Viry a malware Nadřazené téma

V současné době existují desetitisíce virů a malwaru a každý den toto číslo roste. Viry cílené na koncový bod byl dříve nejběžnější v prostředí systému DOS nebo Windows. Nově však mohou způsobit výraznou škodu také zneužitím zranitelnosti firemní sítě, systému e-mailů nebo webových stránek.

Typy virů/malwaru

Typ viru/malwaru
Popis
Žertovné programy
Žertovný program je podobný viru, který často manipuluje se vzhledem objektů na monitoru koncový bod.
Jiné
Mezi Jiné spadají viry nebo malware, které se nenachází v žádné jiné kategorii virů nebo malwaru.
Packer
Packery představují komprimované anebo zašifrované spustitelné programy pro systém Windows nebo Linux™, které často obsahují trojské koně. Díky tomu, že jsou spustitelné soubory packerů komprimované, je pro antivirové programy obtížnější je odhalit.
Rootkit
Rootkity jsou programy (nebo sbírky programů), které v systému nainstalují a spustí kód bez svolení nebo vědomí koncového uživatele. Prostřednictvím různých metod skrývání zůstávají v zařízení trvale neodhalitelné. Cílem rootkitů není zařízení infikovat, ale spíše je využít jako prostředí k nezjistitelnému spouštění škodlivého kódu. Rootkity se v systému běžně nainstalují prostřednictvím sociálního inženýrství, po spuštění malwaru nebo jednoduše s návštěvou škodlivého webu. Po instalaci může útočník využívat v systému téměř jakoukoli funkci od vzdáleného přístupu, tajného shromažďování informací, až po skrývání procesů, souborů klíčů v registru a komunikačních kanálů.
Testovací virus
Testovací viry představují inertní soubory, které se chovají jako skutečné viry a lze je odhalit v antivirovém softwaru. Použijte testovací viry, jako je například testovací skript EICAR, k ověření funkčnosti kontrol antivirového programu.
Trojský kůň
Trojské koně často prostřednictvím portů získávají přístup k počítači nebo spustitelným programům. Trojské koně se dále nešíří. Namísto toho zůstávají v systému a provádí škodlivou činnost, jako je např. otevírání portů, které mohou hackeři využít pro přístup k počítači. Běžná řešení antivirové ochrany jsou schopna odhalit a odstranit viry, ale nikoli trojské koně (obzvláště pokud jsou již v systému spuštěny).
Virus
Viry jsou programy, které se dále šíří. Za tímto účelem se viry potřebují spojit se soubory ostatních programů a spouštět se společně s hostitelským programem. Mezi viry patří:
  • Škodlivý kód ActiveX: Kód, který se nachází ve webových stránkách, a který spouští ovládací prvky ActiveX™.
  • Viry ve spouštěcích sektorech: Jedná se o viry, které napadají spouštěcí sektor oddílu nebo disku.
  • Viry infikující soubory COM a EXE: Spustitelný program s příponou COM nebo EXE.
  • Škodlivý kód Java: Virový kód vytvořený nebo vložený v jazyce Java™, který není závislý na určitém operačním systému.
  • Makrovirus: Viry integrované v makrech aplikace, které jsou často součástí dokumentů.
  • Virus VBScript, JavaScript nebo HTML: Virus na webové stránce, který se stáhne prostřednictvím vašeho prohlížeče.
  • Červ: Samostatný program (nebo sada programů) schopný šířit obvykle prostřednictvím e-mailu funkční kopie sebe nebo svých částí na systémy dalších koncový bod.
Síťový virus
Virus, který se šíří v síti, není nutně síťový virus. Pouze některé typy virů a malwaru, jako například červi, jsou skutečnými síťovými viry. Síťové viry používají k replikaci síťové protokoly, jako například TCP, FTP, UDP, HTTP a e-mailové protokoly. Tyto programy obvykle nemění systémové soubory ani spouštěcí sektory pevného disku. Síťové viry namísto toho infikují paměť agent koncové body a nutí je zahltit síť přenášenými daty. Výsledkem je zpomalení sítě nebo její celkové zhroucení. Síťové viry zůstávají v paměti a běžné způsoby kontroly vstupů a výstupů souborů, je proto obvykle neodhalí.
Pravděpodobný virus/malware
Pravděpodobný virus nebo malware představuje podezřelý soubor, který jeví některé typické známky viru nebo malwaru.
Podrobnosti naleznete v encyklopedii hrozeb společnosti Trend Micro:
Poznámka
Poznámka
Pravděpodobný virus nebo malware nelze vyčistit, ale mohou být konfigurovány akce kontroly.