Виды компьютерных вирусов

08.11.2018


Существуют вирусы, созданные с целью позабавиться, которые могут заставить курсор бегать по вашему экрану или вывести какую-нибудь пошлую картинку на экране, но все это не приносит вреда, только раздражает. Другое дело специальные программы, созданные с целью похищения денег, личной информации или полным её уничтожением. 

Существует «почти» официальная классификация, которая подскажет какие бывают вирусы и, для наглядности, разделяет их:
1. По поражаемым объектам (сценарные, файловые,загрузочные, вирусы поражающие исходный код).
2. По механизму заражения.
3. По поражаемым операционным системам (UNIX, LINUX, WINDOWS, DOS).
4. По технологиям, используемым вредоносным ПО (Полиморфные вирусы, руткиты, стелсы).
5. По языку, на котором был написан вирус (низкоуровневые, высокоуровневые языки программирования, сценарные, скриптовые языки).
6. По дополнительной вредоносной функциональности (шпионы, бэкдоры, бот-неты).
Эта классификация позволяет, более-менее, все разложить по полочкам, однако она далеко не идеальна. Сегодня существует огромное количество неизвестных вирусов, создаваемых каждый день и функциональность их постоянно меняется. Поэтому не получится создать точное разделение в этой области.
В среде огромного количества программ способных заразить ваш ПК существуют такие о которых слышал чуть ли не каждый пользователь интернета, такие как:
Червь - скорее всего, самый известный компьютерный вирус, так же известный как червь Мориса, родоначальник сетевых червей, который привел к массовому сбою более 6000 компьютеров в США и подаривший своему создателю первую в мире судимость за компьютерные преступления. Нынешние потомки, в большинстве своем, просто захламляют компьютер путем бесконечного размножения и замедляют его работу.
Троянские программы - занимают вторую строчку в хит-параде вредоносных созданий. В отличие от червей, которые размножаются произвольно, трояны распространяются людьми. В основном используются для похищения или уничтожения информации. Их сложность можно определить по уровню маскировки программы.


Это самые известные вредоносные программы (алгоритмы), которые принесли много вреда и от которых придумали большое количество средств защиты. Однако это далеко не все существующие и известные на сегодняшний день! Для полноты статьи приведу более полный список известных вредоносных программ:

1. Бэкдоры (Backdoor) - программа, работающая в скрытом режиме, дающая полный доступ к зараженному компьютеру. Нередко используется для похищения данных и установки других вредоносных программ.

2. Бот-нет - полноценная сеть зараженных компьютеров в интернете. На ПК пользователей загружается вредоносное ПО и почти никак себя не проявляет, в дальнейшем эта сеть используется для организации масштабных DDOS-атак.

3. Троян - программы, которые, как думает пользователь, должны выполнять полезную функцию (маскируются под такие), но после запуска выполняют разрушительные процессы.

4. Сетевые черви - в отличие от других видов вирусов, являются самостоятельной программой.

5. Эксплойт - скрипт, который ищет и использует «дыры» в безопасности системы. Обычно именно так получают права доступа администратора.

6. Рекламные программы - спамят всевозможные банеры, всплывающие окна и кнопки с рекламой.

7. Макровирусы - основное отличие от своих «братьев» заключается в том, что заражаются документы приложения, а не запускаемые файлы.
8. Фарминг - манипуляции браузера, для отправки пользователей на фальшивый сайт.

9. Фишинг - в последнее время работает только на идиотах. Злоумышленник отправляет запрос жертве, в котором просит написать все свои данные (пароли в том числе), под каким-либо предлогом( например, проверка безопасности). Раньше работало, но сегодня этот способ почти вымер.

10. Полиморфные вирусы - используют маскировку и перевоплощения в работе. Могут самостоятельно менять свой код, что делает их почти невидимыми.

11. Руткит - используется для похищения данных. Набор программных средств, скрытно устанавливающийся в систему пользователя и копирующий определенную информацию.

12. Скрипт-вирусы (близкие к сетевым червям) - используют функции операционной системы для размножения, в остальном похожи на червей.

13. Шпионское ПО - без ведома пользователя анализируют его поведение, собирают информацию и могут передавать её хакеру.

14. Зомби - с помощью данной программы можно получить доступ к удаленному компьютеру без ведома его владельца (используют для рассылки спама, DDOS-атак).

15. Загрузочные - в основном заменяю файлы, которые необходимы для загрузки операционной системы, что приводит к невозможности включить компьютер.

AVG-line
Создано с помощью Webnode
Создайте свой сайт бесплатно! Этот сайт сделан с помощью «Webnode». Создайте свой собственный сайт бесплатно уже сегодня! Начать