¿Cómo se estructura un virus informático?

[Perdón por mi mal ingles]

Te responderé por un malware llamado “Troyano”

En un troyano, hay una “programación basada en hilos”. Un subproceso para recibir los datos del controlador (el hacker), un subproceso para enviar los datos al controlador, un subproceso principal que coordina todo el subproceso y funciones.

Entonces, cuando la víctima ejecuta el troyano, se activa el hilo principal y luego ejecuta funciones opcionales, como: enviar un correo electrónico al pirata informático para advertirle que tiene una nueva víctima. Poner una persistencia en el troyano (cuando se inicia Windows, se inicia también el troyano), etc.

Luego, inicia un hilo que envía paquetes tcp al controlador para tener una comunicación entre ambos. Después de eso, inicia el hilo de recepción y el hilo de envío.

Ahora el hacker puede ejecutar scripts de precarga (por ejemplo: descargue todas sus contraseñas guardadas en su navegador web, lo convierta en un zombie y sea parte de una botnet, etc.).

Está estructurado como cualquier otro programa de computadora estaría estructurado.