Доктор Веб», 2003-2012. Все права...

108

Upload: doankiet

Post on 31-Jan-2018

260 views

Category:

Documents


0 download

TRANSCRIPT

«Доктор Веб», Центральный офис в России125124Россия, Москва3-я улица Ямского поля, вл.2, корп.12А

Веб-сайт: www.drweb.comТелефон: +7 (495) 789-45-87

Информацию о региональных представительствах и офисах Выможете найти на официальном сайте компании.

Антивирус Dr.Web для серверов WindowsВерсия 7.0Руководство администратора31.07.2012

© «Доктор Веб», 2003-2012. Все права защищены.

Материалы, приведенные в данном документе, являютсясобственностью «Доктор Веб» и могут быть использованыисключительно для личных целей приобретателя продукта. Никакаячасть данного документа не может быть скопирована, размещена насетевом ресурсе или передана по каналам связи и в средствахмассовой информации или использована любым другим образомкроме использования для личных целей без ссылки на источник.

ТОРГОВЫЕ ЗНАКИDr.Web, SpIDer Mail, SpIDer Guard, CureIt!, CureNet!, AV-desk илоготипы Dr.WEB являются зарегистрированными товарнымизнаками «Доктор Веб» в России и/или других странах. Иныезарегистрированные товарные знаки, логотипы и наименованиякомпаний, упомянутые в данном документе, являютсясобственностью их владельцев.

ОГРАНИЧЕНИЕ ОТВЕТСТВЕННОСТИНи при каких обстоятельствах «Доктор Веб» и его поставщики ненесут ответственности за ошибки и/или упущения, допущенные вданном документе, и понесенные в связи с ними убыткиприобретателя продукта (прямые или косвенные, включаяупущенную выгоду).

«Доктор Веб»

Мы благодарны пользователям за поддержкурешений семейства Dr.Web!

«Доктор Веб» - российский разработчик средствинформационной безопасности.

«Доктор Веб» предлагает эффективные антивирусные иантиспам-решения как для государственных организаций и

крупных компаний, так и для частных пользователей.

Антивирусные решения семейства Dr.Web разрабатываются с 1992 года и неизменно демонстрируют превосходныерезультаты детектирования вредоносных программ,соответствуют мировым стандартам безопасности.

Сертификаты и награды, а также обширная географияпользователей свидетельствуют об исключительном доверии

к продуктам компании.

Руководство администратора

4

Содержание

61. Введение

81.1. О чем эта документация

91.2. Используемые обозначения и сокращения

101.3. Системные требования

121.4. Лицензирование

121.4.1. Ключевой файл

141.4.2. Получение ключевого файла

151.4.3. Продление лицензии

171.5. Методы обнаружения

191.6. Проверка антивируса

202. Установка программы

212.1. Первая установка

322.2. Повторная установка и удаление

343. Приступая к работе

363.1. Модуль управления SpIDer Agent

403.2. Общие настройки

443.3. Менеджер лицензий

463.4. Менеджер Карантина

493.5. Антивирусная сеть

524. Сканер Dr.Web

534.1. Проверка компьютера

564.2. Действия при обнаружении угроз

584.3. Настройка Сканера

Руководство администратора

5

634.4. Запуск Сканера из командной строки

644.5. Консольный сканер

654.6 Запуск проверки по расписанию

665. SpIDer Guard

675.1. Управление SpIDer Guard

695.2. Настройка SpIDer Guard

756. Автоматическое обновление

756.1. Запуск обновления

78Приложения

78

Приложение А. Дополнительные параметрыкомандной строки

78Параметры для Сканера и Консольного сканера

85Параметры для Модуля обновления

91Коды возврата

92

Приложение Б. Угрозы и способы ихобезвреживания

93Классификация угроз

99Действия для обезвреживания угроз

101Приложение В. Принципы именования угроз

107Приложение Г. Техническая поддержка

Руководство администратора

61. Введение

1. Введение

Антивирус Dr.Web для серверов Windows обеспечиваетмногоуровневую защиту системной памяти, жестких дисков исменных носителей от проникновений вирусов, руткитов,троянских программ, шпионского и рекламного ПО, хакерскихутилит и различных вредоносных объектов из любых внешнихисточников.

Важной особенностью программы Антивирус Dr.Web длясерверов является модульная архитектура. Антивирус Dr.Webдля серверов использует программное ядро и вирусные базы,общие для всех компонентов и различных сред. В настоящеевремя наряду с программой Антивирус Dr.Web для серверовпоставляются версии антивируса для IBM® OS/2®, Novell®NetWare®, Macintosh®, Microsoft Windows Mobile®, Andorid®,Symbian®, а также ряда систем семейства Unix® (например,Linux®, FreeBSD® и Solaris®).

Антивирус Dr.Web для серверов использует удобную иэффективную процедуру обновления вирусных баз и версийпрограммного обеспечения через Интернет.

Антивирус Dr.Web для серверов способен также обнаруживатьи удалять с компьютера различные нежелательные программы(рекламные программы, программы дозвона, программы-шутки,потенциально опасные программы, программы взлома). Дляобнаружения нежелательных программ и действий надсодержащими их файлами применяются стандартные средстваантивирусных компонентов Антивирус Dr.Web для серверов.

Антивирус Dr.Web для серверов может включать в себяследующие компоненты:

Сканер Dr.Web – антивирусный сканер с графическиминтерфейсом, который запускается по запросу пользователяили по расписанию и проводит антивирусную проверкукомпьютера. Существует также версия программы синтерфейсом командной строки (Консольный сканер дляWindows);

Руководство администратора

71. Введение

SpIDer Guard® – антивирусный сторож, который постояннонаходится в оперативной памяти, осуществляя проверкуфайлов и памяти «на лету», а также обнаруживаяпроявления вирусной активности;

Модуль обновления Dr.Web – компонент, которыйпозволяет зарегистрированным пользователям получатьобновления вирусных баз и других файлов Dr.Web, а такжепроизводит их автоматическую установку;

SpIDer Agent – модуль управления, с помощью которогоосуществляется запуск и настройка компонентов программыАнтивирус Dr.Web для серверов.

Руководство администратора

81. Введение

1.1. О чем эта документация

Настоящее руководство содержит необходимые сведения поустановке и эффективному использованию программы АнтивирусDr.Web для серверов.

Подробное описание всех элементов графического интерфейсасодержится в справочной системе, доступной для запуска излюбого компонента программы.

Настоящее руководство содержит подробное описание процессаустановки, а также начальные рекомендации по егоиспользованию для решения наиболее типичных проблем,связанных с вирусными угрозами. В основном рассматриваютсянаиболее стандартные режимы работы компонентов программыАнтивирус Dr.Web для серверов (настройки по умолчанию).

В Приложениях содержится подробная справочная информация понастройке программы Антивирус Dr.Web для серверов.

В связи с постоянным развитием интерфейс программы можетне совпадать с представленными в данном документеизображениями. Всегда актуальную справочную информацию

вы можете найти по адресу http://products.drweb.com.

Руководство администратора

91. Введение

1.2. Используемые обозначения исокращения

В данном руководстве используются обозначения, приведенные втаблице 1.

Таблица 1. Обозначения

Обозначение Комментарий

Полужирноеначертание

Названия элементов графического интерфейса ипримеры ввода, который необходимо выполнить вточности так, как он приведен в справке.

Зеленое иполужирноеначертание

Наименования продуктов «Доктор Веб» или ихкомпонентов.

Зеленое иподчеркнутоеначертание

Ссылки на страницы справки и веб-сайты.

Моноширинныйшрифт

Примеры кода, ввода для командной строки иинформации, выводимой пользователюприложением.

Курсив Термины и замещающий текст (приводится вместоинформации, которую необходимо ввестипользователю). В случае примеров вводакомандной строки курсив указывает на значенияпараметров.

ЗАГЛАВНЫЕБУКВЫ

Названия клавиш клавиатуры.

Знак плюс («+») Указывает на одновременность нажатия клавишклавиатуры. Например, запись ALT+F1 обозначает,что необходимо нажать клавишу F1, удерживаянажатой клавишу ALT.

Восклицательныйзнак

Важное замечание или предупреждение опотенциально опасных или чреватых ошибкамиситуациях.

Руководство администратора

101. Введение

1.3. Системные требования

Перед установкой программы Антивирус Dr.Web длясерверов следует:

удалить с компьютера другие антивирусные пакеты дляпредотвращения возможной несовместимости ихрезидентных компонентов с резидентнымикомпонентами Dr.Web;

установить все рекомендуемые производителемоперационной системы критические обновления.

Использование программы Антивирус Dr.Web для сервероввозможно на компьютере, удовлетворяющем следующимтребованиям:

Компонент Требование

Операционнаясистема

Одна из следующих:

Microsoft® Windows® 2000 Server с пакетомобновлений SP4 и Update Rollup 1;

Microsoft® Windows Server® 2003 с пакетомобновлений SP1;

Microsoft® Windows Server® 2008.

Поддерживаются 32- и 64-битные версииоперационных систем.

Возможно, потребуется загрузить с сайта Microsoft иустановить обновления ряда системных компонентов.Антивирус Dr.Web для серверов сообщит вам, принеобходимости, их наименования и URL.

Место нажестком диске

200 МБ для размещения компонентов продукта.

Файлы, создаваемые в ходе установки, потребуютдополнительного места.

Процессор Полная поддержка системы команд i686.

Оперативнаяпамять

512 МБ и больше.

Руководство администратора

111. Введение

Компонент Требование

Прочее Подключение к сети Интернет для обновления

вирусных баз и компонентов программы АнтивирусDr.Web для серверов.

Руководство администратора

121. Введение

1.4. Лицензирование

Права пользователя на использование Антивирус Dr.Web длясерверов регулируются при помощи специального файла,называемого ключевым файлом.

Для работы программы Антивирус Dr.Web для серверов вамнеобходимо получить и установить ключевой файл.

Дополнительную информацию о сроках и типах лицензированияможно найти на официальном сайте «Доктор Веб» по адресуhttp://www.drweb.com/.

1.4.1. Ключевой файл

Ключевой файл имеет расширение .key и содержит, в частности,следующую информацию:

перечень компонентов, которые разрешено использоватьданному пользователю;

период, в течение которого разрешено использованиеантивируса;

другие ограничения (в частности, количество компьютеров,на которых разрешено использовать антивирус).

Антивирус Dr.Web для серверов использует лицензионныйключевой файл, который позволяет как пользоваться продуктом,так и получать техническую поддержку. Параметры этогоключевого файла, регулирующие права пользователя,установлены в соответствии с пользовательским договором. Втакой файл также заносится информация о пользователе ипродавце продукта.

Ключевой файл Dr.Web является действительным приодновременном выполнении следующих условий:

срок действия лицензии не истек;

ключ распространяется на все используемые программой

Руководство администратора

131. Введение

модули;

целостность ключа не нарушена.

При нарушении любого из условий ключевой файл становитсянедействительным, при этом Антивирус Dr.Web длясерверов перестает обнаруживать и обезвреживать вредоносныепрограммы.

Руководство администратора

141. Введение

1.4.2. Получение ключевого файла

Ключевой файл поставляется в виде файла c расширением .keyили в виде ZIP-архива, содержащего этот файл.

Получение ключевого файла в процессе регистрациина сайте

Регистрация на сайте и загрузка ключевого файлаосуществляется по сети Интернет. Перед началом установкиубедитесь, что ваш компьютер имеет действующее интернет-соединение.

Для получения лицензионного ключевого файла необходимрегистрационный серийный номер продукта.

1. Зайдите на сайт, адрес которого указан в регистрационнойкарточке, прилагаемой к продукту.

2. Заполните форму со сведениями о покупателе.

3. Введите регистрационный серийный номер (находится нарегистрационной карточке).

4. Сформированный ключевой файл высылается поэлектронной почте в виде ZIP-архива, содержащего файл срасширением .key. Также вы можете загрузить архив состраницы регистрации.

5. После получения ключевого файла установите его навашем компьютере.

Руководство администратора

151. Введение

Повторная регистрация

Повторная регистрация может потребоваться в случае утратыключевого файла. При повторной регистрации необходимо указатьте же персональные данные, которые вы ввели при первойрегистрации. Допускается использовать другой адрес электроннойпочты – в таком случае ключевой файл будет выслан по новомуадресу.

Количество запросов на получение ключевого файла ограничено –регистрация с одним и тем же серийным номером допускается неболее 25 раз. Если это число превышено, ключевой файл не будетвыслан. В этом случае обратитесь в службутехнической поддержки (в запросе следует подробно описатьситуацию, указать персональные данные, введенные прирегистрации, и серийный номер). Ключевой файл будет высланвам службой технической поддержки по электронной почте.

1.4.3. Продление лицензии

В некоторых случаях, например, при окончании срока действиялицензии или при изменении характеристик защищаемой системыили требований к ее безопасности, вы можете принять решение оприобретении новой или расширенной лицензии на АнтивирусDr.Web для серверов. В таком случае вам потребуется заменитьуже существующий и зарегистрированный в системелицензионный ключевой файл. Антивирус Dr.Web длясерверов поддерживает обновление лицензии «на лету», прикотором не требуется переустанавливать антивирус или прерыватьего работу.

Руководство администратора

161. Введение

Замена ключевого файла

1. Чтобы продлить лицензию, используйтеМенеджер лицензий. Для приобретения новой илипродления текущей лицензии вы также можетевоспользоваться вашей персональной страничкой наофициальном сайте компании «Доктор Веб», котораяоткрывается в окне интернет-браузера по умолчанию привыборе пункта Мой Dr.Web как в Менеджере лицензий,так и в меню SpiDer Agent.

2. Если текущий ключевой файл недействителен, АнтивирусDr.Web для серверов переключится на использованиенового ключевого файла.

