Ιός αρχείου, παρασιτικός ιός
Οι ιοί αρχείων (ή παρασιτικοί ιοί) χρησιμοποιούν αυθαίρετα υπάρχοντα αρχεία ως κεντρικούς υπολογιστές. Συνήθως, ο ιός προτάσσει το σώμα του κώδικά του στην αρχή ή προσαρτά το σώμα του κώδικά του στο τέλος του αρχείου κεντρικού υπολογιστή, οπότε τα αρχικά περιεχόμενα του αρχείου παραμένουν ανέπαφα, εκτός από το ότι το OEP (αρχικό σημείο εισόδου) τροποποιείται, έτσι ώστε ο κώδικας ιού να εκτελείται πριν από τον αρχικό, νόμιμο κώδικα. Αυτή η μέθοδος μόλυνσης διασφαλίζει ότι ο κώδικας ιού θα εκτελείται κάθε φορά που ξεκινά το μολυσμένο αρχείο και παρέχει επίσης ένα μέσο εξάπλωσης.
Σε ορισμένες περιπτώσεις, ένας ιός που μολύνει το αρχείο μπορεί να βλάψει το αρχείο κεντρικού υπολογιστή όταν το μολύνει, διαγράφοντας ή αντικαθιστώντας τμήματα του αρχείου κεντρικού υπολογιστή. Σε αυτήν την περίπτωση, το αρχείο κεντρικού υπολογιστή ενδέχεται να μην εκτελείται πλέον σωστά, αν και μπορεί ακόμα να μεταδώσει τον ιό.
Τα εκτελέσιμα αρχεία συχνά καταλήγουν σε επεκτάσεις όπως .com, .dll, .exe και .sys στα Windows. Ορισμένοι ιοί αρχείων ενδέχεται να είναι δέσμες ενεργειών που ερμηνεύονται από άλλα προγράμματα και καταλήγουν σε επεκτάσεις όπως .bat (αρχείο δέσμης) ή .vbs (πρόγραμμα της Visual Basic).
Από τη σκοπιά μιας μηχανής AV, οι ιοί πρέπει να απολυμαίνονται για να ανακτήσουν το αρχικό αρχείο, σε αντίθεση με τα trojans και τα worms, τα οποία καθαρίζονται απλά διαγράφοντάς τα (και διορθώνοντας υπολειμματικές ζημιές, όπως ρυθμίσεις μητρώου με τέχνασμα). Εάν ένας ιός αρχείου καταστρέψει το αρχείο κεντρικού υπολογιστή αντικαθιστώντας τμήματα του, η απολύμανση δεν αποτελεί επιλογή.
Ενώ οι ιοί αρχείων ήταν πιο συνηθισμένοι στην εποχή του DOS από ό, τι στην εποχή των Windows, υπάρχουν αρκετά σύγχρονα παραδείγματα, όπως οι οικογένειες Ramnit, Sality και Virut, οι οποίες εμφανίζονται τακτικά σε όλο τον κόσμο.