První skupinu zastupuje například červ I-Worm/Haiku, který kromě skládání veršů hledá emailové adresy
dalších obětí v některých souborech po celém disku. Na získané emailové adresy pak hromadně, za
podpory SMTP serveru někde ve světě, odesílá svoje kopie (tj. soubor haiku.exe, který tvoří attachment
- přílohu emailové zprávy). Červ I-Worm/Happy99 (alias Ska) pro změnu modifikuje soubor WSOCK32.DLL
tak, aby se při volání služeb Connect a Send aktivoval kód červa, který připojí svoje tělo k odesílanému
emailu.
Na rozhraní mezi obě skupiny patří kupříkladu mladý Win32/Magistr, který je kombinací červa a viru.
E-mailové adresy „bere“ od některých poštovních klientů, zatímco k odesílání infikovaných zpráv je
vůbec nepotřebuje.
Do druhé skupiny pak patří především všechny typy makrovirů, které jsou založeny na principech
makroviru W97M/Melissa. Některé antiviry přidávají na konec takových makrovirů označení @mm.
Patří sem i VBS/LoveLetter, VBS/AnnaKurnikova apod. Tyto lidské výplody jsou závislé především
na klientu MS Outlook, který je součástí kancelářského balíku MS Office 97, 2000.
Červi se nacházejí v souboru samostatně a nepotřebují žádného hostitele (až na vyjímky). Antivirové programy tak ve většině případů mažou všechny soubory, které si červ pro svůj chod v systému vytvořil. Nevracejí však do původního stavu registry Windows, popřípadě soubory, které červ zmodifikoval tak, aby si zajistil včasnou aktivaci po každém startu operačního systému Windows. Většina červů si zajistí automatické spuštění nejčastěji:
K chaosu, kterému se říká "registry", lze přistoupit například pomoci příkazu regedit. Červi mají v oblibě především klíč:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
V něm vytvářejí nové položky s údaji obsahující cestu k souboru, který se pak při každém startu Windows aktivuje. Mezi další využívané klíče patří především:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
V souboru WIN.INI je občas pod útokem červa řádek RUN= v sekci [WINDOWS].
Podobně je na tom může být i sekce [BOOT] s řádkem SHELL= v souboru SYSTEM.INI.
Za sekvencí znaků RUN= se zpravidla nic nenachází. Pokud ano, může to být známka toho, že na počítači
je / byl červ. Nemusí se však vždy jednat o červa, občas tyto možnosti využívají i některé užitečné programy.
Za řádkem SHELL= se pak běžně vyskytuje pouze příkaz EXPLORER.EXE.
Nakonec bych se mohl zmínit i o klíči HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open
Jeho modifikací si někteří červi zajistí to, že se aktivují přesně v okamžiku, kdy uživatel spustí nějaký ten
EXE soubor. Při léčení je nutné nejprve vrátit jmenovaný klíč do původního stavu "%1" %* a až potom
odstranit soubory patřící červu. V opačném případě nebude možné spustit žádný EXE soubor
(Windows se budou odkazovat na neexistující soubor červa). Problém je v tom, že i program na úpravu
registrů je s příponou EXE (regedit.exe). Není tedy nic jednoduššího, než jeho příponu změnit na COM
a červa tak oklamat :-) Příkladem z praxe může být červ I-Worm/PrettyPark, který původní hodnotu
"%1" %* jmenovaného klíče upraví na FILES32.VXD "%1" %*
Ještě před tím, než se antivirem odmažou infikované soubory, doporučuji odstranit škody v registrech, popřípadě ve WIN.INI či SYSTEM.INI. Tento postup je někdy nutné dodržet. V případě červa PrettyPark se totiž může stát, že díky špatnému postupu, nebude spuštění programu regedit, který je východiskem ze situace, možné. Taky je nutné zjistit, co že to máme z registrů vůbec odstranit. Posloužit můžou některé "Virové encyklopedie", kterých je ve světě Internetu hned několik desítek ( www.viruslist.com, www.sarc.com ). Detailní popisy, i když ne v takovém množství lze najít i v češtině - www.viry.cz, www.asw.cz, www.grisoft.cz. Dalším krokem je záloha stávajících registrů. Je dobré zálohovat soubory C:\WINDOWS\SYSTEM.DAT a C:\WINDOWS\USER.DAT, které se pak budou hodit v případě nezdaru.