Choć pierwsze komputerowe wirusy pojawiły się w roku 1986, to jeszcze długo opinia publiczna nie przyjmowała do wiadomości ich istnienia oraz zagrożenia, jakie ze sobą niosą. Sytuacja ta uległa zmianie dopiero w kilka lat później, kiedy światem zatrząsł słynny wirus o nazwie Michał Anioł. Zatem oprócz niewątpliwie negatywnych, odniósł on również pozytywne skutki w postaci uświadomienia milionów użytkowników komputerów w sprawie grożącego im niebezpieczeństwa za strony wirusów.

W ciągu ostatnich lat wirusy przestały już wzbudzać tak duże zainteresowanie, gdyż użytkownicy komputerów oswoili się z myślą o ich istnieniu i nauczyli się przed nimi bronić oraz minimalizować skutki ich ataków. Jednak nadal istnieje wiele osób (co gorsza, niektórzy na wysokich stanowiskach), które lekceważą potencjalne zagrożenie traktując informacje lub ostrzeżenia ze środków masowego przekazu, jako co najmniej naciągane bądź uważają, iż problem ten ich nie dotyczy. Wielu z nich zaczyna wierzyć w niszczącą moc wirusów dopiero po własnych z nimi doświadczeniami.

Wirusy komputerowe są podobne do tych biologicznych w aspekcie ich funkcjonowania, z tą różnicą, iż zamiast organizmu infekują one dysk (dyskietkę) bądź program poprzez umieszczenie na nim swojego kodu. Głównym celem takiego wirusa jest jak największe rozpowszechnienie się a nie szkodzenie, jak powszechnie się sądzi. Wyświetlanie pewnych informacji na ekranie, niszczenie danych, blokowanie systemu czy inne nienormalne zachowania komputera - należą do drugoplanowych celów wirusów komputerowych, co wynika z tego, iż pozostając dłuższy czas w ukryciu, mają one możliwość stworzenia większej liczby swoich kopii.

Podstawowym zabezpieczeniem przed atakiem wirusa jest przede wszystkim poznanie zasady jego funkcjonowania oraz rozmnażania się. Każdy z nich wiąże się z określonym systemem operacyjnym bądź programem, z czego te pierwsze określa się mianem systemowych, natomiast te drugie - aplikacyjnych.

Wyróżnia się dwa rodzaje wirusów systemowych:

  1. wirusy infekujące pliki wykonywalne
  2. wirusy infekujące systemowe obszary dysku (boot sektor na dyskietce oraz Master Boot Record na dysku twardym)

Zarówno jedne jak i drugie zagnieżdżają się w pamięci komputera, skąd zarażają dyski bądź programy (wirusy rezydentne).

Wirusy, które się "doklejają" (typu link), zarażają program poprzez wpisanie kodu w konkretne miejsce pliku ich "nosiciela". W DOS-ie atakują one programy wykonywalne, czyli pliki com i exe. Czasami wirusy wykorzystują pliki pośrednio wykonywalne, jak na przykład ovr czy ovl, a ostatnimi czasy zaczęły również korzystać z windowsowych dll- i.

W momencie uruchamiania zarażonej aplikacji następuje załadowanie wirusa do pamięci lub rozmnożenie go wraz z załadowaniem programu nosiciela. Często jest on niewidoczny dla użytkownika, gdzie zbyt długo pozostając w ukryciu może doprowadzić nawet do zniszczenia wszystkich danych. Niebezpieczeństwo niesione przez takie programy jest bardzo duże, gdyż napisanie "doklejającego się" wirusa jest bardzo proste w przypadku plików com i niewiele trudniejsze, jeśli chodzi o programy typu exe.

Wirusy towarzyszące korzystają z właściwości DOS-a, czyli kolejność wywoływania programów noszących taką sama nazwę. Z uwagi na fakt, iż DOS (w przypadku nie podania rozszerzenia nazwy) najpierw szuka plików com a później dopiero plików exe, to zamiast zarazić aplikację, wirus ten tworzy "towarzyszący" jej plik com. Ponieważ ten sposób zamieszczania kodu jest bardzo niestandardowy, skanery są w stanie go wykryć dopiero po włączeniu opcji sprawdzania całej zawartości zbiorów.

