Vectores y hospederos

Los virus se han dirigido a varios tipos de medios de transporte o de los ejércitos. Esta lista no es exhaustiva:

Archivos binarios ejecutables (tales como archivos COM y EXE en MS-DOS, los archivos ejecutables portátil en Microsoft Windows, el formato de Mach-O, en OSX, y archivos ELF en Linux)

De uso general los archivos de script (como archivos de proceso por lotes en MS-DOS y Microsoft Windows, los archivos de VBScript, y los archivos de script de shell en las plataformas Unix).

Sistema de archivos específicos de secuencia de comandos de ejecución automática (como el archivo Autorun.inf que necesita Windows para ejecutarse automáticamente el software almacenado en memoria USB Dispositivos de Almacenamiento).

Los documentos que pueden contener macros (tales como documentos de Microsoft Word, hojas de cálculo Microsoft Excel, documentos de AmiPro, y los archivos de Microsoft base de datos Access)

Los archivos arbitrarios equipo. Un desbordamiento de búfer explotables, cadena de formato, la raza o la condición de explotación de otros errores en un programa que lee el archivo puede ser utilizado para activar la ejecución de código oculto dentro de él. La mayoría de los errores de este tipo pueden ser más difíciles de explotar en las arquitecturas de ordenador con funciones de protección tales como Execute Disable Bit y / o asignación al azar de espacio de direcciones de diseño.

El PDF, como HTML, puede enlazar a código malicioso. PDF también pueden ser infectados con código malicioso.

En los sistemas operativos que utilizan extensiones de archivo para determinar la asociación del programa (como Microsoft Windows), las extensiones pueden ser ocultados al usuario de forma predeterminada. Esto hace que sea posible crear un archivo que es de un tipo diferente de lo que parece para el usuario. Por ejemplo, un archivo ejecutable puede ser creado llamado "picture.png.exe", en los que el usuario sólo ve "picture.png" y por lo tanto se supone que este archivo es una imagen y lo más probable es seguro, pero cuando se abre se ejecuta el archivo ejecutable en la máquina del cliente.

Un método adicional para generar el código del virus a partir de piezas de los archivos de sistema operativo mediante el uso de los datos CRC16/CRC32. El código inicial puede ser muy pequeñas (decenas de bytes) y descomprimir un virus bastante grande. Esto es análogo a un biológica "prión" en la forma en que funciona, pero es vulnerable a la detección basada en firmas. Este ataque no se ha visto "in the wild".

Free Web Hosting