Руководство администратора

171. Введение

1.5. Методы обнаружения

Все антивирусы Dr.Web одновременно используют несколькометодов обнаружения вредоносных объектов, что позволяетмаксимально тщательно проверить подозрительные файлы.

1. В первую очередь применяется сигнатурный анализ. Онвыполняется путем анализа кода подозрительных файловна предмет соответствия сигнатурам известных вирусов(сигнатурой называется непрерывная конечнаяпоследовательность байт, необходимая и достаточная дляопознания вируса). При этом сравнение проводится поконтрольным суммам сигнатур, что позволяет значительноснизить размер записей в вирусных базах данных, сохранивпри этом однозначность соответствия и, следовательно,корректность обнаружения и лечения зараженных файлов.Вирусные базы Dr.Web составлены таким образом, чтоблагодаря одной записи можно обнаруживать целыеклассы угроз.

2. После завершения сигнатурного анализа применяетсяуникальная технология Origins Tracing, котораяпозволяет определить новые или модифицированныевирусы, использующие известные механизмы зараженияфайлов. Так, например, эта технология защищаетпользователей антивирусных решений Dr.Web от такихвирусов, как вирус-шантажист Trojan.Encoder.18 (такжеизвестный под названием gpcode). Кроме того, именновведение Origins Tracing™ позволяет значительноснизить количество ложных срабатываний эвристическогоанализатора.

3. Работа эвристического анализатора основывается на некихзнаниях (эвристиках) о характерных признаках вирусногои, наоборот, безопасного кода. Каждый признак имеетопределенный вес (число, показывающее серьезность идостоверность данного признака). На основаниисуммарного веса, характеризующего каждый конкретныйфайл, эвристический анализатор вычисляет вероятностьзаражения файла неизвестным вирусом. Как и любаясистема проверки гипотез в условиях неопределенности,

Руководство администратора

181. Введение

эвристический анализатор может допускать ошибки какпервого (пропуск неизвестных вирусов), так и второго рода(ложная тревога).

Во время любой из проверок компоненты антивирусов Dr.Webиспользуют самую свежую информацию о всех известныхвредоносных программах. Сигнатуры вирусов, информация об ихпризнаках и моделях поведения обновляется сразу же, как толькоспециалисты Антивирусной лаборатории «Доктор Веб»обнаруживают новые угрозы, иногда – до нескольких раз в час.Даже если новейший вирус проникает на компьютер, минуярезидентные средства защиты, после обновления вирусных баз онбудет обнаружен в списке процессов и нейтрализован.

Руководство администратора

191. Введение

1.6. Проверка антивируса

Вы можете проверить работоспособность антивирусных программ,обнаруживающих вирусы по их сигнатурам, с использованиемтестового файла EICAR (European Institute for Computer Anti-VirusResearch).

Многими разработчиками антивирусов принято для этой целииспользовать одну и ту же стандартную программу test.com. Этапрограмма была специально разработана для того, чтобыпользователь, не подвергая свой компьютер опасности, могпосмотреть, как установленный антивирус будет сигнализироватьоб обнаружении вируса. Программа test.com не является сама посебе вредоносной, но специально обрабатывается большинствомантивирусных программ как вирус. Антивирус Dr.Web длясерверов называет этот «вирус» следующим образом: EICARTest File (Not a Virus!). Примерно так его называют и

другие антивирусные программы.

Программа test.com представляет собой 68-байтный COM-файл, врезультате исполнения которого на консоль выводится текстовоесообщение EICAR-STANDARD-ANTIVIRUS-TEST-FILE!

Файл test.com состоит только из текстовых символов, которыеформируют следующую строку:

X5O!P%@AP[4\PZX54(P )̂7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Если вы создадите файл, содержащий приведенную выше строку исохраните его под именем test.com, то в результате получитсяпрограмма, которая и будет описанным выше «вирусом».

При работе в оптимальном режиме SpIDer Guard непрерывает запуск тестового файла EICAR и не определяетданную операцию как опасную, так как данный файл непредставляет угрозы для компьютера. Однако при копированииили создании такого файла на компьютере SpIDer Guardавтоматически обрабатывает файл как вредоносную программуи по умолчанию перемещает его в Карантин.

Руководство администратора

202. Установка программы

2. Установка программы

Перед установкой программы Антивирус Dr.Web для серверовнастоятельно рекомендуется:

установить все критические обновления, выпущенныекомпанией Microsoft для вашей версии операционнойсистемы (их можно загрузить и установить с сайтаобновлений компании по адресу http://windowsupdate.microsoft.com);

проверить при помощи системных средств файловуюсистему и устранить обнаруженные дефекты;

закрыть активные приложения.

Перед установкой следует также удалить с компьютера другиеантивирусные пакеты для предотвращения возможнойнесовместимости их резидентных компонентов.

Руководство администратора

212. Установка программы

2.1. Первая установка

Для установки Dr.Web необходимы права Администратора.

Установка программы Антивирус Dr.Web для сервероввозможна в любом из следующих режимов:

в фоновом режиме;

в обычном режиме.

Установка в фоновом режиме

Для запуска установки программы Антивирус Dr.Web длясерверов в фоновом режиме, в командной строке введите имяисполняемого файла с необходимыми параметрами (параметрывлияют на ведение отчета, перезагрузку после окончанияустановки):

Установка Параметры

Без перезагрузкии без веденияотчета

/S /V/qn

С перезагрузкойи без веденияотчета

/S /V"/qn REBOOT=Force"

или

/S /V"/qn REBOOT=F"

Без перезагрузкии с ведениемотчета

/S /V"/qn /lv* \"<путь>\drweb-setup.log\""

С перезагрузкойи с ведениемотчета

/S /V"/qn /lv* \"<путь>\drweb-setup.log\"REBOOT=F"

или

/S /V"/qn /lv* \"<путь>\drweb-setup.log\"REBOOT=Force"

Руководство администратора

222. Установка программы

Например, при запуске следующей команды будет проведенаустановка программы Антивирус Dr.Web для серверов, созданфайл отчета и проведена перезагрузка после установки:

C:\Documents and Settings\drweb-700-winsrv.exe/S /V"/qn /lv* \"%temp%\drweb-setup.log\"REBOOT=F"

Если необходимо установить Антивирус Dr.Web для серверовна определенном языке, то дополнительно необходимо задатьследующий параметр:

/L<код_языка>

Например:

/L1049 /S /V"/qn REBOOT=Force"

Список языков:

Код Язык

1033 английский

1026 болгарский

1038 венгерский

1032 греческий

1034 испанский

1040 итальянский

1028 китайский (традиционный)

2052 китайский (упрощенный)

1062 латышский

1063 литовский

1031 немецкий

1045 польский

2070 португальский

1049 русский

1051 словацкий

Руководство администратора

232. Установка программы

1055 турецкий

1058 украинский

1036 французский

1061 эстонский

1041 японский

Независимо от выбранного языка будет дополнительноустановлен английский язык.

Руководство администратора

242. Установка программы

Установка в обычном режиме

Следуйте указаниям программы установки. На любом шаге доначала копирования файлов на компьютер вы можете выполнитьследующее:

чтобы вернуться к предыдущему шагу программы установки,нажмите кнопку Назад;

чтобы перейти на следующий шаг программы, нажмитекнопку Далее;

чтобы прервать установку, нажмите кнопку Отмена.

Процедура установки:

1. На первом шаге выберите язык установки, который будетиспользоваться в интерфейсе. Независимо от вашеговыбора дополнительно будет установлен английский язык.

2. На следующем шаге ознакомьтесь с лицензионнымсоглашением. Для продолжения установки его необходимопринять.

3. На следующем шаге программа установки предупредит васо возможной несовместимости программы Антивирус Dr.Web для серверов и иных антивирусов, установленныхна вашем компьютере, и предложит удалить их. Выполнитеодно из следующих действий:

если на вашем компьютере установлены другиеантивирусы, то рекомендуется нажать кнопку Отменаи прервать установку, удалить или дезактивироватьэти антивирусы и после этого начать установкузаново;

если на вашем компьютере не установлены другиеантивирусы, для продолжения установите флажок Яподтверждаю, что на компьютере нет другихантивирусных программ и нажмите кнопкуДалее.

Руководство администратора

252. Установка программы

4. На шаге Ключевой файл Dr.Web программа установкипредупредит вас о том, что для работы программыАнтивирус Dr.Web для серверов необходимлицензионный ключевой файл. Выполните одно изследующих действий:

если у вас есть ключевой файл, и он находится нажестком диске или сменном носителе, нажмите кнопкуОбзор и выберите ключевой файл в стандартном окнеоткрытия файла;

для продолжения установки без ключевого файлавыберите Получить ключевой файл позднее. Вэтом случае ни один компонент программы не будетработать до тех пор, пока вы не укажете действующийключевой файл.

Нажмите кнопку Далее.

Руководство администратора

262. Установка программы

Используйте только ключевой файл вариантаАнтивирус Dr.Web для серверов. Ключевой файлдолжен иметь расширение .key.

5. На следующем шаге вам будет предложено выбрать типустановки:

Установка по умолчанию предполагает установкувсех компонентов, английского и русского языковинтерфейса, а также всех вспомогательных программ,причем этапы установки до шага 10 будут проведеныавтоматически;

Пользовательская установка предназначена дляопытных пользователей. В процессе пользовательскойустановки вам будет предложено самостоятельновыбрать устанавливаемые компоненты и некоторыедополнительные параметры установки.

Руководство администратора

272. Установка программы

Выберите необходимый тип установки и нажмите кнопкуДалее.

6. Если вы выбрали режим установки по умолчанию, топерейдите к описанию шага 10. Если вы выбрали режимПользовательской установки, то в открывшемся окневыберите устанавливаемые компоненты, принеобходимости измените каталог установки и нажмитекнопку Далее.

Руководство администратора

282. Установка программы

7. На следующем шаге вам будет предложено настроитьсоздание ярлыков для запуска программы Антивирус Dr.Web для серверов. Укажите необходимые пункты инажмите кнопку Далее.

8. Если на шаге 4 вы указали действующий ключевой файл, на следующем шаге вы можете установить флажокЗагрузить обновления во время установки, чтобы впроцессе установки были загружены актуальные вирусныебазы. Нажмите кнопку Далее.

Руководство администратора

292. Установка программы

9. На следующем шаге вам будет предложено указатьнастройки подключения к прокси-серверу. Выберите один изследующих вариантов:

если для выхода в Интернет прокси-сервер неиспользуется, выберите Не использовать прокси-сервер;

если вы хотите задать настройки прокси-сервера,выберите пункт Задать IP-адрес и порт прокси-сервера вручную и укажите необходимые параметры.

Нажмите кнопку Далее.

Руководство администратора

302. Установка программы

10. Откроется информационное окно с сообщением оготовности к установке. Вы можете выполнить одно изследующих действий:

чтобы запустить процесс копирования файлов,нажмите кнопку Установить;

чтобы изменить параметры установки, нажмите кнопку Назад.

11. Если в процессе установки вы указали действующийключевой файл и на шаге 8 установили флажок Загрузитьобновления во время установки, то будет выполненпроцесс обновления вирусных баз и других компонентовDr.Web. Обновление проводится автоматически и нетребует дополнительных действий.

12. Далее запустится Сканер, который проведет быструюпроверку. В случае обнаружения инфицированных файловвыберите необходимые действия для этих объектов. Послезавершения проверки выключите Сканер.

13. Для завершения процесса установки выполните

Руководство администратора

312. Установка программы

перезагрузку компьютера.

Руководство администратора

322. Установка программы

2.2. Повторная установка и удаление

С помощью программы установки вы также можете:

изменить состав установленных компонентов;

удалить все установленные компоненты с компьютера.

Изменение и удаление программы

1. Чтобы запустить установку, запустите исполняемый файлпрограммы.

2. В открывшемся окне выберите режим работы программыустановки:

чтобы изменить состав устанавливаемых компонентов,выберите вариант Изменить;

чтобы удалить все установленные компоненты,выберите пункт Удалить.

Руководство администратора

332. Установка программы

4. Для удаления программы Антивирус Dr.Web длясерверов или изменения состава компонентов программеустановки потребуется отключить самозащиту. Для этоговведите код подтверждения, изображенный в открывшемсяокне, или пароль (если на вкладке Дополнительнонастроек SpIDer Agent вы установили флажок Защищатьпаролем настройки Dr.Web).

5. При необходимости по просьбе программы перезагрузитекомпьютер для завершения процедуры удаления илиизменения состава компонентов.

Руководство администратора

343. Приступая к работе

3. Приступая к работе

Программа установки позволяет установить на компьютерследующие компоненты антивирусной защиты:

Сканер Dr.Web для Windows (с GUI-интерфейсом иконсольную версию);

сторож SpIDer Guard;

Модуль автоматического обновления Dr.Web;

модуль управления SpIDer Agent.

Компоненты антивирусной защиты используют общие вирусныебазы и единые алгоритмы обнаружения вирусов в проверяемыхобъектах. Однако методика выбора объектов для проверкисущественно различается, что позволяет использовать этикомпоненты для организации существенно разных,взаимодополняющих стратегий защиты компьютера.

Так, Сканер Dr.Web проверяет (по команде пользователя илиавтоматически, по расписанию) определенные файлы (все файлы,выбранные логические диски, каталоги и т. д.). При этом поумолчанию проверяется также оперативная память и все файлыавтозапуска. Так как время запуска задания выбираетсяпользователем, можно не опасаться нехватки вычислительныхресурсов для других важных процессов.

Сторож SpIDer Guard постоянно находится в памяти компьютераи перехватывает обращения к объектам файловой системы. Поумолчанию программа проверяет на наличие вирусовоткрываемые файлы на сменных носителях и запускаемые,создаваемые или изменяемые файлы на жестких дисках.Благодаря менее детализированному способу проверки программапрактически не создает помех другим процессам на компьютере,однако, это осуществляется за счет незначительного снижениянадежности обнаружения вирусов.

Достоинством программы является непрерывный, в течение всеговремени работы компьютера, контроль вирусной ситуации. Крометого, некоторые вирусы могут быть обнаружены только сторожем

Руководство администратора

353. Приступая к работе

по специфичным для них действиям.

Организация антивирусной защиты

Для организации эффективной антивирусной защиты можнорекомендовать следующую схему использования компонентовDr.Web:

при помощи Сканера Dr.Web произвести проверку всейфайловой системы компьютера с предусмотренными поумолчанию (максимальными) настройками подробностипроверки;

сохранить настройки SpIDer Guard по умолчанию;

периодически, по мере обновления вирусных баз, повторятьполную проверку компьютера (не реже раза в неделю);

в случае временного отключения SpIDer Guard, если в этотпериод компьютер подключался к сети Интернет илипроизводилась загрузка файлов со сменного носителя,провести полную проверку немедленно.

Антивирусная защита может быть эффективной только приусловии своевременного (желательно ежечасного) полученияобновлений вирусных баз и других файлов Dr.Web (см.Автоматическое обновление).

Использование компонентов программы Антивирус Dr.Web длясерверов подробнее описано в следующих разделах.

Руководство администратора

363. Приступая к работе

3.1. Модуль управления SpIDer Agent

После установки программы Антивирус Dr.Web для серверов вобласть уведомлений Windows добавляется значок SpIDer Agent 

.

При наведении курсора мыши на значок появляется всплывающаяподсказка с информацией о запущенных компонентах, а такжедатой последнего обновления антивируса и количеством записей ввирусных базах. Также, в соответствии с настройками, надзначком SpIDer Agent могут появляться различные подсказки-уведомления.

С помощью контекстного меню значка модуля управленияосуществляется запуск и настройка компонентов программыАнтивирус Dr.Web для серверов.

Пункт О программе открывает окно с информацией о версияхкомпонентов программы Антивирус Dr.Web для серверов, атакже о вирусных базах.

Пункт Мой Dr.Web открывает вашу персональную страницу насайте компании «Доктор Веб». На данной странице вы сможетеполучить информацию о вашей лицензии (срок действия,серийный номер), продлить срок ее действия, задать вопросслужбе поддержки и многое другое.

Пункт Справка открывает файл справки программы АнтивирусDr.Web для серверов.

Руководство администратора

373. Приступая к работе

Пункты SpIDer Guard, Обновление открывают доступ кнастройкам и управлению соответствующих компонентов.

Пункт Сканер запускает Сканер Dr.Web.

Пункт Отключить/Включить Самозащиту позволяетотключить/включить защиту файлов, веток реестра и запущенныхпроцессов Dr.Web от повреждений и удаления.

Отключение самозащиты возможно только вАдминистративном режиме. Отключать самозащиту нерекомендуется.

Отключение самозащиты:

1. В меню SpIDer Agent выберите пункт ОтключитьСамозащиту.

2. Введите код подтверждения.

3. В меню SpIDer Agent пункт Отключить Самозащитузаменится на пункт Включить Самозащиту.

Руководство администратора

383. Приступая к работе

Для того чтобы произвести откат к точке восстановлениясистемы, необходимо отключить модуль самозащиты.

В случае возникновения проблем при использованиипрограмм дефрагментации рекомендуется временноотключить модуль самозащиты.

Пункт Инструменты открывает меню, предоставляющее доступ:

к Менеджеру лицензий (см. раздел Менеджер лицензий);

к настройкам общих параметров работы программыАнтивирус Dr.Web для серверов (см. Общие настройки);

к Менеджеру Карантина (см. Менеджер Карантина);

к Антивирусной сети;

к созданию отчета.

При обращении в службу технической поддержки компании«Доктор Веб» вы можете сформировать отчет о вашейоперационной системе и работе программы Dr.Web. Длянастройки параметров в открывшемся окне нажмитеПараметры отчета. Отчет будет сохранен в виде архива вкаталоге Doctor Web, расположенном в папке профиляпользователя %USERPROFILE%.

Пункт Административный/Пользовательский режимпозволяет переключаться между полнофункциональнымАдминистративным режимом и ограниченнымПользовательским режимом работы с программойАнтивирус Dr.Web для серверов. В Пользовательскомрежиме действуют следующие ограничения: недоступнынастройки компонентов, пункты Менеджер лицензий иАнтивирусная сеть, а также функции отключения всехкомпонентов и самозащиты. Для переключения вАдминистративный режим вам необходимы праваадминистратора.

Руководство администратора

393. Приступая к работе

Данный пункт отображается только при отсутствииадминистративных привилегий. Например, при работе в средеWindows Server 2008 при включенной системе контроляучетной записи UAC. В противном случае данный пунктнедоступен и Антивирус Dr.Web для серверов постоянноработает в полнофункциональном режиме.

Руководство администратора

403. Приступая к работе

3.2. Общие настройки

Настройка общих параметров работы программы Антивирус Dr.Web для серверов осуществляется в разделах окна НастройкиDr.Web. Чтобы открыть данное окно, щелкните значок SpIDer

Agent  в области уведомлений Windows и в подменюИнструменты выберите пункт Настройки.

Раздел Настройки

В данном разделе производится выбор языка интерфейсапрограммы Антивирус Dr.Web для серверов. Если ввыпадающем списке вы выберете язык, который не былустановлен, то вам будет предложено его установить.

Также в этом разделе производится настройка типов подсказок-уведомлений, появляющиеся в виде всплывающего окна над

значком SpIDer Agent в области уведомлений Windows.Компоненты, перечисленные в данной группе, посылаютуведомления в случае срабатывания соответствующей защиты.

Руководство администратора

413. Приступая к работе

Раздел Обновление

В данном разделе вы можете настроить параметры обновленияпрограммы Антивирус Dr.Web для серверов. Вы можетеуказать источник обновлений, какие компоненты необходимообновлять, периодичность, с которой будут происходитьобновления, а также настроить зеркало обновлений.

Источник обновлений

Для того чтобы выбрать источник обновлений, нажмите кнопкуИзменить. В открывшемся окне укажите удобный для васисточник обновлений:

Интернет (рекомендуется) – обновление с серверовкомпании «Доктор Веб». Этот источник указан поумолчанию.

Локальная или сетевая папка – обновление излокальной или сетевой папки, в которую скопированыобновления. Укажите путь к папке (для этого нажмитекнопку Обзор и выберите нужный каталог, или введите путьвручную), а также имя пользователя и пароль, еслитребуется.

Антивирусная сеть – обновление через локальную сеть скомпьютера, на котором установлен продукт Dr.Web и

Руководство администратора

423. Приступая к работе

создано зеркало обновлений.

Создание зеркала обновлений

Чтобы ваш компьютер могли использовать как источникобновлений другие компьютеры в локальной сети, на которыхустановлен продукт Dr.Web, нажмите кнопку Изменить в пунктеЗеркало обновлений, и в открывшемся окне выберитеСоздавать зеркало обновлений. Укажите путь к папке, вкоторую будут копироваться обновления. Если ваш компьютервходит в несколько подсетей, вы можете указать адрес, которыйбудет доступен только для одной из подсетей. Также вы можетеуказать порт, на котором сервер HTTP будет принимать запросына соединение.

Режим подключения к сети

Вы можете настроить параметры доступа к сети. Для этого вгруппе Параметры доступа к сети нажмите кнопку Изменить ивыберите один из следующих вариантов:

если для выхода в сеть Интернет прокси-сервер неиспользуется, выберите Прямое подключение;

если вы хотите задать настройки прокси-сервера, выберитепункт Пользовательские настройки и укажитенеобходимые параметры.

Также вы можете установить флаг Вести подробный отчет, длятого чтобы об изменениях сохранялась детальная информация.Отчет записывается в файл dwupdater.log, который находится вкаталоге %allusersprofile%\Application Data\Doctor Web\Logs\.

Руководство администратора

433. Приступая к работе

Раздел Дополнительно

В данном разделе вы можете настроить параметры самозащиты, атакже запретить некоторые действия, которые могут поставитьпод угрозу безопасность вашего компьютера.

Если при установке важных обновлений от Microsoft или приустановке и работе программ (в том числе программдефрагментации) возникают проблемы, отключитесоответствующие опции в этой группе настроек.

Защита паролем

Вы также можете:

разрешить удаленный доступ к Антивирус Dr.Web длясерверов на вашем компьютере. Задайте пароль, которыйбудет запрашиваться при удаленном подключении к вашемуантивирусу;

установить пароль для доступа к настройкам Антивирус Dr.Web для серверов на вашем компьютере. Задайте пароль,который будет запрашиваться при обращении к настройкамАнтивирус Dr.Web для серверов.

Руководство администратора

443. Приступая к работе

3.3. Менеджер лицензий

Менеджер лицензий в доступном виде отображаетинформацию, содержащуюся в имеющихся у вас ключевых файлахпрограммы Антивирус Dr.Web для серверов. Чтобы открыть

Менеджер лицензий, щелкните значок SpIDer Agent  вобласти уведомлений Windows и в подменю Инструментывыберите пункт Менеджер лицензий.

Пункт Менеджер лицензий доступен только вАдминистративном режиме.

В группе Компоненты выделены те компоненты, с которымисогласно лицензии работает Антивирус Dr.Web для серверов.

Установка полученного ключевого файла

1. Нажмите кнопку Получить новую лицензию. Ввыпадающем списке выберите указав путь к файлу надиске.

2. Укажите путь до ключевого файла. Если вы получилиключевой файл в виде ZIP-архива, распаковывать егонеобязательно.

Руководство администратора

453. Приступая к работе

3. Антивирус Dr.Web для серверов автоматически начнетиспользовать ключевой файл.

Для того чтобы удалить ключевой файл из списка, нажмитекнопку Удалить текущую лицензию. Последний используемыйключ не может быть удален.

При работе программы ключевой файл по умолчанию долженнаходиться в каталоге установки. Антивирус Dr.Web длясерверов регулярно проверяет наличие и корректностьключевого файла. Во избежание порчи ключа немодифицируйте ключевой файл.

При отсутствии действительного ключевого файла активностьвсех компонентов блокируется.

Руководство администратора

463. Приступая к работе

3.4. Менеджер Карантина

Менеджер Карантина отображает данные о содержимомКарантина Dr.Web, который служит для изоляции файлов,подозрительных на наличие вредоносных объектов. ПапкиКарантина создаются отдельно на каждом логическом диске, гдебыли обнаружены подозрительные файлы. При обнаружениизараженных объектов на съемном носителе, если запись наносителе возможна, на нем создается папка Карантин и в неепереносится зараженный объект.

Чтобы открыть Менеджер Карантина, щелкните значок SpIDer

Agent  в области уведомлений Windows и в подменюИнструменты выберите пункт Менеджер Карантина.

В центральной части окна отображается таблица с информацией осостоянии карантина, включающая следующие поля:

Имя – список имен объектов, находящихся в карантине;

Угроза – классификация вредоносной программы,определяемая программой Антивирус Dr.Web длясерверов при автоматическом перемещении объекта вкарантин;

Путь – полный путь, по которому находился объект доперемещения в карантин.

В нижней части окна карантина отображается подробнаяинформация о выделенных объектах карантина. Вы можетевключить отображение столбцов с подробной информацией обобъекте, аналогичной данным в нижней части окна.

Настройка отображения столбцов

1. Чтобы задать параметры отображения информации втаблице Карантина, щелкните правой кнопкой мыши позаголовку таблицы и выберите пункт Настроить колонки.

2. В открывшемся окне установите флажки напротив техпунктов, которые вы хотите включить в таблицу объектов.Чтобы исключить столбцы из таблицы объектов, снимитефлажки напротив соответствующих пунктов. Также вы

Руководство администратора

473. Приступая к работе

можете выполнить одно из следующих действий:

чтобы установить флажки напротив всех объектовсразу, нажмите кнопку Отметить все;

чтобы снять все флажки, нажмите кнопку Снятьотметки.

3. Для изменения порядка следования столбцов в таблицевыберите соответствующий столбец в списке и нажмите наодну из следующих кнопок:

Вверх – для перемещения столбца ближе к началутаблицы (вверх по списку в настройках и левее втаблице объектов).

Вниз – для перемещения столбца ближе к концутаблицы (вниз по списку в настройках и правее втаблице объектов).

4. По окончании редактирования настроек нажмите кнопкуОК для сохранения внесенных изменений или кнопкуОтмена для отказа от них.

Боковая панель слева служит для фильтрации объектовкарантина, которые будут отображены. При нажатии насоответствующий пункт, в центральной части окна будут показанывсе объекты карантина или только заданные группы объектов:файлы, почтовые объекты, веб-страницы или все остальныеобъекты, не попадающие в данные категории. В окне карантинафайлы могут видеть только те пользователи, которые имеютправа доступа к этим файлам.

В окне карантина доступны следующие кнопки управления:

Добавить – добавить файл в карантин. В открывшемсябраузере по файловой системе выберите нужный файл;

Восстановить – переместить файл из карантина ивосстановить первоначальное местоположение файла накомпьютере (восстановить файл под тем же именем и впапку, в которой он находился до перемещения в карантин).

Используйте данную функцию только в том случае, есливы уверены, что объект безопасен.

Руководство администратора

483. Приступая к работе

В выпадающем меню вы можете выбрать вариантВосстановить в – переместить файл под заданным именем впапку, указанную администратором;

Пересканировать – проверить файл из карантинаповторно. Если при повторной проверке файла обнаружится,что он не является зараженным, Менеджер Карантинапредложит восстановить файл;

Удалить – удалить файл из карантина и из системы.

В контекстном меню в таблице доступны следующие опции:

Отправить файл в лабораторию «Доктор Веб» –отправить в Антивирусную Лабораторию «ДокторВеб» файл на проверку;

Копировать хэш в буфер обмена – копировать хэшфайла, полученный с помощью алгоритма MD5 или SHA256,в буфер обмена Windows.

