Los virus informáticos pueden ser clasificados por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial , por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. En algunos casos un virus puede incluirse en más de un tipo. La siguiente clasificación muestra como actúa cada uno de los diferentes tipos según su comportamiento:
- Troyano o Caballo de Troya: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado, pero en los últimos años, gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o información personal. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permiten que se ejecute en el momento oportuno. Existen diferentes caballos de troya que se centrarán en distintos puntos de ataque. Su objetivo es el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Un
caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia. Por ejemplo: un ordenador puede infectarse con un troyano a través de archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea. - Gusano: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros. Por ejemplo: un ordenador puede infectarse con un gusano a través de redes locales (LAN).
- Virus de Boot o de Arranque: se activan en el momento en que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. Los virus que infectan el sector de arranque sustituyen el código del sector de inicio de los disquetes o del disco duro por su propio código, moviendo el código del sector original a otra posición del dispositivo. Después de la infección, cuando se arranque el sistema se ejecutará el código contenido en el sector de arranque, pasando el virus a la memoria. En caso de que sea necesario, el virus hará que el sistema continúe el proceso de inicio con el contenido del sector original. Muchos virus emplean este método, pues así toman el control del ordenador desde que éste se enciende. Por ejemplo: un ordenador puede infectarse si se pone en marcha con un disquete infectado, ya que la infección se trasladará luego al disco duro.
- Virus Macro: estos virus representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Los macro virus son pequeños programas escritos en el lenguaje propio (conocido como lenguaje script o macro-lenguaje) propio de un programa. Se pueden encontrar macro virus para editores de texto, hojas de cálculo y utilidades especializadas en la manipulación de imágenes. Sus autores los escriben para que se extiendan dentro de los documentos que crea el programa infectado. De esta forma se pueden propagar a otros ordenadores siempre que los usuarios intercambien documentos. Este tipo de virus alteran de tal forma la información de los documentos infectados que su recuperación resulta imposible. Tan solo se ejecutan en aquellas plataformas que tengan la aplicación para la que fueron creados y que comprenda el lenguaje con el que fueron programados.
- Bomba Lógica: es una parte de código insertada intencionadamente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosas. Una bomba lógica puede borrar información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico o apagar el monitor. Por ejemplo: un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía.
- Bombas de Tiempo: son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular. No siempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un
evento importante para el programador. Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos al mismo tiempo. Un ejemplo de este tipo de virus es la bomba de tiempo de Chernobyl, que se activó el 26 de abril de 1999, cuando se cumplía el 13er aniversario del desastre nuclear.