Сервисный центр СРТ

Разновидности компьютерных вирусов

Разновидности компьютерных вирусов

Компьютерный вирус — это разновидность вредоносного ПО, которая способна внедряться в файлы или области системы и самораспространяться при запуске заражённых объектов. Важно отличать вирусы от других типов угроз: черви распространяются преимущественно по сети без «носителя»-файла, трояны маскируются под полезные программы, а шифровальщики и шпионы (spyware) фокусируются на вымогательстве или краже данных. Понимание разновидностей компьютерных вирусов помогает быстрее распознать сценарий атаки и выбрать правильные меры защиты — от простого лечения системы до изоляции сети и восстановления из резервной копии.

Заражение чаще всего происходит через фишинговые письма и вложения, вредоносные ссылки, скачивания с сомнительных сайтов, уязвимости в браузере и приложениях, а также через USB-носители и общие сетевые папки. Масштаб угрозы велик: даже единичный запуск заражённого файла может привести к компрометации учётных записей, утечке конфиденциальной информации, майнингу на вашем ПК или распространению вредоносного кода по корпоративной сети.

Признаки заражения можно заметить на ранней стадии: падение производительности, перегрев, всплески сетевой активности, странные процессы в диспетчере задач, неизвестные элементы в автозагрузке, появление новых расширений в браузере или блокировки системных инструментов. Базовая диагностика включает проверку антивирусом и независимыми сканерами, запуск подозрительных файлов в «песочнице», анализ автозагрузки и изучение журналов событий Windows/системных логов. Такой подход помогает отличить вирус от легитимной программы и понять, не закрепился ли он в системе.

Чтобы снизить риск заражения, важны обновления ОС и софта, регулярные резервные копии и принцип наименьших привилегий (работа без прав администратора там, где это возможно). Не менее критична «гигиена пользователя»: осторожность с письмами, вложениями и загрузками, проверка источников, уникальные пароли и включённая двухфакторная аутентификация. Если инцидент всё же случился, действуйте по чек-листу:

  • отключите устройство от сети (Wi‑Fi/кабель) и внешних носителей;
  • сохраните важные данные (если безопасно) и зафиксируйте симптомы/сообщения;
  • выполните полное сканирование (антивирус + второй сканер), проверьте автозагрузку и логи;
  • смените пароли с чистого устройства, включите/проверьте 2FA;
  • при серьёзных признаках (шифрование, кража данных) — изолируйте систему и восстановитесь из бэкапа или обратитесь к специалистам.

Итог простой: разные разновидности вирусов и сопутствующих угроз несут разные риски — от скрытого шпионажа до полного простоя из-за шифровальщика, поэтому стратегия защиты должна сочетать технические меры и дисциплину пользователя, а при обнаружении заражения — быстрые шаги по изоляции, проверке и восстановлению.

Классификация по способу заражения и объекту атаки

Разновидности компьютерных вирусов часто классифицируют по тому, как именно происходит заражение и на какой объект направлена атака. Такой подход помогает быстрее определить источник угрозы, понять последствия и выбрать правильные меры защиты. В рамках этой классификации наиболее распространены файловые вирусы и загрузочные (в том числе MBR/UEFI) вирусы, которые отличаются механизмом проникновения и уровнем риска для системы.

Файловые вирусы: .exe/.dll и другие исполняемые объекты заражают исполняемые файлы — например, .exe, .dll, а также скрипты и компоненты программ. Вредоносный код внедряется в структуру файла или подменяет его, из‑за чего вирус активируется при запуске программы пользователем или системой. Опасность таких вирусов в их массовом распространении через загрузки из интернета, вложения в письмах и установщики, а также в способности быстро заражать другие исполняемые объекты на диске и в сетевых папках.

Загрузочные и MBR/UEFI-вирусы: заражение при старте системы нацелены на загрузочные области и компоненты, отвечающие за запуск операционной системы. Классические варианты поражают MBR (главную загрузочную запись), а более современные могут затрагивать UEFI, что делает угрозу особенно серьезной: вредоносный код запускается еще до загрузки ОС и иногда способен обходить отдельные механизмы защиты. В результате возможны нестабильная работа ПК, невозможность загрузки системы и повышенные риски скрытого контроля над устройством.

Понимание того, к какой группе относится вирус, упрощает диагностику и выбор инструментов очистки: для файловых угроз важны проверка исполняемых объектов и контроль источников программ, а для загрузочных — проверка загрузочной цепочки и восстановление критических областей. Такая классификация позволяет точнее оценить риски и выстроить эффективную стратегию кибербезопасности.

Скриптовые и макровирусы

Среди разновидностей компьютерных вирусов особое место занимают скриптовые и макровирусы: они часто маскируются под «обычные» файлы и используют стандартные возможности программ и операционной системы. Их цель — незаметно запуститься на компьютере, выполнить вредоносные команды, украсть данные или загрузить дополнительное заражение. Опасность усиливается тем, что такие угрозы нередко распространяются через повседневные каналы: документы, письма и веб-страницы.

Макровирусы в документах Office и шаблонах обычно прячутся в файлах Word/Excel/PowerPoint и их шаблонах, используя макросы VBA. Заражение происходит, когда пользователь открывает документ и разрешает выполнение макросов — после этого вредоносный код может менять содержимое файлов, подменять шаблоны, рассылать копии документа и внедряться в другие офисные файлы. Особенно рискованны документы, полученные из непроверенных источников, а также корпоративные шаблоны, если их целостность не контролируется.

Скриптовые вирусы (JS/VBS/PowerShell) используют сценарии Windows и возможности командной строки, поэтому могут запускаться как отдельные файлы или как часть «цепочки» атаки. Частый сценарий — заражение через веб/почту: пользователь переходит по ссылке, скачивает вложение или открывает файл, после чего скрипт запускает скрытую загрузку полезной нагрузки, меняет настройки системы или пытается закрепиться в автозагрузке. На практике эти угрозы нередко комбинируют социальную инженерию и легитимные инструменты, чтобы сложнее было обнаружить атаку.

Основные признаки и типовые пути распространения скриптовых и макровирусов:

  • письма с вложениями Office и просьбой «включить содержимое/макросы»;
  • ссылки на «счета», «акты», «доставку», ведущие на загрузку JS/VBS или архивов;
  • запуск PowerShell-команд из вложений, ярлыков или документов;
  • заражение шаблонов Office, из-за чего вредоносный код появляется в новых файлах автоматически.

Черви (worms) как разновидность самораспространяющегося вредоноса

Черви (worms) — одна из наиболее опасных разновидностей компьютерных вирусов и вредоносных программ, отличающаяся способностью к самораспространению без участия пользователя. В отличие от классических файловых вирусов, червь чаще не «прицепляется» к одному файлу, а активно ищет новые цели в сети, заражая устройства и создавая лавинообразную нагрузку на инфраструктуру. Это делает worms важной темой при анализе угроз информационной безопасности и построении надежной защиты.

Сетевые черви: эксплуатация уязвимостей и массовое распространение. Сетевой червь использует уязвимости операционных систем, серверов и сетевых сервисов (например, открытые порты, слабые настройки, неустановленные обновления), чтобы автоматически проникать на другие компьютеры. После заражения он сканирует сеть и интернет в поисках новых жертв, что приводит к быстрому росту числа зараженных устройств, перегрузке каналов связи и сбоям в работе сервисов. Поэтому регулярное обновление ПО, закрытие лишних портов и сегментация сети — ключевые меры против сетевых worms.

Почтовые и мессенджер-черви: социальная инженерия. Другой распространенный тип — черви, распространяющиеся через электронную почту и мессенджеры, где основной механизм заражения — социальная инженерия. Пользователю отправляют сообщение с вредоносной ссылкой или вложением, маскируя его под «счет», «документ», «фото» или «важное уведомление», а иногда — под сообщение от знакомого контакта. После запуска файла или перехода по ссылке червь может рассылать себя дальше по адресной книге, расширяя заражение и одновременно доставляя другие угрозы (трояны, шифровальщики, рекламное ПО).

