Wyświetlenia:

Istnieją dziesiątki tysięcy wirusów i złośliwych programów, a z każdym dniem ich przybywa. O ile w przeszłości wirusy komputerowe najczęściej występowały w systemach DOS lub Windows, dziś mogą powodować poważne szkody, wykorzystując słabości sieci korporacyjnych, systemów pocztowych i witryn internetowych.

  • Programy-żarty: Podobne do wirusów programy, często zmieniające wygląd elementów wyświetlanych na monitorze komputera.

  • Prawdopodobny wirus/złośliwe oprogramowanie: Podejrzane pliki zawierające niektóre elementy charakterystyczne dla wirusa/złośliwego oprogramowania. Szczegółowe informacje zawiera Encyklopedia zagrożeń firmy Trend Micro:

    http://about-threats.trendmicro.com/threatencyclopedia.aspx

  • Oprogramowanie typu rootkit: Program (lub zbiór programów), które instalują w systemie kod i wykonują go bez zgody i wiedzy użytkownika. Wykorzystują mechanizmy maskujące umożliwiające stałą i niemożliwą do wykrycia obecność na komputerze. Programy typu rootkit nie zarażają komputerów, lecz raczej stanowią niewykrywalne środowisko pozwalające wykonywać złośliwy kod. Programy typu rootkit są instalowane z wykorzystaniem metod inżynierii społecznej, w wyniku uruchomienia złośliwego oprogramowania lub po prostu podczas przeglądania złośliwych witryn sieci Web. Po zainstalowaniu osoba atakująca może wykonywać w systemie niemal każdą funkcję, w tym m.in. zdalny dostęp, podsłuchiwanie, jak również ukrywanie procesów, plików, kluczy rejestru i kanałów komunikacji.

  • Trojan: Ten typ zagrożenia często wykorzystuje porty, aby uzyskać dostęp do komputerów lub plików wykonywalnych. Programy typu „koń trojański” nie replikują się, lecz rezydują w systemach, aby prowadzić złośliwe działania, np. otwierać porty w celu umożliwienia ingerencji hakerom. Tradycyjne programy antywirusowe potrafią wykryć i usunąć wirusy, lecz nie trojany, szczególnie te, które są już aktywne w systemie.

  • Wirus: Program, który się powiela. W tym celu wirus musi dołączyć się do innych plików programów i jest wykonywany po uruchomieniu programu, do którego jest dołączony, m.in.:

    • Szkodliwy kod formantu ActiveX: kod rezydujący na stronach internetowych korzystających z formantów ActiveX™.

    • Wirus sektora rozruchowego: wirus, który zaraża sektor rozruchowy partycji lub dysku.

    • Zarażające pliki COM i EXE: Programy wykonywalne z rozszerzeniami .com i .exe.

    • Szkodliwy kod Java: Niezależny od systemu operacyjnego kod wirusa, napisany lub osadzony w języku Java™.

    • Wirus makr: wirus zakodowany jako makro aplikacji i często dołączony do dokumentów.

    • Samorozpakowujące się archiwum: Skompresowany i/lub zaszyfrowany program wykonywalny systemu Windows lub Linux™, często trojan. Kompresja plików wykonywalnych utrudnia wykrywanie wirusów przez programy antywirusowe.

    • Wirus testowy: Obojętny plik, który działa jak prawdziwy wirus i jest wykrywalny przez oprogramowanie antywirusowe. Do sprawdzania, czy zainstalowane oprogramowanie antywirusowe prawidłowo wykonuje skanowanie można używać wirusów testowych, takich jak skrypt testowy EICAR.

    • Wirus VBScript, JavaScript lub HTML: wirus rezydujący na stronach internetowych i pobierany przez przeglądarkę.

    • Robak: Niezależny program lub zestaw programów, zdolny do rozpowszechniania swoich działających kopii lub ich segmentów na innych komputerach, często za pośrednictwem poczty e-mail.

    • Inne: Wirus/złośliwe oprogramowanie nieskategoryzowane jako żaden z rodzajów wirusów/złośliwego oprogramowania.