Классификация именований вирусов по «Доктор Веб»
"HLL." (High Level Language) вирусы
В данную группу объединяют вирусы, написанные на языках программирования высокого уровня, таких как С, С++, Pascal, Basic и других. HLL вирусы разделяют на 5 классов:
Классы | Описание |
1 | HLLC (High Level Language Companion) | Программа-компаньон, которая использует алгоритм инфицирования, базирующийся на манипуляции именами файлов в файловой системе. HLLC-вирус, как правило, переименовывает оригиналы исполняемых файлов (или перемещает их в другие папки), а затем использует оригинальные названия для создания вирусных копий. |
2 | HLLO (High Level Language Overwriting) | Вредоносная программа, которая перезаписывает данные файла-жертвы. |
3 | HLLP (High Level Language Parasitic) | Паразитическая вредоносная программа, которая поражает исполняемые файлы, не повреждая их данные.
Пример: Win32.HLLP.Coler.17 |
4 | HLLM (High Level Language MassMailing Worm) | Вредоносная программа, рассылающая себя по почте. Пример: Win32.HLLM.MailSpamer |
5 | HLLW (High Level Language Worm) | Вредоносная программа, которая для распространения не нуждается в хост-файле. Может реплицироваться и по сети. Пример: Win32.HLLW.Flame |
Макро-вирусы для MS Office.
В данную группу объединяют вирусы, использующие особенности файлов офисных программ, а также встроенные макроязыки данных приложений. Группа содержит 6 классов.
Классы | Описание |
1 | P98M | Инфицирует документы и шаблоны MS PowerPoint 98. |
2 | W97M | Инфицирует документы и шаблоны MS Word 8.0–9.0 (MS Office'97/2000). |
3 | X97M | Инфицирует документы MS Excel 8.0–9.0 (MS Office'97/2000). |
4 | O97M | Кросс-платформенный макровирус. Инфицирует одновременно несколько приложений MS Office. |
5 | A97M | Инфицирует базы данных MS Access'97/2000. |
6 | StarOffice | Инфицирует файлы офисного пакета StarOffice, предназначенного для операционных систем Solaris, Microsoft Windows, Linux, Mac OS X. |
Троянские кони
- "Trojan." - общее название для различных Троянских коней (Троянцев) :
- "PWS." - Троянский конь, который ворует пароли. Как правило, префикс такой вирусной программы дополняется словом "Trojan." - "Trojan.PWS."
- "Backdoor." - вирусная троянская программа, которая содержит в себе RAT-функцию (RAT - Remote Administration Tool - утилита удаленного администрирования).
Скрипт-вирусы
В данную группу объединяют вирусы, написанные на различных интерпретируемых языках. Скрипт-вирусы разделяют на 9 классов.
Классы | Описание |
1 | VBS | Написан на языке программирования Visual Basic Script. |
2 | JS | Написан на языке программирования Java Script language. |
3 | Wscript | Написан на языке программирования Windows Script. |
4 | HTML | Написан на языке программирования HTML. |
5 | Perl | Написан на языке программирования Perl. |
6 | PHP | Написан на языке программирования PHP. |
7 | IRC | Конфигурационные файлы IRC-клиентов, позволяющие злоумышленникам удаленно производить различные вредоносные действия, передавая команды по протоколу IRC. |
8 | Java | Написан на языке программирования Java в виде class-файлов. |
9 | BAT | Написан на языке командного интерпретатора MS-DOS. |
Silly-вирусы
Вирусы, которые не обладают никакими особенными характеристиками (такими как текстовые строки, специальные эффекты и т.д.) вследствие чего нет возможности присвоить таким вирусам особенные названия.
- "SillyC." - не резидентные в памяти вирусы, объектами поражения которых являются только COM-файлы;
- "SillyE." - не резидентные в памяти вирусы, объектами поражения которых являются только EXE-файлы;
- "SillyCE." - не резидентные в памяти вирусы, объектами поражения которых являются только COM- и EXE-файлы;
- "SillyRC." - резидентные в памяти вирусы, объектами поражения которых являются только COM-файлы;
- "SillyRE." - резидентные в памяти вирусы, объектами поражения которых являются только EXE-файлы;
- "SillyRCE." - резидентные в памяти вирусы, объектами поражения которых являются только COM- и EXE-файлы;
- "SillyO." -не резидентные в памяти вирусы, которые перезаписывают файлы;
- "SillyOR." - резидентные в памяти вирусы, которые перезаписывают файлы.
Суффиксы
Обозначение | Расшифровка |
1 | .generator | Вирусный конструктор |
2 | .based | Вирус, сгенерированный специальной программой «Вирусный конструктор» |
3 | .dropper | Инсталлятор вируса. Cам по себе вирусом не является. |
4 | .origin | Вредоносная программа, детектированная с помощью технологии Origins Tracing (технология несигнатурного поиска, разработанная специалистами «Доктор Веб») |
Вирусы для разных ОС
В данную группу объединяют вредоносные программы, разработанные для определенных операционных систем (ОС). В зависимости от типа инфицируемой ОС выделяют 12 классов.
