November 11, 2024

Классы вредоносного программного обеспечения. 


1.      Spam

Электронное письмо в составе массовой рассылки. Чаще всего содержит рекламное сообщение. Не несет ценной информации для пользователя.

2.      RiskTool

Инструмент для работы с локальными ресурсами устройства пользователя. Не является вредоносным ПО и чаще всего применяется для администрирования ОС, но, попав в руки злоумышленников, может нанести вред пользовательским данным.

3.      Server-Telnet

Удаленный компьютер, выполняющий функции Telnet-сервера. Применяется для получения удаленного доступа к устройству пользователя. Не является вредоносным ПО, но может быть использован злоумышленниками.

4.      Server-FTP

Удаленный компьютер, выполняющий функции FTP-сервера. Применяется для получения удаленного доступа к хранилищу данных на устройстве. Не является вредоносным ПО, но может быть использован злоумышленниками.

5.      Server-Proxy

Удаленный компьютер, выполняющий функции прокси-сервера. Применяется для передачи данных через промежуточные узлы, когда пользователю нужно оставаться анонимным или отсутствует доступ к какой-либо сети. Не является вредоносным ПО, но может быть использован злоумышленниками.

6.      Server-Web

Удаленный компьютер, выполняющий функции веб-сервера. Применяется для назначения устройству роли управляющего узла либо для получения доступа к информации. Не является вредоносным ПО, но может быть использован злоумышленниками.

7.      Client-IRC

Программа, используемая для коммуникации в IRC (Internet Relay Chat), обмена файлами и управляющими командами с применением нестандартного протокола связи. Не является вредоносной, но может быть использована злоумышленниками.

8.      Client-P2P

Программа, используемая для работы с peer-to-peer-сетями. Применяется для обмена информацией в распределенной архитектуре хранения и передачи данных. Не является вредоносной, но может быть использована злоумышленниками.

9.      Client-SMTP

Программа, используемая для отправки электронных писем в скрытом режиме. Чаще применяется в составе многофункционального ПО. Не является вредоносной, но может быть использована злоумышленниками.

10.  Dialer

Программа, используемая для установки телефонных соединений в скрытом режиме. Не является вредоносной, но может быть использована злоумышленниками.

11.  FraudTool

Программа, которая не выполняет заявленных функций. Может отвлекать пользователя или вводить его в заблуждение. Не является вредоносной, но может быть использована злоумышленниками.

12.  Downloader

Программа для скрытого скачивания данных из сетевых источников. Чаще применяется в составе многофункционального ПО. Не является вредоносной, но может быть использована злоумышленниками.

13.  Monitor

Программа для наблюдения за действиями пользователя. Применяется для трассировки активности ОС. Не является вредоносной, но может быть использована злоумышленниками.

14.  WebToolbar

Панель инструментов, расширяющая возможности браузера. Иногда может получать доступ к значимым данным пользователя либо добавлять нежелательные возможности. Не является вредоносным ПО, но может быть использована злоумышленниками.

15.  NetTool

Инструмент, выполняющий действия над сетевыми ресурсами в IT-инфраструктуре. Не является вредоносным ПО, чаще всего используется для сетевого администрирования, но злоумышленники могут применять его для развития атак.

16.  PSWTool

Программа для получения учетных данных пользователя и восстановления утраченной информации. Не является вредоносной, но может быть использована злоумышленниками.

17.  RemoteAdmin

Программа для удаленного управления устройством. Применяется для демонстрации действия пользователя или оказания услуг технической поддержки. Не является вредоносной, но может быть использована злоумышленниками.

18.  Adware

Программное обеспечение, распространяемое в рекламных целях. Незаметно попав на устройство, оно демонстрирует пользователю рекламу, а также собирает пользовательскую информацию для партнерских программ. Может вводить владельца устройства в заблуждение для легитимизации своего присутствия.

19.  Phishing

Рассылка с вредоносным содержимым, распространяемая через электронные письма или сообщения в мессенджерах. Злоумышленник обманным путем заставляет пользователя открыть присланный файл или перейти по ссылке. Если цель фишинга — кража средств, текст сообщения может содержать побуждение к выполнению денежных операций.

20.  HackTool

Инструмент, помогающий злоумышленнику развить атаку. Может использоваться для изменения параметров устройства, чтобы ослабить его защищенность, или для сокрытия действий атакующего. Применяется в тестировании на проникновение.

21.  Hoax

Программа, предназначенная для демонстрации пользователю ложной, пугающей информации. Может злоупотреблять ресурсами ОС, причиняя неудобства и побуждая владельца устройства к необдуманным действиям (чаще всего злоумышленники используют такое ПО, чтобы обманом получить деньги пользователя).

22.  Flooder

Программа для отправки большого количества бесполезной информации по сетевым каналам. Может быть использована для рассылки спама, отвлечения внимания пользователя или обхода средств защиты.

23.  IM-Flooder

Программа для отправки большого количества бесполезной информации через мессенджеры. Может быть использована для рассылки спама, отвлечения внимания пользователя или обхода средств защиты.

24.  SMS-Flooder

Программа для отправки большого количества бесполезной информации через SMS-сообщения. Может быть использована для рассылки спама, отвлечения внимания пользователя или обхода средств защиты.

25.  Email-Flooder

Программа для отправки большого количества бесполезной информации с помощью электронной почты. Может быть использована для рассылки спама, отвлечения внимания пользователя или обхода средств защиты.

26.  Spoofer

Программа для подмены идентификатора отправителя при отправке сетевых запросов. Применяется, чтобы сокрыть адрес атакующего, помочь ему избежать обнаружения или легитимизировать выполняемые действия.

