Классы вредоносного программного обеспечения.
Электронное письмо в составе массовой рассылки. Чаще всего содержит рекламное сообщение. Не несет ценной информации для пользователя.
Инструмент для работы с локальными ресурсами устройства пользователя. Не является вредоносным ПО и чаще всего применяется для администрирования ОС, но, попав в руки злоумышленников, может нанести вред пользовательским данным.
Удаленный компьютер, выполняющий функции Telnet-сервера. Применяется для получения удаленного доступа к устройству пользователя. Не является вредоносным ПО, но может быть использован злоумышленниками.
Удаленный компьютер, выполняющий функции FTP-сервера. Применяется для получения удаленного доступа к хранилищу данных на устройстве. Не является вредоносным ПО, но может быть использован злоумышленниками.
Удаленный компьютер, выполняющий функции прокси-сервера. Применяется для передачи данных через промежуточные узлы, когда пользователю нужно оставаться анонимным или отсутствует доступ к какой-либо сети. Не является вредоносным ПО, но может быть использован злоумышленниками.
Удаленный компьютер, выполняющий функции веб-сервера. Применяется для назначения устройству роли управляющего узла либо для получения доступа к информации. Не является вредоносным ПО, но может быть использован злоумышленниками.
Программа, используемая для коммуникации в IRC (Internet Relay Chat), обмена файлами и управляющими командами с применением нестандартного протокола связи. Не является вредоносной, но может быть использована злоумышленниками.
Программа, используемая для работы с peer-to-peer-сетями. Применяется для обмена информацией в распределенной архитектуре хранения и передачи данных. Не является вредоносной, но может быть использована злоумышленниками.
Программа, используемая для отправки электронных писем в скрытом режиме. Чаще применяется в составе многофункционального ПО. Не является вредоносной, но может быть использована злоумышленниками.
Программа, используемая для установки телефонных соединений в скрытом режиме. Не является вредоносной, но может быть использована злоумышленниками.
Программа, которая не выполняет заявленных функций. Может отвлекать пользователя или вводить его в заблуждение. Не является вредоносной, но может быть использована злоумышленниками.
Программа для скрытого скачивания данных из сетевых источников. Чаще применяется в составе многофункционального ПО. Не является вредоносной, но может быть использована злоумышленниками.
Программа для наблюдения за действиями пользователя. Применяется для трассировки активности ОС. Не является вредоносной, но может быть использована злоумышленниками.
Панель инструментов, расширяющая возможности браузера. Иногда может получать доступ к значимым данным пользователя либо добавлять нежелательные возможности. Не является вредоносным ПО, но может быть использована злоумышленниками.
Инструмент, выполняющий действия над сетевыми ресурсами в IT-инфраструктуре. Не является вредоносным ПО, чаще всего используется для сетевого администрирования, но злоумышленники могут применять его для развития атак.
Программа для получения учетных данных пользователя и восстановления утраченной информации. Не является вредоносной, но может быть использована злоумышленниками.
Программа для удаленного управления устройством. Применяется для демонстрации действия пользователя или оказания услуг технической поддержки. Не является вредоносной, но может быть использована злоумышленниками.
Программное обеспечение, распространяемое в рекламных целях. Незаметно попав на устройство, оно демонстрирует пользователю рекламу, а также собирает пользовательскую информацию для партнерских программ. Может вводить владельца устройства в заблуждение для легитимизации своего присутствия.
Рассылка с вредоносным содержимым, распространяемая через электронные письма или сообщения в мессенджерах. Злоумышленник обманным путем заставляет пользователя открыть присланный файл или перейти по ссылке. Если цель фишинга — кража средств, текст сообщения может содержать побуждение к выполнению денежных операций.
Инструмент, помогающий злоумышленнику развить атаку. Может использоваться для изменения параметров устройства, чтобы ослабить его защищенность, или для сокрытия действий атакующего. Применяется в тестировании на проникновение.
Программа, предназначенная для демонстрации пользователю ложной, пугающей информации. Может злоупотреблять ресурсами ОС, причиняя неудобства и побуждая владельца устройства к необдуманным действиям (чаще всего злоумышленники используют такое ПО, чтобы обманом получить деньги пользователя).
Программа для отправки большого количества бесполезной информации по сетевым каналам. Может быть использована для рассылки спама, отвлечения внимания пользователя или обхода средств защиты.
Программа для отправки большого количества бесполезной информации через мессенджеры. Может быть использована для рассылки спама, отвлечения внимания пользователя или обхода средств защиты.
Программа для отправки большого количества бесполезной информации через SMS-сообщения. Может быть использована для рассылки спама, отвлечения внимания пользователя или обхода средств защиты.
Программа для отправки большого количества бесполезной информации с помощью электронной почты. Может быть использована для рассылки спама, отвлечения внимания пользователя или обхода средств защиты.
