Skadlig programvara (malware) kan klassificeras på olika sätt beroende på olika kriterier: t.ex med hjälp av distributionsmekanismer eller installationsmetoder i systemet, eller hur de fjärrstyrs osv. Numera har malware-exemplar oftast många funktioner och därför brukar de klassificeras enligt sitt viktigaste kännetecken. Till exempel kan det finnas en trojansk häst med rootkit-kapacitet som kan vara dolt för expertanvändare och säkerhetslösningar. Det kan också vara en uppstart av infekterade datorer som fjärstyrs i ett nätverk. Samtidigt kan det visa reklam och ta över tangenttryckningar, så den kan beskrivas som hörande till annonsprogram och ”keylogger” familjer. Det vill säga, det skulle vara en trojansk häst-rootkit-bot-adware-keylogger ... Allt i ett! I själva verket är detta ganska vanligt.
En första klassificering av skadlig progarmvara bygger på behovet av en värdfil för förökning.
Följande fyra typer skadliga programvaror behöver värdfiler för förökning:
Figur 4 visar fördelningen av skadliga program i kategorier (källa: Panda Security)
Två typer av skadliga program som inte behöver en värdfil för förökning :
Falluckor är hemliga ingångar i programmet som kan ge tillträde till systemet utan att behöva gå igenom säkerhetsmekanismer. Detta tillvägagångssätt att ta sig in används av programmerare under felsökning av programmet. Falluckorna hjälper att undvika autentiseringsmekanismer under programmets felsökning och testning och det är då programmerare kan få särskilda rättigheter. Då dessa falluckor söks av skadlig programvara resulterar detta i ett allvarligt hot mot programvara i datorsystemet.
Logiska bomber är den äldsta typen av skadlig mjukvara som hotar programvaran. Logiska bomber är integrerade i ett legitimt program som aktiveras efter uppfyllandet av vissa villkor. Ett exempel på dessa villkor kan vara närvaron eller frånvaron av en specifik fil i en förinställd dag, vecka eller datum för att starta en viss applikation. Logisk bomb kan orsaka förlust eller skada till exempel kan den radera vissa filer, avsluta vissa datorapplikationer och så vidare ...
Trojanska hästar är program eller kommandon som utför användbara förfaranden eller processer men samtidigt genomför de också skadliga aktiviteter i bakgrunden, som t.ex. dataraderingar. Ett speciellt exempel på denna typ av skadlig programvara är spionprogram som samlar lösenord som knappas på tangentbordet, information om besökta webbsidor, vilken typ av programvara som används i datorn samt vilken information som har skickats via Internet.
Virus är program som fäster sig vid andra program eller filer och kan utföra otillåtna handlingar. En värdfil som kan vara modifierad av viruset behövs för förökning. Virus kan angripa andra filer, förökar sig och förstöra IS.
En mask kan föröka sig från en dator till en annan om dessa två är sammankopplade genom nätverket. Maskens utbredning utförs främst med hjälp av e-postklienter eller genom klienternas tjänster.
En zombie är en skadlig programvara som sprids via nätverket. Efter att framgångsrikt ha penetrerat ett datorsystem, kan den smittade datorn fjärrstyras och administreras. När flera datorer angrips av samma typ av skadlig programvara, kallas detta botnät. Botnätet kan styras från en annan dator och tvinga infekterade datorer att utföra samma order. Detta möjliggör DDoS (Distributed Denial of Service) attack.