Kötü amaçlı programlar temel olarak 2 sınıfı ayrılır. Bunlar,host Programa İhtiyaç duyan ve bağımsız programlardır. Host programa ihtiyaç duyan Programlar saldırıda bulunulacak sistem üzerinde saldırgan için kapı açan ve saldırganın içeri girmesini sağlayacak programlardır. Bu tür saldırılar için saldırıda bulunulacak sistem üzerinde daha önceden çeşitli yöntemlerle yüklü host programı bulunmaktadır.

Host Programa İhtiyaç Duyan Programlar Trapdoor,Backdoo,Logic Bomb,Trojan Horse,Virüs,Bağımsız Programlar,Worm,Keylogger,Zombie,Rootkit,Spam ,Dialer,Spyware

Trapdoor Backdoor

Saldırıda bulunulacak sistem üzerine yüklenen bir program yardımıyla sisteme giriş yapılır. Bu tür girişler uzaktan erişim ve destek verme gibi iyi niyetli olabileceği gibi kötü niyetli amaçlar da içerebilir. Saldırıda bulunulacak sisteme host’un yerleştirilmesi mail, deneme amaçlı programlar veya çeşitli bilgi taşıma ortamları aracılığı ile gerçekleşir. Bu tür saldırının gerçekleşmesi bilmesi için host’un sistem üzerinde çalışır durumda bulunması ve saldırıda bulunacak kullanıcıya port açmış olması gerekir.

Logic Bomb

Mevcut program içerisine yerleştirilen kod parçası veya programdır Temel özelliği, tarih. hedefe ulaşma, programcıdan mesaj alma gibi tetikleyici bir faktörün gerçekleşmesidir. Bu tür zararlıların sisteme nasıl bir zarar vereceği yazılan koda göre değişiklik göstermektedir. Deneme sürümü programların bazıları bu yöntemi kullanarak deneme süresi dolduğunda belirli fonksiyonları devre dışı bırakabilir veya programı tamamen geçersiz kılabilir. Çernobil virusu buna örnek verilebilir.

Trojen Horse

Bu tür programlar kullanıcıya kendisini farklı bir ad altında sunarak kullanıcının programı çalıştırması sonucu sisteme ve diğer dosyalara bulaşır. Temel özelliği bilgi hırsızlığıdır. Çaldığı bilgiyi sahibine ileterek sahibinin sisteme sızmasına sebep olabilir.

Virüs

Virüsler bulaştığı dosya veya program çalıştırıldığında çoğalarak sistemin tamamına bulaşabilir. Virüsler sistem üzerinde dosya silme, değiştirme, açık oluşturma veya sistemi yavaşlatma gibi özelliklere sahiptir.

Keylogger

Klavyeden basılan her tuşun kaydını tutan programlardır. Temel özelliği klavyeden basılan tuşları metin dosyasına kaydederek muhafaza eder veya ilgili kişiye gönderebilir. Örneğin, bilgisayarda keylogger yüklü ise yazdığınız mesajlar, girdiğiniz şifreler, kredi kartı numaraları gibi önemli bilgilerin tamamı kayıt altına alınır.

Worm

Herhangi bir program içerisine yerleştirmeye gerek olmaksızın bağımsız olarak çalışır. Ağ üzerinde diğer bilgisayarlara da kendini kopyalayarak yayılır. Bu tür zararlılar dosya veya programlara bulaşmaz. Temel özelliği veri veya ağ üzerindeki iletişimi yok etmektir.

Zombie ve Botnet

Ağ üzerindeki açıkları tespit ederek diğer makinaları ele geçirir. Ele geçirdiği makinalar ile zombie ağı oluşturur ve worm, trojan horse ve backdoor türü programlar çalıştırır. Böylece gerçekleştirilecek saldırı dolaylı yoldan gerçekleştirilir.

Rootkit

Çeşitli yöntemlerle ele geçirilen sistem üzerinde kullanılır ve saldırganın gizlenmesini ve tekrar erlşimler için backdoor oluşturmasını sağlar. Rootkit bir yazılım olabildiği gibi firmware içerisinde gömülü olarak da bulunabilir.

Spam

İstenmeyen mesaj ve e-postalardır. Çoğunlukla tanıtım ve pazarlama amaçlı mesajlar içermektedir.

Dialer

Bu zararlılar trojan horse’un farklı bir türü olarak düşünülebilir. Temel olarak iki özelliği vardır. Bunlar; dial-up bağlantı kullanılan sistemlerde çevirmeli ağ numarasını değiştirerek farklı bir numaranın çevrilmesini sağlamak veya otomatik olarak bir numarayı çevirerek bağlantı sağlamak.

Spyware

Casus yazılım. Kişisel bilgilerinizi ve şifrelerinizi çalmak üzere tasarlanmış yazılımlar.

Phishing

internet üzerindeki sitelerin taklitlerini yaparak parola ve benzeri özel bilgileri çalma işlemidir.

Browser Hijacker

Kullanılan internet tarayıcının açılış sayfasını değiştiren ve düzeltmeye izin vermeyen zararlılardır.

Brute Force

Oluşturulmuş bir kelime listesi yardımı ve bu listedeki kelimeleri deneme yanılma yöntemiyle kullanarak şifre kırma tekniğini temel alan yazılımlardır

DDoS Saldırısı

Bir web sitesine sürekli istek göndererek hizmet vermelerini engelleyen saldırı türüdür. Zombie ağlar yardımıyla kısa sürede gerçekleştirilebilir.

Adware

Kısaca, reklam içeren yazılımlardır. Bunların bazı tipleri spyware gibi çalışıp kişisel bilgilerinizin üçüncü şahıslara geçmesini sağlar.