Todo esto depende de qué tan preciso sea en su léxico de malware. Un gusano “en reposo” es solo un archivo, pero una vez que usa una herramienta para abrir ese archivo, puede estar exponiéndose al gusano. Y es probable que el escritorio gráfico que proporciona miniaturas y resúmenes de archivos convenientes al visualizar una carpeta de archivos ABRA esos archivos.
Hay un número sorprendente de formas en que un “gusano” puede ejecutarse como un programa, muchas de ellas como resultado de que los desarrolladores de software (o gerentes de producto) desean agregar conveniencia o funcionalidad a otro programa.
Microsoft Excel fue una de las primeras vías una vez que Microsoft Excel se convirtió en programable con “macros” que (básicamente) permitían que los programas se ejecutaran (como una conveniencia y característica para los escritores de hojas de cálculo). Este tipo de característica se extendió al resto de MS-Office con OLE (Object Vinculación e incrustación: básicamente permite incrustar hojas de cálculo en vivo en MS-Word y otros productos de MS).
- ¿Qué ralentiza la velocidad de procesamiento de la computadora?
- ¿Qué tipos de disco duro hay?
- ¿Qué partes de una PC para juegos se pueden degradar para hacer una compilación más barata pero no afectar el rendimiento?
- ¿Las computadoras portátiles para juegos tienen una vida útil más corta?
- Cómo administrar carpetas en su computadora portátil
Microsoft no fue el único proveedor de software que permitió que documentos pasivos e inofensivos se convirtieran en precursores activos de Doom. El formato de archivo PDF de Adobe también permite la ejecución de archivos externos, para incorporar otros documentos en un PDF.
Y luego hay escritorios y clientes de correo que crean “miniaturas” de documentos para dar una idea de qué es el documento, lo que a menudo implicaba abrir el documento (y ejecutar lo que el documento decía que se ejecutara).
Los documentos web ya no son pasivos. De hecho, los pasivos simples que originalmente se imaginaron son despreciados por el diseñador web y el consumidor por igual.
Luego, existen fallas en la implementación de programas diseñados para mostrar o procesar archivos: fallas que permiten que los archivos de imagen o video codificados de manera maliciosa atraigan errores en los programas de visualización que permiten que otros datos en la imagen / video sean ejecutados (ejecutados).