Material retiradado do site http://www.virusportal.com

Postado e editado por SentiniX

Os vírus podem ser classificados de acordo com vários critérios: origem, técnicas, tipos de arquivos que infectam, onde se esconder, o tipo de dano que eles causam, o tipo de sistema operacional ou plataforma, ataque etc…

Um único vírus, se ele é particularmente complexo, pode vir em diversas categorias. E, como os novos vírus surgem, às vezes pode ser necessário redefinir categorias, ou, muito ocasionalmente, criar novas categorias.

A seguir estão os tipos mais comuns de vírus:

Vírus residente

Este tipo de vírus esconde permanentemente na memória RAM. A partir daqui, pode controlar e interceptar todas as operações realizadas pelo sistema: corromper arquivos e programas que estão abertos, fechados, copiados, renomeados, etc

Resident vírus pode ser tratado como vírus que infectam arquivos. Quando um vírus residente na memória vai, ele vai permanecer lá até que o computador é desligado ou reiniciado (de espera para determinados gatilhos para ativá-lo, como uma determinada data e hora). Enquanto isso, ela senta e espera no esconderijo, a menos que, naturalmente, um antivírus pode localizar e eliminar.

Os exemplos incluem: Randex , CMJ , Meve , MrKlunky .

Ação Direta Vírus

O principal objectivo destes vírus é replicar e tomar medidas quando são executados. Quando uma determinada condição, o vírus vai entrar em acção e infecta arquivos no diretório ou pasta que está dentro e em diretórios que são especificados no caminho do arquivo Autoexec.bat. Este arquivo de lote está sempre localizado no diretório raiz do disco rígido e executa determinadas operações quando o computador é iniciado.

Arquivos infectados com este tipo de vírus pode ser desinfetado, e completamente restaurado ao seu estado original.

Vírus Overwrite

Este tipo de vírus é caracterizado pelo fato de que ele apaga a informação contida nos ficheiros que infecta, tornando-as parcial ou totalmente inútil depois de terem sido infectados.

Os arquivos infectados não mudam de tamanho, a menos que o vírus ocupa mais espaço que o arquivo original, pois ao invés de se esconder dentro de um arquivo, o vírus substitui o conteúdo de arquivos.

A única maneira de limpar um arquivo infectado por vírus é uma substituição para excluir o arquivo por completo, perdendo assim o conteúdo original.

Alguns exemplos de substituir vírus incluem: Caminho , Trj.Reboot , Trivial.88.D .

Boot Virus

Este tipo de vírus afeta o setor de boot de um disquete ou disco rígido. Esta é uma parte crucial de um disco, no qual as informações sobre o disco em si é armazenada juntamente com um programa que torna possível para arrancar (iniciar) o computador do disco.

Este tipo de vírus não afeta os arquivos, mas os discos que contêm. Primeiro, eles atacam o setor de boot do disco, então, uma vez que você iniciar o computador, o vírus de boot irá infectar o disco rígido de seu computador.

A melhor maneira de evitar vírus de boot é garantir que os disquetes são protegidos contra gravação e não iniciar o computador com um disco desconhecido disquete na unidade de disco.

Alguns exemplos de vírus de boot são: Polyboot.B , AntiExe .

Vírus de Macro

Os vírus de macro infectar arquivos que são criados utilizando determinadas aplicações ou programas que contêm macros. Estes incluem documentos do Word (extensão DOC), planilhas Excel (xls), apresentações em PowerPoint (extensões PPS), bases de dados Access (extensões MDB), Corel Draw, etc

Uma macro é um pequeno programa que um utilizador pode associar a um arquivo criado utilizando determinadas aplicações. Estes mini-programas permitem automatizar série de operações a fim de que elas são realizadas como uma ação única, poupando o usuário de ter de realizá-los um por um.

Quando um documento que contém macros é aberto, eles serão automaticamente carregados e podem ser executadas imediatamente ou quando o utilizador decide fazê-lo. O vírus terá então em vigor, realizando as ações que ele foi programado para fazer, muitas vezes, independentemente do programa de proteção interna contra vírus de macro.

Não existe apenas um tipo de vírus de macro, mas um para cada ferramenta: Microsoft Word, Microsoft Excel, Microsoft PowerPoint, Microsoft Access, Corel Draw, Lotus Ami Pro, etc

Alguns exemplos de vírus de macro: Relax , melissa.A , Bablas , O97M/Y2K .

Vírus de lista

Um sistema operacional encontra os arquivos, observando-se o caminho (composto da unidade de disco e diretório) em que cada arquivo está armazenado.

Lista de vírus mudar os caminhos que indicam a localização de um arquivo. Ao executar um programa (arquivo com a extensão. Exe ou. Com), que foi infectado por um vírus, você é sem querer executar o programa de vírus, enquanto o arquivo original e do programa ter sido anteriormente movida pelo vírus.

Uma vez infectado, torna-se impossível localizar os arquivos originais.

Criptografado

A criptografia é uma técnica usada por vírus para que eles não podem ser detectados por programas antivírus.

O vírus codifica ou criptografa-se de modo a ser escondido dos exames, antes de executar sua tarefa, ele irá descriptografar si. Uma vez desencadeada a sua carga o vírus volte a se esconder.

Exemplos de vírus criptografado incluem: Elvira , Trile .

Vírus polimórfico

vírus polimórficos criptografar ou codificar-se de uma forma diferente (utilizando diferentes algoritmos e chaves de criptografia) toda vez que eles infectem o sistema.

