Categoria | Sintomi | Metodi di trasmissione
--- | --- | ---
virus del settore di avvio | Crash di sistema, incapacità di avvio, startup lento, messaggi di visualizzazione insoliti. | Infettando il settore di avvio di un disco rigido o floppy disco. Spesso si diffondono attraverso dischi floppy infetti (meno comuni) o unità USB infette.
File Infect Viruss | I file diventano danneggiati o non openvoli, rallentamento del sistema, messaggi di errore insoliti. | Allegati a file eseguibili (.exe, .com, .scr ecc.). Distribuire tramite file infetti condivisi tramite allegati e -mail, download o media rimovibili infetti.
Macro virus | Azioni impreviste eseguite da applicazioni (ad es. Word, Excel), rallentamenti, instabilità del sistema. | Incorporato in macro all'interno di documenti (ad es. .Doc, .xls). Distribuire tramite documenti infetti condivisi tramite e -mail, reti o media rimovibili.
virus polimorfici | Sintomi simili ai virus infettanti, ma più difficili da rilevare a causa di costante modifiche al codice. | Simile ai virus che infettano file; Distribuire tramite file infetti. Il codice mutevole rende l'antivirus basato sulla firma meno efficace.
virus invisibili | Pochi sintomi evidenti fino a quando non sono stati fatti danni significativi. Può nascondere la loro presenza al software antivirus. | Distribuire attraverso vari metodi, sfruttando spesso le vulnerabilità nel software. La loro natura furtiva li rende difficili da rilevare.
virus residenti | Rimani attivo in memoria, anche dopo che il programma infetto è stato chiuso, rendendoli difficili da rimuovere. | Simile ai virus che infettano file; Risiedere in memoria, rendendoli difficili da rilevare e rimuovere.
virus worm | Rallentamento della rete, elevato utilizzo della CPU, perdita di dati, congestione della rete, arresti anomali di sistema. | Distribuire su reti senza interazione dell'utente, sfruttando spesso i difetti di sicurezza. Può auto-replicare rapidamente.
Trojan Horses | Può presentare una vasta gamma di sintomi a seconda del loro carico utile. Può apparire legittimo ma contenere un codice dannoso. | Spesso mascherato da software legittimo. Distribuire tramite download, allegati e -mail o siti Web infetti. Può essere utilizzato per installare keylogger, ransomware, ecc.
ransomware | File crittografati e detenuti in ostaggio, richieste per il pagamento del riscatto. | Distribuire tramite e -mail di phishing, siti Web infetti, kit di sfruttamento o download di malware.
rootkits | Instabilità del sistema, attività insolita, account utente compromessi. | Ottenere l'accesso a livello di amministratore a un sistema. Può nascondere file e processi dannosi dal sistema operativo e dal software antivirus. Distribuire attraverso vari metodi, sfruttando spesso le vulnerabilità.
bombe logiche | Crash del sistema improvviso o corruzione dei dati, attivati da un evento o una data specifica. | Incorporato nel software e attivato in determinate condizioni (ad esempio una data specifica o un certo numero di accessi di file).
Backdoors | Accesso non autorizzato al sistema. Difficile da rilevare. | Installato da altri malware o attraverso lo sfruttamento. Consenti agli aggressori di accedere e controllare a distanza il sistema.
Nota importante: Questa è una categorizzazione semplificata. Molti virus possono mostrare caratteristiche di più tipi. Inoltre, il malware è in costante evoluzione, quindi sono sempre visualizzate nuove varianti e tecniche. Il software antivirus affidabile e le pratiche di calcolo sicure sono fondamentali per la protezione.
Domanda © www.354353.com