يبحث الفيروس عن أهداف يضمن وجودها في أي نظام تشغيل، وهي التي لا يستطيع أي نظام أن يعمل بدونها.وفي نظام ويندوز أو أي إصدار من أي نظام تشغيل آخر يعتمد على DOS فإن الملف المستهدف دائماً من قبل الفيروسات هو COMMAND.COM .
وذلك لأن الملف موجود دائماً في الدليل الرئيسي للفهرس الخاص بالنظام، وحيث أن هذا الملف هو المسؤول عن استقبال أوامر التشغيل التي تدخلها وتقرير تنفيذها إن كانت من أوامر التشغيل الداخلية أو من أوامر التشغيل الأخرى التي تنتهي بالامتدادات COM, EXE, BAT.وهناك حيلة طريفة يلجأ إليها بعض المبرمجين الأذكياء.. وهي أن يغير اسم هذا الملف لكي يصعب على الفيروس
ربط نفسه به.وهناك أيضا ملفات ( SYS, CONFIG, BAT, AUTOEXEC ) لأن النظام يبحث عن هذه الملفات عند
بدء التشغيل، وينفذ ما بها من تعليمات.وهناك ملفات أخرى تمثل إغراء أكثر جاذبية للفيروس وهي: ( IBMBIO.COM, IBMDOS.COM )وذلك لأنها ملفات مخفية، فبالرغم من وجودها في الفهرس الرئيسي إلاّ أنه يصعب اكتشاف الفيروس
عند عرض دليل الملفات.ومن أماكن الفيروسات المفضلة مخزن COMS .. وهو مكان في الذاكرة يتم عن طريقه ضبط ساعة النظام.
وهذا المكان في منتهى الخطورة لأنه: أولاً/ توجد به طاقة عن طريق البطاريات التي تستخدم في المحافظة على توقيت النظام حتى بعد أن يتم إغلاق الكمبيوتر. وثانياً/ لأنها أول مكان يتم تشغيله عند بدء التشغيل. كما أن هذا المكان لا يظهر عند عرض الملفات بالأمر DIR. أيضاً عن طريق هذا المكان يحدد الفيروس توقيت تشغيله متى ما حانت ساعة الصفر.ان التهديد الذي تبثه فيروسات الكمبيوتر عبر البريد الالكتروني لا يمكن ان تتوقف بمجرد الدعاية المناهضة لها او الاعلام عنها, وانما بفعل المتابعة الدقيقة لأهم المواقع التي ترصد مثل هذه الفيروسات وهي كثيرة بالانترنت, فقط ما هو مطلوب منك ان تجري بحثا في احدى محركات البحث بكلمة ANTI-VIRUS. وفي اطار الفيروسات القاتلة والتي لا تموت فقد انتشر مؤخرا فيروس مدمر نشرت عنه تقريرا محطة السي ان ان وهو فيروس يزورك في بريدك الالكتروني برسالة لطيفة معنونة (UPGRADE INTERNET2) وهي تتضمن ملفا يسمى
(PERRIN.EXE) حيث يقوم هذا الملف بمجرد فتح الرسالة بتدمير ومسح جميع المعلومات في القرص الصلب لجهازك الشخصي, بل ويبقى مستوطنا في الذاكرة ليستعيد نشاطه التدميري مع اول فرصة يتم فيها اصلاح ما تم افساده وتدميره من قبل. وسيقوم هذا الملف بفعله التدميري مع اول محاولة اصلاح يقوم بها صاحب الجهاز