Malware ist bösartige Software , die unerwünschte Aktionen ausführt . Bösartiger Code Gewinne auf Systemressourcen zugreifen ohne Genehmigung . Software -Bundles enthalten manchmal Malware und unseriöse Webseiten können Malware auf ungeschützten Computern installieren. Malware-Programme produzieren können Pop-up- Anzeigen, stehlen Passwörter und persönliche Informationen , infizieren andere Computer in Ihrem Netzwerk oder Übermittlung von Informationen über die Web-Aktivitäten der Computer-Nutzer . Viren  
 Viren sind eine Art von Malware. Sie replizieren kann und sich auf andere Computer . Einige Dateien löschen , einige die Festplatte neu formatieren , und einige übermäßige Computerspeicher. Ein Computer -Virus kann eine Kopie von sich selbst in ein anderes Programm und Verbreitung von System zu System einzufügen. An einer ausführbaren Datei , ist ein Virus inaktiv, bis der Benutzer öffnet oder läuft die bösartigen Host-Datei . Das Host-Programm in der Regel weiterhin funktioniert nach der Infektion , aber einige Viren auch andere Programme mit Kopien von sich selbst überschreiben , die Zerstörung der Host-Programm . Übertragung der Software oder ein Dokument mit dem Virus von einem Computer zum anderen via E-Mail Anhang , ermöglicht Festplatte, Netzwerk -oder File-Sharing es zu verbreiten . 
 Worms 
 
 Computer- Würmer verursachen die gleichen Arten von Schäden, die Viren, und auch sie können Kopien von sich. Worms, jedoch sind eigenständige Programme, die weder mit Host noch menschliche Hilfe fortpflanzen kann . Stattdessen nutzen sie ein System Verwundbarkeit oder Trick Computerbenutzer automatisch deren Ausführung . Sobald in einem System , Würmer Reise durch die Nutzung des Systems Datei - Transport -Funktionen. 
 Trojaner 
 
 Trojaner nicht selbst replizieren . Sie verbreiten sich durch Aktion des Benutzers , wie die Eröffnung eines E-Mail- Anhang oder das Herunterladen und Ausführen einer Datei. Weil sie verschleiern oft selbst zu schauen legitim, Benutzer oft laufen sie . Einmal aktiviert, greift ein Trojaner den Host . Die Ergebnisse beinhalten Pop-up- Fenster, wechselnden Desktops, Löschen von Dateien, Datendiebstahl und Aktivierung und Verbreitung anderer Malware wie Viren . Trojaner können auch "Hintertüren " als auch, was böswillige Benutzer unbefugtem Zugriff. 
 Bots 
 
 Ein Bot , kurz für Roboter , ist ein automatisierter Prozess, der mit interagiert Netzdienste. Nicht alle Bots sind bösartig. Nach der Infektion eines Hosts verbindet ein bösartiger bot an einen zentralen Server oder Server . Es wird zu einem Bestandteil eines " Botnet ", einem Netzwerk von infizierten Rechnern . Angreifer verwenden Botnets für massive Angriffe auf ihre Ziele . Zusätzlich dazu, dass sich selbst verbreitende , können Bots erfassen und zu analysieren Pakete , log Tastenanschläge, Passwörter sammeln und finanziellen Informationen , Denial of Service-Attacken , Spam- Relais und offene Hintertüren . Bots sind schleichende , in der Regel infizieren Netzwerke ohne Zeichnung sofortige Aufmerksamkeit. 
 Boot Record Infector 
 
 Malware , dass Einsätze Schadcode in den Bootsektor einer Festplatte ein Boot Record infector ist . 
 Adware 
 
 Malware , die Anzeigen , vor allem Pop-up- Werbung anzeigt , ist Adware. 
 Spyware 
 
 Spyware ist Malware, die sammelt und überträgt Informationen ohne Ihr Wissen über Ihre Web-Browsing und Computing, wie besuchte Webseiten, Browser-Software , Computer- IP-Adresse und System-Informationen . 
 Stealware 
 
 
 Stealware überschreibt Affiliate-Marketing- Codes . Das Ergebnis ist, dass die Einnahmen an den Schöpfer des stealware anstatt an den Affiliate , die tatsächlich verdient die Einnahmen geht . 
 Browser Hijacking-Software 
 
 Browser Hijacking-Software können Startseite Auswahl , Suche Bars , Symbolleisten und andere Browser-Einstellungen . Es kann auch Pop- up-Anzeigen und Desktop-Verknüpfungen erstellen . Es Außerdem kann es auf Links zu Websites oder Websites, Werbung Sammeln von Informationen über Web-Nutzung . 
 Rootkits 
 
 Rootkits helfen Malware durch Modifizieren des Betriebssystems verborgen bleiben der Gastgeber . Sie können Malware-Dateien unlesbar und verhindern Malware -Prozesse aus , die in der Liste der System-Prozesse .