Классификация вредоносных программ

Прочие вредоносные программы

Защита от вредоносных программ

Троянские программы

Эксплойты

Банковские троянские программы (Trojan-Bankers)

Бэкдоры

DoS-троянские программы (Denial of Service)

Руткиты

ТП класса Trojan-FakeAV

ТП класса Trojan-Downloader

Игровые троянские программы

ТП класса Trojan-Dropper

IM-троянские программы (Trojan-IM)

ТП класса Trojan-Ransom

SMS-троянские программы

Шпионские ТП (Trojan-Spy)

ТП класса Trojan-Mailfinder

Компьютерные вирусы

Физическая структура: голова и хвост

Жизненный цикл вируса

внедрение

инкубационный период

период репликации (саморазмножение)

проявление

По критерию "режим функционирования"

Резидентные

Транзитные

По критерию "объект внедрения"

Файловые вирусы

файлы, составляемые на макроязыках программирования, или файлы, содержащие макросы (макровирусы)

файлы с драйверами устройств

командные файлы

исполняемые файлы

файлы с библиотеками исходных, объектных, загрузочных и оверлейных модулей, с библиотеками динамической компоновки и т.п.

Загрузочные (бутовые) вырусы

заражающие системный загрузчик

заражающие внесистемный загрузчик

По критерию "способ заражения"

вирусы-компаньоны

вирусы-ссылки

паразитические вирусы

вирусы, заражающие объектные модули

вирусы, заражающие библиотеки компиляторов

перезаписывающие вирусы

вирусы, заражающие исходные тексты программ

По критерию "степень и способ маскировки"

вирусы, не использующие средств маскировки

stealth-вирусы

вирусы-мутанты (MtE-вирусы)

DOS-утилиты (Denial of Service)

DDoS-программы (Distributed DoS)

Программы класса HackTools

Хакерские утилиты класса Exploit

Программы класса VirTools

Программы класса Flooders

Конструкторы вирусов и троянов

Программы класса "злые шутки"

Подозрительные программы

Антивирусные программы (antivirus)

детекторы

фаги

вакцины

прививки

ревизоры

мониторы

Технологии проактивной защиты

эвристический анализ

эмуляция кода

анализ поведения

песочница

виртуализация рабочего приложения