Istnieją dziesiątki tysięcy wirusów i złośliwych programów, a z każdym dniem ich przybywa. O ile w przeszłości wirusy komputerowe najczęściej występowały w systemach DOS lub Windows, dziś mogą powodować poważne szkody, wykorzystując słabości sieci korporacyjnych, systemów pocztowych i witryn internetowych.

Tabela 1. Rodzaje wirusów/złośliwych programów

Typ wirusa/złośliwego oprogramowania

Opis

Program-żart

Podobne do wirusów programy, często zmieniające wygląd elementów wyświetlanych na monitorze komputera.

Inne

"Inne" dotyczy wirusów i złośliwych programów nieskategoryzowanych jako żaden z rodzajów wirusów lub złośliwego oprogramowania.

Narzędzie do kompresji

Samorozpakowujące się archiwum to skompresowany i (lub) zaszyfrowany program wykonywalny systemu Windows lub Linux™, często trojan. Kompresja plików wykonywalnych utrudnia wykrywanie wirusów przez programy antywirusowe.

Oprogramowanie typu rootkit

Oprogramowanie typu rootkit to program (lub zbiór programów), który instaluje w systemie kod i wykonuje go bez zgody i wiedzy użytkownika. Wykorzystuje mechanizmy maskujące, które umożliwiają stałą obecność na komputerze, niemożliwą do wykrycia. Programy typu rootkit nie zarażają komputerów, lecz raczej stanowią niewykrywalne środowisko pozwalające wykonywać złośliwy kod. Programy typu rootkit są instalowane z wykorzystaniem metod inżynierii społecznej, w wyniku uruchomienia złośliwego oprogramowania lub po prostu podczas przeglądania złośliwych witryn sieci Web. Po zainstalowaniu osoba atakująca może wykonywać w systemie niemal każdą funkcję, w tym m.in. zdalny dostęp, podsłuchiwanie, jak również ukrywanie procesów, plików, kluczy rejestru i kanałów komunikacji.

Wirus testowy

Wirus testowy to obojętny plik, który działa jak prawdziwy wirus i jest wykrywalny przez oprogramowanie antywirusowe. Do sprawdzania, czy zainstalowane oprogramowanie antywirusowe prawidłowo wykonuje skanowanie, można używać wirusów testowych, takich jak skrypt testowy EICAR.

Koń trojański

Trojany często wykorzystują porty, aby uzyskać dostęp do komputerów lub programów wykonywalnych. Programy typu „koń trojański” nie replikują się, lecz rezydują w systemach, aby prowadzić złośliwe działania, np. otwierać porty w celu umożliwienia ingerencji hakerom. Tradycyjne programy antywirusowe potrafią wykryć i usunąć wirusy, lecz nie trojany, szczególnie te, które są już aktywne w systemie.

Wirus

Wirusy to programy powielające się. W tym celu wirus musi dołączyć się do innych plików programów i jest wykonywany po uruchomieniu programu, do którego jest dołączony, m.in.:

  • Szkodliwy kod formantu ActiveX: kod rezydujący na stronach internetowych korzystających z formantów ActiveX™.

  • Wirus sektora rozruchowego: wirus, który zaraża sektor rozruchowy partycji lub dysku.

  • Zarażające pliki COM i EXE: Programy wykonywalne z rozszerzeniami .com i .exe.

  • Szkodliwy kod Java: Niezależny od systemu operacyjnego kod wirusa, napisany lub osadzony w języku Java™.

  • Wirus makr: wirus zakodowany jako makro aplikacji i często dołączony do dokumentów.

  • Wirus VBScript, JavaScript lub HTML: wirus rezydujący na stronach internetowych i pobierany przez przeglądarkę.

  • Robak: Niezależny program lub zestaw programów, zdolny do rozpowszechniania swoich działających kopii lub ich segmentów na innych systemach typu punkt końcowy, często za pośrednictwem poczty e-mail.

Wirus sieciowy

Wirus rozpowszechniający się przez sieć nie jest, ściśle rzecz biorąc, wirusem sieciowym. Jedynie kilka typów wirusów / złośliwego oprogramowania, takich jak robaki, jest zaliczanych do wirusów sieciowych. Wirusy sieciowe używają do replikacji protokołów sieciowych, takich jak TCP, FTP, UDP, HTTP, i protokołów e-mail. Często nie zmieniają one plików systemowych czy sektorów rozruchowych twardych dysków. Wirusy sieciowe zarażają natomiast pamięć komputerów agent, zmuszając je do obciążenia sieci ruchem, który może spowodować opóźnienia, a nawet awarię sieci. Ponieważ wirusy sieciowe pozostają w pamięci, często są niewykrywalne przez konwencjonalne metody skanowania plików działające na zasadzie badania danych wejściowych i wyjściowych.

Możliwy wirus/złośliwe oprogramowanie

Możliwe wirusy/złośliwe oprogramowanie to podejrzane pliki mające niektóre cechy charakterystyczne dla wirusa/złośliwego oprogramowania.

Szczegółowe informacje zawiera Encyklopedia zagrożeń firmy Trend Micro:

http://about-threats.trendmicro.com/us/threatencyclopedia#malware

Uwaga:

Operacji czyszczenia nie można przeprowadzać na prawdopodobnym wirusie/złośliwym oprogramowaniu, ale można konfigurować tę operację skanowania.