każdy wirus ma ładunek, który wykonuje akcję. Threat actor może zakodować wszelkie złośliwe działania do ładunku wirusa, w tym proste, nieszkodliwe żarty, które nie wyrządzają żadnej szkody. Podczas gdy kilka wirusów ma nieszkodliwe ładunki, większość z nich powoduje uszkodzenie systemu i jego danych. Istnieje dziewięć głównych typów wirusów, z których niektóre mogą być pakowane z innym złośliwym oprogramowaniem, aby zwiększyć ryzyko infekcji i uszkodzeń. Dziewięć głównych kategorii wirusów to:
wirus sektora rozruchowego
dysk komputera ma sektor wyłącznie odpowiedzialny za wskazanie systemu operacyjnego, aby mógł uruchomić interfejs. Wirus sektora rozruchowego uszkadza lub kontroluje sektor rozruchowy na dysku, czyniąc maszynę bezużyteczną. Atakujący zazwyczaj rozprzestrzeniają tego typu wirusa za pomocą złośliwego urządzenia USB. Wirus jest aktywowany, gdy użytkownicy podłączają Urządzenie USB i uruchamiają komputer.
wirus skryptów internetowych
większość przeglądarek ma zabezpieczenia przed złośliwymi skryptami internetowymi, ale starsze, nieobsługiwane przeglądarki mają luki, które umożliwiają atakującemu uruchamianie kodu na urządzeniu lokalnym.
porywacz przeglądarki
wirus, który może zmienić ustawienia przeglądarki, przejmie ulubione przeglądarki, adres URL strony głównej, preferencje wyszukiwania i przekieruje Cię do złośliwej witryny. Witryna może być witryną phishingową lub stroną z reklamami używaną do kradzieży danych lub zarabiania pieniędzy dla atakującego.
wirus rezydentny
wirus, który może uzyskać dostęp do pamięci komputera i siedzieć w stanie uśpienia, dopóki ładunek nie zostanie dostarczony, jest uważany za wirusa rezydentnego. To złośliwe oprogramowanie może pozostać nieaktywne, dopóki określona data, godzina lub użytkownik nie wykona działania.
wirus bezpośredniego działania
gdy użytkownik wykonuje pozornie nieszkodliwy plik dołączony złośliwym kodem, wirusy bezpośredniego działania natychmiast dostarczają ładunek. Wirusy te mogą również pozostać w stanie uśpienia do czasu podjęcia określonych działań lub upływu określonego czasu.
polimorficzny wirus
autorzy złośliwego oprogramowania mogą użyć kodu polimorficznego do zmiany footprintu programu, aby uniknąć wykrycia. Polimorficzne wirusy utrudniają antywirusowi ich wykrywanie i usuwanie.
wirus Infektora plików
aby utrzymać się w systemie, aktor zagrożeń używa wirusów infektora plików do wstrzykiwania złośliwego kodu do krytycznych plików, które uruchamiają system operacyjny lub ważne programy. Po uruchomieniu systemu lub uruchomieniu programu wirus jest aktywowany.