Zu dieser Kategorie gehören Programme, die ihre Kopien in lokalen und/oder globalen Netzen verbreiten mit dem Ziel:
auf entfernte Computer einzudringen;
ihre Kopien auf entfernten Computern zu starten
der weiteren Ausbreitung auf andere Computer im Netz.
Zur Verbreitung nutzen die Netzwürmer verschiedene Computer- und mobile Netze: E-Mail-Post, Instant Messaging Systeme zum momentanen Austausch von Nachrichten (ISQ, MSN), P2P und IRC-Netze, LAN, Netze für den Datenaustausch zwischen mobilen Geräten (Telefone, Pocket-PCs) usw.
Die Mehrheit der bekannten Würmer werden in Datei-Form verbreitet: als Anhang an eine E-Mail, als Link auf eine infizierte Datei irgendwelcher 'Web- oder FTP- Ressourcen in ISQ- und IRC-Nachrichten, als Datei im Daten-Austausch-Verzeichnis P2P usw.
Einige Würmer werden als Netz-Pakete verbreitet, dringen direkt in den Speicher des Computers ein und attackieren seinen Code.
Zum Einschleusen und zum Start ihrer Kopien auf entfernten Computern nutzen die Würmer verschiedene Methoden:
Social Engineering (z.B. der Text der E-Mail fordert geradezu dazu auf, den Anhang zu öffnen)
Mängel in der Netz-Konfiguration (z.B. kopieren auf die Festplatte, die für den vollen Zugang offen ist)
Fehler in den Sicherheitseinstellungen der Betriebssysteme und Dienstprogramme.
Einige Würmer haben Merkmale anderer Schadprogramme. So enthalten sie beispielsweise Trojaner-Funktionen oder sind dazu in der Lage, Dateien auf der lokalen Festplatte zu infizieren, die gerade ausgeführt werden, d.h. sie besitzen die Fähigkeit eines Trojaners oder Computervirus.
Zu dieser Kategorie gehören Programme, die ihre Kopien auf Ressourcen des lokalen Computers mit dem Ziel verbreiten:
ihren Code bei bestimmten Tätigkeiten des Anwenders zu starten;
und in weitere Computer-Ressourcen einzudringen.
Im Unterschied zu Würmern, benutzen Viren nicht den Service des Netzes, um in andere Computer einzudringen. Die Virus-Kopie gelangt nur in dem Fall auf entfernte Computer, wenn das infizierte Objekt aus irgendwelchen nicht von den Funktionen des Virus abhängigen Gründen auf einem anderen Computer aktiviert wird, z.B.:
bei Infizierung zugänglicher Festplatten, drang der Virus in die Dateien ein, die sich auf den Netzressourcen befanden;
der Virus kopierte sich auf den abnehmbaren Träger oder infizierte auf ihm befindliche Dateien;
der Anwender verschickte E-Mails mit infizierten Anhängen.
Einige Viren enthalten Merkmale anderer Schadprogramme, z.B. die Backdoor-Prozedur oder eine Trojaner-Komponente zur Vernichtung der Information auf der Festplatte.
Zu dieser Kategorie gehören Programme, die verschiedene ungesetzmäßige Tätigkeiten des Anwenders durchführten: Informationssammlung und Weiterleitung an den Übeltäter, Zerstörung der Information oder absichtliche bösartige Modifizierung, Zerstörung der Arbeitsfähigkeit des Computers, Nutzung der Computer-Ressourcen für die Ziele der Übeltäter.
Vereinzelte Trojaner fügen entfernten Computern und Netzen Schaden zu, jedoch ohne die Arbeitsfähigkeit des entfernten Computers zu zerstören (so z.B. Trojaner-Programme, die für massenhafte DoS-Attacken auf entfernte Netz-Ressourcen erarbeitet wurden).