseks soovitame teil kasutada autentimiseks salasõnu või paroole.
TCP desünkroniseerimine
TCP desünkroniseerimine on tehnika, mida kasutatakse TCP röövimise rünnetel. Seda vallandab protsess, kus
sissetulevate pakettide järjestiknumbrid erinevad eeldatavatest järjestiknumbritest. Paketid ootamatute
järjestiknumbritega lükatakse kõrvale (või salvestatakse puhvermälus, kui nad on olemas käesolevas sideaknas).
Desünkroniseerimisel olekus kaotavad mõlemad sidepidajad vastuvõetud paketid, mil kaugründajad suudavad
sisse tungida ja edastada pakette õigete järjestiknumbritega. Ründajad saavad isegi sidet manipuleerida või
muuta.
TCP röövimise rünnete eesmärk on häirida serveri-kliendi või partnervõrgu sidet. Paljusid ründeid saab vältida iga
TCP-segmendi autentimisega. Samuti soovitatakse kasutada oma võrgu seadetel soovitatavat konfiguratsiooni.
Ussrünnak
Arvutiuss on ründeprogrammi sisaldav programm, mis ründab hosti arvuteid ja levib võrgu kaudu. Võrguussid
kasutavad erinevate rakenduste turvalisuse nõrkusi. Interneti kasutatavuse tõttu saavad nad levida üle kogu
maailma mõne tunni jooksul pärast nende vabastamist.
Enamikku usside rünnetest (Sasser, SqlSlammer) saab vältida, kasutades tulemüüris vaikimisi turvalisuse sätteid
või blokeerides kõik kaitsmata ja kasutamata pordid. Samuti on ülioluline oma süsteemi uuendada viimati välja
antud turvapakettidega.
ARP-pete
Aadressiteisenduse protokoll (ARP) teisendab aadresse andmelingikihi (MAC-aadressid) ja võrgukihi (IP-aadressid)
vahel. ARP-pette rünnak võimaldab ründajatel võrguseadmete vahelist suhtlust katkestada, rikkudes võrgu ARP-
tabeleid (Mac-IP-seadme vastendused).
Ründaja saadab vale ARP vastussõnumi võrgu vaikelüüsi, teavitades, et MAC-aadress on seotud teise sihtmärgi IP-
aadressiga. Kui vaikelüüs saab selle sõnumi ja edastab muudatused kõigile teistele võrgus olevatele seadmetele,
läheb kogu sihtmärgi liiklus mis tahes teisele võrguseadmele läbi ründaja arvuti. See toiming võimaldab ründajal
kontrollida või muuta liiklust enne selle suunamist soovitud sihtkohta.
12
Meiliohud
Meilide saatmine on suhtlusvorm, millel on palju eeliseid.
Kahjuks on meili ja Interneti suure anonüümsuse juures võimalus ka sellisteks ebaseaduslikeks tegevusteks nagu
rämpspostitamine. Rämpspost hõlmab soovimatuid reklaame, pettust ja pahatahtlikku tarkvara – ründevara.
Tülikus ja oht on teile suurenenud ka selle tõttu, et rämpsposti saatmise kulu on minimaalne ja rämpsposti
autoritel on uute meiliaadresside hankimiseks palju erinevaid tööriistu. Lisaks on rämpsposti tema mahu ja
mitmekesisuse tõttu raske reguleerida. Mida kauem te oma meiliaadressi kasutate, seda suurem on tõenäosus, et
see satub rämpspostimootori andmebaasi.
Mõned vihjed selle ennetamiseks.
Võimaluse korral ärge avaldage oma meiliaadressi Internetis.
Andke oma meiliaadress ainult usaldusväärsetele inimestele
Võimaluse korral ärge kasutage tavapäraseid pseudonüüme – keerulisemate pseudonüümidega on
jälitamise tõenäosus väiksem.
Ärge vastake rämpspostile, mis on teie sisendkausta saabunud
Olge ettevaatlik Internetis ankeete täites – olge eriti ettevaatlik selliste valikutega nagu „Jah, soovin saada
teavet”.
Kasutage „spetsiaalseid” meiliaadresse – näiteks ühte oma tööülesannete jaoks, teist sõpradega
suhtlemiseks jne
Muutke oma meiliaadressi korrapäraselt
Kasutage rämpspostitõrje lahendusi
Reklaamid
Interneti-reklaam on üks kõige kiiremini kasvavatest reklaamimise vormidest. Selle turunduseelisteks on
minimaalsed kulud, kõrge eesmärgile suunatuse ja efektiivsuse tase ning teadete peaaegu silmapilkne
kohaletoimetamine. Paljud ettevõtted kasutavad meiliturunduse tööriistu efektiivsemaks suhtlemiseks praeguste
ja potentsiaalsete klientidega.
