Programma Joke
|
I programmi Joke sono programmi simili ai virus che spesso manipolano l'aspetto degli
oggetti sul monitor di un dispositivo.
|
Altri
|
La categoria Altri include i virus/minacce informatiche non classificati come alcun tipo di virus/minacce
informatiche.
|
Packer
|
I packer sono programmi eseguibili di Windows o Linux™ compressi e/o crittografati. Spesso si tratta di cavalli di Troia. La compressione
degli eseguibili rende più difficile il rilevamento dei packer da parte dei prodotti
antivirus.
|
Ransomware
|
I ransomware sono un tipo di minaccia che crittografa, modifica o blocca i file, quindi
tenta di estorcere all'utente il pagamento di una sorta di riscatto per recuperare
i dati. Alcune minacce ransomware eliminano automaticamente i dati se il riscatto
non viene pagato in tempo.
|
Rootkit
|
I rootkit sono programmi o raccolte di programmi che installano ed eseguono un codice
su un sistema senza il consenso o la consapevolezza dell'utente finale. Utilizzano
un virus stealth per mantenere una presenza costante e non rilevabile sul computer.
I rootkit non infettano i computer ma cercano piuttosto di fornire un ambiente non
rilevabile per consentire l'esecuzione di un codice dannoso. I rootkit vengono installati
sui sistemi tramite social engineering, con l'esecuzione di minacce informatiche o
semplicemente accedendo ad un sito Web dannoso. Una volta installato, l'aggressore
può virtualmente eseguire qualunque funzione sul sistema, incluso l'accesso remoto,
le intercettazioni, operazioni che nascondono i processi, i file, le chiavi di registro
e i canali di comunicazione.
|
Virus di prova
|
I virus di prova sono file inerti che agiscono come virus reali e possono essere rilevati
dal software di scansione antivirus. I virus di prova, come gli script di prova EICAR,
possono essere utilizzati per verificare che l'antivirus installato funzioni correttamente.
|
Cavallo di Troia
|
I programmi cavallo di Troia utilizzano le porte per avere accesso ai computer o ai
programmi eseguibili. I cavalli di Troia non sono in grado di riprodursi, ma risiedono
nei sistemi per compiere operazioni dannose, ad esempio l'apertura delle porte, per
consentire l'ingresso degli hacker. Le soluzioni antivirus tradizionali sono in grado
di rilevare e rimuovere i virus ma non i cavalli di Troia, soprattutto se sono già
in esecuzione nel sistema.
|
Virus
|
I virus sono programmi che si replicano. Per farlo, un virus deve attaccarsi ad altri
file di programma che gli consentono di attivarsi quando il programma che lo ospita
viene eseguito, inclusi:
-
Codice dannoso ActiveX: Codice presente nelle pagine Web che eseguono controlli ActiveX™.
-
Virus del settore boot: Virus che infetta il settore di boot di una partizione o un disco.
-
File COM ed EXE infettante: Programma eseguibile con estensione .com o .exe.
-
Codice dannoso Java: Codice virus indipendente dal sistema operativo scritto o incluso in un codice Java™.
-
Virus da macro: Virus codificato come una macro di applicazione e spesso incluso in un documento.
-
Virus VBScript, JavaScript o HTML: Virus presente in una pagina Web e scaricato tramite un browser.
-
Worm: programma (o gruppo di programmi) autonomo in grado di diffondere copie funzionanti
di se stesso o di suoi segmenti ad altri dispositivo, spesso tramite e-mail.
|
Virus di rete
|
Un virus che si diffonde su una rete non è necessariamente un virus di rete. Solo
alcuni tipi di virus o minacce informatiche, quali i worm, possono essere considerati
virus di rete. In particolare, per moltiplicarsi, i virus di rete utilizzano protocolli
di rete quali TCP, FTP, UDP, HTTP e i protocolli di posta elettronica. Spesso non
alterano i file di sistema né modificano i settori boot dei dischi rigidi. Tuttavia,
infettano la memoria degli agenti agente dei dispositivi, obbligandoli a invadere la rete di traffico e causando rallentamenti o persino errori
nell'intera rete. Poiché i virus di rete rimangono in memoria, spesso non sono rilevabili
mediante i tradizionali metodi di scansione I/O dei file.
|
Probabile virus/minaccia informatica
|
I virus e le minacce informatiche probabili sono file sospetti con alcune caratteristiche
di virus o minacce informatiche.
Per maggiori dettagli, consultare l'Trend Micro Threat Encyclopedia:
 |
Nota
La disinfezione azione non può essere eseguita su un probabile virus/minaccia informatica,
ma l'azione di scansione è configurabile.
|
|