Wirusy i złośliwe oprogramowanie Temat nadrzędny

Istnieją dziesiątki tysięcy wirusów i złośliwych programów, a z każdym dniem ich przybywa. O ile w przeszłości wirusy komputerowe najczęściej występowały w systemach DOS lub Windows, dziś mogą powodować poważne szkody, wykorzystując słabości sieci korporacyjnych, systemów pocztowych i witryn internetowych.

Rodzaje wirusów/złośliwych programów

Typ wirusa/złośliwego oprogramowania
Opis
Program-żart
Programy-żarty to podobne do wirusów programy, które często zmieniają wygląd elementów wyświetlanych na monitorze punktu końcowego.
Inne
Inne dotyczy wirusów i złośliwych programów nieskategoryzowanych jako żaden z rodzajów wirusów lub złośliwego oprogramowania.
Narzędzie do kompresji
Samorozpakowujące się archiwum to skompresowany i (lub) zaszyfrowany program wykonywalny systemu Windows lub Linux™, często trojan. Kompresja plików wykonywalnych utrudnia wykrywanie wirusów przez programy antywirusowe.
Oprogramowanie typu rootkit
Oprogramowanie typu rootkit to program (lub zbiór programów), który instaluje w systemie kod i wykonuje go bez zgody i wiedzy użytkownika. Wykorzystuje mechanizmy maskujące, które umożliwiają stałą obecność na komputerze, niemożliwą do wykrycia. Programy typu rootkit nie zarażają komputerów, lecz raczej stanowią niewykrywalne środowisko pozwalające wykonywać złośliwy kod. Programy typu rootkit są instalowane z wykorzystaniem metod inżynierii społecznej, w wyniku uruchomienia złośliwego oprogramowania lub po prostu podczas przeglądania złośliwych witryn sieci Web. Po zainstalowaniu osoba atakująca może wykonywać w systemie niemal każdą funkcję, w tym m.in. zdalny dostęp, podsłuchiwanie, jak również ukrywanie procesów, plików, kluczy rejestru i kanałów komunikacji.
Wirus testowy
Wirus testowy to obojętny plik, który działa jak prawdziwy wirus i jest wykrywalny przez oprogramowanie antywirusowe. Do sprawdzania, czy zainstalowane oprogramowanie antywirusowe prawidłowo wykonuje skanowanie, można używać wirusów testowych, takich jak skrypt testowy EICAR.
Koń trojański
Trojany często wykorzystują porty, aby uzyskać dostęp do komputerów lub programów wykonywalnych. Programy typu „koń trojański” nie replikują się, lecz rezydują w systemach, aby prowadzić złośliwe działania, np. otwierać porty w celu umożliwienia ingerencji hakerom. Tradycyjne programy antywirusowe potrafią wykryć i usunąć wirusy, lecz nie trojany, szczególnie te, które są już aktywne w systemie.
Wirus
Wirusy to programy powielające się. W tym celu wirus musi dołączyć się do innych plików programów i jest wykonywany po uruchomieniu programu, do którego jest dołączony, m.in.:
  • Szkodliwy kod formantu ActiveX: kod rezydujący na stronach internetowych korzystających z formantów ActiveX™.
  • Wirus sektora rozruchowego: wirus, który zaraża sektor rozruchowy partycji lub dysku.
  • Zarażające pliki COM i EXE: Programy wykonywalne z rozszerzeniami .com i .exe.
  • Szkodliwy kod Java: Niezależny od systemu operacyjnego kod wirusa, napisany lub osadzony w języku Java™.
  • Wirus makr: wirus zakodowany jako makro aplikacji i często dołączony do dokumentów.
  • Wirus VBScript, JavaScript lub HTML: wirus rezydujący na stronach internetowych i pobierany przez przeglądarkę.
  • Robak: Niezależny program lub zestaw programów, zdolny do rozpowszechniania swoich działających kopii lub ich segmentów na innych komputerach, często za pośrednictwem poczty e-mail.
Wirus sieciowy
Wirus rozpowszechniający się przez sieć nie jest, ściśle rzecz biorąc, wirusem sieciowym. Jedynie kilka typów wirusów / złośliwego oprogramowania, takich jak robaki, jest zaliczanych do wirusów sieciowych. Wirusy sieciowe używają do replikacji protokołów sieciowych, takich jak TCP, FTP, UDP, HTTP, i protokołów e-mail. Często nie zmieniają one plików systemowych czy sektorów rozruchowych twardych dysków. Wirusy sieciowe zarażają natomiast pamięć komputerów, zmuszając je do obciążenia sieci ruchem, który może spowodować opóźnienia, a nawet awarię sieci. Ponieważ wirusy sieciowe pozostają w pamięci, często są niewykrywalne przez konwencjonalne metody skanowania plików działające na zasadzie badania danych wejściowych i wyjściowych.
Możliwy wirus/złośliwe oprogramowanie
Możliwe wirusy/złośliwe oprogramowanie to podejrzane pliki mające niektóre cechy charakterystyczne dla wirusa/złośliwego oprogramowania.
Szczegółowe informacje zawiera Encyklopedia zagrożeń firmy Trend Micro:
Uwaga
Uwaga
Operacji czyszczenia nie można przeprowadzać na prawdopodobnym wirusie/złośliwym oprogramowaniu, ale można konfigurować tę operację skanowania.