Tutto il malware è cattivo, ma alcuni tipi di malware fanno più danni di altri. Questo danno può andare dalla perdita di file alla totale perdita di sicurezza, persino a un vero e proprio furto d'identità. Questo elenco (in ordine sparso) fornisce una panoramica dei tipi di malware più dannosi, inclusi virus, trojan e altro.
Sovrascrivere virus
Alcuni virus hanno un carico utile dannoso che causa l'eliminazione di determinati tipi di file, a volte persino l'intero contenuto dell'unità. Ma per quanto possa sembrare pericoloso, se gli utenti agiscono rapidamente le probabilità sono buone, i file cancellati possono essere recuperati. La sovrascrittura dei virus, tuttavia, scrive sul file originale con il proprio codice dannoso. Poiché il file è stato modificato / sostituito, non può essere ripristinato. Fortunatamente, i virus di sovrascrittura tendono ad essere rari - in effetti il loro stesso danno è responsabile della loro vita più breve. Loveletter è uno degli esempi più noti di malware che include un carico utile di sovrascrittura.
Trojan Ransomware
I trojan Ransomware crittografano i file di dati sul sistema infetto, quindi richiedono denaro alle vittime in cambio della chiave di decrittazione. Questo tipo di malware aggiunge la beffa al danno - non solo la vittima ha perso l'accesso ai propri file importanti, ma è anche diventata vittima dell'estorsione. Pgpcoder è forse l'esempio più noto di un trojan ransomware.
Ladri di password
La password che ruba trojan raccoglie credenziali di accesso per sistemi, reti, FTP, e-mail, giochi, nonché siti bancari ed e-commerce. Molti ladri di password possono essere configurati ripetutamente personalizzati dagli aggressori dopo che hanno infettato il sistema. Ad esempio, la stessa password che ruba l'infezione da trojan potrebbe raccogliere i dettagli di accesso per e-mail e FTP, quindi un nuovo file di configurazione inviato al sistema che lo porta a richiamare le credenziali di accesso dai siti di banking online. I ladri di password che prendono di mira i giochi online sono forse i più comunemente discussi, ma in nessun modo i giochi sono l'obiettivo più comune.
keylogger
Nella sua forma più semplice, un trojan keylogger è un software dannoso e furtivo che monitora le sequenze di tasti, li registra in un file e li invia agli autori di attacchi remoti. Alcuni keylogger sono venduti come software commerciale - il tipo che un genitore potrebbe utilizzare per registrare le attività online dei propri figli o che un coniuge sospetto potrebbe installare per tenere sotto controllo il proprio partner.
I keylogger possono registrare tutte le sequenze di tasti, oppure possono essere abbastanza sofisticate da monitorare per un'attività specifica, ad esempio l'apertura di un browser Web che punta al sito di banking online. Quando viene osservato il comportamento desiderato, il keylogger entra in modalità registrazione, acquisendo il nome utente e la password di accesso.
backdoor
I trojan backdoor forniscono un accesso remoto e furtivo ai sistemi infetti. In altre parole, è l'equivalente virtuale di avere l'attaccante seduto sulla tastiera. Un trojan backdoor può consentire all'aggressore di intraprendere qualsiasi azione che l'utente che ha effettuato l'accesso sarebbe normalmente in grado di eseguire. Tramite questa backdoor, l'utente malintenzionato può anche caricare e installare malware aggiuntivi, inclusi password stealers e keylogger.
rootkit
Un rootkit fornisce agli autori degli attacchi pieno accesso al sistema (da qui il termine 'root') e in genere nasconde i file, le cartelle, le modifiche del registro e altri componenti che utilizza. Oltre a nascondersi, un rootkit in genere nasconde altri file dannosi con i quali può essere associato. Il worm Storm è un esempio di malware abilitato per rootkit. (Nota che non tutti i Trojan Storm sono abilitati per rootkit).
bootkit
Anche se si dice che sia più teoria che pratica, questa forma di hardware che mira al malware è forse la più preoccupante. I bootkit infettano il flash BIOS, causando il caricamento del malware anche prima del sistema operativo. In combinazione con la funzionalità rootkit, il bootkit ibrido può essere quasi impossibile da rilevare per l'osservatore casuale, tanto meno da rimuovere.