El modo de infección de un virus informático es a menudo a través de mensajes de correo electrónico . Les contagia a través de archivos adjuntos o un enlace HTML que desplazarse a los lectores a un sitio web infectado . Si bien se abren , el gusano se descargará e infectar el equipo. Se conocen casos de transmisión a través de mensajes de correo electrónico recibidos en aplicaciones como MS Outlook servicios o funciones MAPI de Windows.
Gusanos también tienen la capacidad de tomar y utilizar direcciones de correo electrónico de fuentes del programa, como la libreta de direcciones de MS Outlook. Tenga en cuenta que debido a la capacidad del gusano de computadora para generar nuevas direcciones del remitente , el remitente aparece en el correo electrónico puede no ser el progenitor de la infección.
Instant Message gusanos
< p> Estos gusanos aparecen en las aplicaciones de mensajería instantánea y enviar enlaces de sitios web infectados a sus contactos. Funcionan igual que los gusanos de correo electrónico , pero usan la lista de contactos de Messenger para difundir enlaces infectados en lugar de una libreta de direcciones de correo electrónico.
Internet Gusanos
Internet gusano buscará recursos de red utilizando un servicio del sistema operativo local para encontrar máquinas vulnerables , a continuación, intente conectarse y tener acceso completo a las máquinas. También analizar los sistemas que tienen hazañas utilizables, algunas de las cuales permiten a los gusanos para enviar paquetes de datos y solicitudes de instalarse .
IRC gusanos
IRC o Internet relay chat, chatear objetivos canales , ya sea el envío de archivos infectados o enlaces a páginas web infectadas a los usuarios. A diferencia de otros tipos de gusanos , ésta suele ser menos eficaces , como receptores de IRC deben confirmar la petición de archivo , guarde el archivo y abrirlo antes de que el gusano puede infectar su ordenador .
De intercambio de archivos gusanos de red
Estos gusanos se copian en una carpeta compartida y aparece como un nombre inofensivo. Una vez que el archivo comienza a difundir en la red de intercambio de archivos , por lo que será el gusano , que continuará para infectar otros sistemas de la misma manera .