27.  Constructor

Программа для сборки новых образцов вредоносного ПО. Злоумышленники используют ее при подготовке к атаке. Продается на теневых форумах.

28.  VirTool

Программа, которую злоумышленники используют для модификации вредоносного ПО, чтобы скрыть его от средств защиты. Применяются методы обфускации кода, шифрования данных или стеганографии. Может использоваться для заражения легитимного ПО.

29.  DoS

Программа для проведения атаки типа «отказ в обслуживании». При отправке большого числа запросов принимающая сторона не успевает их обработать и становится временно недоступной. Может использоваться для выведения из строя средств защиты.

30.  Trojan

Вредоносное ПО для совершения нелегитимных действий на устройстве пользователя (их невозможно классифицировать более точно). Не имеет возможностей для самораспространения.

31.  Exploit

Вредоносное ПО, использующее для развития атаки одну или несколько уязвимостей в целевом ПО. Применяется для запуска вредоносного кода без участия пользователя. Злоумышленники могут использовать его для повышения привилегий на устройстве.

32.  Trojan-FakeAV

Вредоносное ПО, представляемое пользователю в качестве антивирусного продукта, но не являющееся таковым. Может требовать плату за использование, блокировать работу устройства, нарушать функционирование системы.

33.  Trojan-ArcBomb

Вредоносное ПО, представляющее собой архив, при распаковке которого большая доля свободного пространства жесткого диска заполняется бесполезными или пустыми данными. Это может привезти к замедлению работы устройства или к прекращению работы некоторых программ.

34.  Trojan-DDoS

Вредоносное ПО для проведения распределенных атак типа «отказ в обслуживании». Компьютер пользователя автоматически становится звеном атаки. Злоумышленники могут настраивать ПО, чтобы изменить перечень целевых ресурсов.

35.  Trojan-Proxy

Вредоносное ПО, предоставляющее злоумышленнику анонимный доступ в интернет через устройство пользователя либо туннелирующее сетевой трафик до недоступных извне узлов сети. Часто используется на стадии горизонтального перемещения либо для извлечения важных данных при проведении атак.

36.  Trojan-Notifier

Вредоносное ПО, уведомляющее злоумышленника об успешном заражении устройства. Не получает от злоумышленника дополнительных компонентов или команд.

37.  Trojan-Clicker

Вредоносное ПО, симулирующее обращения к интернет-ресурсам. Используется для искусственной накрутки счетчиков посещений сайта с целью продвижения ресурса либо монетизации.

38.  Trojan-Downloader

Вредоносное ПО для скачивания и запуска другого вредоносного ПО. Наиболее часто используемый класс вредоносного ПО для первичного заражения устройства.

39.  Trojan-Dropper

Вредоносное ПО, извлекающее из своего тела и запускающее другое вредоносное ПО. Зачастую такая программа может установить вредоносное ПО нескольких классов.

40.  Trojan-Ransom

Вредоносное ПО для вымогательской деятельности. Ценные файлы владельца устройства шифруются, а за их восстановление предлагается заплатить выкуп. В некоторых случаях те же файлы передаются злоумышленнику, чтобы усилить давление на пользователя и повысить шанс оплаты.

41.  Trojan-Mailfinder

Вредоносное ПО для сбора адресов электронной почты с устройства пользователя и передачи их злоумышленнику.

42.  Trojan-Spy

Вредоносное ПО для отслеживания действий пользователя (перехват нажатых клавиш на клавиатуре, получение изображения экрана, истории используемых программ, аудиозапись разговоров) и передачи полученной информации злоумышленнику.

43.  Trojan-IM

Вредоносное ПО для кражи пользовательских данных в мессенджерах и передачи полученной информации злоумышленнику.

44.  Trojan-SMS

Вредоносное ПО для отправки SMS-сообщений на номера, которые определяет злоумышленник. Может использоваться для подписки пользователя на платные сервисы.

45.  Trojan-GameThief

Вредоносное ПО для кражи пользовательских данных в компьютерных и мобильных играх и передачи полученной информации злоумышленнику.

46.  Trojan-PSW

Вредоносное ПО для кражи учетных данных пользователя в системе или других программах и передачи полученной информации злоумышленнику.

47.  Trojan-Banker

Вредоносное ПО для кражи учетных данных пользователя, связанных с финансовыми системами, и передачи полученной информации злоумышленнику.

48.  Backdoor

Вредоносное ПО для скрытого удаленного управления устройством. Представители этого класса — неотъемлемая часть целевых атак.

49.  Rootkit

Вредоносное ПО для сокрытия в системе объектов либо действий злоумышленника.

50.  Bootkit

Вредоносное ПО, запускающее вредоносный код на самых ранних этапах загрузки ОС.

51.  Virus

Вредоносное ПО, способное распространяться среди локальных ресурсов пользователя.

52.  Worm

Вредоносное ПО, способное распространяться среди сетевых ресурсов пользователя.

53.  IRC-Worm

Вредоносное ПО, способное распространяться через IRC (Internet Relay Chat).

54.  IM-Worm

Вредоносное ПО, способное распространяться через мессенджеры.

55.  P2P-Worm

Вредоносное ПО, способное распространяться через пиринговые сети.

56.  Email-Worm

Вредоносное ПО, способное распространяться с помощью электронных писем.

57.  Net-Worm

Вредоносное ПО, способное распространяться без участия пользователя. Для этого используются уязвимости в ПО на новых узлах сети с последующим запуском вредоносного кода.