Isso torna impossível para os antivírus para encontrá-los usando a corda ou assinatura de pesquisas (porque eles são diferentes em cada um de criptografia) e também permite-lhes criar um grande número de cópias de si mesmos.

Alguns exemplos incluem: Elkern , Marburg , SatanBug , Tuareg .

Multipartite Virus

Estes vírus avançados podem criar múltiplas infecções através de várias técnicas. Seu objetivo é atacar quaisquer elementos que pode estar infectado: ficheiros, programas, macros, discos, etc

Eles são considerados bastante perigosos devido à sua capacidade de combinar técnicas diferentes de infecção.

Alguns exemplos incluem: Ywinz .

Arquivo Infectadores

Este tipo de vírus infecta programas ou arquivos executáveis (arquivos com extensão EXE. Ou extensão. COM). Quando um desses programas seja executado, direta ou indiretamente, o vírus é ativado, produzindo os efeitos danosos que está programado para levar a cabo. A maioria dos vírus existentes pertencem a esta categoria, e podem ser classificados de acordo com as ações que realizam.

Os vírus de companhia

Os vírus de companhia podem ser considerados vírus que infectam arquivos, como residentes ou tipos de ação direta. Eles são conhecidos como os vírus de companhia porque, uma vez que eles entrem no sistema que “acompanham” os outros arquivos que já existem. Em outras palavras, a fim de realizar suas rotinas de infecção, os vírus de companhia podem esperar na memória até que um programa é executado (vírus residentes) ou agir de imediato, fazendo cópias de si mesmos (vírus de acção directa).

Alguns exemplos são: Estator , Asimov.1539 , Terrax.1069 .

Vírus FAT

A tabela de alocação de arquivos FAT ou é parte de um disco usado para conectar a informação e é uma parte vital do funcionamento normal do computador.

Este tipo de ataque de vírus pode ser especialmente perigoso, impedindo o acesso a certas secções do disco onde são armazenados os arquivos importantes. Os danos causados podem resultar em perdas de informações de arquivos individuais ou mesmo diretórios inteiros.

Worms

Um worm é um programa muito semelhante a um vírus, que tem a capacidade de se auto-replicar, e pode levar a efeitos negativos no seu sistema e, mais importante que elas sejam detectadas e eliminadas pelo antivírus. No entanto, os worms não são estritamente vírus, como eles não precisam infectar outros arquivos a fim de reproduzir.

Worms pode existir sem danificar os arquivos, e pode se reproduzir em velocidades rápidas, saturando as redes e levando-os a entrar em colapso.

Worms quase sempre se propagam através de e-mail, redes e chat (como o IRC ou ICQ). Eles também podem se espalhar dentro da memória de um computador.

Alguns exemplos de worms incluem: PSWBugbear.B , Lovgate.F , Trile.C , Sobig.D , Mapson .

Trojans ou cavalos de Tróia

Outra raça repugnante de códigos maliciosos são trojans ou cavalos de Tróia, que ao contrário dos vírus não se reproduzem por infectar outros arquivos, nem se auto-replicar, como worms.

Trojans trabalhar de uma forma semelhante à sua homónima mitológica, o famoso cavalo de madeira que escondia soldados gregos, para que pudessem entrar na cidade de Troy despercebidos.

Eles parecem ser programas inofensivos que entra um computador através de qualquer canal. Quando o programa é executado (eles têm nomes ou características que enganar o usuário a fazer isso), eles instalam outros programas no computador que podem ser prejudiciais.

Um cavalo de Tróia não pode ativar os seus efeitos no início, mas quando o fazem, eles podem causar estragos em seu sistema. Eles têm a capacidade de apagar arquivos, destruir a informação no seu disco rígido e abrir uma porta para o sistema. Isto dá-lhes o acesso completo ao seu sistema permitindo que um usuário de fora para copiar e reenviar as informações confidenciais.

Alguns exemplos de Trojans são: IRC.Sx2 , Trifor .

Bombas lógicas

Eles não são considerados vírus porque eles não se reproduzem. Eles não são ainda os programas em seu próprio direito, mas sim segmentos camuflada de outros programas.

Seu objetivo é destruir os dados no computador, uma vez certas condições foram satisfeitas. As bombas lógicas passam despercebidas até que lançou, e os resultados podem ser destrutivos.

Vírus Falso

Essas mensagens são freqüentemente confundidos em busca de vírus, mas são algo completamente diferente. É importante saber a diferença entre uma ameaça real de vírus e um vírus falso.

Hoaxes não são vírus, são mensagens falsas enviadas por e-mail, alerta os usuários de um vírus inexistente, correntes etc…

A intenção é espalhar boatos causando pânico e alarme social entre os usuários que recebem esse tipo de informação, além de alguns spammers usarem depois as listas de emails acumulados no cabeçalho do email, para enviarem emails falsos muitas vezes com trojans e virus.

Ocasionalmente, avisos hoax incluem termos técnicos para enganar os usuários. Em algumas ocasiões, os nomes de alguns órgãos de imprensa são mencionados no título das advertências. Desta forma, o autor tenta uma farsa para enganar os usuários a acreditar que eles receberam um alerta sobre um vírus real. Hoaxes tentam enganar o usuário para executar uma série de ações para se proteger contra o vírus, algumas vezes levando a resultados negativos.

Os usuários são aconselhados a não prestar atenção a esses avisos enganosa e excluir essas mensagens uma vez recebidas, sem enviá-los para outros.