partie 2
Cette deuxième tranche de "l'évolution des virus» se penchera sur la façon dont le code malveillant utilisé pour diffuser avant l'utilisation de l'Internet et e-mail est devenu aussi banal que ce qu'elle est aujourd'hui, et les principaux objectifs des créateurs de ces virus antérieures . Jusqu'à ce que le World Wide Web et e-mail ont été adoptées comme un moyen standard de communication du monde entier, les principaux médiums à travers laquelle les virus se propagent étaient les disquettes, les disques amovibles, CD, etc.
, contenant des fichiers qui ont déjà été infectés ou avec le code du virus dans un secteur de démarrage exécutable.
Quand un virus est entré dans un système qu'il pourrait aller mémoire résidente, infecter d'autres fichiers comme ils ont été ouverts, ou il pourrait commencer à reproduire immédiatement, également infecter d'autres fichiers sur le système. Le code du virus peut aussi être déclenchée par un événement, par exemple lorsque l'horloge système atteint une certaine date ou l'heure.
Dans ce cas, le créateur de virus serait de calculer le temps nécessaire pour le virus de se propager, puis fixer une date -souvent avec certains significance- particulier pour le virus à activer. De cette façon, le virus aurait une période d'incubation pendant laquelle elle n'a pas visiblement affecte les ordinateurs, mais juste se propager d'un système à un autre attente pour 'jour J' pour lancer sa charge utile. Cette période d'incubation serait vital pour le virus infectant succès autant d'ordinateurs que possible.
Un exemple classique d'un virus destructeur qui était faible avant de libérer sa charge utile était CIH, aussi connu comme Tchernobyl. La version la plus dommageable de ce code malveillant activé le 26 Avril, quand il allait essayer de remplacer le flash du BIOS, la mémoire qui inclut le code nécessaire pour contrôler les périphériques de PC. Ce virus, qui est apparu la première fois en Juin 1998, a eu un impact grave depuis