Классы | Описание |
1 | BeOS | Для операционной системы BeOS |
2 | FreeBSD | Для операционной системы FreeBSD |
3 | IphoneOS | Для операционной системы iOS |
4 | MeOS | Для операционной системы MeOS |
5 | OS2 | Поражают исполняемые файлы (LX) операционной системы OS/2 |
6 | Win2K | Для операционной системы Windows 2000 |
7 | Win32/Linux | Кросс-платформенный вирус, для Windows с 32-разрядной архитектурой и Linux |
8 | Win64 | Для 64-разрядных версий ОС Windows |
9 | Win9x | Для ОС семейства Windows 95/98, ME |
10 | WinCE | Для операционных систем WinCE, Windows Mobile |
11 | Win | Поражают 16-битные исполняемые файлы (NE) в ОС Windows (NewExe — формат исполняемых файлов операционной системы Windows 3.xx). Некоторые из этих вирусов могут работать не только в ОС Windows 3.xx, но также и в ОС Win'95/98/. |
12 | Win32 | Поражают 32-битные исполняемые файлы(PE) операционных систем Windows 95/98/NT. |
13 | Win95 | Поражает 32-битные исполняемые файлы (PE и LE(VxD)) операционных систем Windows 95/98. |
14 | Win98 | Для операционной системы Windows 98. |
15 | Symbian | Для Symbian OS (мобильная ОС). |
16 | SunOS | Для ОС SunOS (Solaris). |
17 | Mac | Для операционной системы Mac OS X. |
18 | Android | Для Android (мобильная ОС)/ |
19 | Linux | Поражают исполняемые программы операционной системы Linux. |
Потенциально опасное ПО
В данную группу объединяют программы, неспособные к самовоспроизведению и представляющие потенциальную опасность. Группа содержит 5 классов.
Классы | Описание |
1 | Joke | Программы-шутки. |
2 | Program | Программы, которые могут быть использованы злоумышленниками. |
3 | Tool | Потенциально опасные программы и хакерские утилиты. |
4 | Dialer | Программы, используемые злоумышленниками для накручивания оплаты за телефон жертве или для незаметного подключения пользователя через модем к дорогостоящим платным телефонным службам. |
5 | Adware | Программное обеспечение, демонстрирующее рекламу на компьютере пользователя без его согласия.
Примеры: Adware.Adshot, Adware.GameVance.11 |
Узкоспециализированное ПО
В данную группу объединяют вирусы, разработанные для инфицирования файлов конкретных программ. Выделяют 3 класса узкоспециализированного вредоносного ПО.
Классы | Описание |
1 | ACAD | Вредоносная программа, написанная на языке AutoLisp |
2 | AutoLisp | Вредоносная программа, написанная на языке AutoLisp |
3 | SWF | Вредоносные флеш-файлы, либо внедренные в них флеш-объекты |
Для DoS-атак
В данную группу объединяют вредоносные программы, разработанные для осуществления DoS-атак (от англ. Denial of Service) с целью довести вычислительную систему до отказа в обслуживании. В группе выделяют 2 класса.
Классы | Описание |
1 | DDoS | Вредоносные программы для осуществления DDoS — атак (от англ. Distributed Denial of Service), т. е. атак, выполняемых одновременно с большого количества компьютеров. |
2 | FDOS | Вредоносные программы, отправляющие большое число запросов к какому-либо сервису с целью вывести его из строя. |
Опасное ПО
Программы данной группы характеризуют как опасные и разделяют на 3 класса.
Классы | Описание |
1 | Backdoor | Программы, предоставляющие злоумышленнику несанкционированный доступ к системе. Бэкдоры получают информацию с управляющих серверов (C&C, от англ. Command and Control Center). Возможные функции: загрузка файлов, осуществление DDoS-атак, рассылка спама и т. д.
Примеры: BackDoor.Andromeda, BackDoor.DaVinci.1 |
2 | Trojan | Вредоносные программы, осуществляющие несанкционированные пользователем действия на его компьютере. Данные действия не обязательно будут разрушительными, но они всегда направлены во вред пользователю.
Название этого типа атак происходит от известной легенды о деревянной статуе коня, использованной греками для проникновения в Трою.
Примеры: Trojan.Botnetlog, Trojan.DownLoad, Trojan.Stuxnet |
3 | Exploit | Данные (или программный код), предназначенные для использования уязвимостей в системе пользователя. Примеры: Exploit.BlackHole, Exploit.Java |
Инструменты создания вредоносного ПО
Конструктор для создания вирусов, троянцев и других вредоносных программ — VirusConstructor.