Wirusy drugiego typu (z systemowych) atakują boot sektor na dyskietkach lub Master Boot Record (MBR) na dysku twardym, gdzie w obydwu tych sytuacjach stwarzają one kopię kodu inicjującego zawartego w boot sektorze bądź przechowywanego w MBR do innego miejsca na dysku oraz zamieniają go na kod własny, który ładuje wirusa, a następnie wykonują oryginalny kod bootstrap. Proces startowania przebiega normalnie, jednak wirus załadowuje się do pamięci przed systemem operacyjnym, gdzie monitoruje on aktywności dyskowe oraz zaraża dyskietki w każdej możliwej sytuacji.

Istnieją 2 sposoby zainfekowania systemu standardowym wirusem bootsektorowym:

  1. wystartowanie komputera z zainfekowanej dyskietki
  2. wystartowanie komputera z zainfekowanego dysku twardego

Ochrona przed pierwszym rodzajem zarażenia wymaga wyciągania dyskietki ze stacji przed uruchamianiem lub resetowaniem komputera (można również wyłączyć (w BIOS-ie) możliwość bootowania z napędu A).

Wirusy aplikacyjne mają inne środowisko pracy oraz używają one innych obiektów jako nosicieli (niż wirusy systemowe). W tym przypadku, programiści czy inni autorzy wirusów mają duże możliwości, gdyż mało użytkowników wierzy w istnienie tego rodzaju wirusów, gdyż niewielu się z nimi spotyka.

Programy antywirusowe nie są doskonałe - są w stanie odnajdywać jedynie wirusy, które są znane producentowi w momencie tworzenia programu, często również straszą fałszywymi alarmami. Problem związany z brakiem aktualności został rozwiązany przez skanery aktualizujące swoją bazę za pośrednictwem Internetu. Jednak i te programy nie są w stanie odtworzyć zniszczonych danych, a te wyleczone nie zawsze są identyczne jak przed zainfekowanie.

Liczba wirusów nieustannie rośnie, do czego przyczyniają się również liczne mutacje istniejących wirusów oraz stosowane przez jeden wirus różne formy rozmnażania się. Mówi się, zatem o całych rodzinach wirusów wciąż szyfrujących się, gdzie kolejne ich kopie nie przypominają już swoich przodków.

W ciągu minionych lat pracowano nad możliwościami ukrywania wirusów, czego efektem było powstanie wirusów typu stealth. Ci tajniacy dostarczają do skanera dane będące w oryginalnej, zdrowej postaci, przy czym wykryć je można dopiero w chwili restartu systemu z niezainfekowanej dyskietki.

Konie trojańskieoraz robaki stanowią anomalie programowe, których działanie jest podobne do działania wirusów. Konie trojańskie są na pozór zwyczajnymi programami, gdzie dopiero uruchomienie ukazuje ich prawdziwe oblicze. Natomiast robaki nie potrzebują do rozmnażania się programu gospodarza; świetnie sobie radzą w sieci, gdzie rozmnażają się w takim tempie, iż w bardzo krótkim czasie absorbują wszelkie zasoby systemu powodując jego zawieszenie.

Większa część wirusów działa jedynie w systemie DOS, co jednak nie tyczy się systemu Windows 95, który posiada warunki sprzyjające wielu szkodnikom. Jeśli chodzi o OS/2 Warp oraz Windows NT - twórcy wirusów raczej nie interesują się tymi systemami, gdyż zawierają one stosunkowo skuteczne mechanizmy bezpieczeństwa.

Wirusy stwarzały i nadal stwarzać będą potencjalne zagrożenie dla wszystkich użytkowników systemu, którzy jedynie mogą w jakimś stopniu zminimalizować to ryzyko, lecz w praktyce, nic nie daje 100% bezpieczeństwa prócz całkowite odcięcie się od świata zewnętrznego.