|
Žertovné programy
|
Žertovný program je podobný viru, který často manipuluje se vzhledem objektů na monitoru
koncový bod.
|
|
Jiné
|
Mezi Jiné spadají viry nebo malware, které se nenachází v žádné jiné kategorii virů nebo malwaru.
|
|
Packer
|
Packery představují komprimované anebo zašifrované spustitelné programy pro systém
Windows nebo Linux™, které často obsahují trojské koně. Díky tomu, že jsou spustitelné soubory packerů
komprimované, je pro antivirové programy obtížnější je odhalit.
|
|
Rootkit
|
Rootkity jsou programy (nebo sbírky programů), které v systému nainstalují a spustí
kód bez svolení nebo vědomí koncového uživatele. Prostřednictvím různých metod skrývání
zůstávají v zařízení trvale neodhalitelné. Cílem rootkitů není zařízení infikovat,
ale spíše je využít jako prostředí k nezjistitelnému spouštění škodlivého kódu. Rootkity
se v systému běžně nainstalují prostřednictvím sociálního inženýrství, po spuštění
malwaru nebo jednoduše s návštěvou škodlivého webu. Po instalaci může útočník využívat
v systému téměř jakoukoli funkci od vzdáleného přístupu, tajného shromažďování informací,
až po skrývání procesů, souborů klíčů v registru a komunikačních kanálů.
|
|
Testovací virus
|
Testovací viry představují inertní soubory, které se chovají jako skutečné viry a lze
je odhalit v antivirovém softwaru. Použijte testovací viry, jako je například testovací
skript EICAR, k ověření funkčnosti kontrol antivirového programu.
|
|
Trojský kůň
|
Trojské koně často prostřednictvím portů získávají přístup k počítači nebo spustitelným
programům. Trojské koně se dále nešíří. Namísto toho zůstávají v systému a provádí
škodlivou činnost, jako je např. otevírání portů, které mohou hackeři využít pro přístup
k počítači. Běžná řešení antivirové ochrany jsou schopna odhalit a odstranit viry,
ale nikoli trojské koně (obzvláště pokud jsou již v systému spuštěny).
|
|
Virus
|
Viry jsou programy, které se dále šíří. Za tímto účelem se viry potřebují spojit se
soubory ostatních programů a spouštět se společně s hostitelským programem. Mezi viry
patří:
-
Škodlivý kód ActiveX:
Kód, který se nachází ve webových stránkách, a který spouští ovládací prvky ActiveX™.
-
Viry ve spouštěcích sektorech:
Jedná se o viry, které napadají spouštěcí sektor oddílu nebo disku.
-
Viry infikující soubory COM a EXE:
Spustitelný program s příponou COM nebo EXE.
-
Škodlivý kód Java:
Virový kód vytvořený nebo vložený v jazyce Java™, který není závislý na určitém operačním systému.
-
Makrovirus:
Viry integrované v makrech aplikace, které jsou často součástí dokumentů.
-
Virus VBScript, JavaScript nebo HTML:
Virus na webové stránce, který se stáhne prostřednictvím vašeho prohlížeče.
-
Červ:
Samostatný program (nebo sada programů) schopný šířit obvykle prostřednictvím e-mailu
funkční kopie sebe nebo svých částí na systémy dalších koncový bod.
|
|
Síťový virus
|
Virus, který se šíří v síti, není nutně síťový virus. Pouze některé typy virů a malwaru,
jako například červi, jsou skutečnými síťovými viry. Síťové viry používají k replikaci
síťové protokoly, jako například TCP, FTP, UDP, HTTP a e-mailové protokoly. Tyto programy
obvykle nemění systémové soubory ani spouštěcí sektory pevného disku. Síťové viry
namísto toho infikují paměť agent koncové body a nutí je zahltit síť přenášenými daty. Výsledkem je zpomalení sítě nebo její celkové
zhroucení. Síťové viry zůstávají v paměti a běžné způsoby kontroly vstupů a výstupů
souborů, je proto obvykle neodhalí.
|
|
Pravděpodobný virus/malware
|
Pravděpodobný virus nebo malware představuje podezřelý soubor, který jeví některé
typické známky viru nebo malwaru.
Podrobnosti naleznete v encyklopedii hrozeb společnosti Trend Micro:
 |
Poznámka
Pravděpodobný virus nebo malware nelze vyčistit, ale mohou být konfigurovány akce
kontroly.
|
|