Istnieją dziesiątki tysięcy wirusów/złośliwych programów, a każdego dnia są tworzone kolejne. Wirusy komputerowe mogą powodować poważne szkody, wykorzystując słabości sieci korporacyjnych, systemów pocztowych i witryn internetowych.
Za pomocą programu OfficeScan można przeprowadzić kilka operacji na plikach zarażonych następującymi wirusami/złośliwym oprogramowaniem:
Typ wirusa/złośliwego oprogramowania |
Opis |
Dostępne operacje skanowania |
Program-żarty to program podobny do wirusa, który często zmienia wygląd elementów wyświetlanych na monitorze komputera |
Dla ręcznego skanowania i zaplanowanego skanowania: Dla opcji Skanowanie w czasie rzeczywistym:
| |
Koń trojański to program wykonywalny, który nie replikuje się, lecz rezyduje w systemach, aby prowadzić złośliwe działania, np. otwierać porty w celu umożliwienia ingerencji hakerom. Trojany często wykorzystują porty trojanów, aby uzyskać dostęp do komputerów. Aplikacja, która ma usuwać wirusy z komputera, a w istocie wprowadza wirusy, jest przykładem trojana. Tradycyjne programy antywirusowe potrafią wykryć i usunąć wirusy, lecz nie trojany, szczególnie te, które są już aktywne w systemie. |
||
Wirus jest programem, który się powiela. W tym celu wirus musi dołączyć się do innych plików programów i jest wykonywany po uruchomieniu programu, do którego jest dołączony.
|
||
Wirus testowy to obojętny plik, który jest wykrywany przez oprogramowanie do skanowania wirusów. Do sprawdzania, czy zainstalowane oprogramowanie antywirusowe prawidłowo wykonuje skanowanie można używać wirusów testowych, takich jak skrypt testowy EICAR. |
||
Samorozpakowujące się archiwum to skompresowany i/lub zaszyfrowany program wykonywalny systemu Windows lub Linux™, często trojan. Kompresja plików wykonywalnych utrudnia wykrywanie wirusów przez programy antywirusowe. |
||
„Inne” obejmuje wirusy i złośliwe oprogramowanie nieskategoryzowane jako żaden z rodzajów wirusów/złośliwego oprogramowania. |
||
Podejrzane pliki zawierające niektóre elementy charakterystyczne dla wirusa/złośliwego oprogramowania, które są kategoryzowane w ramach typu wirus/złośliwe oprogramowanie. Szczegółowe informacje zawiera Encyklopedia wirusów firmy Trend Micro:
|
Dla ręcznego skanowania i zaplanowanego skanowania: Dla opcji Skanowanie w czasie rzeczywistym:
|
Wirus rozpowszechniający się przez sieć nie jest, ściśle rzecz biorąc, wirusem sieciowym. Jedynie kilka wspomnianych powyżej wirusów/złośliwych programów, takich jak robaki, zalicza się do wirusów sieciowych. Wirusy sieciowe używają do replikacji protokołów sieciowych, takich jak TCP, FTP, UDP, HTTP, i protokołów e-mail. Często nie zmieniają one plików systemowych czy sektorów rozruchowych twardych dysków. Wirusy sieciowe zarażają natomiast pamięć komputerów, zmuszając je do obciążenia sieci ruchem, który może spowodować opóźnienia, a nawet awarię sieci. Ponieważ wirusy sieciowe pozostają w pamięci, często są niewykrywalne przez konwencjonalne metody skanowania plików działające na zasadzie badania danych wejściowych i wyjściowych.
Zapora programu OfficeScan korzysta z ogólnej sygnatury zapory w celu rozpoznawania i blokowania wirusów sieciowych.