На сьогоднішній день відомі десятки тисяч різних вірусів. Незважаючи на це, кількість типів вірусів, що відрізняються один від одного механізмом поширення та принципом дії, дуже обмежена. Існують і комбіновані віруси, які можна віднести одночасно до кількох типів. Таким чином, віруси можна класифікувати за такими ознаками:
За середовищем:
- Завантажувальні
- Файлові
- Файлово-завантажувальні
- Мережеві
За ступенем впливу:
- Нешкідливі
- Безпечні
- Небезпечні
- Руйнівні
За способами зараження:
- Резидентні
- Нерезидентні
За алгоритмічною особливістю побудови:
- Реплікаторні
- Троянський кінь
- Логічна бомба
- Мутанти
- Невидимки
- Макровіруси
Залежно від середовища віруси ділять на:
- Мережеві – поширюються різними комп’ютерними мережами.
- Файлові – вражають файли з розширенням .com, .ехе, рідше.sys або оверлейні модулі ехе файлів. Ці віруси дописують своє тіло на початок, середину або кінець файлу і змінюють його таким чином, щоб першими отримати управління. Отримавши управління, вірус може заразити інші програми, проникнути в оперативну пам’ять комп’ютера, тощо. Деякі з цих вірусів не дбають про збереження файлу, що заражається, в результаті чого він виявляється непрацездатним і не підлягає відновленню.
- Завантажувальні – отримують керування на етапі ініціалізації комп’ютера, ще до початку завантаження ОС. Під час зараження носія або жорсткого диска завантажувальний вірус замінює завантажувальний запис BR або головний завантажувальний запис MBR. При початковому завантаженні комп’ютера BIOS зчитує завантажувальний запис з диска чи дискети, у результаті вірус отримує управління ще до завантаження ОС. Потім він копіює себе в кінець оперативної пам’яті та перехоплює кілька функцій BIOS. Наприкінці процедури зараження вірус завантажує на згадку комп’ютера справжній завантажувальний сектор і передає йому управління. Далі все відбувається, як завжди, але вірус вже знаходиться в пам’яті і може контролювати роботу всіх програм та драйверів.
- Файлово-завантажувальні – комбіновані віруси, що поєднують властивості файлових та завантажувальних. Як приклад можна навести поширений колись файлово-завантажувальний вірус One Half. Проникаючи до комп’ютера з ОС MS-DOS, цей вірус заражає головний завантажувальний запис. Під час завантаження вірус поступово шифрує сектори жорсткого диска, починаючи з останніх секторів.
За способом зараження довкілля віруси діляться на:
- Резидентні – при зараженні (інфікуванні) комп’ютера залишає в оперативній пам’яті свою резидентну частину, яка потім перехоплює звернення операційної системи до об’єктів зараження (файлів, завантажувальних секторів дисків тощо) і впроваджується в них. p align=”justify”> Резидентні віруси знаходяться в пам’яті і є активними аж до вимкнення або перезавантаження комп’ютера.
- Нерезидентні віруси не заражають пам’ять комп’ютера та є активними обмежений час.
За ступенем впливу віруси можна розділити на:
- Безпечні, що не заважають роботі комп’ютера, але зменшують обсяг вільної оперативної пам’яті та пам’яті на дисках, дії таких вірусів виявляються у будь-яких графічних або звукових ефектах.
- Небезпечні віруси, які можуть призвести до різних порушень у роботі комп’ютера.
- Особливо небезпечні, вплив яких може призвести до втрати програм, знищення даних, стирання інформації у системних областях диска.
За особливостями алгоритму:
- Найпростіші віруси – паразитичні, вони змінюють вміст файлів та секторів диска і можуть бути досить легко виявлені та знищені.
- Віруси-невидимки (стелс-віруси) – намагаються приховати свою присутність в комп’ютері. Якщо ОС чи інша програма зчитують файл зараженої програми, вірус підставляє справжній, не заражений, файл програми. Для цього резидентний модуль може тимчасово видаляти вірус із зараженого файлу. Після закінчення роботи з файлом він заражається знову. Завантажувальні стелс-віруси діють за такою самою схемою. Коли програма зчитує дані із завантажувального сектора, замість зараженого підставляється справжній завантажувальний сектор.
- Макрокомандні віруси – Файли документів Microsoft Office можуть містити невеликі програми для обробки цих документів, складені мовою Visual Basic for Applications. Це стосується і баз даних Access, а також файлів презентацій Power Point. Такі програми створюються з використанням макрокоманд, тому віруси, які живуть в офісних документах, називаються макрокомандними. Такі віруси розповсюджуються разом із файлами документів. Щоб заразити комп’ютер таким вірусом, достатньо просто відкрити файл документа у відповідній програмі. Поширеності цього виду вірусів значною мірою сприяє популярності Microsoft Office. Вони можуть змінювати заражені документи, залишаючись непоміченими довгий час.
Крім вірусів прийнято виділяти ще принаймні три види шкідливих програм:
- Троянські програми – за основним призначенням троянські програми абсолютно нешкідливі чи навіть корисні. Але коли користувач запише програму на свій комп’ютер і запустить її, вона може непомітно виконувати шкідливі функції. Найчастіше троянські програми використовуються для початкового поширення вірусів, отримання віддаленого доступу до комп’ютера через Інтернет, крадіжки даних чи їх знищення.
- Логічні бомби – програма або її окремі модулі, які за певних умов виконують шкідливі дії, наприклад, може спрацювати після досягнення певної дати або тоді, коли в базі даних з’явиться або зникне запис, тощо. Така бомба може бути вбудована у віруси, троянські програми та навіть у звичайні програми.
- Програми-хробаки націлені на виконання певної функції, наприклад, проникнення в систему і модифікацію даних, можуть підглядати пароль для доступу до банківської системи та змінювати базу даних. Деякі віруси-хробаки (наприклад, Code Red) існують не всередині файлів, а як процеси в пам’яті зараженого комп’ютера. Це виключає їх виявлення антивірусами, що сканують файли і залишають без уваги оперативну пам’ять комп’ютера.
- Віруси в системах документообігу-документи, що зберігаються в базах даних таких систем документообігу, як Lotus Notes і Microsoft Exchange, можуть містити віруси, точніше, шкідливі макрокоманди. Вони можуть активізуватися під час виконання будь-яких дій над документом (наприклад, коли користувач клацає кнопку мишею). Оскільки такі віруси розташовані над файлах, а записах баз даних, захисту від них потрібні спеціалізовані антивірусні програми.