Особливості алгоритмів роботи вірусів
• Мережні черв’яки (Net-Worm) - інші мережні черв’яки, серед яких має сенс додатково виділити Інтернет - черв’яки й LAN- черв’яки;
• Інтернет черв’яки - черв’яки, що використаються для поширення протоколи Інтернет. Переважно цей тип черв’яків поширюється з використанням неправильної обробки деякими додатками базових пакетів стека протоколів tcp/ip;
• LAN черв’яки - черв’яки, що поширюються по протоколах локальних мереж.
Троян (троянський кінь) - тип шкідливих програм, основною метою яких є шкідливий вплив стосовно комп'ютерної системи. Трояни відрізняються відсутністю механізму створення власних копій.
Деякі трояни здатні до автономного подолання систем захисту КС, з метою проникнення й зараження системи. У загальному випадку, троян попадає в систему разом з вірусом або черв’яком, у результаті необачних дій користувача або ж активних дій зловмисника. Найпоширеніші наступні види троянов:
•Клавіатурні шпигуни (Trojan-SPY) - трояни, що постійно перебувають у пам'яті й зберігаючи всі дані від клавіатури з метою наступної передачі цих даних зловмисникові. Звичайно в такий спосіб зловмисник намагається довідатися паролі або іншу конфіденційну інформацію;•Викрадачі паролів (Trojan-PSW) - трояни, також призначені для одержання паролів, але не використають спостереження за клавіатурою. Звичайно в таких троянах реалізовані способи добування паролів з файлів, у яких ці паролі зберігаються різними додатками;
•Утиліти вилученого керування (Backdoor) - трояни, що забезпечують повний контроль над комп'ютером користувача. Існують легальні утиліти такої ж властивості, але вони відрізняються тим, що повідомляють про своє призначення при установці або ж постачені документацією, у якій описані їхні функції. Троянські утиліти вилученого керування, навпроти, ніяк не видають свого реального призначення, так що користувач і не підозрює про те, що його комп'ютер підконтрольний зловмисникові. Найбільш популярна утиліта вилученого керування - Back Orifice;
•Анонімні smtp-сервера й проксі (Trojan-Proxy) - трояни, що виконують функції поштових серверів або проксі й, що використаються в першому випадку для спам-розссилок, а в другому для замітання слідів хакерами
•Модифікатори настроювань браузера (Trojan-Cliker) - трояни, які міняють стартову сторінку в браузері, сторінку пошуку або ще які-небудь настроювання, для організації несанкціонованих звертань до Інтернет-ресурсів;
•Інсталятори інших шкідливих програм (Trojan-Dropper) - трояни, що представляють можливість зловмисникові робити сховану установку інших програм;
•Завантажники шкідливих програм (Trojan Downloader) - трояни, призначені для завантаження на комп'ютер-жертву нових версій шкідливих програм, або рекламних систем;
•Повідомлення про успішну атаку (Trojan-Notifier) - трояни даного типу призначені для повідомлення своєго "хазяїна" про заражений комп'ютер;
•"Бомби" в архівах (ARCBomb) - трояни, що представляють собою архіви, спеціально оформлені таким чином, щоб викликати позаштатне поводження архіваторів при спробі раз архівувати дані - зависання або істотного повыльнення роботи комп'ютера, заповнення диска кількістю "порожніх" даних;
•Логічні бомби - частіше не стільки трояни, скільки троянські складових черв’яків і вірусів, суть роботи яких полягає в тому, щоб за певних умов (дата, час доби, дії користувача, команда ззовні) зробити певну дію: наприклад, знищення даних;
• Утиліти дозвона - порівняно новий тип троянів, що представляє собою утиліти dial-up доступу в Інтернет через платні поштові служби. Такі трояни прописуються в системі як утиліти дозвона за замовчуванням і спричиняють великі рахунки за користування Інтернетом.
Процес розмноження вірусів може бути умовно розділений на кілька стадій: