Die Ausbreitung eines Virus kann durch Öffnen eines E-Mail-Anhangs, Klicken auf eine Programmdatei, Besuchen einer infizierten Webseite oder Anzeigen einer infizierten Webseite erfolgen. Sie kann auch über ein infiziertes Wechselmedium wie USB-Laufwerke verteilt werden. Wenn ein Virus den Rechner einmal angesteckt hat, kann er andere System-Software oder Resourcen befallen, Hauptfunktionen oder Applikationen verändern oder abschalten und Dateien vervielfältigen, entfernen oder chiffrieren.
Manche dieser Viren vermehren sich, sobald sie den Rechner befallen, während andere so lange inaktiv bleiben, bis ein bestimmtes Auslösen bösartigen Programmcode auf dem Laufwerk oder dem Rechner auslöst. Die Zunahme der Entwicklung polymorpher Malware, die ihren Quellcode während der Ausbreitung ändern kann, hat es auch schwierig gemacht, einen Virus zu erkennen und zu identifizieren.
Manche können jedes beliebige ausführbare Program befallen, einschließlich.sys,.ovl,.prg und.mnu Files. Beim Laden des Programms wird auch der Virus mitgeladen. Sie sind spezifisch auf Makro-Befehle in Anwendungen wie Microsoft Word und anderen Anwendungen ausgerichtet. Macroviren können ihren schädlichen Kode zu den rechtmäßigen Makro-Sequenzen in einer Word-Datei anfügen.
Da Microsoft in neuen Wordversionen Macros deaktiviert hat, haben Angreifer mit Hilfe von Social -Engineering-Schemata gezielte Anwender überzeugt, Macros zu ermöglichen und den Virus zu verbreiten. Nachdem ein System infiziert wurde, überschreibt ein Überschreib-Virus mit seinem eigenen Virus. Sie können einzelne Daten oder Programme attackieren oder alle Daten auf einem angesteckten Endgerät gezielt löschen.
Mit einem Überschreibervirus kann neuer Programmcode in den von ihm programmierten Programmen installiert werden, um den Virus auf weitere Daten, Programme und andere Programme zu transferieren. Bei einem polymorphen Virus handelt es sich um eine Form von Schadsoftware, die in der Lage ist, den zugrunde liegenden Quellcode zu modifizieren oder zu modifizieren, ohne seine Hauptfunktionen oder Grundfunktionen zu beeinträchtigen.
Rootkitviren wurden zur Umgehung von Virenschutzprogrammen konzipiert, die normalerweise nur Programme und Daten scannen. Dieser Typ von mit einem Virus infiziertem Programmcode, der sich in einigen Bereichen des Systembereiches auf einer Platte befindet. Er bindet sich an den DOS-Boot-Sektor auf Diskette und USB-Stick oder an den Master-Boot-Record einer Disk.
Ein typisches Angreiferszenario sieht vor, dass das betroffene Unternehmen ein Medium mit dem Bootdiskettenvirus erhält. Falls das Betriebssytem des Verunglückten ausgeführt wird, können auf der Festplatte befindliche Daten das ganze Jahr über infiziert werden; ein Neustart des Systems führt zur Aktivierung des Bootdiskettenvirus. Eine infizierte Festplatte, die mit einem Computer verbunden ist, kann wesentlichen Bootcode ändern oder ersetzt.
Der Virus beginnt also als Teil des Master-Boot-Records, wenn der Rechner gebootet wird. Den ersten bekannten Computervirus schrieb 1971 Robert Thomas, ein Techniker, der für BBN-Technologien arbeitete. Der als " Creeper " bezeichnete Thomas-Mainframe-Virus hat ARPANET angesteckt.
Der Virus zeigte dann die Meldung "I'm the creeper: Catch me if you can.". Das erste in der Wildnis bekannte Virus war der "Elk Cloner", der die Betriebssysteme von Apple II infizierte. Dieses Virus wurde von dem 15-jährigen Richard Skrenta um 1982 erforscht. Doch erst ein Jahr später wurde der Ausdruck "Computervirus" benutzt.
Der an der Universität von Kalifornien studierende Fred Cohen verfasste eine wissenschaftliche Arbeit mit dem Titel "Computer Virus - Theorie der Experimente" und zollte 1983 auch seinem wissenschaftlichen Direktor Leonard Adleman, der auch Mitbegründer von RSA Security war, den Titel "Computer Virus". Andere bedeutende Exemplare der Entstehung von Computerviren sind das "Gehirn"-Virus.
"Das Gehirn war ein Bootsektor-Virus und wurde von infizierten Disketten überspielt. Der " Jerusalem-Virus ", auch bekannt als der " Friday the 13th " Virus, wurde 1987 in Israel über E-Mail-Anhänge und Disketten verbreitet. Dann hat er die Rechner infiziert und alle Computerprogramme und Daten gelöscht, sobald die Uhr des Rechners den 13. Februar erreicht hat.
Der Melissa-Virus, der 1999 zum ersten Mal auftrat, wurde als E-Mail-Anhang verteilt. War auf dem infizierten Rechner Micosoft Outlook eingerichtet, schickte sich der Virus an die ersten fünfzig Kontaktpersonen des Mordopfers. Der Melissa-Virus wirkte sich auch auf Macros in Microsoft Word aus und reduzierte die Sicherheitsbarrieren im Software. Mit dem 2006 eingeführten Trojaner "Archiveus" wurde zum ersten Mal ein so genannter "Ransomware"-Virus bekannt.
Dabei wurden die Daten des Betroffenen stark verschlüsselt. Archivus setzte auf Windows-Systeme und verwendete RSA-Verschlüsselungsalgorithmen. Damit die Akten wiederverwendbar sind, wurden die Betroffenen dazu veranlasst, sich in einer Online-Apotheke einzukaufen. Ursprünglich wurde es für die Infektion von Windows-Systemen eingesetzt, um auf die Bankkonten der Geschädigten zuzugreifen.
Zum Beispiel "ZeusVM" von Steganography hat seinen Kode versteckt. Der " Cabir " Virus ist die erste geprüfte Kopie eines Handy-Virus für das inzwischen unbenutzte Handy. Es wird vermutet, dass dieses Virus von einer Arbeitsgruppe aus der Tschechei oder der Slowakei namens 30A entwickelt wurde.
Sie schickten den Virus an zahlreiche Sicherheitssoftware-Unternehmen wie z. B. Capersky und Sydney.