Ein verdächtiges Programm oder ein legales Programm, das von Angreifern verwendet werden kann, wurde gefunden

Wenn von Datei-Anti-Virus, Mail-Anti-Virus oder von einer Untersuchungsaufgabe ein verdächtiges Programm oder ein legales Programm gefunden wird, das von Angreifern verwendet werden kann, erscheint eine Meldung auf dem Bildschirm.

Die Meldung enthält folgende Informationen:

  • Beschreibung der Bedrohung
  • Art der Bedrohung und Name des Objekts gemäß der Viren-Enzyklopädie von Kaspersky Lab.

    Neben dem Namen eines Objekts befindet sich das Symbol Internet Security info pict Ein verdächtiges Programm oder ein legales Programm, das von Angreifern verwendet werden kann, wurde gefunden. Durch Klick auf das Symbol wird ein Fenster mit Informationen über das Objekt geöffnet. Aus diesem Fenster gelangen Sie über den Link www.securelist.com zur Seite der Viren-Enzyklopädie, auf der Sie ausführliche Informationen erhalten können.

  • Dateiname und Pfad des Objekts.

Ihnen wird angeboten, eine der folgenden Aktionen für das Objekt auszuwählen:

  • Quarantäne – Objekt in die Quarantäne verschieben, wo es keine Gefahr für Ihren Computer darstellt. Diese Option wird vorgeschlagen, wenn es sich um eine unbekannte Bedrohung behandelt, für die bislang keine Desinfektionsmethoden bekannt sind.

    Bei späteren Untersuchungen der Quarantäne kann sich der Status eines Objekts ändern. Das Objekt kann beispielsweise als infiziert erkannt und mit Hilfe aktualisierter Datenbanken verarbeitet werden, oder es erhält den Status virenfrei und kann dann wiederhergestellt werden.

    Wenn sich eine Datei, die manuell in die Quarantäne verschoben wurde, bei einer späteren Untersuchung als virenfrei erweist, ändert sich ihr Status nur dann OK , wenn die Untersuchung der Datei mindestens drei Tage, nachdem sie unter Quarantäne gestellt wurde, stattfindet.

  • Löschen – Das Objekt löschen. Vor dem Löschen wird eine Sicherungskopie des Objekts angelegt, um das Objekt bei Bedarf beispielsweise wiederherstellen oder dessen Infektionsbild konkretisieren zu können.
  • Archiv löschen – kennwortgeschütztes Archiv löschen.
  • Überspringen / Blockieren – Der Zugriff auf das Objekt wird gesperrt. Keine Aktion mit dem Objekt vornehmen, sondern nur Informationen darüber im Bericht aufzeichnen.

    Sie können später aus dem Berichtsfenster zur Verarbeitung von übersprungenen schädlichen Objekten zurückkehren (für Objekte, die in E-Mails gefunden wurden, steht die Option zur aufgeschobenen Verarbeitung nicht zur Verfügung).

  • Zu Ausnahmen hinzufügen – für diesen Bedrohungstyp eine Ausnahmeregel erstellen.

Damit die gewählte Aktion auf alle Objekte mit diesem Status angewendet wird, die während der laufenden Sitzung der Schutzkomponente oder Aufgabe gefunden werden, aktivieren Sie das Kontrollkästchen Auf alle Objekte anwenden. Als laufende Sitzung gilt die Arbeitszeit einer Komponente ab dem Zeitpunkt ihres Starts bis zum Moment des Abschaltens oder Neustarts des Programms, sowie die Ausführungszeit einer Untersuchungsaufgabe ab dem Start bis zum Abschluss.

Wenn Sie überzeugt sind, dass das gefundene Objekt ungefährlich ist, können Sie es der vertrauenswürdigen Zone hinzufügen, um zu verhindern, dass das Programm bei der Arbeit mit diesem Objekt erneut anspricht.

Internet Security arr Ein verdächtiges Programm oder ein legales Programm, das von Angreifern verwendet werden kann, wurde gefundenNach oben

Ein verdächtiges Programm oder ein legales Programm, das von Angreifern verwendet werden kann, wurde gefunden