Для работы одновременно с несколькими файлами выберитенеобходимые файлы, удерживая клавиши SHIFT или CTRL, затемщелкните правой кнопкой мыши на любой строчке таблицы ивыберите необходимое действие.

Для настройки свойств Карантина нажмите кнопку

Настройки  в окне Карантина. Откроется окно Свойствакарантина, в котором вы можете изменять следующиепараметры:

в разделе Задать размер карантина вы можете управлятьобъемом дискового пространства, занимаемого папкойКарантина;

в разделе Вид вы можете установить флаг Показыватьрезервные копии, чтобы отобразить в таблице объектоврезервные копии файлов, находящихся в Карантине.

Резервные копии создаются автоматически при перемещениифайлов в Карантин. Даже при хранении файлов в Карантинебессрочно их резервные копии сохраняются временно.

Руководство администратора

493. Приступая к работе

3.5. Антивирусная сеть

Этот компонент позволяет управлять программами АнтивирусDr.Web, Антивирус Dr.Web для серверов и Dr.Web SecuritySpace версии 7.0 на других компьютерах в пределах однойлокальной сети. Для удаленной работы с продуктами Dr.Web

щелкните значок SpIDer Agent  в области уведомленийWindows и в подменю Инструменты выберите пунктАнтивирусная сеть.

Для доступа к удаленному антивирусу, выберите компьютер всписке и нажмите кнопку Подключиться. Введите пароль,заданный в настройках удаленного антивируса. В областиуведомлений Windows появится значок удаленного SpIDer Agent

. Пользователь антивируса, к которому вы подключились,получит уведомление в виде всплывающей подсказки. При работес удаленным антивирусом вам доступны следующие пункты (наборкомпонентов варьируется в зависимости от того, к какомупродукту Dr.Web установлено подключение):

О программе

Руководство администратора

503. Приступая к работе

Зарегистрировать лицензию

Мой Dr.Web

Справка

SpIDer Guard

SpIDer Mail

SpIDer Gate

Родительский контроль

Брандмауэр

Обновление

Инструменты

Отключить/Включить Самозащиту

Пункт Инструменты открывает меню, предоставляющее доступ:

к Менеджеру лицензий;

к настройкам общих параметров работы Dr.Web (см.Общие настройки).

к созданию отчета.

Вы можете просматривать статистику, включать и отключатьмодули, а также изменять их настройки.

Компоненты Антивирусная сеть, Карантин и Сканернедоступны. Настройки и статистика Брандмауэра Dr.Web такженедоступны, однако вы можете включить или отключить этоткомпонент. Также вам доступен пункт Отсоединиться, привыборе которого завершается установленное соединение судаленным антивирусом.

Если необходимый компьютер не отображается в сети, попробуйтедобавить его вручную. Для этого нажмите кнопку Добавить ивведите IP-адрес.

Вы можете установить только одно соединение с удаленнымпродуктом Dr.Web. При наличии установленного соединениякнопка Подключиться недоступна.

Компьютеры в локальной сети отображаются в списке только втом случае, если в установленном на них продукте Dr.Webразрешено удаленное управление. Вы можете разрешить

Руководство администратора

513. Приступая к работе

подключение к программе Антивирус Dr.Web для серверов навашем компьютере в разделе Дополнительно общих настроек.

Пункт Антивирусная сеть доступен только вАдминистративном режиме.

Руководство администратора

524. Сканер Dr.Web

4. Сканер Dr.Web

По умолчанию Сканер Dr.Web производит антивируснуюпроверку всех файлов с использованием как вирусных баз, так иэвристического анализатора (алгоритма, позволяющего с большойвероятностью обнаруживать неизвестные программе вирусы наоснове общих принципов их создания). Исполняемые файлы,упакованные специальными упаковщиками, при проверкераспаковываются. Проверяются файлы в архивах всех основныхраспространенных типов (ACE, ALZIP, AR, ARJ, BGA, 7-ZIP, BZIP2,CAB, GZIP, DZ, HA, HKI, LHA, RAR, TAR, ZIP и др.), файловыхконтейнерах (1C, CHM, MSI, RTF, ISO, CPIO, DEB, RPM и др.), атакже файлы в составе писем в почтовых ящиках почтовыхпрограмм (формат писем должен соответствовать RFC822).

В случае обнаружения вредоносного объекта Сканер Dr.Webтолько предупреждает вас об угрозе. Отчет о результатахпроверки приводится в таблице, где вы можете выбратьнеобходимое действие для обработки обнаруженноговредоносного или подозрительного объекта. Вы можете какприменить действия по умолчанию ко всем обнаруженнымугрозам, так и выбрать необходимый метод обработки дляотдельных объектов.

Действия по умолчанию являются оптимальными для большинстваприменений, но при необходимости вы можете изменить их вокне настройки параметров работы Сканера Dr.Web. Еслидействие для отдельного объекта вы можете выбрать поокончании проверки, то общие настройки по обезвреживаниюконкретных типов угроз необходимо задавать до начала проверки.

Руководство администратора

534. Сканер Dr.Web

4.1. Проверка компьютера

Сканер устанавливается как обычное приложение Windows изапускается по команде пользователя (или по расписанию, см.Запуск проверки по расписанию).

Запуск Сканера

Рекомендуется запускать Сканер от имени пользователя,обладающего правами администратора. В противном случае тефайлы и папки, к которым непривилегированный пользовательне имеет доступа (в том числе и системные папки), не будутподвергнуты проверке.

1. Для запуска Сканера используйте одно из следующихсредств:

значок Сканера на Рабочем столе;

пункт Сканер контекстного меню значка SpIDer

Agent  в области уведомлений Windows;

пункт меню Сканер Dr.Web в папке Dr.Web Главного

Руководство администратора

544. Сканер Dr.Web

меню Windows (открывается по кнопке Пуск);

специальную команду операционной системы Windows(подробнее см. п. Запуск Сканера из командной строки).

Чтобы запустить Сканер с настройками по умолчанию дляпроверки конкретного файла или каталога, воспользуйтесьодним из следующих способов:

выберите в контекстном меню значка файла иликаталога (на Рабочем столе или в Проводникеоперационной системы Windows) пункт ПроверитьDr.Web;

перетащите значок файла или каталога на значок илиоткрытое главное окно Сканера.

2. После запуска Сканера открывается его главное окно.

Если вы запускаете Сканер на проверку файла иликаталога, то после этого немедленно начинается проверказаданного объекта.

На выбор предоставляется три возможных режима проверки:Быстрая, Полная и Выборочная.

Во время быстрой проверки проверяются:

оперативная память;

загрузочные секторы всех дисков;

объекты автозапуска;

корневой каталог загрузочного диска;

корневой каталог диска установки Windows;

системный каталог Windows;

папка Мои Документы;

временный каталог системы;

временный каталог пользователя;

наличие руткитов (если процесс проверки запущен отимени администратора).

В режиме полной проверки производится полноесканирование оперативной памяти и всех жестких дисков(включая загрузочные секторы), а также осуществляетсяпроверка на наличие руткитов.

Руководство администратора

554. Сканер Dr.Web

В режиме выборочной проверки пользователюпредоставляет возможность выбирать любые файлы и папкидля антивирусной проверки.

4. При выборе выборочного режима в окне Сканера Dr.Webв таблице задаются объекты для проверки: любые файлы ипапки, а также такие объекты, как оперативная память,объекты автозапуска, загрузочные секторы и т.п.). Дляначала проверки выбранных объектов нажмите кнопкуЗапустить проверку. В случае полной или быстройпроверки выбирать объекты не требуется.

5. После начала проверки в правой части окна становятсядоступными кнопки Пауза и Стоп. На любом этапепроверки вы можете сделать следующее:

чтобы приостановить проверку, нажмите кнопкуПауза. Для того чтобы возобновить проверку послепаузы, снова нажмите кнопку Старт;

чтобы полностью остановить проверку, нажмитекнопку Стоп.

Кнопка Пауза недоступна во время проверкиоперативной памяти и процессов.

Руководство администратора

564. Сканер Dr.Web

4.2. Действия при обнаружении угроз

По окончании проверки Сканер Dr.Web лишь информирует обобнаруженных угрозах и предлагает применить к ним наиболееоптимальные действия по обезвреживанию. Вы можетеобезвредить все обнаруженные угрозы одновременно. Для этогопосле завершения проверки нажмите кнопку Обезвредить, иСканер Dr.Web применит оптимальные действия по умолчаниюдля всех обнаруженных угроз. Также вы можете применитьдействие для каждой угрозы по отдельности.

Выбор действия

1. В поле Действие в выпадающем списке выберитенеобходимое действие для каждого объекта (по умолчанию Сканер Dr.Web предлагает оптимальное значение).

2. Нажмите кнопку Обезвредить. Сканер Dr.Webобезвредит все обнаруженные угрозы одновременно.

Руководство администратора

574. Сканер Dr.Web

Подозрительные файлы, перемещенные в Карантин,рекомендуется передавать для дальнейшего анализа вантивирусную лабораторию «Доктор Веб», используяпункт Отправить файл в лабораторию «Доктор Веб» вконтекстном меню Карантина.

Существуют следующие ограничения:

лечение подозрительных объектов невозможно;

перемещение или удаление объектов, не являющихсяфайлами (например, загрузочных секторов), невозможно;

любые действия для отдельных файлов внутри архивов,инсталляционных пакетов или в составе писем невозможны– действие в таких случаях применяется только ко всемуобъекту целиком.

Подробный отчет о работе программы сохраняется в виде файлаотчета dwscanner.log, которы находится в каталоге%USERPROFILE%\Doctor Web.

Руководство администратора

584. Сканер Dr.Web

4.3. Настройка Сканера

Изменение настроек программы

1. Чтобы вызвать Настройки Сканера, щелкните на панели

инструментов иконку Настройки .

Откроется окно настроек, содержащее несколько вкладок.

2. Внесите необходимые изменения.

3. Для более подробной информации о настройках,задаваемых на каждой вкладке, воспользуйтесь кнопкойСправка.

4. По окончании редактирования настроек нажмите кнопкуОК для сохранения внесенных изменений или кнопкуОтмена для отказа от них.

Вкладка Основные

На этой вкладке задаются основные параметры работы СканераDr.Web.

Руководство администратора

594. Сканер Dr.Web

Вы можете включить звуковое сопровождение событий, а такжеуказать Сканеру Dr.Web автоматически применять действия кугрозам и настроить взаимодействие программы с операционнойсистемой.

Рекомендуется запускать Сканер от имени пользователя,обладающего правами администратора. В противном случае тефайлы и папки, к которым непривилегированный пользователь неимеет доступа (в том числе и системные папки), не будутподвергнуты проверке. Для этого установите флажок Запускатьпроцесс проверки от имени администратора.

Настройка обезвреживания угроз

1. Перейдите в окне настроек на вкладку Действия.

Руководство администратора

604. Сканер Dr.Web

2. Выберите в выпадающем списке Инфицированныереакцию Сканера на обнаружение инфицированногообъекта.

3. Выберите в выпадающем списке Неизлечимые реакциюСканера на обнаружение неизлечимого объекта. Этодействие аналогично рассмотренному в предыдущемпункте, с той разницей, что вариант Лечить отсутствует.

4. Выберите в выпадающем списке Подозрительныереакцию Сканера на обнаружение подозрительногообъекта (полностью аналогично предыдущему пункту).

5. Аналогично настраивается реакция Сканера наобнаружение объектов, содержащих рекламныепрограммы, программы дозвона, программы-шутки,потенциально опасные программы и программы взлома.

6. Аналогично настраиваются автоматические действияСканера при обнаружении вирусов или подозрительногокода в файловых архивах, инсталляционных пакетах ипочтовых ящиках. Действия по отношению квышеуказанным объектам выполняются над всем объектом,а не только над зараженной его частью. По умолчанию вовсех этих случаях предусмотрено информирование.

Руководство администратора

614. Сканер Dr.Web

7. Для успешного завершения лечения некоторых зараженных(инфицированных) файлов требуется перезагрузкаоперационной системы. Вы можете выбрать один извариантов:

Перезагружать компьютер автоматически. Этотрежим может привести к потере несохраненныхданных;

Предлагать перезагрузку.

Руководство администратора

624. Сканер Dr.Web

Вкладка Отчет

На этой вкладке вы можете настроить параметры ведения файлаотчета.

Большинство параметров, заданных по умолчанию, следуетсохранить, однако по мере накопления опыта работы с отчетом выможете изменить степень детальности протоколирования событий(в отчет всегда включаются сведения о зараженных иподозрительных объектах; сведения о проверке упакованныхфайлов и архивов и сведения об успешной проверке остальныхфайлов по умолчанию не включаются).

Руководство администратора

634. Сканер Dr.Web

4.4. Запуск Сканера из команднойстроки

Вы можете запускать Сканер Dr.Web в режиме команднойстроки. Такой способ позволяет задать настройки текущего сеансапроверки и перечень проверяемых объектов в качествепараметров вызова.

Запуск Сканера из командной строки

Чтобы запустить Сканер с дополнительными параметрамикомандной строки, воспользуйтесь следующей командой:

[<путь_к_программе>]dwscanner [<объекты>] [<ключи>],где

<объекты> – список объектов для проверки;

<ключи> – это параметры командной строки, которыезадают настройки работы Сканера. При их отсутствиипроверка выполняется с ранее сохраненныминастройками (или настройками по умолчанию, если выне меняли их).

Список объектов для проверки может быть пуст или содержатьнесколько элементов, разделенных пробелами. Наиболеераспространенными являются следующие объекты проверки:

/LITE – произвести стартовую проверку системы, при

которой проверяются оперативная память, загрузочныесекторы всех дисков и объекты автозапуска, а такжепровести проверку на наличие руткитов.

/FAST – произвести быструю проверку системы;

/FULL – произвести полную проверку всех жестких дисков

и сменных носителей (включая загрузочные секторы).

