Безвредные Неопасные Опасные Очень опасные Сетевые Файловые Загрузочные Макровирусы Драйверные Резидентные Стелс-вирусы Самошифровщики и полиморфы Л.Н. Горбунова. Здоровье и безопасность детей в мире компьютерных технологий и Интернет. Учебно-методический комплект. – М: СОЛОН-ПРЕСС.- Москва, 2010 Угринович Н.Д. Информатика и ИКТ. Базовый уровень: учебник для 11 класса. – М. : БИНОМ. Лаборатория знаний. – Москва, 2009. Для данного вида вирусов характерно уменьшение свободной области на диске за счет своего размножения Алгоритм вируса на содержит ветвей, наносящих ущерб системе, но все же его проникновение в компьютер может вызвать непредсказуемые и порой катастрофические последствия Воздействие данного вида вирусов приводит к различным нарушениям в работе компьютера Их воздействие может привести к безвозвратной потере программ, уничтожению данных, стиранию информации в системных областях диска Эти вирусы распространяются по различным компьютерным сетям и используют для своего распространения протоколы или команды компьютерных сетей и электронной почты Вирусы данного вида внедряются главным образом в исполняемые модули, т. е. в файлы, имеющие расширения СОМ и ЕХЕ, и активируются при их запуске. Они находятся в оперативной памяти до выключения компьютера. Вирусы внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска. При загрузке операционной системы с зараженного диска они внедряются в оперативную память и ведут себя как файловый вирусы Данные вид вирусов является макрокомандой, которая заражает файлы документов Word, Excel и находится оперативной памяти до закрытия приложения Эти вирусы заражают драйверы устройств компьютера или запускают себя путем включения в файл конфигурации дополнительной строки При инфицировании компьютера вирус оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них Эти вирусы используют стелсалгоритмы, что позволяет полностью или частично скрыть себя в системе. Наиболее распространенным стелсалгоритмом является перехват запросов OC на чтение/запись зараженных объектов Это труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода