На данный момент существуют десятки тысяч вирусов и вредоносных программ, и каждый день создаются новые. Несмотря на то, что вирусы клиент распространены главным образом в средах DOS и Windows, в настоящее время они могут нанести серьезный урон корпоративным сетям, системам электронной почты и веб-сайтам, используя уязвимости.
Тип вируса или вредоносной программы |
Описание |
---|---|
Программа-шутка |
Программы-шутки — это вирусоподобные программы, перехватывающие управление над некоторыми элементами оформления рабочего стола на клиент. |
Другие |
К категории "Другие" относятся вирусы и вредоносные программы, которые невозможно отнести ни к одному из существующих типов. |
Упаковщик |
Упаковщики — сжатые и/или зашифрованные исполняемые программы под Windows или Linux™, часто являющиеся программами «Троянский конь». Сжатие исполняемого кода затрудняет определение упаковщика антивирусными программами. |
Руткит |
Руткиты — это программы (или наборы программ), которые устанавливают или запускают в системе код без ведома или согласия конечного пользователя. Они работают в скрытом режиме, который обеспечивает ее постоянное присутствие в компьютере и делает невозможным ее обнаружение. Руткиты не заражают компьютеры, но находят среды, которые невозможно обнаружить, для выполнения вредоносных кодов. Установка руткитов в системе происходит в результате использования социальной инженерии, выполнения вредоносных программ и просто при просмотре вредоносных веб-сайтов. После установки руткита злоумышленнику доступны любые виртуальные функции в системе, в том числе удаленный доступ, перехват данных, а также скрытие процессов, файлов, разделов реестра и каналов связи. |
Тестовый вирус |
Тестовые вирусы — это инертные файлы, действующие как настоящий вирус и обнаруживаемые при проверке на наличие вирусов. Правильность работы установленного антивируса можно проверить с помощью тестовых вирусов (например EICAR). |
Троянский конь |
Программы «троянский конь» зачастую получают доступ к компьютерам или исполняемым программам при помощи портов. Программы типа «троянский конь» не копируют себя, но вместо этого постоянно находятся в системе для выполнения вредоносных действий, таких как открытие портов для доступа злоумышленников. Традиционные антивирусы умеют обнаруживать и удалять вирусы, но не «троянских коней», особенно если те уже работают в системе. |
Вирус |
Вирусы и программы, способные воспроизводиться. Для этого необходимо, чтобы вирус был прикреплен к другим программным файлам и автоматически запускался при запуске основной программы. Сюда относятся следующие элементы.
|
сетевой вирус |
Вирус, распространяющийся по компьютерной сети, строго говоря, не является сетевым вирусом. Только некоторые типы вирусов и вредоносных программ, например черви, относятся к сетевым вирусам. Сетевые вирусы используют для размножения сетевые протоколы (TCP, FTP, UDP, HTTP) и протоколы передачи электронной почты. Часто они не меняют системные файлы и не заражают загрузочные сектора жестких дисков. Вместо этого сетевые вирусы заражают оперативную память агент клиенты, заставляя их переполнять сеть трафиком. Это может привести к снижению скорости и даже полному отказу работы сети. Так как сетевые вирусы находятся в оперативной памяти, они часто не обнаруживаются традиционными методами сканирования, основанными на сканировании файлов на жестком диске. |
Вероятный вирус или вредоносная программа |
Вероятные вирусы или вредоносные программы — это подозрительные файлы, имеющие некоторые характеристики вируса или вредоносной программы. Для получения подробных сведений см. энциклопедию угроз Trend Micro. http://about-threats.trendmicro.com/us/threatencyclopedia#malware Прим.:
Лечение вероятных вирусов и вредоносных программ невозможно, но действие сканирования является настраиваемым. |