See tähendab, et sellisel viisil reklaamimine on õiguspärane, kuna te võite mõnda toodet puudutava reklaamteabe
saamisest huvitatud olla. Kuid paljud ettevõtted saadavad massiliselt laiali soovimatuid reklaamteateid. Sellisel
juhul ületatakse meilireklaami piir ning reklaamist saab rämpspost.
Soovimatute meilide kogus on muutunud probleemiks ning see ei ilmuta mingeid vähenemise märke.
Soovimatute meilide autorid üritavad tihti rämpsposti õiguspärasteks teadeteks maskeerida.
Vembud
Vemp on Internetis leviv valeinfo. Tavaliselt saadetakse vempe meiliga või sidevahendite abil, nagu ICQ või Skype.
Sõnum ise on enamasti nali või linnalegend.
13
Arvutiviirusena mõeldud vembud püüavad tekitada hirmu, ebakindlust ja kahtlust (FUD – Fear, Uncertainty,
Doubt), pannes vastuvõtja uskuma, et nende süsteemis on „avastamatu viirus”, mis kustutab faile, otsib paroole
või tegeleb millegi muu pahatahtlikuga tema arvutis.
Mõned vembud töötavad selliselt, et vastuvõtjal palutakse edastada sõnumid oma kontaktidele, mida tehes
põlistatakse vempu. On olemas mobiiltelefonivembud, abipalved, rahapakkumised välismaalt jne. Tihti on sõnumi
looja kavatsust võimatu kindlaks määrata.
Kui teile saabub sõnum palvega saata see edasi kõigile oma tuttavatele, võib üpris kindlasti olla tegu vembuga.
Internetis on mitmeid saite, mis suudavad kindlaks teha, kas meilisõnum on õige. Kahtluse korral tehke enne
vembuna tunduva sõnumi edasisaatmist Interneti-otsing.
Andmepüük
Sõna „andmepüük” kirjeldab kriminaalset tegevust, mis kasutab ühiskondlikke mahhinatsioone (kasutajatega
manipuleerimine konfidentsiaalse teabe kättesaamiseks). Selle eesmärk on saada ligipääs tundlikele andmetele
nagu pangakontode numbrid, PIN-koodid jne.
Tavaliselt saadakse juurdepääs, saates meile, mis esinevad usaldusväärse isiku või ärina (nt finantsinstitutsioon,
kindlustusfirma). Meil võib näida väga ehtne ja võib sisaldada graafikat ning sisu, mis võivad pärineda allikast,
keda teeseldakse. Teilt palutakse erinevatel põhjustel (andmete kinnitamine, finantstoimingud) mõningaid
isiklikke andmeid – pangakonto numbrit või kasutajanimesid ja paroole. Kõiki neid andmeid võib edastamise
korral hõlpsalt varastada ja kuritarvitada.
Pangad, kindlustusfirmad ja teised seaduslikud firmad ei küsi kunagi soovimatu meili teel kasutajanimesid ja
paroole.
Rämpspostipettuste äratundmine
Üldiselt on olemas mõned tunnused, mis võimaldavad teil oma postkastis rämpsposti (soovimatut meili)
tuvastada. Kui teade vastab vähemalt mõnele järgmistest kriteeriumidest, on see tõenäoliselt rämpspost.
Saatja aadress ei vasta ühelegi teie kontaktloendis olevale aadressile.
Teile pakutakse suurt rahasummat, kuid esmalt peate maksma selle eest väikese summa.
Teilt palutakse erinevatel põhjustel (andmete verifitseerimine, finantstoimingud) mõningaid isiklikke
andmeid – pangakonto numbrit, kasutajanimesid, paroole jne.
Kiri on kirjutatud võõrkeeles.
Teil palutakse osta toodet, millest te pole huvitatud. Kui otsustate selle siiski osta, siis palun veenduge, et
teate saatja on usaldusväärne müüja (konsulteerige originaaltoote valmistajaga).
Mõned sõnad on valesti kirjutatud, et teie rämpspostifiltrit üle kavaldada. Näiteks „viagra” asemel
„vaigra”.
14
Reeglid
Rämpspostitõrje lahenduste ja meiliklientide kontekstis aitavad reeglid meilifunktsioone rakendada. Need
koosnevad kahest loogilisest osast.
