Viren und Würmer sind schädliche Programme, die sich selbst auf Computern oder über Netzwerke kopieren, ohne dass der Anwender dies bemerkt; jede weitere Kopie solcher Schadprogramme hat erneut die Fähigkeit, sich weiter zu kopieren.

Schädliche Programme, die sich nur dann über Netzwerke oder infizierte Remote-Computer verbreiten, wenn sie den entsprechenden Befehl von ihrem „Besitzer“ erhalten (zum Beispiel Backdoors) oder Programme, die vielfache Kopien erzeugen, die sich nicht selbständig weiterkopieren können, fallen nicht in die Unterklasse Viren und Würmer.

Das Hauptmerkmal, mit dem ein Programm innerhalb der Kategorie Viren und Würmer anders eingestuft wird, ist die Verbreitungsart (etwa, wie das schädliche Programm seine Kopien lokal oder über Netzwerke verteilt).

Die meisten Würmer verbreiten sich als Dateien, die als E-Mail-Anhänge versandt werden, per Link auf Web- oder FTP-Ressourcen, per Link in ICQ- oder IRC-Nachrichten, per P2P-Filesharing-Netzwerke und viele andere Methoden.

Manche Würmer verbreiten sich als Netzwerk-Pakete; diese dringen direkt in den Computerspeicher ein und der Wurmcode wird dann aktiviert.

Würmer verwenden die folgenden Techniken, um entfernte Computer zu penetrieren und ihre Kopien dort zu starten: Social Engineering (wenn zum Beispiel eine E-Mail dazu auffordert, eine angehängte Datei zu öffnen), das Ausnutzen von Konfigurationsfehlern des Netzwerks (etwa das Kopieren auf ein Laufwerk mit vollem Zugriff) sowie das Ausnutzen von Lücken im Betriebssystem und der Programmsicherheit.

Viren können nach ihren Methoden, die Sie zur Infizierung von Computern nutzen, eingeteilt werden:

  • Datei-Viren
  • Bootsektor-Viren
  • Macro-Viren
  • Script-Viren

Jedes Programm innerhalb dieser Unterklassen kann zusätzliche Trojaner-Funktionen aufweisen.

Man sollte auch anmerken, dass viele Würmer mehr als eine Methode verwenden, um ihre Kopien über Netzwerke zu verbreiten. Für die Einstufung solcher Würmer sollten die Klassifizierungsregeln für entdeckte Objekte mit mehrfachen Funktionen angewendet werden.

Diese Unterklasse schädlicher Programme enthält die folgenden Verhaltensweisen: