"A számítógépeket programok futtatására tervezték. A vírusok programok, tehát: A számítógépeket vírusok futtatására tervezték..."
(A. Padgett Peterson)

A következőkben leírtak általában - de nem feltétlenül - csak a szigorú értelemben vett vírusokra vonatkoznak, azaz azokra a programokra, amelyek valamilyen gazdaprogramhoz kapcsolódva terjednek és szaporodnak.

A vírusok támadási pontjai

A vírusok egyik lehetséges csoportosítása támadási pontjuk - azaz rendszerbejutásukat, aktiválódásukat lehetővé tevő körülmények - alapján történő szétválogatásuk. A vírusok legegyszerűbb és legősibb csoportját alkotják az ún. link-vírusok. Mint nevük (kapcsolódó v. láncolódó vírusok) is mutatja ezen kártékony programkódok a gazdaprogram elé, vagy után "fűzik" magukat, ezáltal annak - természetesen futtható - állományába szervesen beépülve. Ezen vírusok egy speciális alfaja a közelmúltban megjelent ún. makró-vírusok csoportja, amelyek "adatfájlokba" épülve, a feldolgozó program (pl. WinWord) makró-futtató rendszerét mint futási környezetet felhasználva, közvetlenül nem futtatható dokumentum-állományokkal terjednek tovább.

Jóval egyszerűbb és egyben jóval ineffektívebb fertőzési módot alkalmaznak az ún. társ-vírusok (companion virus) melyek a gazdaprogram eredeti állományát érintetlenül hagyva, valamilyen más módon kényszerítik ki futtatásukat. A primitívebb (könnyebben detektálható vírusok) a gazdaprogramot egyszerűen átnevezik és rejtetté teszik, majd az eredeti néven létrehoznak egy másolatot magukról. Így a program szándékolt elindításakor valójában a vírusprogramot tartalmazó állomány kerül futtatásra, ami természetesen "befészkelés" után az eredeti programot is elindítja. (Ezen vírusok azonban általában már általában a startvonalnál orraesnek ha a gazdaprogram, vagy más kapcsolódó állományok bizonyos adatokat, vagy kódot - lásd overlay-technika - az eredeti nevű futtatható állományban keresnek.) A társvírusok egyik alfaját képviselő ún. EXECOM-vírusok az MS-DOS operációs rendszer egyik speciális tulajdonságát kihasználva szaporodnak. Ez a specialitás a DOS azon "szokása", hogy a futtatni kívánt fájl kiterjesztésének elhagyása esetén az azonos nevű COM, EXE és BAT kiterjesztésű futtatható állományok közül a fenti sorrendben legelőrébb elhelyezkedőt indítja el. Így az EXECOM vírusok mindig és kizárólag EXE állományokhoz "kapcsolódnak", oly módon, hogy a megfertőzni kívánt program könyvtárában egy, a gazdaprogrammal azonos nevű, de .COM kiterjesztésű másolatot hoznak létre magukról. Amikor a felhasználó a gazdaprogramot nevének begépelésével megpróbálja elindítani, a DOS az azonos nevű, a vírust tartalmazó COM állományt indítja el, ami futása során a fent megismert módon elindítja az EXE kiterjesztésű gazdaprogramot is. Ezen vírusok legnagyobb hátránya, hogy pontos fájl specifikáció megadása esetén nincs lehetőség aktiválódásukra, így a Norton Commanderek, Explorerek és más "DOS héjak" korában - ahol a felhasználó szinte sosem gépeli be maga a parancsot, hanem a futtatandó fájlt pontosan kiválasztja egy listáról - kihalásra ítéltek.

Alapvetően más módszert alkalmaznak az ún. boot-vírusok. Míg az eddigi víruscsoportok képviselőinek csak a gazdaprogram futtatása esetén van lehetőségük aktíválódásra, bizonyos más fajta vírusok már jó előre "bebiztosítják" magukat úgy, hogy valamilyen módon a rendszerindítás folyamatába épülve gyakorlatilag már a gép bekapcsolásának (pontosabban az op. rendszer betöltődésének) pillanatában aktiválódnak. Ezen vírusok - a megfertőzendő meghajtó típusától függően - lemezeken a boot-szektorba, míg merevlemezeken általában a partíciós táblába fészkelik be magukat. Így amikor a BIOS az önteszt után az operációs rendszert próbálja meg elindítani valójában a vírusprogramot aktiválja, ami az esetlegesen elmentett erdeti boot-szektor vagy saját rutinjai felhasználásával tölti be azt. Bár ezek a vírusok - a boot-rekord szabványos felépítéséből adódóan - gyakorlatilag bármilyen operációs rendszerrel ellátott lemezt sikeresen megfertőzhetnek, az igazi védett módú operációs rendszerek (NT,Linux,OS/2, de Win95 NEM!!!) alatt azok architektúrájából kifolyólag inaktívak maradnak. (Ezen operációs rendszerek indulásukkor ugyanis teljesen "újjáépítik" a megszakítási és I/O rendszereket, így a vírusprogramok - a DOS-ban egyébként megszokott csatornák segítségével - sose kapják meg a vezérlést.)

Bár nem képviselnek külön vírus-kategóriákat, speciális feltalálási helyük alapján általában másik két vírus-fajtát is meg szoktak különböztetni. (Ezen vírusok/vírusrészek csak aktiválásuk biztosítására épülnek be nem felejtő memóriaegységekbe, hiszen azokon - mint hordozó médiumon - keresztül már igen nehezen terjedhetnének. Természetesen támadási pont alapján valamely fenti vírusfajta képviselői és csak speciális "fészkelési helyük" miatt kapják megkülönböztető elnevezésüket.)

Bár meglehetősen ritka eset, de előfordulhat, hogy gonosz emberkéknek sikerül hardver egységek bővítő BIOS-aiba, vagy más nem-felejtő memóriaegységekbe vírusokat csempészniük. Az ilyen módon létrehozott ún. hardver vírusok ellen gyakorlatilag nem lehet védekezni és természetükből adódóan irtani is csak a (memória)egység cseréjével lehet őket. Fontos momentum, hogy a vírus csakis is kizárólag a gyártás folyamán kerülhet bele a hardver egység csak olvasható memóriájába, így pl. video-kártyánkat - szerencsére - sosem fertőzheti meg egy, a rendszerbe más módon bejutott vírus. Szeretném azonban felhívni a figyelmet az újabb alaplapokban alkalmazott, szoftveresen úton írható, de nem felejtő ún. Flash-BIOS-okba beépülő álcázóvírusokra. (Ezeken az alaplapokon ez a memóriaegység tartalmazza a rendszer-BIOS-t, ami így a hardver memóriaegység cseréje nélkül, egyszerű szoftveres úton is továbbfejleszthető, upgrade-elhető.) Ezen Flash-BIOS vírusok inkább olyan kiegészítéseknek tekintendők, amelyek a tényleges vírus rendszerbejutását biztosítják. A Flash-BIOS álcázórészek közvetlenül a rendszer-BIOS-ba épülve, bizonyos funkciók feletti ellenőrzés átvételével "fedezik" a tényleges vírusfunkciókat.

A következő részben a vírusok detektálásának lehetőségeivel és azok ez elleni védekezési módszereivel ismerkedünk meg.