Dezenas de milhares de vírus/malware existem, com mais sendo criados a cada dia. Embora sejam mais comuns no DOS ou Windows, os vírus do computador podem causar atualmente grandes danos ao explorar vulnerabilidades em redes corporativas, sistemas de e-mail e sites.

Tabela 1. Tipos de vírus/malware

Tipo de vírus/malware

Descrição

Programa de piadas

Programas de piada são programas como vírus que geralmente manipulam a aparência de coisas no monitoramento do computador.

Outros

"Outros" incluem vírus/malware não categorizados em quaisquer outros tipos de vírus/malware.

Packer

Packers são programas executáveis compactados e/ou criptografados de Windows ou Linux™, geralmente um programa cavalo de Troia. Programas executáveis compactados tornam os packers mais difíceis para serem detectados pelos produtos antivírus.

Rootkit

Rootkits são programas (ou coleções de programas) que instalam e executam códigos em um sistema sem o consentimento ou conhecimento do usuário final. Eles utilizam ações furtivas para manter a presença persistente e indetectável no computador. Os rootkits não infectam máquinas, mas, preferencialmente, procuram oferecer um ambiente indetectável para que códigos mal-intencionados sejam executados. Os rootkits são instalados em sistemas via engenharia social, mediante a execução de malware, ou simplesmente pela navegação em um site mal-intencionado. Após a instalação, um invasor pode executar qualquer função virtualmente no sistema para incluir acesso remoto, escuta atrás da porta, bem como ocultar processos, arquivos, chaves de registro e canais de comunicação.

Testar vírus

Os vírus de teste são arquivos inertes que agem como um vírus real e são detectáveis por um software de verificação de vírus. Utilize vírus de teste, como o script de teste da EICAR, para se certificar de que a instalação do antivírus verifique adequadamente.

Cavalo de Troia

Programas cavalo de Troia geralmente utilizam portas para ganhar acesso a computadores ou programas executáveis. Programas cavalo de Troia não replicam mas, em vez disso, residem em sistemas para executar atos mal-intencionados, como abrir portas para hackers entrarem. Soluções tradicionais de antivírus podem detectar e remover vírus, mas não cavalos de Troia, principalmente aqueles que já são executados no sistema.

Vírus

Os vírus são programas que replicam. Para isso, os vírus precisam se anexar a outros arquivos de programa e ser executados sempre que o programa anfitrião funciona, incluindo:

  • Código mal-intencionado ActiveX: código que reside em páginas da Web que executam controles ActiveX™.

  • Vírus de inicialização: um vírus que infecta a inicialização de um disco ou uma partição.

  • Vírus de arquivos COM e EXE: um programa executável com extensão .com ou .exe.

  • Código Java mal-intencionado: código de vírus independente do sistema operacional ou embutido no Java™.

  • Vírus de macro: um vírus codificado como uma macro de aplicativo e geralmente incluído em um documento.

  • Vírus VBScript, JavaScript ou HTML: um vírus que reside em páginas da Web e é baixado por meio de um navegador.

  • Worm: um programa autônomo ou um conjunto de programas capaz de disseminar cópias funcionais de si mesmo ou de seus segmentos para outros sistemas de endpoint, geralmente via email.

Vírus na Rede

Um vírus que se espalha pela rede não é necessariamente um vírus de rede. Somente alguns tipos de vírus/malware, como os worms, se qualificam como vírus de rede. Especificamente, os vírus de rede usam protocolos de rede, tais como TCP, FTP, UDP, HTTP, e protocolos de e-mail para se replicarem. Eles frequentemente não alteram arquivos do sistema ou modificam a inicialização dos discos rígidos. Em vez disso, os vírus de rede infectam a memória do computador agente, forçando-os a inundar a rede de tráfego, o que pode causar lentidão e até falha completa da rede. Devido aos vírus de rede permanecerem na memória, geralmente não são detectados por métodos convencionais de verificação de arquivos com base em E/S.

Provável vírus/malware

Vírus/malware provável são arquivos suspeitos que possuem algumas características de vírus/malware.

Para obter detalhes, consulte a Enciclopédia de Ameaças da Trend Micro:

http://about-threats.trendmicro.com/ThreatEncyclopedia.aspx?language=pt&tab=malware

Nota:

A limpeza não pode ser realizada em provável vírus/malware, mas a ação da verificação é configurável.