Program-żart
|
Programy-żarty to podobne do wirusów programy, które często zmieniają wygląd elementów
wyświetlanych na monitorze punktu końcowego.
|
Inne
|
Inne dotyczy wirusów i złośliwych programów nieskategoryzowanych jako żaden z rodzajów
wirusów lub złośliwego oprogramowania.
|
Narzędzie do kompresji
|
Samorozpakowujące się archiwum to skompresowany i (lub) zaszyfrowany program wykonywalny
systemu Windows lub Linux™, często trojan. Kompresja plików wykonywalnych utrudnia wykrywanie wirusów przez
programy antywirusowe.
|
Oprogramowanie typu rootkit
|
Oprogramowanie typu rootkit to program (lub zbiór programów), który instaluje w systemie
kod i wykonuje go bez zgody i wiedzy użytkownika. Wykorzystuje mechanizmy maskujące,
które umożliwiają stałą obecność na komputerze, niemożliwą do wykrycia. Programy typu
rootkit nie zarażają komputerów, lecz raczej stanowią niewykrywalne środowisko pozwalające
wykonywać złośliwy kod. Programy typu rootkit są instalowane z wykorzystaniem metod
inżynierii społecznej, w wyniku uruchomienia złośliwego oprogramowania lub po prostu
podczas przeglądania złośliwych witryn sieci Web. Po zainstalowaniu osoba atakująca
może wykonywać w systemie niemal każdą funkcję, w tym m.in. zdalny dostęp, podsłuchiwanie,
jak również ukrywanie procesów, plików, kluczy rejestru i kanałów komunikacji.
|
Wirus testowy
|
Wirus testowy to obojętny plik, który działa jak prawdziwy wirus i jest wykrywalny
przez oprogramowanie antywirusowe. Do sprawdzania, czy zainstalowane oprogramowanie
antywirusowe prawidłowo wykonuje skanowanie, można używać wirusów testowych, takich
jak skrypt testowy EICAR.
|
Koń trojański
|
Trojany często wykorzystują porty, aby uzyskać dostęp do komputerów lub programów
wykonywalnych. Programy typu „koń trojański” nie replikują się, lecz rezydują w systemach,
aby prowadzić złośliwe działania, np. otwierać porty w celu umożliwienia ingerencji
hakerom. Tradycyjne programy antywirusowe potrafią wykryć i usunąć wirusy, lecz nie
trojany, szczególnie te, które są już aktywne w systemie.
|
Wirus
|
Wirusy to programy powielające się. W tym celu wirus musi dołączyć się do innych plików
programów i jest wykonywany po uruchomieniu programu, do którego jest dołączony, m.in.:
-
Szkodliwy kod formantu ActiveX:
kod rezydujący na stronach internetowych korzystających z formantów ActiveX™.
-
Wirus sektora rozruchowego:
wirus, który zaraża sektor rozruchowy partycji lub dysku.
-
Zarażające pliki COM i EXE:
Programy wykonywalne z rozszerzeniami .com i .exe.
-
Szkodliwy kod Java:
Niezależny od systemu operacyjnego kod wirusa, napisany lub osadzony w języku Java™.
-
Wirus makr:
wirus zakodowany jako makro aplikacji i często dołączony do dokumentów.
-
Wirus VBScript, JavaScript lub HTML:
wirus rezydujący na stronach internetowych i pobierany przez przeglądarkę.
-
Robak:
Niezależny program lub zestaw programów, zdolny do rozpowszechniania swoich działających
kopii lub ich segmentów na innych komputerach, często za pośrednictwem poczty e-mail.
|
Wirus sieciowy
|
Wirus rozpowszechniający się przez sieć nie jest, ściśle rzecz biorąc, wirusem sieciowym.
Jedynie kilka typów wirusów / złośliwego oprogramowania, takich jak robaki, jest zaliczanych
do wirusów sieciowych. Wirusy sieciowe używają do replikacji protokołów sieciowych,
takich jak TCP, FTP, UDP, HTTP, i protokołów e-mail. Często nie zmieniają one plików
systemowych czy sektorów rozruchowych twardych dysków. Wirusy sieciowe zarażają natomiast
pamięć komputerów, zmuszając je do obciążenia sieci ruchem, który może spowodować
opóźnienia, a nawet awarię sieci. Ponieważ wirusy sieciowe pozostają w pamięci, często
są niewykrywalne przez konwencjonalne metody skanowania plików działające na zasadzie
badania danych wejściowych i wyjściowych.
|
Możliwy wirus/złośliwe oprogramowanie
|
Możliwe wirusy/złośliwe oprogramowanie to podejrzane pliki mające niektóre cechy charakterystyczne
dla wirusa/złośliwego oprogramowania.
Szczegółowe informacje zawiera Encyklopedia zagrożeń firmy Trend Micro:
 |
Uwaga
Operacji czyszczenia nie można przeprowadzać na prawdopodobnym wirusie/złośliwym oprogramowaniu,
ale można konfigurować tę operację skanowania.
|
|