Jeder Virus hat eine Nutzlast, die eine Aktion ausführt. Der Bedrohungsakteur kann jede böswillige Aktivität in die Virennutzlast codieren, einschließlich einfacher, harmloser Streiche, die keinen Schaden anrichten. Während einige Viren harmlose Nutzlasten haben, verursachen die meisten von ihnen Schäden am System und seinen Daten. Es gibt neun Hauptvirentypen, von denen einige mit anderer Malware gepackt werden können, um die Wahrscheinlichkeit einer Infektion und Beschädigung zu erhöhen. Die neun Hauptkategorien für Viren sind:
Bootsektor-Virus
Ihr Computerlaufwerk hat einen Sektor, der allein dafür verantwortlich ist, auf das Betriebssystem zu zeigen, damit es in die Schnittstelle booten kann. Ein Bootsektor-Virus beschädigt oder steuert den Bootsektor auf dem Laufwerk und macht den Computer unbrauchbar. Angreifer verbreiten diesen Virentyp normalerweise mit einem bösartigen USB-Gerät. Der Virus wird aktiviert, wenn Benutzer das USB-Gerät anschließen und ihren Computer starten.
Web-Scripting-Virus
Die meisten Browser verfügen über Abwehrmechanismen gegen bösartige Webskripte, aber ältere, nicht unterstützte Browser weisen Schwachstellen auf, die es einem Angreifer ermöglichen, Code auf dem lokalen Gerät auszuführen.
Browser-Hijacker
Ein Virus, der die Einstellungen Ihres Browsers ändern kann, entführt Browserfavoriten, die URL der Startseite, Ihre Sucheinstellungen und leitet Sie auf eine schädliche Website um. Die Website kann eine Phishing-Site oder eine Adware-Seite sein, mit der Daten gestohlen oder Geld für den Angreifer verdient werden.
Residenter Virus
Ein Virus, der auf den Computerspeicher zugreifen und inaktiv bleiben kann, bis eine Nutzlast bereitgestellt wird, wird als residenter Virus betrachtet. Diese Malware kann so lange inaktiv bleiben, bis ein bestimmtes Datum, eine bestimmte Uhrzeit oder ein Benutzer eine Aktion ausführt.
Direct Action Virus
Wenn ein Benutzer eine scheinbar harmlose Datei ausführt, die mit bösartigem Code angehängt ist, liefern Direct Action-Viren sofort eine Nutzlast. Diese Viren können auch inaktiv bleiben, bis eine bestimmte Aktion ausgeführt wird oder ein Zeitrahmen verstrichen ist.
Polymorpher Virus
Malware-Autoren können polymorphen Code verwenden, um den Footprint des Programms zu ändern, um eine Erkennung zu vermeiden. Polymorphe Viren erschweren es einem Antivirenprogramm, sie zu erkennen und zu entfernen.
Dateiinfektionsvirus
Um auf einem System bestehen zu bleiben, verwendet ein Bedrohungsakteur Dateiinfektionsviren, um bösartigen Code in kritische Dateien einzuschleusen, auf denen das Betriebssystem oder wichtige Programme ausgeführt werden. Wenn das System startet oder das Programm ausgeführt wird, wird der Virus aktiviert.