Istnieją dziesiątki tysięcy wirusów i złośliwych programów, a z każdym dniem ich przybywa. O ile w przeszłości wirusy komputerowe najczęściej występowały w systemach DOS lub Windows, dziś mogą powodować poważne szkody, wykorzystując słabości sieci korporacyjnych, systemów pocztowych i witryn internetowych.
Typ wirusa/złośliwego oprogramowania |
Opis |
---|---|
Program-żart |
Podobne do wirusów programy, często zmieniające wygląd elementów wyświetlanych na monitorze komputera. |
Inne |
"Inne" dotyczy wirusów i złośliwych programów nieskategoryzowanych jako żaden z rodzajów wirusów lub złośliwego oprogramowania. |
Narzędzie do kompresji |
Samorozpakowujące się archiwum to skompresowany i (lub) zaszyfrowany program wykonywalny systemu Windows lub Linux™, często trojan. Kompresja plików wykonywalnych utrudnia wykrywanie wirusów przez programy antywirusowe. |
Oprogramowanie typu rootkit |
Oprogramowanie typu rootkit to program (lub zbiór programów), który instaluje w systemie kod i wykonuje go bez zgody i wiedzy użytkownika. Wykorzystuje mechanizmy maskujące, które umożliwiają stałą obecność na komputerze, niemożliwą do wykrycia. Programy typu rootkit nie zarażają komputerów, lecz raczej stanowią niewykrywalne środowisko pozwalające wykonywać złośliwy kod. Programy typu rootkit są instalowane z wykorzystaniem metod inżynierii społecznej, w wyniku uruchomienia złośliwego oprogramowania lub po prostu podczas przeglądania złośliwych witryn sieci Web. Po zainstalowaniu osoba atakująca może wykonywać w systemie niemal każdą funkcję, w tym m.in. zdalny dostęp, podsłuchiwanie, jak również ukrywanie procesów, plików, kluczy rejestru i kanałów komunikacji. |
Wirus testowy |
Wirus testowy to obojętny plik, który działa jak prawdziwy wirus i jest wykrywalny przez oprogramowanie antywirusowe. Do sprawdzania, czy zainstalowane oprogramowanie antywirusowe prawidłowo wykonuje skanowanie, można używać wirusów testowych, takich jak skrypt testowy EICAR. |
Koń trojański |
Trojany często wykorzystują porty, aby uzyskać dostęp do komputerów lub programów wykonywalnych. Programy typu „koń trojański” nie replikują się, lecz rezydują w systemach, aby prowadzić złośliwe działania, np. otwierać porty w celu umożliwienia ingerencji hakerom. Tradycyjne programy antywirusowe potrafią wykryć i usunąć wirusy, lecz nie trojany, szczególnie te, które są już aktywne w systemie. |
Wirus |
Wirusy to programy powielające się. W tym celu wirus musi dołączyć się do innych plików programów i jest wykonywany po uruchomieniu programu, do którego jest dołączony, m.in.:
|
Wirus sieciowy |
Wirus rozpowszechniający się przez sieć nie jest, ściśle rzecz biorąc, wirusem sieciowym. Jedynie kilka typów wirusów / złośliwego oprogramowania, takich jak robaki, jest zaliczanych do wirusów sieciowych. Wirusy sieciowe używają do replikacji protokołów sieciowych, takich jak TCP, FTP, UDP, HTTP, i protokołów e-mail. Często nie zmieniają one plików systemowych czy sektorów rozruchowych twardych dysków. Wirusy sieciowe zarażają natomiast pamięć komputerów agent, zmuszając je do obciążenia sieci ruchem, który może spowodować opóźnienia, a nawet awarię sieci. Ponieważ wirusy sieciowe pozostają w pamięci, często są niewykrywalne przez konwencjonalne metody skanowania plików działające na zasadzie badania danych wejściowych i wyjściowych. |
Możliwy wirus/złośliwe oprogramowanie |
Możliwe wirusy/złośliwe oprogramowanie to podejrzane pliki mające niektóre cechy charakterystyczne dla wirusa/złośliwego oprogramowania. Szczegółowe informacje zawiera Encyklopedia zagrożeń firmy Trend Micro: http://about-threats.trendmicro.com/us/threatencyclopedia#malware Uwaga:
Operacji czyszczenia nie można przeprowadzać na prawdopodobnym wirusie/złośliwym oprogramowaniu, ale można konfigurować tę operację skanowania. |