Além dos métodos comuns de propagação através de anexos de e-mail, infecções de inicialização e infectors programa, existem outras maneiras pelas quais os vírus se espalhar para o computador. Estes incluem: Infecção pelo Disk (disquete, Zip, CDs, fitas, etc.) Os disquetes, embora não tão comumente usado como no passado, ainda são uma maneira muito vírus comuns que estão sendo espalhados de máquina para máquina. Qualquer pessoa com uma máquina infectada, usando um disquete para copiar e salvar arquivos, pode também copiar e transferir o vírus.
Qualquer utilização desse mesmo disco removível, por qualquer usuário, em qualquer momento no futuro, provavelmente irá contaminar, ou re-contaminar a qualquer computador que é usado com. A única maneira de limpar corretamente um disquete infectado é para executar uma formatação de baixo nível. O Windows (tm) "disco formato" normal muitas vezes não é suficiente. Com CDs, todos os acima é verdadeiro com a ressalva de que um CD infectado nunca pode ser limpo. Para se livrar de um CD infectado, você precisa colocá-lo no lixo e nunca usá-lo novamente.
Infecção da rede redes Peer-to-Peer, Redes de Área Local (LAN), uma rede de área ampla (WAN), redes sem fio e Internet, são todas as redes de computadores. Todos eles têm o mesmo objetivo básico; para compartilhar software e recursos de informação entre dois ou mais computadores. Como com qualquer outra coisa que é compartilhado entre os computadores, as redes permitem que os usuários compartilhem arquivos, e onde quer que os arquivos são compartilhados, os vírus podem ser compartilhadas e se espalhar.
A maioria verme atividade do vírus de rede //Trojan é como o que descrevemos anteriormente, embora mais e mais exemplos de ataques de discussão em massa automáticos, ataques de recursos do sistema estão sendo encontrados. Recentemente muitos ataques são projetados para atingir especificamente grandes interesses corporativos (Microsoft, eBay, Amazon, os principais bancos etc.) em uma tentativa de interromper seus serviços on-line. Muito geralmente estes são chamados DOS (Denial of Service) ataques.
A maneira como eles trabalham é mais comumente por secretamente infectar milhares de computadores de usuários locais (como o que você está usando agora), e, em seguida, em um momento específico, o lançamento de um ataque combinado de todas as máquinas infectadas, contra o alvo primário.
Como você pode ver, o computador pode ser sequestrado sem o seu conhecimento e, em