Руководство администратора

644. Сканер Dr.Web

4.5. Консольный сканер

Также в состав программы Антивирус Dr.Web для сервероввходит Консольный сканер, который позволяет проводитьпроверку в режиме командной строки, а также предоставляетбольшие возможности настройки.

Файлы, подозрительные на наличие вредоносных объектов,Консольный сканер помещает в Карантин.

Запуск Консольного сканера

Чтобы запустить Консольный сканер, воспользуйтесьследующей командой:

[<путь_к_программе>]dwscancl [<ключи>][<объекты>],где

<объекты> – список объектов для проверки;

<ключи> – список параметров командной строки,которые задают настройки работы Консольногосканера.

Список объектов для проверки может быть пуст или содержатьнесколько элементов, разделенных пробелами.

Все ключи командной строки начинается с символа «/» иразделяются пробелами. Список ключей Консольного сканерасодержится в Приложении А.

После выполнения Консольный сканер возвращает один изследующих кодов:

0 – проверка успешно завершена, инфицированные объекты ненайдены;

1 – проверка успешно завершена, найдены инфицированныеобъекты;

10 – указаны некорректные ключи;

11 – ключевой файл не найден либо не поддерживаетКонсольный сканер;

Руководство администратора

654. Сканер Dr.Web

12 – не запущен Scanning Engine;

255 – проверка прервана пользователем.

4.6 Запуск проверки по расписанию

При установке Dr.Web в стандартном Планировщике заданийWindows автоматически создается задание на проведениеантивирусной проверки (оно по умолчанию выключено).

Для запуска Планировщика заданий откройте Панельуправления (расширенный вид) Администрирование Планировщик заданий.

В списке заданий выберите задание на антивирусную проверку. Выможете активировать задание, а также настроить время запускапроверки и задать необходимые параметры.

В нижней части окна на вкладке Общие указываются общиесведения о задании, а также параметры безопасности. Навкладках Триггеры и Условия – различные условия, прикоторых осуществляется запуск задания. Просмотреть историюсобытий можно на вкладке Журнал.

Вы также можете создавать собственные задания на антивирусноепроверку. Подробнее о работе с системным расписанием см.справочную систему и документацию операционной системыWindows.

Руководство администратора

665. SpIDer Guard

5. SpIDer Guard

SpIDer Guard – это антивирусный сторож, который постояннонаходится в оперативной памяти, осуществляя проверку файлов ипамяти «на лету», а также обнаруживая проявления вируснойактивности.

При настройках по умолчанию сторож «на лету» проверяет нажестком диске – только создаваемые или изменяемые файлы, насменных носителях – все открываемые файлы. Кроме того, сторожпостоянно отслеживает действия запущенных процессов,характерные для вирусов, и при их обнаружении блокирует этипроцессы. При обнаружении зараженных объектов cторож SpIDerGuard применяет к ним действия согласно установленнымнастройкам.

Соответствующим изменением настроек вы можете задатьавтоматическую реакцию сторожа SpIDer Guard на вирусныесобытия. Вы сможете следить за ней с помощью окна статистики ифайла отчета.

Возможна несовместимость Антивирус Dr.Web длясерверов с MS Exchange Server. В случае возникновенияпроблем, добавьте базы данных и журнал транзакций MSExchange Server в список исключений SpIDer Guard.

По умолчанию SpIDer Guard запускается автоматически прикаждой загрузке операционной системы, при этом запущенныйсторож SpIDer Guard не может быть выгружен в течениетекущего сеанса работы операционной системы. Принеобходимости можно на некоторое время приостановить работусторожа (например, при выполнении критически чувствительногок загрузке процессора задания в реальном масштабе времени).

Руководство администратора

675. SpIDer Guard

5.1. Управление SpIDer Guard

Основные средства настройки и управления сторожем SpIDerGuard находятся в подменю SpIDer Guard, которое открывается

по щелчку на значке SpIDer Agent  в области уведомленийWindows.

При выборе пункта Статистика открывается окно, содержащеесведения о работе сторожа в течение текущего сеанса (количествопроверенных, зараженных и подозрительных объектов,предпринятые действия и др.).

При выборе пункта пункта Настройки открывается окно настроексторожа (см. Настройка SpIDer Guard).

Пункт Отключить/Включить позволяет приостановить/включить SpIDer Guard (доступно только пользователю,имеющему права администратора данного компьютера).

Руководство администратора

685. SpIDer Guard

При отключении SpIDer Guard запрашивается кодподтверждения.

Пункты Настройки, Отключить/Запустить доступны тольков Административном режиме.

Руководство администратора

695. SpIDer Guard

5.2. Настройка SpIDer Guard

Основные параметры работы сторожа SpIDer Guardсосредоточены в разделах окна Настройки SpIDer Guard.

Изменение настроек сторожа

1. Щелкните значок SpIDer Agent  в области уведомленийWindows и выберите в подменю SpIDer Guard пунктНастройки.

2. Внесите необходимые изменения в разделах настроек.

3. Чтобы получить информацию о настройках,

расположенных в разделе, нажмите кнопку Справка  .

4. По окончании редактирования настроек:

чтобы сохранить изменения, нажмите кнопку ОК;

чтобы отказаться от внесенных изменений, нажмитекнопку Отмена.

Раздел Проверка

По умолчанию установлен режим проверки Оптимальный:проверка на жестких дисках – только запускаемых, создаваемыхили изменяемых файлов, на сменных носителях – всехоткрываемых файлов.

В оптимальном режиме SpIDer Guard не определяеттестовый файл EICAR как вредоносную программу, так как онявляется DOS-приложением и не представляет угрозы длякомпьютера.

В режиме Параноидальный производится проверка всехоткрываемых, создаваемых или изменяемых файлов на жесткихдисках, сменных носителях и сетевых дисках.

Флажок Использовать эвристический анализ включает режимэвристического анализатора (режим поиска неизвестных вирусов

Руководство администратора

705. SpIDer Guard

на основании анализа структуры файла).

Группа настроек Дополнительные возможности позволяетзадать параметры проверки «на лету», которые будут применятьсявне зависимости от выбранного режима работы сторожа SpIDerGuard. Также вы можете запретить автоматический запускактивного содержимого внешних носителей данных (CD/DVDдисков, флеш-памяти и т.д.), установив флажок Блокироватьавтозапуск со сменных носителей. Использование этойнастройки помогает предотвратить заражение вашего компьютерачерез внешние носители.

В случае возникновения проблем при установке программ,обращающихся к файлу autorun.inf, рекомендуется временноснять флажок Блокировать автозапуск со сменныхносителей.

Здесь вы можете задать проверку:

файлов запускаемых процессов вне зависимости от ихрасположения;

установочных файлов;

файлов на сетевых дисках;

файлов и загрузочных секторов на съемных носителях.

Руководство администратора

715. SpIDer Guard

Некоторые внешние накопители (в частности, мобильныевинчестеры с интерфейсом USB) могут представляться в системекак жесткие диски. Поэтому такие устройства следуетиспользовать с особой осторожностью, проверяя на вирусы приподключении к компьютеру с помощью антивирусного Сканера.

Отказ от проверки архивов в условиях постоянной работысторожа не ведет к проникновению вирусов на компьютер, алишь откладывает момент их обнаружения. При распаковкезараженного архива (открытии зараженного письма) будетсделана попытка записать инфицированный объект на диск, приэтом сторож его неминуемо обнаружит.

Задание исключений

В разделе Исключения задается список каталогов и файлов,исключаемых из проверки.

В поле Список исключаемых путей и файлов приводитсясписок каталогов и файлов, которые не проверяются сторожемSpIDer Guard. В таком качестве могут выступать каталогикарантина, рабочие каталоги некоторых программ, временныефайлы (файлы подкачки) и т. п.

По умолчанию список пуст. Вы можете добавить к исключениямконкретные каталоги и файлы или использовать маски, чтобызапретить проверку определенной группы файлов.

Вы можете формировать список исключений следующим образом:

чтобы указать конкретный существующий каталог или файл,нажмите кнопку Обзор и выберите каталог или файл встандартном окне открытия файла. Вы также можетевручную ввести полный путь к файлу или каталогу в полеввода;

чтобы исключить из проверки все файлы или каталоги сопределенным именем, введите это имя в поле ввода.Указывать путь к каталогу или файлу при этом не требуется;

чтобы исключить из проверки файлы или каталоги

Руководство администратора

725. SpIDer Guard

определенного вида, введите определяющую их маску вполе ввода. Маска задает общую часть имени объекта. Приэтом:

символ «*» заменяет любую, возможно пустуюпоследовательность символов;

символ «?» заменяет любой, но только один символ;

остальные символы маски ничего не заменяют иозначают, что на данном месте в имени файла иликаталога должен находиться именно этот символ.

Пример:

отчет*.doc – маска, задающая все документы MicrosoftWord, название которых начинается с подстроки«отчет», например, файлы отчет-февраль.doc,отчет121209.doc и т.д.;

*.exe – маска, задающая все исполняемые файлы cрасширением EXE, например, setup.exe, iTunes.exe и т.д.;

photo????09.jpg – маска, задающая все файлыизображений формата JPG, название которыхначинается с подстроки «photo» и заканчиваетсяподстрокой «09», при этом между двумя этимиподстроками в названии файла стоит ровно четырепроизвольных символа, например, photo121209.jpg,photoмама09.jpg или photo----09.jpg.

Кнопка Добавить позволяет добавить к списку исключение,указанное в поле ввода.

Кнопка Удалить позволяет удалить из списка выбранноеисключение.

Руководство администратора

735. SpIDer Guard

Настройка действий

В разделе Действия вы можете настроить автоматическиедействия сторожа с зараженными объектами.

Состав доступных реакций зависит от типа вирусного события.

Реакции Лечить, Перемещать в карантин, Игнорировать иУдалить аналогичны таким же реакциям Сканера. Действия собнаруженными угрозами рассмотрены в п.Действия при обнаружении вирусов.

Изменение настроек сторожа

1. В окне Настройки SpIDer Guard выберите разделДействия.

2. Выберите в выпадающем списке Инфицированныеобъекты реакцию программы на обнаружениеинфицированного объекта. Рекомендуется установитьдействие Лечить.

3. Выберите в выпадающем списке Неизлечимые объектыреакцию программы на обнаружение неизлечимогообъекта. Рекомендуется установить действие Перемещать

Руководство администратора

745. SpIDer Guard

в карантин.

4. Выберите в выпадающем списке Подозрительныеобъекты реакцию программы на обнаружениеподозрительного объекта. Рекомендуется установитьдействие Игнорировать или Перемещать в карантин.

5. Выберите в выпадающих списках Рекламные программыи Программы дозвона реакцию программы наобнаружение подозрительного объекта. Рекомендуетсяустановить действие Перемещать в карантин.

6. Аналогично настраивается реакция программы наобнаружение объектов, содержащих программы-шутки,потенциально опасные программы и программы взлома.Рекомендуется установить действие Игнорировать.

7. Нажмите кнопку ОК.

Раздел Отчет

В этом разделе вы можете задать одну из следующих степенейдетальности ведения отчета:

Стандартный – в данном режиме в отчете фиксируютсятолько наиболее значимые события, такие как проведениеобновлений, запуск и остановка сторожа SpIDer Guard ивирусные события. Данный режим ведения отчета подходитдля большинства применений;

Расширенный – в данном режиме в отчете помимо общихсобытий фиксируются данные о проверяемых файлах,именах упаковщиков и содержимом проверяемых составныхобъектов (архивов, файлов электронной почты илифайловых контейнеров);

Отладочный – в данном режиме в отчете фиксируетсямаксимальное количество информации о работе сторожаSpIDer Guard, что может привести к значительномуувеличению файла отчета.

Отчет сторожа SpIDer Guard хранится в файле spiderg3.log,расположенном в каталоге %allusersprofile%\ApplicationData\Doctor Web\Logs\ (в Windows Server 2008, %allusersprofile%\Doctor Web\Logs).

Руководство администратора

756. Автоматическое обновление

6. Автоматическое обновление

Для обнаружения вредоносных объектов антивирусы компании«Доктор Веб» используют специальные вирусные базы Dr.Web, в которых содержится информация обо всех известныхвредоносных программах. Так как каждый день появляются новыевирусные угрозы, то эти базы требуют периодическогообновления. Такое обновление позволяет обнаруживать ранеенеизвестные вирусы, блокировать их распространение, а в рядеслучаев – излечивать ранее неизлечимые зараженные файлы.

Время от времени совершенствуются антивирусные алгоритмы,реализованные в виде исполняемых файлов и программныхбиблиотек. Благодаря опыту эксплуатации продуктов Dr.Webисправляются обнаруженные в программах ошибки, обновляетсясистема помощи и документация.

Для поддержания актуальности вирусных баз и программныхалгоритмов компанией «Доктор Веб» реализована системараспространения обновлений через сеть Интернет. Модульобновления Dr.Web позволяет вам в течение срока действиялицензии загружать и устанавливать дополнения к вируснымбазам и обновленные программные модули.

6.1. Запуск обновления

Для запуска Модуля обновления вы можете использовать одноиз следующих средств:

в режиме командной строки вызвать исполняемый файлdrwupsrv.exe из каталога установки программы АнтивирусDr.Web для серверов;

пункт Обновление контекстного меню значка SpIDer

Agent  в области уведомлений Windows.

После запуска Модуля обновления появится диалоговое окно, вкотором отображается информация об актуальности вирусных баз

Руководство администратора

766. Автоматическое обновление

и компонентов, а также дата последнего обновления. Принеобходимости из этого окна вы можете запустить обновление.Настроить необходимые параметры вы можете на вкладкеОбновление общих настроек работы программы Антивирус Dr.Web для серверов.

Отчёт записывается в файл dwupdater.log, который находится вкаталоге %allusersprofile%\Application Data\Doctor Web\Logs\ (вWindows Server 2008 в каталоге %allusersprofile%\DoctorWeb\Logs\).

Запуск обновления

При запуске обновления программа проверяет наличиелицензионного ключевого файла в каталоге установки. Приотсутствии ключевого файла обновление невозможно.

При наличии ключевого файла программа проверяет на серверахкомпании «Доктор Веб», не является ли ключевой файлзаблокированным (блокировка файла производится в случае его

Руководство администратора

776. Автоматическое обновление

дискредитации, т. е. выявления фактов его незаконногораспространения). В случае блокировки обновление непроизводится, компоненты программы Антивирус Dr.Web длясерверов могут быть заблокированы; пользователю выдаетсясоответствующее сообщение.

В случае блокировки вашего ключевого файла свяжитесь сдилером, у которого вы приобрели Антивирус Dr.Web длясерверов.

После успешной проверки ключевого файла происходитобновление. Программа автоматически загружает всеобновленные файлы, соответствующие вашей версии программыАнтивирус Dr.Web для серверов, а если условия вашейподписки разрешают это, загружают новую версию (в случае еевыхода).

При обновлении исполняемых файлов и библиотек можетпотребоваться перезагрузка компьютера. Пользовательизвещается об этом при помощи информационного окна.

Сканер, SpIDer Guard начинают использовать обновленныебазы автоматически.

При запуске модуля автоматического обновления по расписаниюили в режиме командной строки используются параметрыкомандной строки (см. Приложение A).

Руководство администратора

78Приложения

Приложения

Приложение А. Дополнительныепараметры командной строки

Дополнительные параметры командной строки (ключи)используются для задания параметров программам, которыезапускаются открытием на выполнение исполняемого файла. Этоотносится к Сканеру Dr.Web, Консольному сканеру и кМодулю автоматического обновления.

Ключи начинаются с символа «/» и, как и остальные параметрыкомандной строки, разделяются пробелами.

Параметры перечислены в алфавитном порядке.

Параметры для Сканера и Консольногосканера

/AA – автоматически применять действия к обнаруженным

угрозам. (Только для Сканера).

/AR – проверять архивы. По умолчанию – опция включена.

/AC – проверять инсталляционные пакеты. По умолчанию –

опция включена.

/AFS – использовать прямой слеш при указании

вложенности внутри архива. По умолчанию – опцияотключена.

/ARC:<число> – максимальный уровень сжатия. Если

сканер � определяет, что коэффициент сжатия архивапревышает указанный, распаковка и проверка непроизводится. По умолчанию – без ограничений.

/ARL:<число> – максимальный уровень вложенности

проверяемого архива. По умолчанию – без ограничений.

Руководство администратора

79Приложения

/ARS:<число> – максимальный размер проверяемого

архива, в килобайтах. По умолчанию – без ограничений.

/ART:<число> – порог проверки уровня сжатия (

минимальный размер файла внутри архива, начиная скоторого будет производиться проверка коэффициентасжатия), в килобайтах. По умолчанию – без ограничений.

/ARX:<число> – максимальный размер проверяемых

объектов в архивах, в килобайтах. По умолчанию – безограничений.

/BI – вывести информацию о вирусных базах. По

умолчанию – опция включена.

/DR – рекурсивно проверять директории (проверять

поддиректории). По умолчанию – опция включена.

/E:<число> – провести проверку в указанное количество

потоков.

/FAST – произвести быструю проверку системы. (Только

для Сканера).

/FL:<имя_файла> – проверять пути, указанные в файле.

/FR:<регулярное_выражение> – проверять файлы по

регулярному выражению. По умолчанию – проверяются всефайлы.

/FULL – произвести полную проверку всех жестких дисков

и сменных носителей (включая загрузочные секторы).(Только для Сканера).

/FM:<маска> – проверять файлы по маске. По умолчанию –

проверяются все файлы.

/H или /? – вывести на экран краткую справку о работе с

программой. (Только для Консольного Сканера).

/HA – производить эвристический анализ файлов и поиск в

них неизвестных вирусов. По умолчанию – опция включена.

/KEY:<ключевой_файл> – указать путь к ключевому файлу.

Параметр необходим в том случае, если ключевой файлнаходится не в той же директории, что и сканер. Поумолчанию – используется drweb32.key или другойподходящий ключевой файл из директории c:\ProgramFiles\DrWeb\.

/LITE – произвести стартовую проверку системы, при

Руководство администратора

80Приложения

которой проверяются оперативная память, загрузочныесекторы всех дисков и объекты автозапуска, а такжепровести проверку на наличие руткитов. (Только дляСканера).

/LN – проверять файлы, на которые указывают ярлыки. По

умолчанию – опция отключена.

/LS – проверять под учетной записью LocalSystem. По

умолчанию – опция отключена.

/MA – проверять почтовые файлы. По умолчанию – опция

включена.

/MC:<число> – установить максимальное число попыток

вылечить файл. По умолчанию – без ограничений.

/NB – не создавать резервные копии вылеченных/удаленных

файлов. По умолчанию – опция отключена.

/NI[:X] – уровень использования ресурсов системы, в

процентах. Определяет количество памяти используемой дляпроверки и системный приоритет задачи проверки. Поумолчанию – без ограничений.

/NOREBOOT – отменяет перезагрузку и выключение после

проверки. (Только для Сканера).

/NT – проверять NTFS-потоки. По умолчанию – опция

включена.

/OK – выводить полный список проверяемых объектов,

сопровождая незараженные пометкой Ok. По умолчанию –опция отключена.

/P:<приоритет> – приоритет запущенной задачи проверки

в общей очереди задач на проверку:

0 – низший.

L – низкий.

N – обычный. Приоритет по умолчанию.

H – высокий.

M – максимальный.

/PAL:<число> – максимальный уровень вложенности

упаковщиков исполняемого файла. Если уровеньвложенности превышает указанный, проверка будетпроизводиться только до указанного уровня вложенности. По умолчанию – 1000.

Руководство администратора

81Приложения

/RA:<имя файла> – дописать отчет о работе программы в

указанный файл. По умолчанию отчет не создается.

/RP:<имя файла> – записать отчет о работе программы в

указанный файл. По умолчанию отчет не создается.

/RPC:<число> – таймаут соединения c Scanning Engine, в

секундах. По умолчанию – 30 секунд. (Только дляКонсольного Сканера).

/RPCD – использовать динамический идентификатор RPC.

(Только для Консольного Сканера).

/RPCE – использовать динамический целевой адрес RPC.

(Только для Консольного Сканера).

/RPCE:<целевой_адрес> – использовать указанный целевой

адрес RPC. (Только для Консольного Сканера).

/RPCH:<имя_хоста> – использовать указанное имя хоста

для вызовов RPC. (Только для Консольного Сканера).

/RPCP:<протокол> – использовать указанный протокол

RPC. Возможно использование протоколов: lpc, np, tcp.(Только для Консольного Сканера).

/QL – вывести список всех файлов, помещенных в карантин

на всех дисках. (Только для Консольного Сканера).

/QL:<имя_логического_диска> – вывести список всех

файлов, помещенных в карантин на указанном логическомдиске. (Только для Консольного Сканера).

/QR[:[d][:p]] – удалить файлы с указанного диска <d>

(имя_логического_диска), находящие в карантине дольше<p>(количество) дней. Если <d> и <p> не указаны, то будутудалены все файлы, находящиеся в карантине, со всехлогических дисков. (Только для Консольного Сканера).

/QNA – выводить пути в двойных кавычках.

/QUIT – закрыть Сканер после проверки (вне зависимости

от того, были ли применены действия к обнаруженнымугрозам). (Только для Сканера).

/REP – проверять по символьным ссылкам. По умолчанию –

опция отключена.

/SCC – выводить содержимое составных объектов. По

умолчанию – опция отключена.

/SCN – выводить название инсталляционного пакета. По

Руководство администратора

82Приложения

умолчанию – опция отключена.

/SPN – выводить название упаковщика. По умолчанию –

опция включена.

/SLS – выводить логи на экран. По умолчанию – опция

включена. (Только для Консольного Сканера).

/SPS – отображать процесс проведения проверки. По

умолчанию – опция включена. (Только для КонсольногоСканера).

/SST – выводить время проверки файла. По умолчанию –

опция отключена.

/TB – выполнять проверку загрузочных секторов и главных

загрузочных секторов (MBR) жесткого диска.

/TM – выполнять поиск угроз в оперативной памяти

(включая системную область Windows).

/TS – выполнять поиск угроз в файлах автозапуска (по

папке Автозагрузка, системным ini-файлам, рееструWindows).

/TR – проверять системные точки восстановления.

/W:<число> – максимальное время проверки, в секундах. По

умолчанию – без ограничений.

/WCL – вывод, совместимый с drwebwcl. (Только для

Консольного Сканера).

/X:S[:R] – по окончании проверки перевести машину в

указанный режим: выключение/перезагрузка/ждущий режим/спящий режим.

Задание действий с различными объектами (C – вылечить, Q –переместить в карантин, D – удалить, I – игнорировать, R –информировать. Действие R возможно только для КонсольногоСканера. По умолчанию для всех – информировать (также толькодля Консольного Сканера)):

/AAD:<действие> – действия для рекламных программ

(возможные действия: DQIR, по умолчанию –информирование)

/AAR:<действие> – действия с инфицированными архивами

(возможные действия: DQIR, по умолчанию –информирование)

Руководство администратора

83Приложения

/ACN:<действие> – действия с инфицированными

инсталляционными пакетами (возможные действия: DQIR, поумолчанию – информирование)

/ADL:<действие> – действия с программами дозвона

(возможные действия: DQIR, по умолчанию –информирование)

/AHT:<действие> – действия с программами взлома

(возможные действия: DQIR, по умолчанию –информирование)

/AIC:<действие> – действия с неизлечимыми файлами

(возможные действия: DQR, по умолчанию –информирование)

/AIN:<действие> – действия с инфицированными файлами

(возможные действия: CDQR, по умолчанию –информирование)

/AJK:<действие> – действия с программами-шутками

(возможные действия: DQIR, по умолчанию –информирование)

/AML:<действие> – действия с инфицированными

почтовыми файлами (возможные действия: QIR, поумолчанию – информирование)

/ARW:<действие> – действия с потенциально опасными

файлами (возможные действия: DQIR, по умолчанию –информирование)

/ASU:<действие> – действия с подозрительными файлами

(возможные действия: DQIR, по умолчанию –информирование)

Некоторые ключи могут иметь модификаторы, с помощью которыхрежим явно включается либо отключается. Например:

/AC- режим явно отключается,

/AC, /AC+ режим явно включается.

Такая возможность может быть полезна в случае, если режимвключен/отключен по умолчанию или по выполненным ранееустановкам в конфигурационном файле. Список ключей,допускающих применение модификаторов: /AR /AC /AFS /BI

Руководство администратора

84Приложения

/DR /HA /LN /LS /MA /NB /NT /OK /QNA /REP /SCC/SCN /SPN /SLS /SPS /SST /TB /TM /TS /TR /WCL.

Для ключа /FL модификатор "-" означает: проверять пути,

перечисленные в указанном файле, и удалить этот файл.

Для ключей /ARC /ARL /ARS /ART /ARX /NI[:X] /PAL/RPC /W, принимающих в качестве значения параметра <число>,

"0" означает, что параметр используется без ограничений.

Пример использования ключей при запуске Консольногосканера:

[<путь_к_программе>] dwscancl /AR- /AIN:C /AIC:Q C:\

проверить все файлы, за исключением архивов, на диске C,

инфицированные файлы лечить, неизлечимые поместить вкарантин. Для аналогичного запуска Сканера для Windowsнеобходимо набрать имя команды dwscanner.

Руководство администратора

85Приложения

Параметры для Модуля обновления

Общие параметры:

Параметр Описание

-h [ --help ] Вывести на экран краткую справку о работе спрограммой.

-v [ --verbosity] arg

Уровень детализации отчета: error (стандартный ), info(расширенный), debug (отладочный).

-d [ --data-dir ]arg

Каталог, в котором размещены репозиторий инастройки.

--log-dir arg Каталог, в котором будет сохранен отчет.

--log-file arg(=dwupdater.log)

Имя файла отчета.

-r [ --repo-dir ]arg

Каталог репозитория, (по умолчанию <data_dir>/repo).

-t [ --trace ] Включить трассировку.

-c [ --command] arg (=update)

Выполняемая команда: getversions - получить версии,getcomponents - получить компоненты, init -инициализация, update - обновление, uninstall -удалить, exec - выполнить, keyupdate - обновить ключ,download - скачать.

-z [ --zone ] arg Список зон, который будет использоваться вместозаданных в конфигурационном файле.

Параметры команды инициализации (init):

Параметр Описание

-s [ --version ]arg

Номер версии.

-p [ --product ]arg

Название продукта.

Руководство администратора

86Приложения

Параметр Описание

-a [ --path ] arg Путь, по которому будет установлен продукт. Этоткаталог будет использоваться по умолчанию в качествекаталога для всех компонентов, включенных в продукт.Модуль обновления будет проверять наличиеключевого файла именно в этом каталоге.

-n [ --component ]arg

Имя компонента и каталог установки в формате<name>, <install path>.

-u [ --user ] arg Имя пользователя прокси-сервера.

-k [ --password] arg

Пароль пользователя прокси-сервера.

-g [ --proxy ]arg

Прокси-сервер для обновления в формате <адрес>:<порт>.

-e [ --exclude ]arg

Имя компонента, который будет исключен из продуктапри установке.

Параметры команды обновления (update):

Параметр Описание

-p [ --product ]arg

Название продукта. Если название указано, то будетпроизведено обновление только этого продукта. Еслипродукт не указан и не указаны конкретныекомпоненты, будет произведено обновление всехпродуктов. Если указаны компоненты, будетпроизведено обновление указанных компонентов.

-n [ --component ]arg

Перечень компонентов, которые необходимо обновитьдо определенной модификации. Формат: <name> ,<target revision>.

-x [ --selfrestart] arg (=yes)

Перезапуск после обновления модуля обновления. Поумолчанию значение yes. Если указано значение no,

то выводится предупреждение о необходимостиперезапуска.

--geo-update Получить список IP-адресов update.drweb.com передобновлением.

Руководство администратора

87Приложения

Параметр Описание

--type arg(=normal)

Может быть одним из следующих:

reset-all – принудительное обновление всехкомпонентов;

reset-failed – сбросить все изменения дляповрежденных компонентов;

normal-failed – попытаться обновить компоненты,включая поврежденные, до последней либо доуказанной версии;

update-revision – обновить компоненты впределах текущей ревизии;

normal – обновить все компоненты.

-g [ --proxy ]arg

Прокси-сервер для обновления в формате <адрес>:<порт>.

-u [ --user ] arg Имя пользователя прокси-сервера.

-k [ --password] arg

Пароль пользователя прокси-сервера.

--param arg Передать дополнительные параметры в скрипт.Формат: <имя>: <значение>.

-l [ --progress-to-console ]

Вывести на консоль информацию о загрузке ивыполнении скрипта.

Особые параметры команды исполнения (exec):

Параметр Описание

-s [ --script ]arg

Выполнить указанный скрипт.

-f [ --func ] arg Выполнить функцию скрипта.

-p [ --param ]arg

Передать дополнительные параметры в скрипт.Формат: <имя>: <значение>.

-l [ --progress-to-console ]

Вывести на консоль информацию о прогрессевыполнения скрипта.

Руководство администратора

88Приложения

Параметры команды получения компонентов(getcomponents):

Параметр Описание

-s [ --version ]arg

Номер версии.

-p [ --product ]arg

Укажите имя продукта, чтобы увидеть, какиекомпоненты он включает. Если продукт неуказан, будут выведены все компоненты этой версии.

Параметры команды получения изменений (getrevisions):

Параметр Описание

-s [ --version ]arg

Номер версии.

-n [ --component ]arg

Имя компонента.

Параметры команды uninstall (удаления):

Параметр Описание

-n [ --component ]arg

Имя компонента, который необходимо удалить.

-l [ --progress-to-console ]

Вывести информацию о выполнении команды наконсоль.

--param arg Передать дополнительные параметры в скрипт.Формат: <имя>: <значение>.

-e [ --add-to-exclude ]

Компоненты, которые будут удалены и их обновлениепроизводиться не будет.

Руководство администратора

89Приложения

Параметры команды автоматического обновления ключа(keyupdate):

Параметр Описание

-m [ --md5 ]arg

Контрольная сумма md5 старого ключевого файла.

-o [ --output ]arg

Имя файла.

-b [ --backup ] Резервное копирование старого ключевого файла,если он существует.

-g [ --proxy ]arg

Прокси-сервер для обновления в формате <адрес>:<порт>.

-u [ --user ] arg Имя пользователя прокси-сервера.

-k [ --password] arg

Пароль пользователя прокси-сервера.

-l [ --progress-to-console ]

Вывести на консоль информацию о загрузке ключевогофайла. 

Параметры команды скачивания (download):

Параметр Описание

--zones arg Файл, содержащий список зон.

--key-dir arg Каталог, в котором находится ключевой файл.

-l [ --progress-to-console ]

Вывести информацию о выполнении команды наконсоль.

-g [ --proxy ]arg

Прокси-сервер для обновления в формате <адрес>:<порт>.

-u [ --user ] arg Имя пользователя прокси-сервера.

Руководство администратора

90Приложения

Параметр Описание

-k [ --password] arg

Пароль пользователя прокси-сервера.

-s [ --version ]arg

Имя версии

-p [ --product ]arg

Название продукта, который необходимо скачать.

Руководство администратора

91Приложения

Коды возврата

Возможные значения кода возврата и соответствующие имсобытия следующие:

Код возврата Событие

0 OK, не обнаружено вирусов или подозрений на вирусы

1 Обнаружены известные вирусы

2 Обнаружены модификации известных вирусов

4 Обнаружены подозрительные на вирус объекты

8 В архиве, контейнере или почтовом ящикеобнаружены известные вирусы

16 В архиве, контейнере или почтовом ящикеобнаружены модификации известных вирусов

32 В архиве, контейнере или почтовом ящикеобнаружены подозрительные на вирус объекты

64 Успешно выполнено лечение хотя бы одногозараженного вирусом объекта

128 Выполнено удаление/переименование/перемещениехотя бы одного зараженного файла

Результирующий код возврата, формируемый по завершениюпроверки, равен сумме кодов тех событий, которые произошли вовремя проверки (и его слагаемые могут однозначно быть по немувосстановлены).

Например, код возврата 9 = 1 + 8 означает, что во времяпроверки обнаружены известные вирусы (вирус), в том числе вархиве; обезвреживание не проводилось; больше никаких«вирусных» событий не было.

Руководство администратора

92Приложения

Приложение Б. Угрозы и способы ихобезвреживания

С развитием компьютерных технологий и сетевых решений, всебольшее распространение получают различные вредоносныепрограммы, направленные на то, чтобы так или иначе нанестивред пользователям. Их развитие началось еще в эпохузарождения вычислительной техники, и параллельно развивалисьсредства защиты от них. Тем не менее, до сих пор не существуетединой классификации всех возможных угроз, что связано, впервую очередь, с непредсказуемым характером их развития ипостоянным совершенствованием применяемых технологий.

Вредоносные программы могут распространяться через Интернет,локальную сеть, электронную почту и съемные носителиинформации. Некоторые рассчитаны на неосторожность инеопытность пользователя и могут действовать полностьюавтономно, другие являются лишь инструментами подуправлением компьютерных взломщиков и способны нанести вреддаже надежно защищенным системам.

В данной главе представлены описания всех основных и наиболеераспространенных типов вредоносных программ, на борьбу скоторыми в первую очередь и направлены разработки «ДокторВеб».

Руководство администратора

93Приложения

Классификация угроз

Компьютерные вирусы

Главной особенностью таких программ является способность квнедрению своего кода в исполняемый код других программ.Такое внедрение называется инфицированием (или заражением).В большинстве случаев инфицированный файл сам становитсяносителем вируса, причем внедренная часть кода не обязательнобудет совпадать с оригиналом. Действия большинства вирусовнаправлены на повреждение или уничтожение данных. Вирусы,которые внедряются в файлы операционной системы (в основном,исполняемые файлы и динамические библиотеки), активируютсяпри запуске пораженной программы и затем распространяются,называются файловыми.

Некоторые вирусы внедряются не в файлы, а в загрузочныезаписи дискет, разделы жестких дисков, а также MBR (Master BootRecord) жестких дисков. Такие вирусы называются загрузочными,занимают небольшой объем памяти и пребывают в состоянииготовности к продолжению выполнения своей задачи до выгрузки,перезагрузки или выключения компьютера.

Макровирусы – это вирусы, заражающие файлы документов,используемые приложениями Microsoft Office и другимипрограммами, допускающими наличие макрокоманд (чаще всегона языке Visual Basic). Макрокоманды – это встроенные программы(макросы) на полнофункциональном языке программирования.Например, в Microsoft Word эти макросы могут автоматическизапускаться при открытии любого документа, его закрытии,сохранении и т.д.

Вирусы, которые способны активизироваться и выполнятьзаданные вирусописателем действия, например, при достижениикомпьютером определенного состояния называютсярезидентными.

Большинство вирусов обладают той или иной защитой отобнаружения. Способы защиты постоянно совершенствуются и

Руководство администратора

94Приложения

вместе с ними разрабатываются новые технологии борьбы с ними.

Например, шифрованные вирусы шифруют свой код при каждомновом заражении для затруднения его обнаружения в файле,памяти или загрузочном секторе. Каждый экземпляр такого вирусасодержит только короткий общий фрагмент (процедурурасшифровки), который можно выбрать в качестве сигнатуры.

Существуют также полиморфные вирусы, использующие помимошифрования кода специальную процедуру расшифровки,изменяющую саму себя в каждом новом экземпляре вируса, чтоведет к отсутствию у такого вируса байтовых сигнатур.

Стелс вирусы (вирусы-невидимки) - вирусные программы,предпринимающие специальные действия для маскировки своейдеятельности с целью сокрытия своего присутствия в зараженныхобъектах. Такой вирус снимает перед заражением характеристикиинфицируемой программы, а затем подсовывает старые данныепрограмме, ищущей измененные файлы.

Вирусы также можно классифицировать по языку, на котором онинаписаны (большинство пишутся на ассемблере, высокоуровневыхязыках программирования, скриптовых языках и т.д.) и попоражаемым операционным системам.

Компьютерные черви

В последнее время, черви стали гораздо более распространены,чем вирусы и прочие вредоносные программы. Как и вирусы,такие программы способны размножать свои копии, но они немогут заражать другие компьютерные программы. Червьпроникает на компьютер из сети (чаще всего как вложение всообщениях электронной почты или через сеть Интернет) ирассылает свои функциональные копии в другие компьютерныесети. Причем для начала распространения черви могутиспользовать как действия пользователя, так и автоматическийрежим выбора и атаки компьютера.

Черви не всегда целиком состоят из одного файла (тела червя). Умногих червей есть так называемая инфекционная часть (шелл-

Руководство администратора

95Приложения

код), которая загружается в ОЗУ и «догружает» по сетинепосредственно само тело в виде исполняемого файла. Пока всистеме нет тела червя, от него можно избавиться перезагрузкойкомпьютера (при которой происходит сброс ОЗУ). Если же всистеме оказывается тело червя, то справиться с ним можеттолько антивирус.

За счет интенсивного распространения, черви способны вывестииз строя целые сети, даже если они не несут никакой полезнойнагрузки (не наносят прямой вред системе).

Троянские программы (троянские кони, трояны)

Этот тип вредоносных программ не способен к саморепликации.Трояны подменяют какую-либо из часто запускаемых программ ивыполняют ее функции (или имитируют исполнение этихфункций), одновременно производя какие-либо вредоносныедействия (повреждение и удаление данных, пересылкаконфиденциальной информации и т.д.), либо делая возможнымнесанкционированное использование компьютера другим лицом,например для нанесения вреда третьему лицу.

Троянец обладает схожими с вирусом маскировочными ивредоносными функциями и даже может быть модулем вируса, нов основном троянские программы распространяются, какотдельные исполняемые файлы (выкладываются на файл-сервера,записываются на носители информации или пересылаются в видеприложений к сообщениям), которые запускаются либо самимпользователем, либо определенным процессом системы.

Руткит

Это вредоносная программа, предназначенная для перехватасистемных функций операционной системы с целью сокрытиясвоего присутствия в системе. Кроме того, руткит можетмаскировать процессы других программ, различные ключиреестра, папки, файлы. Руткит распространяется каксамостоятельная программа или как дополнительный компонент всоставе другой вредоносной программы. По сути – это набор

Руководство администратора

96Приложения

утилит, которые взломщик устанавливает в систему, к которойполучил первоначальный доступ.

По принципу своей работы руткиты условно разделяют на двегруппы: User Mode Rootkits (UMR) - работающие в режимепользователя (перехват функций библиотек пользовательскогорежима), и Kernel Mode Rootkits (KMR) - работающие в режимеядра (перехват функций на уровне системного ядра, чтозначительно усложняет его обнаружение и обезвреживание).

Программы взлома

К данному типу вредоносных программ относятся различныеинструменты, которыми злоумышленники пользуются для взломакомпьютеров и сетей. Наиболее распространенными среди нихявляются сканеры портов, которые выявляют уязвимости всистеме защиты компьютера. Помимо взломщиков, подобнымипрограммами пользуются администраторы для контролябезопасности своих сетей. Иногда к программам взломапричисляют различное распространенное ПО, которое можетиспользоваться для взлома, а также некоторые программы,использующие методы социальной инженерии (получениеконфиденциальной информации у пользователей путем введенияих в заблуждение).

Шпионские программы

Этот тип вредоносных программ, предназначен для слежения засистемой и отсылкой собранной информации третьей стороне -создателю или заказчику такой программы. Заказчикамишпионских программ могут быть: распространители спама ирекламы, маркетинговые агентства, скам-агентства, преступныегруппировки, деятели промышленного шпионажа.

Такие программы тайно закачиваются на компьютер вместе скаким-либо программным обеспечением или при просмотреопределенных HTML-страниц и всплывающих рекламных окон исамоустанавливаются без информирования об этом пользователя.Побочные эффекты от присутствия шпионских программ на

Руководство администратора

97Приложения

компьютере – нестабильная работа браузера и замедлениепроизводительности системы.

Рекламные программы

Чаще всего под этим термином понимают программный код,встроенный в различное бесплатное программное обеспечение,при использовании которого пользователю принудительнопоказывается реклама. Но иногда такой код может скрытнораспространяться посредством других вредоносных программ идемонстрировать рекламу, например, в интеренет-браузерах.Зачастую рекламные программы работают на основании данных,собранных шпионскими программами.

Программы-шутки

Это тип вредоносных программ, которые, как и рекламныепрограммы, не наносят прямого вреда системе. Чаще всего онигенерируют сообщения о несуществующих ошибках и угрожаютдействиями, которые могут привести к повреждению данных. Ихосновной функцией является запугивание пользователя, либонавязчивое его раздражение.

Программы дозвона

Это специальные компьютерные программы, разработанные длясканирования некоего диапазона телефонных номеров длянахождения такого, на который ответит модем. В дальнейшемзлоумышленники используют найденные номера для накручиванияоплаты за телефон жертве или для незаметного подключенияпользователя через модем к дорогостоящим платным телефоннымслужбам.

Все вышеперечисленные типы программ считаются вредоносными,т.к. представляют угрозу либо данным пользователя, либо егоправам на конфиденциальность информации. К вредоносным непринято причислять программы, не скрывающие своего внедренияв систему, программы для рассылки спама и анализаторы трафика,

Руководство администратора

98Приложения

хотя потенциально и они могут при определенныхобстоятельствах нанести вред пользователю.

Среди программных продуктов также выделяется целый класспотенциально опасных программ, которые не создавались длянанесения вреда, но в силу своих особенностей могутпредставлять угрозу для безопасности системы. Причем, это нетолько программы, которые могут случайно повредить илиудалить данные, но и те, которые могут использоваться хакерамиили другими программами для нанесения вреда системе. К нимможно отнести различные программы удаленного общения иадминистрирования, FTP-сервера и т.д.

Ниже приведены некоторые виды хакерских атак иинтернет-мошенничества:

Атаки методом подбора пароля – специальная троянскаяпрограмма вычисляет необходимый для проникновения всеть пароль методом подбора на основании заложенного вэту программу словаря паролей или генерируя случайныепоследовательности символов.

DoS-атаки (отказ обслуживания) и DDoS-атаки(распределенный отказ обслуживания) – вид сетевых атак,граничащий с терроризмом, заключающийся в посылкеогромного числа запросов с требованием услуги наатакуемый сервер. При достижении определенногоколичества запросов (ограниченного аппаратнымивозможностями сервера), сервер перестает с нимисправляться, что приводит к отказу в обслуживании. DDoS-атаки отличаются от DoS-атак тем, что осуществляютсясразу с большого количества IP-адресов.

Почтовые бомбы – один из простейших видов сетевых атак.Злоумышленником посылается на компьютер пользователяили почтовый сервер компании одно огромное сообщение,или множество (десятки тысяч) почтовых сообщений, чтоприводит к выводу системы из строя. В антивирусныхпродуктах Dr.Web для почтовых серверов предусмотренспециальный механизм защиты от таких атак.

Сниффинг – вид сетевой атаки, также называется"пассивное прослушивание сети". Несанкционированноепрослушивание сети и наблюдение за данными, которое

Руководство администратора

99Приложения

производятся при помощи специальной невредоноснойпрограммы - пакетного сниффера, который осуществляетперехват всех сетевых пакетов домена, за которым идетнаблюдение.

Спуфинг – вид сетевой атаки, заключающейся в полученииобманным путем доступа в сеть посредством имитациисоединения.

Фишинг (Phishing) – технология интернет-мошенничества,заключающаяся в краже личных конфиденциальных данных,таких как пароли доступа, данные банковских иидентификационных карт и т.д. При помощи спамерскихрассылок или почтовых червей потенциальным жертвамрассылаются подложные письма, якобы от имени легальныхорганизаций, в которых их просят зайти на подделанныйпреступниками интернет-сайт такого учреждения иподтвердить пароли, PIN-коды и другую личнуюинформацию, в последствии используемуюзлоумышленниками для кражи денег со счета жертвы и вдругих преступлениях.

Вишинг (Vishing) – технология интернет-мошенничества,разновидность фишинга, отличающаяся использованиемвместо электронной почты war diallers (автонабирателей) ивозможностей Интернет-телефонии (VoIP).

Действия для обезвреживания угроз

Существует множество различных методов борьбы скомпьютерными угрозами. Для надежной защиты компьютеров исетей продукты «Доктор Веб» объединяют в себе эти методыпри помощи гибких настроек и комплексного подхода кобеспечению безопасности. Основными действиями дляобезвреживания вредоносных программ являются:

1. Лечение – действие, применяемое к вирусам, червям итроянам. Оно подразумевает удаление вредоносного кодаиз зараженных файлов либо удаление функциональныхкопий вредоносных программ, а также, по возможности,восстановление работоспособности пораженных объектов(т.е. возвращение структуры и функционала программы ксостоянию, которое было до заражения). Далеко не все

Руководство администратора

100Приложения

вредоносные программы могут быть вылечены, однакоименно продукты «Доктор Веб» предоставляют самыеэффективные алгоритмы лечения и восстановленияфайлов, подвергшихся заражению.

2. Перемещение в карантин – действие, при которомвредоносный объект помещается в специальную папку, гдеизолируется от остальной системы. Данное действиеявляется предпочтительным при невозможности лечения, атакже для всех подозрительных объектов. Копии такихфайлов желательно пересылать для анализа в вируснуюлабораторию «Доктор Веб».

3. Удаление – эффективное действие для борьбы скомпьютерными угрозами. Оно применимо для любого типавредоносных объектов. Следует отметить, что иногдаудаление будет применено к некоторым файлам, длякоторых было выбрано лечение. Это происходит в случае,когда весь файл целиком состоит из вредоносного кода ине содержит никакой полезной информации. Так,например, под лечением компьютерного червяподразумевается удаление всех его функциональныхкопий.

4. Блокировка, переименование – это также действия,позволяющие обезвредить вредоносные программы, прикоторых, однако, в файловой системе остаются ихполноценные копии. В первом случае блокируются любыепопытки обращения от и к вредоносному объекту. Вовтором случае, расширение файла изменяется, что делаетего неработоспособным.

Руководство администратора

101Приложения

Приложение В. Принципы именованияугроз

При обнаружении вирусного кода компоненты Dr.Web сообщаютпользователю средствами интерфейса и заносят в файл отчетаимя вируса, присвоенное ему специалистами «Доктор Веб». Этиимена строятся по определенным принципам и отражаютконструкцию вируса, классы уязвимых объектов, средураспространения (ОС и прикладные пакеты) и ряд другихособенностей. Знание этих принципов может быть полезно длявыявления программных и организационных уязвимостейзащищаемой системы. Ниже дается краткое изложение принциповименования вирусов; более полная и постоянно обновляемаяверсия описания доступна по адресу http://vms.drweb.com/classification/.

Эта классификация в ряде случаев условна, поскольку конкретныевиды вирусов могут обладать одновременно несколькимиприведенными признаками. Кроме того, она не может считатьсяисчерпывающей, поскольку постоянно появляются новые видывирусов и, соответственно, идет работа по уточнениюклассификации.

Полное имя вируса состоит из нескольких элементов, разделенныхточками. При этом некоторые элементы, стоящие в началеполного имени (префиксы) и в конце (суффиксы), являютсятиповыми в соответствии с принятой классификацией.

Основные префиксы

Префиксы операционной системы

Нижеследующие префиксы применяются для называния вирусов,инфицирующих исполняемые файлы определенных платформ(ОС):

Win – 16-разрядные программы ОС Windows 3.1;

Win95 – 32-разрядные программы ОС Windows 95, ОС

Руководство администратора

102Приложения

Windows 98, ОС Windows Me;

WinNT – 32-разрядные программы ОС Windows NT, ОС

Windows 2000, ОС Windows XP, ОС Windows Vista;

Win32 – 32-разрядные программы различных сред ОС

Windows 95, ОС Windows 98, ОС Windows Me и ОС WindowsNT, ОС Windows 2000, ОС Windows XP, ОС Windows Vista;

Win32.NET – программы в операционной среде Microsoft .

NET Framework;

OS2 – программы ОС OS/2;

Unix – программы различных UNIX-систем;

Linux – программы ОС Linux;

FreeBSD – программы ОС FreeBSD;

SunOS – программы ОС SunOS (Solaris);

Symbian – программы ОС Symbian OS (мобильная ОС).

Заметим, что некоторые вирусы могут заражать программы однойсистемы, хотя сами действуют в другой.

Вирусы, поражающие файлы MS Office

Группа префиксов вирусов, поражающих объекты MS Office(указан язык макросов, поражаемых данным типом вирусов):

WM – Word Basic (MS Word 6.0-7.0);

XM – VBA3 (MS Excel 5.0-7.0);

W97M – VBA5 (MS Word 8.0), VBA6 (MS Word 9.0);

X97M – VBA5 (MS Excel 8.0), VBA6 (MS Excel 9.0);

A97M – базы данных MS Access'97/2000;

PP97M – файлы-презентации MS PowerPoint;

O97M – VBA5 (MS Office'97), VBA6 (MS Office'2000), вирус

заражает файлы более чем одного компонента MS Office.

Префиксы языка разработки

Группа префиксов HLL применяется для именования вирусов,

написанных на языках программирования высокого уровня, такихкак C, C++, Pascal, Basic и другие. Используются модификаторы,

Руководство администратора

103Приложения

указывающие на базовый алгоритм функционирования, вчастности:

HLLW – черви;

HLLM – почтовые черви;

HLLO – вирусы, перезаписывающие код программы жертвы;

HLLP – вирусы-паразиты;

HLLC – вирусы-спутники.

К группе префиксов языка разработки можно также отнести:

Java – вирусы для среды виртуальной машины Java.

Троянские кони

Trojan – общее название для различных Троянских коней

(троянцев). Во многих случаях префиксы этой группыиспользуются совместно с префиксом Trojan.

PWS – троянец, ворующий пароли;

Backdoor – троянец с RAT-функцией (Remote

Administration Tool – утилита удаленногоадминистрирования);

IRC – троянец, использующий для своего

функционирования среду Internet Relayed Chat channels;

DownLoader – троянец, скрытно от пользователя

загружающий различные вредоносные файлы из Интернета;

MulDrop – троянец, скрытно от пользователя загружающий

различные вирусы, содержащиеся непосредственно в еготеле;

Proxy – троянец, позволяющий злоумышленнику анонимно

работать в Интернете через пораженный компьютер;

StartPage (синоним: Seeker) – троянец,

несанкционированно подменяющий адрес страницы,указанной браузеру в качестве домашней (стартовой);

Click – троянец, организующий перенаправление

пользовательских запросов браузеру на определенный сайт(или сайты);

KeyLogger – троянец-шпион; отслеживает и записывает

Руководство администратора

104Приложения

нажатия клавиш на клавиатуре; может периодическипересылать собранные данные злоумышленнику;

AVKill – останавливает работу программ антивирусной

защиты, сетевые экраны и т.п.; также может удалять этипрограммы с диска;

KillFiles, KillDisk, DiskEraser – удаляют

некоторое множество файлов (файлы в определенныхкаталогах, файлы по маске, все файлы на диске и т. п.);

DelWin – удаляет необходимые для работы операционной

системы (Windows) файлы;

FormatC – форматирует диск C:

синоним: FormatAll – форматирует несколько или все

диски;

KillMBR – портит или стирает содержимое главного

загрузочного сектора (MBR);

KillCMOS – портит или стирает содержимое CMOS.

Средство использования уязвимостей

Exploit – средство, использующее известные уязвимостинекоторой операционной системы или приложения длявнедрения в систему вредоносного кода, вируса иливыполнения каких-либо несанкционированных действий.

Средства для сетевых атак

Nuke – средства для сетевых атак на некоторые известные

уязвимости операционных систем с целью вызватьаварийное завершение работы атакуемой системы;

DDoS – программа-агент для проведения распределенных

сетевых атак типа "отказ в обслуживании" (Distributed DenialOf Service);

FDOS (синоним: Flooder) – Flooder Denial Of Service –

программы для разного рода вредоносных действий в Сети,так или иначе использующие идею атаки типа "отказ вобслуживании"; в отличие от DDoS, где против одной целиодновременно используется множество агентов, работающихна разных компьютерах, FDOS-программа работает какотдельная, "самодостаточная" программа.

Руководство администратора

105Приложения

Скрипт-вирусы

Префиксы вирусов, написанных на различных языках сценариев:

VBS – Visual Basic Script;

JS – Java Script;

Wscript – Visual Basic Script и/или Java Script;

Perl – Perl;

PHP – PHP;

BAT – язык командного интерпретатора ОС MS-DOS

Вредоносные программы

Префиксы объектов, являющихся не вирусами, а инымивредоносными программами:

Adware – рекламная программа;

Dialer – программа дозвона (перенаправляющая звонок

модема на заранее запрограммированный платный номерили платный ресурс);

Joke – программа-шутка;

Program – потенциально опасная программа (riskware);

Tool – программа-инструмент взлома (hacktool).

Разное

Префикс generic используется после другого префикса,

обозначающего среду или метод разработки, для обозначениятипичного представителя этого типа вирусов. Такой вирус необладает никакими характерными признаками (как текстовыестроки, специальные эффекты и т. д.), которые позволили быприсвоить ему какое-то особенное название.

Ранее для именования простейших безликих вирусовиспользовался префикс Silly с различными модификаторами.

Руководство администратора

106Приложения

Суффиксы

Суффиксы используются для именования некоторыхспецифических вирусных объектов:

generator – объект является не вирусом, а вирусным

генератором;

based – вирус разработан с помощью указанного вирусного

генератора или путем видоизменения указанного вируса. Вобоих случаях имена этого типа являются родовыми и могутобозначать сотни и иногда даже тысячи вирусов;

dropper – указывает, что объект является не вирусом, а

инсталлятором указанного вируса.

Руководство администратора

107Приложения

Приложение Г. Техническаяподдержка

Страница службы технической поддержки компании «ДокторВеб» находится по адресу http://support.drweb.com/.

При возникновении проблем с установкой или работой продуктовкомпании, прежде чем обращаться за помощью в отделтехнической поддержки, настоятельно рекомендуется попробоватьнайти решение одним из следующих способов:

ознакомиться с последними версиями описаний и руководствпо адресу http://download.drweb.com/doc

прочитать раздел часто задаваемых вопросов по адресуhttp://support.drweb.com

попытаться найти ответ в базе знаний Dr.Web по адресуhttp://wiki.drweb.com/

посетить форумы Dr.Web по адресу http://forum.drweb.com/

Если после этого вам не удалось решить проблему, то вы можетезаполнить веб-форму вопроса в соответствующей секции разделаhttp://support.drweb.com/.

Найти ближайшее к вам представительство «Доктор Веб» и всюконтактную информацию, необходимую пользователю, вы можетепо адресу http://company.drweb.com/contacts/moscow.

© «Доктор Веб», 2003-2012