Ein File Infector hängt seinen Code an eine ausführbare Datei, wie er sie beispielsweise im Programme-Verzeichnis der Festplatte findet. Wird diese gestartet, wird zunächst die Malware aktiv, übergibt aber Sekundenbruchteile später die Kontrolle an das eigentliche Programm, sodass der Anwender vom Malware-Befall nichts mitbekommt.
Als "fettes" Beispiel nennt Mitchell den kürzlich erschienenen Virus Saburex, der in C++ programmiert wurde und nach dieser Methode vorgeht. Anders als die maschinennah codierten File Infector-Viren der Vergangenheit bringt Saburex allerdings auch mehr als 500 Kilobyte auf die Festplatte. Dank Downloader-Trojanern und schneller DSL-Verbindungen sind allerdings auch solche Schwergewichte in ihrer Gefährlichkeit nicht zu unterschätzen.