Все вредоносные программы плохие, но некоторые типы вредоносных программ наносят больше вреда, чем другие. Этот ущерб может варьироваться от потери файлов до полной потери безопасности — даже кражи личных данных.
Переписывание вирусов
Некоторые вирусы доставляют полезную нагрузку, которая вызывает удаление определенных типов файлов, иногда даже всего содержимого диска. Но как бы плохо это ни звучало, если вы будете действовать быстро, шансы хорошие, вы восстановите удаленные файлы. Однако перезаписывающие вирусы записывают поверх исходного файла собственную информацию. Поскольку файл был изменен или заменен, его невозможно восстановить. Переписывание вирусов, как правило, встречается редко; их собственный ущерб ответственен за их более короткую продолжительность жизни. Loveletter — один из наиболее известных примеров вредоносных программ, включающих перезаписываемые данные.
Трояны-вымогатели
Трояны-вымогатели шифруют файлы данных в зараженной системе, а затем требуют деньги от жертв в обмен на ключ дешифрования. Этот тип вредоносного ПО добавляет оскорбление травмы — вы не только теряете доступ к своим важным файлам, но и становитесь жертвой вымогательства. Pgpcoder , пожалуй, самый известный пример трояна- вымогателя .
Похитители паролей
Трояны для кражи паролей собирают учетные данные для входа в системы, сети, учетные записи FTP, электронную почту, игры, а также банковские сайты и сайты электронной коммерции. Многие хищники паролей могут многократно настраиваться злоумышленниками после заражения системы. Например, та же самая троянская инфекция с кражей паролей может сначала собрать данные для входа в систему для электронной почты и FTP, а затем новый файл конфигурации, отправленный в систему, что заставит его обратить внимание на получение учетных данных для входа в систему с сайтов онлайн-банкинга. О похитителях паролей, нацеленных на онлайн-игры, пожалуй, чаще всего говорят, но отнюдь не игры являются самой распространенной целью.
Keyloggers
В простейшем виде троянец-кейлоггер отслеживает нажатия клавиш, регистрирует их в файл и отправляет удаленным злоумышленникам . Некоторые кейлоггеры продаются как коммерческое программное обеспечение — тип, который родители могут использовать для записи активности своих детей в Интернете, или подозрительный супруг может установить, чтобы следить за своим партнером.
Кейлоггеры могут записывать все нажатия клавиш, или они могут быть достаточно сложными, чтобы отслеживать конкретные действия, такие как открытие веб-браузера, указывающего на ваш сайт онлайн-банкинга. Когда желаемое поведение наблюдается, кейлоггер переходит в режим записи, фиксируя ваши логин и пароль.
Backdoors
Троянские программы Backdoor обеспечивают удаленный скрытый доступ к зараженным системам. Иными словами, это виртуальный эквивалент того, как злоумышленник сидит за клавиатурой. Бэкдор-троян может позволить злоумышленнику предпринять любое действие, которое вы, как зарегистрированный пользователь, обычно можете предпринять. Используя этот бэкдор, злоумышленник может также загрузить и установить дополнительные вредоносные программы, в том числе парлеры паролей и кейлоггеры.
Руткит
Руткит дает атакующему полный доступ к системе (отсюда термин корень ) и , как правило , скрывает файлы, папки, редактирование реестра, а также другие компоненты , которые он использует. В дополнение к скрытию, руткит обычно скрывает другие файлы, с которыми он может быть связан. Червь Storm является одним из примеров вредоносного ПО с поддержкой руткитов.
буткитов
Хотя эта форма аппаратного обеспечения для вредоносных программ считается скорее теорией, чем практикой, она, пожалуй, является наиболее важной. Буткиты заражают флэш-BIOS, вызывая загрузку вредоносного ПО даже до появления ОС. В сочетании с функциональностью руткита, гибридный буткит может оказаться практически невозможным для случайного наблюдения, а тем более для удаления.