Każdy, kto korzysta z komputera, wie, co mogą zrobić wirusy komputerowe (takie jak kradzież plików lub powodowanie uszkodzeń fizycznych , zwłaszcza że niektóre wirusy już spowodowały uszkodzenia fizyczne), ale niewielu wie, jak to zrobić . Myślę, że o to właśnie pytasz. Warto również wspomnieć, że komputer nie ma świadomości ( jednak dla zwolenników AI ) po prostu wykonuje instrukcje, które są mu wysyłane.
Sam wirus wykonuje złośliwe zadania na komputerze użytkownika (kradzież / usuwanie danych osobowych, niszczenie plików systemowych itp.), A ponieważ komputery uruchamiają kod, sam wirus musi istnieć jako czysty kod. Wirusy mogą istnieć jako samodzielne programy (tj. Ich jedynym celem jest złośliwa intencja), mogą udawać „dobre” programy lub mogą infekować inne programy już znajdujące się na komputerze. Wirusy rozprzestrzeniają się na wszystkie te trzy sposoby lub w sieci (uważam, że jest to bardziej poprawnie nazywane robakiem ).
W przypadku „zainfekowanego” programu wirus zastępuje niektóre części aplikacji własnym kodem lub wstrzykuje swój własny kod do aplikacji (więc wydaje się, że działa). Następnie komputer uruchomi aplikację i rozpocznie wykonywanie instrukcji w normalny sposób. Po trafieniu kodu wirusa rozpoczyna się złośliwe działanie wirusa.
To, co wirus następnie zrobi, zależy od twórcy wirusa. Może to być po prostu dowód koncepcji i może pozostać w pamięci w stanie uśpienia. Może to uszkodzić różne pliki systemowe, wysłać się do książki adresowej lub usiąść i czekać na wpisanie numeru karty kredytowej.
Te złośliwe programy / kod nazywane są wirusami ze względu na ich równoważność z działaniem ich biologicznych odpowiedników. Wirusy rozprzestrzeniają się i infekują hosta, podobnie jak złośliwe oprogramowanie.
Jeszcze jedna rzecz, o której warto wspomnieć: nowe wirusy mogą dosłownie „przepisać” się w locie. Robią to poprzez różne typy polimorfizmu , aby ukryć rzeczywisty kod i utrudnić wykrycie ich przez oprogramowanie antywirusowe. Nowsze programy antywirusowe polegają na heurystycznej analizie programów i określają, co próbują zrobić oraz czy stanowią zagrożenie dla systemu (czy nie).