Вредоносные программы
создатель Марина Ширан
1. Cетевые черви
1.1. Черви в irc-каналах (irc-worm)
1.1.1. по каналам irc
1.2. Черви, использующие интернет-пейджеры (im-worm)
1.2.1. через системы мгновенного обмена сообщениями
1.3. Почтовые черви (email-worm)
1.3.1. с помощью почтовых программ
1.4. Черви для файлообменных сетей (p2p-worm)
1.4.1. при помощи пиринговых файлообменных сетей
1.5. Сетевые черви
1.5.1. Через локальные сети и Интернет
2. Руткит
2.1. способ сокрытия факта заражения
2.1.1. По уровню привилегий
2.1.1.1. Уровень пользователя (user-mode)
2.1.1.2. Уровень ядра (kernel-mode)
2.1.2. По принципу действия
2.1.2.1. изменяющие алгоритмы выполнения системных функций (Modify execution path)
2.1.2.2. изменяющие системные структуры данных (Direct kernel object manipulation)
3. Троянские программы
3.1. Троянские утилиты удаленного администрирования (backdoor)
3.2. Похитители паролей (trojan-psw)
3.3. Интернет-кликеры (trojan-clicker)
3.4. Загрузчики (trojan-downloader)
3.5. Установщики (trojan-dropper)
3.6. Шпионские программы (trojan-spy)
3.7. Сокрытие присутствия в операционной системе (rootkit)
3.8. Архивные бомбы (arcbomb)
4. Прочие вредоносные программы
4.1. Взломщики удаленных компьютеров (exploit, hacktool)
4.2. «Замусоривание» сети (flood)
4.3. Фатальные сетевые атаки (nuker)
4.4. Шифровальщики вредоносного ПО (filecryptor, polycryptor)
5. Вирусы
5.1. Перезаписывающие вирусы (overwriting)
5.2. Паразитические вирусы (parasitic)
5.3. Вирусы-компаньоны (companion)
5.4. Загрузочные вирусы
5.5. Файловые вирусы
5.5.1. классические вирусы
5.5.2. макровирусы
5.5.2.1. Word
5.5.2.2. Excel
5.5.2.3. Office 97
5.5.3. скрипт-вирусы