1.Tingimus (nt teatud aadressilt või teatud meiliteemaga saabuv teade)
2.Tegevus (nt teate eemaldamine või teisaldamine määratud kausta)
Reeglite arv ja kombinatsioon rämpspostitõrje lahendustes varieerub. Need reeglid toimivad meetmetena
rämpsposti (soovimatu meil) vastu. Tüüpilised näited:
1. Tingimus: saabuv meil sisaldab mõnda rämpspostis tavapäraselt esinevat sõna
2. Toiming: kustuta sõnum
1. Tingimus: saabuv meil sisaldab .exe-laiendusega manust
2. Toiming: kustuta manus ja saada teade postkasti
1. Tingimus: saabub teade teie tööandjalt
2. Toiming: teisalda teade kausta „Töö”
Soovitame teil rämpspostitõrje programmides kasutada reeglite kombinatsioone, et haldamist kergendada ja
rämpsposti tõhusamalt filtreerida.
Valge nimekiri
Üldiselt on valge nimekiri aktsepteeritud üksuste või isikute loend, kellele on ligipääsuks luba antud. Termin „meili
valge nimekiri” (lubatud aadressid) määratleb kontaktide loendi, kellelt kasutaja soovib sõnumeid saada. Sellised
valged nimekirjad põhinevad meiliaadressist otsitavatel märksõnadel, domeeninimedel või IP-aadressidel.
Kui valge nimekiri töötab välistamise režiimis, ei võeta vastu sõnumeid teistelt aadressidelt, domeenidelt või IP-
aadressidelt. Teiselt poolt, kui see ei ole välistav, neid teateid ei kustutata, kuid filtreeritakse teistmoodi.
Valge nimekiri põhineb musta nimekirja vastaspõhimõttel. Võrreldes mustade nimekirjadega on valgeid nimekirju
suhteliselt lihtne hooldada. Rämpsposti tõhusamaks filtreerimiseks soovitame teil kasutada nii valget kui ka musta
nimekirja.
Must nimekiri
Üldiselt on must nimekiri loend mitteaktsepteeritud või keelatud üksustest või isikutest. Virtuaalmaailmas on see
tehnika, mis lubab teadete vastuvõtmist kõigilt kasutajatelt, keda sellesse loendisse kantud pole.
Musti nimekirju on kahte tüüpi: kasutajate poolt nende rämpspostitõrje rakenduses loodud nimekirjad ja
Internetis saadaval olevad professionaalsed regulaarselt uuendatavad mustad nimekirjad, mille on loonud sellele
15
valdkonnale spetsialiseerunud institutsioonid.
Mustade nimekirjade kasutamine on oluline edukaks rämpsposti filtreerimiseks, kuid neid on raske hooldada, sest
uusi blokeeritavaid üksusi ilmub iga päev juurde. Rämpsposti tõhusaimaks filtreerimiseks soovitame teil kasutada
nii valget kui ka musta nimekirja.
Erand
Erandite nimekiri sisaldab tavaliselt meiliaadresse, mida võidakse kasutada tüssamiseks ja rämpsposti saatmiseks.
Erandite nimekirjas oleva saatja-aadressiga meilides kontrollitakse alati rämpsposti olemasolu. Vaikimisi sisaldab
erandite nimekiri kõiki meiliaadresse olemasoleva meilikliendi kontodest.
Serveripoolne kontroll
Serveripoolne kontroll on saadud teadetel ning kasutajate reaktsioonidel põhinev tehnika massiliste rämpsmeilide
tuvastamiseks. Iga teade jätab serverile unikaalse digitaalse „sõrmejälje”, mis põhineb teate sisul. Unikaalne ID-
number ei ütle mitte midagi meili enda sisu kohta. Kahel identsel teatel on identne sõrmejälg, samas kui kahel
erineval teatel on erinevad sõrmejäljed.
Kui teade märgitakse rämpspostiks, saadetakse selle sõrmejälg serverile. Kui server saab rohkem identseid
sõrmejälgi (mis vastavad teatud rämpsteatele), salvestatakse sõrmejälg rämpsposti sõrmejälgede andmebaasis.
Saabuvaid teateid kontrollides saadab programm teadete sõrmejäljed serverile. Server saadab vastu teabe,
millised sõrmejäljed vastavad juba rämpspostiks märgitud teadetele.
Täpsem mälukontroll
Täpsem mälukontroll töötab koos turvaaukude blokeerijaga, et tugevdada kaitset sellise ründevara vastu, mis
väldib ründevaravastaste toodetega tuvastamist varjava koodi ja/või krüptimisega. Kui tavalise emuleerimise või
heuristikaga ei pruugita ohtu tuvastada, siis avastab täpsem mälukontroll kahtlase käitumise ja kontrollib ohte,
kui need süsteemi mälus avalduvad. See lahendus on tõhus ka väga hästi varjatud ründevara vastu.
Erinevalt turvaaukude blokeerijast on täpsem mälukontroll pärast ohtliku rakenduse käivitamist kasutatav
meetod, mistõttu on oht, et ründetoiming tehti enne ohu tuvastamist. Sellegipoolest pakub see lisaturvalisust
juhuks, kui muud tuvastustehnoloogiad ohtu ei avastanud.
Panganduse ja maksete kaitse
Pangamakse kaitse on lisakaitsekiht, mille eesmärk on teie finantsandmete kaitse veebis tehtavate tehingute ajal.
ESET Smart Security Premium ja ESET Internet Security sisaldavad eelnevalt määratletud veebisaitide
sisseehitatud loendit. Need veebisaidid avavad turvaline brauseri. Saate toote konfiguratsioonis lisada veebisaidi
või redigeerida veebisaitide loendit.
Lubage suvand „Turva kõik brauserid“, et käivitada kõik toetatud veebibrauserid turvalises režiimis.
Täpsemaid üksikasju selle funktsiooni kohta lugege järgmisest ESET-i teadmisvaramu artiklist.
Kuidas kasutada ESET-i panganduse ja maksete kaitset?
16
Panganduse ja maksete kaitse peatamine või keelamine ESET-i Windowsi kodukasutaja versiooni toodetes
ESET-i panganduse ja maksete kaitse levinud tõrked
Kaitstud sirvimiseks on vaja kasutada HTTPS-i krüptitud suhtlust. Panganduse ja maksete kaitset toetavad
järgmised brauserid.
Internet Explorer 8.0.0.0
Microsoft Edge 83.0.0.0
Google Chrome 64.0.0.0
Firefox 24.0.0.0
Panganduse ja maksete kaitse avamine eelistatud veebibrauseris
Kui avate panganduse ja maksete kaitse otse toote menüü vahekaardilt Tööriistad, avatakse see veebibrauseris,
mille olete Windowsis vaikebrauseriks määranud. Vastasel juhul, kui avate oma eelistatud veebibrauseri (mitte
toote menüüst), suunatakse kaitstud veebisaitide loendist pärit veebisaidid ümber sama tüüpi veebibrauserisse,
mida ESET kaitseb.
Robotvõrgukaitse
Robotvõrgukaitse analüüsib ründevara tuvastamiseks võrgu sideprotokolle. Võrreldes viimaste aastate jooksul
muutumatuna püsinud võrguprotokollidega, muutub robotvõrgu ründevara tihti. See uus tehnoloogia aitab ESET-
il tõrjuda ründevara, mis üritab tuvastamist vältida ja proovib teie arvutit robotvõrguga ühendada.
DNA-põhine tuvastamine
Tuvastustüübid ulatuvad väga spetsiifilistest rääsidest kuni Eesti DNA-põhise tuvastamiseni, mis tuvastab
pahatahtliku käitumise ja ründevara omaduste keerukad määratlused. Kui ründajad saavad pahatahtlikku koodi
kergesti muuta või häirida, siis objektide käitumist nii kergesti muuta ei saa ning just selle omaduse
ärakasutamiseks ongi loodud Eesti DNA-põhine tuvastamine.
Viime läbi koodi süvaanalüüsi ja eraldame „geenid“, mis selle käitumise eest vastutavad, ja konstrueerime Eesti
DNA-põhised tuvastused, mida kasutatakse kahtlust tekitavate koodide hindamiseks, olgu need siis kettal või töös
oleva protsessi mälus. DNA-põhine tuvastamine suudab tuvastada konkreetseid teadaolevaid ründevara näidiseid,
ründevara perekondi või isegi varem mitte nähtud või tundmatut ründevara, mis sisaldab pahatahtlikule
käitumisele viitavaid geene.
ESET LiveGrid®
ESET LiveGrid® (põhineb täiustatud hoiatussüsteemil ThreatSense.Net) kasutab andmeid, mille ESET-i kasutajad
on saatnud kõikjalt maailmast, ja saadab need ESET-i uuringulaborisse. Kui esitate meile kahtlaste andmete
näiteid ja metaandmeid, saame tänu lahendusele ESET LiveGrid® kohe reageerida ja hoida ESET-i uusimate
ohtude suhtes ajakohasena.
ESET-i ründevarauurijad kasutavad teavet ülemaailmsete ohtude olemuse ja ulatuse kohta täpse ülevaate
17
saamiseks, et saaksime keskenduda õigetele sihtmärkidele. ESET LiveGrid®-i andmetel on automaatse
andmetöötluse prioriteetide määramisel oluline roll.
Peale selle kasutatakse selles mainesüsteemi, mis suurendab meie ründevaratõrjelahenduste üldist tõhusust.
Kasutaja saab kontrollida töötavate protsesside või failide mainet otse programmis või kontekstimenüüs ning
lisateave on saadaval ESET LiveGrid®-is. Kui kasutaja süsteemis kontrollitakse täitmisfaili või arhiivi, võrreldakse
selle räsitähist andmebaasis valges ja mustas nimekirjas olevate failidega. Kui see leitakse valgest nimekirjast, on
kontrollitud fail puhas ja sellele lisatakse ka edasistest skannidest välja jätmise lipp. Kui fail on mustas nimekirjas,
tehakse selle ohu olemusest olenevalt asjakohased toimingud. Kui vastet ei leita, skannitakse faili põhjalikult.
Skannimise tulemuste põhjal määratakse, kas fail on ohtlik või ohutu. See töömeetod suurendab
skannimisjõudlust märkimisväärselt. Mainesüsteemiga saab ründevara näidiseid tõhusalt tuvastada juba enne, kui
nende signatuurid laaditakse uuendatud viiruseandmebaasist kasutaja arvutisse (mis toimub mitu korda päevas).
Lisaks ESET LiveGrid® mainesüsteemile kogub ESET LiveGrid® tagasisidesüsteem teie arvuti kohta teavet, mis on
seotud uute tuvastatud ohtudega. Teave võib sisaldada järgmist: faili näidis või koopia, kus oht tuvastati, selle faili
tee, faili nimi, kuupäev ja kellaaeg, protsess, millega seoses oht teie arvutis esile kerkis, ning teave teie arvuti
operatsioonisüsteemi kohta.
ESET LiveGrid® serverid
Meie ESET LiveGrid®-i serverid asuvad Bratislavas, Viinis ja San Diegos, kuid neid servereid kasutatakse
ainult selleks, et vastata klientide taotlustele. Esitatud näidiseid töödeldakse Bratislavas Slovakkias.
Luba või keela ESET LiveGrid® ESET-i toodetel
Üksikasjalikumad ja illustreeritud juhised sellest, kuidas lubada või keelata ESET LiveGrid® ESET-i toodetel,
leiate ESET-i teadmisvaramu artiklist.
Turvaaukude blokeerija
Turvaaukude blokeerija on loodud levinud turvaaugurakenduste (nt veebibrauserid, PDF-i kuvamise rakendused,
meilikliendid ja Microsoft Office'i komponendid) tugevdamiseks ning kaitseks ROP-rünnete vastu. Turvaaukude
blokeerija on saadaval ja vaikimisi lubatud kõigis ESET-i Windowsi kodukasutaja toodetes, Windows Serverile
mõeldud ESET-i toodetes ja Windowsile mõeldud ESET-i tööjaama toodetes.
See jälgib protsesside käitumist, et tuvastada kahtlast tegevust, mis võib viidata turvaaugule.
Kui turvaaukude blokeerija tuvastab kahtlase protsessi, lõpetatakse ja salvestatakse protsess kohe, misjärel
saadetakse selle andmed ESET LiveGrid®-i pilvsüsteemi. Neid andmeid töödeldakse ESET-i uuringulaboris, et
kaitsta kõiki kasutajaid paremini tundmatute ohtude ja nullpäevarünnete eest (äsja avaldatud ründevara, mille
vastu puudub eelkonfigureeritud kaitse).
Java turvaaukude blokeerija
Java turvaaukude blokeerija on olemasoleva turvaaukude blokeerija tehnoloogia laiendus. See jälgib Javat ja otsib
turvaaukudega seotud käitumist. Blokeeritud näidised saab edasi saata ründevara analüütikutele, et nad saaksid
luua signatuurid nende blokeerimiseks eri kihtides (URL-i blokeerimine, failide allalaadimine jne).
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24

ESET Glossary Omaniku manuaal

Tüüp
Omaniku manuaal