В чем разница между вирусом, трояном, червем и руткитом?

Практически все слышали о терминах «шпионское» ПО, вредоносное ПО, вирус, троянский конь, компьютерный червь, руткит и т. Д. И т. Д., Но вы действительно знаете разницу между каждым из них? Я пытался объяснить разницу кому-то и немного запутался. С таким количеством типов угроз трудно отследить все условия.

В этой статье я рассмотрю некоторые из основных, которые мы слышим все время, и расскажу вам о различиях. Прежде чем начать, давайте сначала разберемся с двумя другими терминами: шпионское и вредоносное ПО. В чем разница между шпионским и вредоносным ПО?

Под шпионским программным обеспечением в его первоначальном значении подразумевалась программа, которая была установлена ​​на систему либо без вашего разрешения, либо тайно связана с законной программой, которая собирала личную информацию о вас и затем отправляла ее на удаленный компьютер. Однако шпионское ПО в конечном итоге вышло за рамки простого компьютерного мониторинга, и термин «вредоносное ПО» начал использоваться взаимозаменяемо.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Вредоносные программы — это в основном вредоносные программы любого типа, предназначенные для нанесения вреда компьютеру, сбора информации, получения доступа к конфиденциальным данным и т. Д. Вредоносные программы включают в себя вирусы, трояны, руткиты, червей, клавиатурные шпионы, шпионское ПО, рекламное ПО и почти все, что вы могу думать о. Теперь поговорим о разнице между вирусом, трояном, червем и руткитом.

Вирусы

Вирус

Хотя вирусы кажутся большинством вредоносных программ, которые вы обнаруживаете в наши дни, на самом деле это не так. Наиболее распространенными типами вредоносных программ являются трояны и черви. Это утверждение основано на списке основных угроз, опубликованных Microsoft:

http://www.microsoft.com/security/portal/threat/views.aspx

Вредоносные программы

Так что же такое вирус? Это в основном программа, которая может распространяться (копироваться) с одного компьютера на другой. То же самое верно и для червя, но разница в том, что вирус обычно должен внедрить себя в исполняемый файл для запуска. Когда зараженный исполняемый файл запускается, он может распространиться на другие исполняемые файлы. Для распространения вируса обычно требуется вмешательство пользователя.

Если вы когда-либо загружали вложение из своей электронной почты, и оно в конечном итоге заразило вашу систему, это будет считаться вирусом, поскольку для этого требуется, чтобы пользователь фактически открыл файл. Есть много способов, которыми вирусы ловко вставляют себя в исполняемые файлы.

Один тип вируса, называемый вирусом полости, может вставлять себя в используемые разделы исполняемого файла, тем самым не повреждая файл и не увеличивая размер файла.

В настоящее время наиболее распространенным типом вируса является макровирус. К сожалению, это вирусы, внедряющие такие продукты Microsoft, как Word, Excel, Powerpoint, Outlook и т. Д. Поскольку Office очень популярен и работает на Mac, очевидно, это самый разумный способ распространения вируса, если вы этого хотите.

Троянский конь

троянский конь

Троянский конь — это вредоносная программа, которая не пытается копировать себя, а вместо этого устанавливается на систему пользователя, выдавая себя за законную программу. Название, очевидно, происходит от греческой мифологии, поскольку программное обеспечение представляется безвредным и тем самым обманывает пользователя, устанавливая его на свой компьютер.

После того, как троянский конь устанавливается на компьютер пользователя, он не пытается внедрить себя в файл, подобный вирусу, а вместо этого позволяет хакеру удаленно управлять компьютером. Одним из наиболее распространенных применений компьютера, зараженного троянским конем, является включение его в ботнет.

Ботнет — это, по сути, группа компьютеров, подключенных через Интернет, которые затем можно использовать для рассылки спама или выполнения определенных задач, таких как атаки типа «отказ в обслуживании», которые блокируют веб-сайты.

Когда я учился в колледже в 1998 году, одним из безумных популярных троянских коней в то время был Netbus. В наших общежитиях мы использовали его для установки на компьютеры друг друга и разыгрывали друг друга. К сожалению, большинство троянских программ ломают компьютеры, крадут финансовые данные, регистрируют нажатия клавиш, смотрят на экран с вашими разрешениями и многое другое.

Компьютерный червь

Компьютерный червь

Компьютерный червь похож на вирус, за исключением того, что он может самовоспроизводиться. Мало того, что он может реплицировать сам по себе, без необходимости в хост-файле, чтобы внедрить себя, он также обычно использует сеть для распространения. Это означает, что червь может нанести серьезный ущерб сети в целом, тогда как вирус обычно поражает файлы на зараженном компьютере.

Все черви поставляются с полезной нагрузкой или без нее. Без полезной нагрузки червь будет просто реплицироваться в сети и в конечном итоге замедлит работу сети из-за увеличения трафика, вызванного червем.

Червь с полезной нагрузкой будет реплицироваться и пытаться выполнять другие задачи, такие как удаление файлов, отправка электронных писем или установка бэкдора. Бэкдор — это просто способ обойти аутентификацию и получить удаленный доступ к компьютеру.

Черви распространяются в основном из-за уязвимостей в операционной системе. Вот почему важно установить последние обновления безопасности для вашей ОС.

Rootkit

Rootkit

Руткит — это вредоносная программа, которую чрезвычайно трудно обнаружить, и которая активно пытается скрыться от пользователя, ОС и любых антивирусных / вредоносных программ. Программное обеспечение может быть установлено любым количеством способов, включая использование уязвимости в ОС или получение доступа администратора к компьютеру.

После того, как программа установлена ​​и имеет полные права администратора, она будет скрывать себя и изменять установленную в настоящее время ОС и программное обеспечение, чтобы предотвратить обнаружение в будущем. Руткиты — это то, что, как вы слышите, отключит ваш антивирус или установит ядро ​​ОС, при этом ваш единственный вариант — переустановить всю операционную систему.

Руткиты также могут поставляться с полезными нагрузками, благодаря чему они скрывают другие программы, такие как вирусы и регистраторы ключей. Чтобы избавиться от руткита без переустановки ОС, необходимо, чтобы пользователи сначала загрузились на альтернативную операционную систему, а затем попытались очистить руткит или хотя бы скопировать критически важные данные.

Надеемся, что этот краткий обзор даст вам лучшее представление о том, что означает различная терминология и как они связаны друг с другом. Если вам есть что добавить, что я пропустил, не стесняйтесь размещать это в комментариях. Наслаждайтесь!

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован.