Códigos Maliciosos
Cada tipo de código malicioso possui características próprias: forma de obtenção, forma de instalação, meios de propagação e ações maliciosas mais comuns executadas nos computadores infectados.
0
0
0
1
Como é obtido: Recebido automaticamente pela rede
Trojan
Worm
2
Como é obtido: Baixado de sites na Internet
Vírus, Worm, Bot, Trojan, Spyware.
Backdoor e Rootkit.
Bot Trojan Spyware Rootkit.
3
Como é obtido: Recebido por e-mail, uso de mídias removíveis infectadas, redes sociais, mensagens instantâneas, Baixado de sites na Internet.
Vírus, Worm, Bot, Trojan, Spyware.
Backdoor, Rootki.
4
Como é obtido: Recebido por e-mail; Ação de outro código malicioso.
Backdoo e Rootkit.
Vírus, Worm, Bot, Trojan, Spyware.
5
Como ocorre a instalação: Execução de um arquivo infectado
Vírus, Worm, Bot, Trojan, Spyware, Backdoor, Rootkit.
Somente o Vírus.
6
Como ocorre a instalação: Execução explícita do código malicioso
Trojan, Spyware, Backdoor, Rootkit.
Worm, Bot,Trojan, Spyware.
7
Como é obtido: Via execução de outro código malicioso
Backdoor e Rootkit.
Bot, Trojan, Spyware, Backdoor.
8
Como ocorre a instalação: Exploração de vulnerabilidades
Worm, Bot, Backdoor, Rootkit.
Worm, Bot, Trojan, Spyware, Backdoor, Rootkit.
9
Como se propaga: Insere cópia de si próprio em arquivos
Vírus.
Worm, Bot, Trojan, Spyware.
10
Como se propaga: Envia cópia de si próprio automaticamente pela rede; Envia cópia de si próprio automaticamente por e-mail.
Worm, Bot.
Vírus, Worm, Bot, Trojan.
11
Como se propaga: Não se propaga.
Trojan, Spyware, Backdoor, Rootkit.
Worm, Bot, Trojan, Spyware, Backdoor.
12
Ações maliciosas mais comuns: Altera e/ou remove arquivos
Vírus, Trojan, Rootkit.
Vírus, Worm, Bot, Trojan, Spyware, Backdoor, Rootkit.
13
Ações maliciosas mais comuns: Consome grande quantidade de recursos
Bot, Trojan, Spyware.
Worm, Bot.
14
Ações maliciosas mais comuns: Furta informações sensíveis
Vírus, Worm, Bot, Trojan, Spyware.
Bot, Trojan, Spyware.
15
Ações maliciosas mais comuns: Instala outros códigos maliciosos
Trojan, Spyware, Backdoor.
Worm, Bot, Trojan.
16
Ações maliciosas mais comuns: Possibilita o retorno do invasor
Backdoor e Rootkit.
Vírus, Worm, Bot, Trojan, Spyware.
17
Ações maliciosas mais comuns: Envia spam e phishing
Bot
Vírus, Worm, Bot, Trojan, Spyware,Backdoor, Rootkit.
18
Ações maliciosas mais comuns: Desfere ataques na Internet
Vírus, Worm, Bot, Trojan, Spyware, Backdoor, Rootki.
Worm, Bot.
19
Ações maliciosas mais comuns: Procura se manter escondido
Vírus, Spyware, Backdoor, Rootkit.
Worm, Bot, Trojan.