Je sais pas pour windows mais par exemple un bon virus pour linux est de mettre "rm /" dans un fichier .sh mais faut que l'utilisateur l'exécute avec les doits de root :]
Une propriété importante des virus est la replication (invisible ou non). Donc un virus qui ne fait que : "rm /" n'est pas super étant donné qu'il risque de s'auto détruire et de n'infecter aucun autre ordi.
Dans le temps, il y avait surtout des virus qui infectés des fichiers exécutables (.com ou .exe) :
- insertion du code du virus à la fin ou au début du fichier (avec des variantes ou le virus se crypte) : repérable par la taille du fichier
- insertion du code en découpant le code du virus et en se placant dans les zones vides (du genre CIH)
A l'exécution du fichier, le virus avait ajouté un saut pour exécuter tout d'abord sous code, et repartait ensuite vers le vrai code du programme pour passer inaperçu.
Pis à chaque nouveau script quelque virus qui exploite les failles :
- vbs avec la faille outlook qui permettait d'envoyer des emails à tout le monde (c'est l'appelation vers)
Et maintenant, c'est surtout des spyware... : Il n'y a plus infection des fichiers executables (windows s'étant prémuni de la modification de ces propres fichiers), ce n'est uniquement que l'installation d'un exécutable quelque part, avec une clef de registre ajoutée qui permet de l'exécuter au démarrage. Ce qui les rend plus simple à supprimer (même manuellement)
Dans le temps, j'en vais fait un en VBS qui s'autocrypté et qui inseré son code dans d'autre script VBS (histoire de faire un peu comme les .Exe, mais sans se prendre la tête avec de l'assembleur). Enfin, maintenant, ça m'est passé, car ça me saoule vraiment ce qui en crée dans le seul but de nuire à un système.