La grande majorité des virus ciblent des systèmes exécutant Microsoft Windows. Une fois qu`ils l`ont fait, il automatiquement transféré sur le premier 50 contacts dans le carnet d`adresses Microsoft Outlook. La «charge utile» est le corps réel ou les données qui exécutent le but malveillant réel du virus. Il utilise plusieurs méthodes pour se propager, comme le courrier électronique, et une fois qu`un ordinateur est infecté, il va procéder à crypter certains fichiers sur le disque dur et tout stockage monté connecté à elle avec la cryptographie à clé publique RSA. Le premier virus PC IBM dans le “Wild” a été un virus du secteur de démarrage surnommé (c) Brain, [35] créé en 1986 par les frères Farooq Alvi à Lahore, au Pakistan, aurait pour dissuader la copie non autorisée du logiciel qu`ils avaient écrit. Bien qu`il soit assez facile de supprimer le malware de l`ordinateur, les fichiers resteront cryptés. Le logiciel de sécurité peut ensuite être utilisé pour vérifier les fichiers dormants du système d`exploitation. 1999 mars. Si vous le faites, votre système commencera à se comporter bizarrement.

À ne pas prendre à la légère, ces virus sont plus capables de cibler des fichiers ou des applications spécifiques ou de remplacer systématiquement tous les fichiers sur un appareil infecté. Jusqu`à ce que les disquettes tombent en dehors de l`utilisation, ce fut la stratégie d`infection la plus réussie et les virus du secteur d`amorçage ont été les plus fréquents dans le «sauvage» pendant de nombreuses années. Le concept virus était plutôt répandu, accidentellement, par des entreprises professionnelles. Le ver se propage en apparaissant comme une erreur de transmission de courrier électronique et contient une pièce jointe de lui-même. À la fin 1997 le crypté, mémoire-résident Stealth virus Win32. C`est un type de malware qui a la capacité de changer ou de muer son code sous-jacent sans changer ses fonctions ou fonctionnalités de base. L`opération de rançon a finalement été arrêtée lorsque les organismes d`application de la Loi et les sociétés de sécurité ont réussi à prendre le contrôle d`une partie du botnet fonctionnement CryptoLocker et Zeus. S`il ya un seul mantra à garder à l`esprit, c`est ce-la défense numéro un contre le phishing est la sensibilisation. En mai 2000, quelques heures après son origine aux Philippines, un certain nombre de places ont été forcées hors ligne pour se protéger contre d`autres dommages.

Cela rendra plus probable que la détection par le virus scanner ne sera pas fiable, et que certaines instances du virus peuvent être en mesure d`éviter la détection. Si le logiciel est là, il va alors procéder à modifier la vitesse de la machinerie, ce qui en fait déchirer. La plupart des programmes antivirus modernes tentent de trouver des modèles de virus à l`intérieur des programmes ordinaires en les scannant pour les signatures de virus soi-disant. Les faux positifs peuvent être perturbateurs, en particulier dans un environnement commercial, car il peut conduire à une entreprise instruisant le personnel de ne pas utiliser le système informatique de la société jusqu`à ce que les services informatiques a vérifié le système pour les virus. En simple, faire les sauvegardes régulièrement et rester protégé. Le premier virus à cibler spécifiquement Microsoft Windows, WinVir a été découvert en avril 1992, deux ans après la sortie de Windows 3. Il aide à éliminer les infections standard et ne suffit pas pour éliminer les dernières infections nocives. Le ver fonctionne en exploitant une vulnérabilité de service réseau qui était présent et non patché dans Windows.

Il a coopéré avec le FBI dans la capture d`autres créateurs de virus, célèbre parmi eux le créateur du virus Anna Kournikova.