O макровирусы
o Скрипт-вирусы,
o Шифрование - в этом случае вирус состоит из двух частей: сам вирус и шифратор.
· Метаморфизм
Основные цели любого компьютерного вируса - это распространение на другие ресурсы компьютера и выполнение специальных действий при определенных событиях или действиях пользователя (например, 26 числа каждого четного месяца или при перезагрузке компьютера). Специальные действия нередко оказываются вредоносными.
Червь(сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.
В зависимости от способа проникновения в систему черви делятся на типы:
· Сетевые черви используют для распространения локальные сети и Интернет
· Почтовые черви- распространяются с помощью почтовых программ
· IM-черви используют системы мгновенного обмена сообщениями
· IRC-черви распространяются по каналам IRC
· P2P-черви - при помощи пиринговых файлообменных сетей Троян(троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе.
Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем - то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет.
Поскольку главная цель написания троянов - это производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки:
· Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.
· Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.
· Утилиты скрытого удаленного управления - это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером.
· Анонимные SMTP-сервера4) и прокси-сервера5) - такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама.
· Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.
· Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.
· Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.