Понимание того, как работают черви (worms), помогает точнее оценивать риски среди разновидностей компьютерных вирусов и выстраивать профилактику: своевременные патчи, антивирусная защита, фильтрация почты, обучение сотрудников распознаванию фишинга и контроль прав доступа. Чем меньше у злоумышленников технических «дыр» и шансов обмануть пользователя, тем ниже вероятность массового заражения.

Трояны и их подвиды

Трояны — одна из самых распространённых разновидностей компьютерных вирусов, которые маскируются под полезные программы, документы или обновления. В отличие от «классических» вирусов, троян часто не размножается сам, а делает ставку на социальную инженерию: пользователь запускает файл — и вредоносный код получает доступ к системе. Из-за скрытности и широкого набора функций трояны остаются ключевой угрозой как для домашних ПК, так и для корпоративных сетей.

Трояны-бэкдоры и удалённый доступ (RAT) предназначены для незаметного управления устройством жертвы. После заражения злоумышленник может выполнять команды, устанавливать дополнительные модули, собирать системную информацию и закрепляться в автозагрузке, чтобы сохранять контроль как можно дольше. RAT особенно опасны тем, что превращают компьютер в «удалённую рабочую станцию» нападающего, позволяя вмешиваться в работу пользователя и сети.

Банковские трояны и инфостилеры: кража данных и сессий — это подвиды, нацеленные на финансовую выгоду и перехват конфиденциальной информации. Они собирают логины и пароли, данные банковских карт, содержимое буфера обмена, а также cookie и токены активных сессий, чтобы обходить вход по паролю и получать доступ к аккаунтам. Чаще всего такие трояны распространяются через фишинговые письма, поддельные сайты и заражённые вложения, а последствия включают прямые списания средств и компрометацию личных кабинетов.

  • Backdoor/RAT — скрытый удалённый контроль над системой, запуск команд и установка дополнительного вредоносного ПО.
  • Банковские трояны — перехват платёжных данных и вмешательство в операции для хищения средств.
  • Инфостилеры — кража паролей, cookie, токенов и данных браузера для захвата аккаунтов и сессий.

Программы-вымогатели (ransomware)

Программы-вымогатели (ransomware) — одна из самых опасных разновидностей компьютерных вирусов, нацеленная на блокировку работы компании или пользователя ради получения денег. Такие вредоносные программы проникают в систему через фишинговые письма, заражённые вложения, уязвимости в программном обеспечении или скомпрометированные пароли. В результате жертва теряет доступ к важным данным и сталкивается с требованием срочно заплатить выкуп, чаще всего в криптовалюте.

Шифровальщики: механика шифрования и требования выкупа. Наиболее распространённый тип ransomware — шифровальщики, которые сканируют устройство и шифруют документы, базы данных, архивы и другие ценные файлы. После завершения атаки вирус оставляет «записку» с инструкциями: сколько нужно заплатить, в какие сроки и куда переводить средства. Нередко злоумышленники угрожают увеличить сумму, удалить ключ расшифровки или начать уничтожение данных, если выкуп не будет внесён быстро.

Двойное вымогательство: шантаж утечкой данных и DDoS. Современные программы-вымогатели всё чаще используют схему двойного давления: сначала похищают конфиденциальные файлы, а затем шифруют инфраструктуру. Если жертва отказывается платить, преступники угрожают опубликовать данные в открытом доступе или продать их конкурентам. Дополнительно может применяться DDoS-атака на сайт или сервисы компании, чтобы усилить ущерб и заставить руководство принять решение о выплате.

Шпионское ПО и adware

Spyware (шпионское ПО) — одна из распространённых разновидностей компьютерных вирусов и нежелательных программ, которая незаметно перехватывает активность пользователя. Такой софт может отслеживать ввод с клавиатуры, посещаемые сайты, запущенные приложения и другие действия, чтобы получить доступ к конфиденциальной информации. В результате повышается риск кражи паролей, данных банковских карт и утечек корпоративных сведений.

Главная задача spyware — трекинг и сбор профиля: программа формирует цифровой портрет пользователя по интересам, геолокации, привычкам и истории браузера. Эти данные могут использоваться для навязчивого таргетинга, мошеннических схем или перепродажи третьим лицам, поэтому важно понимать, что шпионские модули нередко попадают на ПК вместе с бесплатными утилитами и «взломанными» установщиками.

