存在成千上万种病毒/恶意软件,而且数量还在每日剧增。虽然计算机病毒一度流行于 DOS 或 Windows,如今,通过利用企业网络、电子邮件系统和 Web 站点的漏洞,计算机病毒会导致更大量的损害。
恶作剧程序:象病毒一样的程序,经常操纵计算机显示器上的内容。
可能的病毒/恶意软件:具有某些病毒/恶意软件特征的可疑文件。有关详细信息,请参阅趋势科技威胁百科全书:
http://about-threats.trendmicro.com/threatencyclopedia.aspx?language=cn&tab=malware
Rootkit:在最终用户不同意或不知情的情况下在系统上安装并执行代码的程序(或程序集),通过隐藏保持在计算机上永久存在而不被检测到。Rootkit 并不感染计算机,但却为恶意代码的执行提供了一个无法检测到的环境。Rootkit 通过社交工程、执行恶意软件甚至只是浏览恶意网站来安装到系统上。一旦安装,攻击者事实上可以在系统上执行任何功能,以加入远程访问、窃听以及隐藏进程、文件、注册表项和通信通道。
特洛伊木马:此类病毒常常使用端口获得计算机或可执行程序的访问权。特洛伊木马程序并不进行复制,而是驻留在系统上,执行一些恶意行为,例如为电脑黑客潜入打开端口。传统防病毒解决方案可以检测并删除病毒而不是特洛伊木马,特别是已经在系统上运行的这些特洛伊木马。
病毒:执行复制的程序。要执行此操作,病毒需要将自己附在其他程序文件中,宿主程序一运行病毒就运行,包括:
ActiveX 恶意代码:驻留在 Web 页面上执行ActiveX™ 控件的代码
引导区病毒:感染分区或磁盘的引导扇区的病毒。
COM 和 EXE 文件感染源:扩展名为 .com 或 .exe的可执行程序
Java 恶意代码:用 Java™ 编写或嵌入在其中的不依赖操作系统的病毒代码
宏病毒:用应用程序宏编码且通常包含在文档中的病毒。
打包程序:压缩和/或加密的 Windows 或Linux™ 可执行程序,通常为特洛伊木马程序。压缩可执行文件使防病毒产品更难以检测到打包程序。
测试病毒:一种行为类似真正病毒的无害文件,病毒扫描软件可检测到。使用测试病毒(如 EICAR 测试脚本)验证防病毒安装是否正常扫描。
VBScript、JavaScript或 HTML virus 病毒驻留在 Web 页面上且通过浏览器下载的病毒。
蠕虫病毒:一个独立程序(或一组程序),能将自身或片段的功能副本传播到其它计算机系统(通常通过电子邮件)。
其他:未划入任何其他病毒/恶意软件类型下的病毒/恶意软件。