Программа для подмены идентификатора отправителя при отправке сетевых запросов. Применяется, чтобы сокрыть адрес атакующего, помочь ему избежать обнаружения или легитимизировать выполняемые действия.
Программа для сборки новых образцов вредоносного ПО. Злоумышленники используют ее при подготовке к атаке. Продается на теневых форумах.
Программа, которую злоумышленники используют для модификации вредоносного ПО, чтобы скрыть его от средств защиты. Применяются методы обфускации кода, шифрования данных или стеганографии. Может использоваться для заражения легитимного ПО.
Программа для проведения атаки типа «отказ в обслуживании». При отправке большого числа запросов принимающая сторона не успевает их обработать и становится временно недоступной. Может использоваться для выведения из строя средств защиты.
Вредоносное ПО для совершения нелегитимных действий на устройстве пользователя (их невозможно классифицировать более точно). Не имеет возможностей для самораспространения.
Вредоносное ПО, использующее для развития атаки одну или несколько уязвимостей в целевом ПО. Применяется для запуска вредоносного кода без участия пользователя. Злоумышленники могут использовать его для повышения привилегий на устройстве.
Вредоносное ПО, представляемое пользователю в качестве антивирусного продукта, но не являющееся таковым. Может требовать плату за использование, блокировать работу устройства, нарушать функционирование системы.
Вредоносное ПО, представляющее собой архив, при распаковке которого большая доля свободного пространства жесткого диска заполняется бесполезными или пустыми данными. Это может привезти к замедлению работы устройства или к прекращению работы некоторых программ.
Вредоносное ПО для проведения распределенных атак типа «отказ в обслуживании». Компьютер пользователя автоматически становится звеном атаки. Злоумышленники могут настраивать ПО, чтобы изменить перечень целевых ресурсов.
Вредоносное ПО, предоставляющее злоумышленнику анонимный доступ в интернет через устройство пользователя либо туннелирующее сетевой трафик до недоступных извне узлов сети. Часто используется на стадии горизонтального перемещения либо для извлечения важных данных при проведении атак.
Вредоносное ПО, уведомляющее злоумышленника об успешном заражении устройства. Не получает от злоумышленника дополнительных компонентов или команд.
Вредоносное ПО, симулирующее обращения к интернет-ресурсам. Используется для искусственной накрутки счетчиков посещений сайта с целью продвижения ресурса либо монетизации.
Вредоносное ПО для скачивания и запуска другого вредоносного ПО. Наиболее часто используемый класс вредоносного ПО для первичного заражения устройства.
Вредоносное ПО, извлекающее из своего тела и запускающее другое вредоносное ПО. Зачастую такая программа может установить вредоносное ПО нескольких классов.
Вредоносное ПО для вымогательской деятельности. Ценные файлы владельца устройства шифруются, а за их восстановление предлагается заплатить выкуп. В некоторых случаях те же файлы передаются злоумышленнику, чтобы усилить давление на пользователя и повысить шанс оплаты.
Вредоносное ПО для сбора адресов электронной почты с устройства пользователя и передачи их злоумышленнику.
Вредоносное ПО для отслеживания действий пользователя (перехват нажатых клавиш на клавиатуре, получение изображения экрана, истории используемых программ, аудиозапись разговоров) и передачи полученной информации злоумышленнику.
Вредоносное ПО для кражи пользовательских данных в мессенджерах и передачи полученной информации злоумышленнику.
Вредоносное ПО для отправки SMS-сообщений на номера, которые определяет злоумышленник. Может использоваться для подписки пользователя на платные сервисы.
Вредоносное ПО для кражи пользовательских данных в компьютерных и мобильных играх и передачи полученной информации злоумышленнику.
Вредоносное ПО для кражи учетных данных пользователя в системе или других программах и передачи полученной информации злоумышленнику.
Вредоносное ПО для кражи учетных данных пользователя, связанных с финансовыми системами, и передачи полученной информации злоумышленнику.
Вредоносное ПО для скрытого удаленного управления устройством. Представители этого класса — неотъемлемая часть целевых атак.
Вредоносное ПО для сокрытия в системе объектов либо действий злоумышленника.
Вредоносное ПО, запускающее вредоносный код на самых ранних этапах загрузки ОС.
Вредоносное ПО, способное распространяться среди локальных ресурсов пользователя.
Вредоносное ПО, способное распространяться среди сетевых ресурсов пользователя.
Вредоносное ПО, способное распространяться через IRC (Internet Relay Chat).
Вредоносное ПО, способное распространяться через мессенджеры.
Вредоносное ПО, способное распространяться через пиринговые сети.
Вредоносное ПО, способное распространяться с помощью электронных писем.
Вредоносное ПО, способное распространяться без участия пользователя. Для этого используются уязвимости в ПО на новых узлах сети с последующим запуском вредоносного кода.