Adware и браузерные угонщики относятся к вредоносным и потенциально нежелательным программам, которые вмешиваются в работу браузера и рекламных блоков. Они выполняют подмену рекламы, перенаправляют на сомнительные сайты, а также меняют настройки: стартовую страницу, поисковик и расширения. Это снижает безопасность, замедляет систему и увеличивает вероятность заражения более опасными вирусами.

Чаще всего spyware и adware проявляются так:

  • неожиданные перенаправления в браузере и появление лишних панелей/расширений;
  • смена домашней страницы или поисковой системы без вашего согласия;
  • всплывающая реклама даже на «чистых» сайтах и заметное замедление ПК.

Скрытные и сложные формы: rootkit, bootkit, fileless, polymorphic

Среди разновидностей компьютерных вирусов особое место занимают скрытные и технически сложные угрозы, которые рассчитаны на незаметное присутствие в системе и длительную работу без обнаружения. К таким формам относятся rootkit и bootkit, а также fileless и полиморфные вирусы — они усложняют диагностику, затрудняют удаление и нередко используются в целевых атаках на бизнес и частных пользователей.

Rootkit/bootkit: скрытие присутствия и контроль системы. Rootkit маскирует вредоносную активность, подменяя системные функции и скрывая процессы, файлы и сетевые соединения, благодаря чему злоумышленник может получить устойчивый контроль над компьютером. Bootkit идет еще глубже: он внедряется в процесс загрузки (например, в загрузочные компоненты диска), из-за чего активируется до запуска операционной системы. Это позволяет обойти часть стандартных механизмов защиты и делает лечение сложнее — часто требуется загрузка с внешнего носителя и специализированные инструменты.

Fileless и полиморфные вирусы: обход антивирусов и анализов. Fileless-вредоносы работают без классической установки файлов на диск, используя легитимные средства Windows и сценарии (PowerShell, WMI, макросы), а также размещая полезную нагрузку в памяти. Полиморфные вирусы постоянно изменяют свой код или сигнатуры при распространении, из-за чего сигнатурные антивирусы и статический анализ обнаруживают их хуже. В итоге такие угрозы чаще выявляются поведенческим анализом, мониторингом активности и комплексной защитой, включающей EDR/IDS и регулярные обновления системы.

Ботнеты и криптомайнеры

Ботнеты и криптомайнеры — распространённые разновидности компьютерных вирусов, которые часто работают скрытно и долго остаются незамеченными. Их объединяет одно: заражённое устройство начинает выполнять чужие задачи в интересах злоумышленника, снижая производительность и повышая риски утечки данных.

Ботнеты — это сеть заражённых устройств, которыми удалённо управляют через командный сервер. После заражения компьютер, смартфон или даже роутер превращается в «бота» и выполняет команды: участвует в DDoS-атаках, рассылает спам, подбирает пароли, распространяет вредоносные файлы или прокладывает путь для более опасных атак внутри сети. Чем больше ботнет, тем масштабнее сценарии атак и тем сложнее обнаружить источник активности.

Криптомайнеры (майнер-вирусы) используют ресурсы устройства для скрытого майнинга криптовалюты без согласия владельца. Обычно они запускаются в фоне и стараются маскировать нагрузку, но всё равно оставляют характерные признаки заражения:

  • резкое падение производительности и «тормоза» системы;
  • постоянная высокая загрузка CPU/GPU даже в простое;
  • перегрев, усиленная работа вентиляторов, быстрый разряд батареи;
  • подозрительные процессы/службы и рост сетевой активности.

Разновидности компьютерных вирусов

Чтобы снизить риск заражения ботнетами и криптомайнерами, важно обновлять ОС и программы, не запускать сомнительные файлы, использовать антивирус и периодически проверять автозагрузку и список процессов. Эти меры помогают вовремя заметить вредоносную активность и предотвратить дальнейшее распространение вируса.


Просмотров: 21

вирусыrootkitbootkitfilelesspolymorphicкриптомайнерыБотнетыadwareтрояныddos

Поделиться: