В чем разница между вирусом, трояном, червем и руткитом?
Практически все слышали о терминах «шпионское» ПО, вредоносное ПО, вирус, «троянский конь», компьютерный червь, руткит и т. Д. И т. Д., Но вы действительно знаете разницу между ними? Я пытался объяснить разницу кому-то и немного запутался. С таким количеством типов угроз трудно отследить все термины..
В этой статье я рассмотрю некоторые из основных, которые мы слышим все время, и расскажу вам о различиях. Прежде чем мы начнем, давайте сначала разберемся с двумя другими терминами: шпионское и вредоносное ПО. В чем разница между шпионским и вредоносным ПО?
Под шпионским программным обеспечением в его первоначальном значении подразумевалась программа, которая была установлена на систему либо без вашего разрешения, либо тайно связана с законной программой, которая собирала личную информацию о вас и затем отправляла ее на удаленный компьютер. Однако шпионское ПО в конечном итоге вышло за рамки простого компьютерного мониторинга, и термин «вредоносное ПО» стал взаимозаменяемым.
Вредоносные программы - это в основном вредоносные программы любого типа, предназначенные для нанесения вреда компьютеру, сбора информации, получения доступа к конфиденциальным данным и т. Д. Вредоносные программы включают в себя вирусы, трояны, руткиты, червей, клавиатурные шпионы, шпионское ПО, рекламное ПО и многое другое, что вы можно думать о. Теперь поговорим о разнице между вирусом, трояном, червем и руткитом..
Вирусы
Хотя вирусы кажутся большинством вредоносных программ, которые вы обнаруживаете в наши дни, на самом деле это не так. Наиболее распространенными типами вредоносных программ являются трояны и черви. Это утверждение основано на списке основных угроз, опубликованных Microsoft:
http://www.microsoft.com/security/portal/threat/views.aspx
Так что же такое вирус? Это в основном программа, которая может распространяться (копироваться) с одного компьютера на другой. То же самое верно и для червя, но разница в том, что вирус обычно должен внедрить себя в исполняемый файл для запуска. Когда зараженный исполняемый файл запускается, он может распространиться на другие исполняемые файлы. Для распространения вируса обычно требуется вмешательство пользователя..
Если вы когда-либо загружали вложение из своей электронной почты, и оно в конечном итоге заразило вашу систему, это будет считаться вирусом, поскольку для этого требуется, чтобы пользователь действительно открыл файл. Есть много способов, которыми вирусы ловко вставляют себя в исполняемые файлы.
Один тип вируса, называемый вирусом полости, может вставлять себя в используемые разделы исполняемого файла, тем самым не повреждая файл и не увеличивая размер файла..
В настоящее время наиболее распространенным типом вируса является макровирус. К сожалению, это вирусы, внедряющие такие продукты Microsoft, как Word, Excel, Powerpoint, Outlook и т. Д. Поскольку Office очень популярен и работает на Mac, это, очевидно, самый умный способ распространения вируса, если вы этого хотите достичь..
Троянский конь
Троянский конь - это вредоносная программа, которая не пытается копировать себя, а вместо этого устанавливается на систему пользователя, выдавая себя за законную программу. Название, очевидно, происходит от греческой мифологии, так как программное обеспечение представляется безвредным и тем самым обманывает пользователя, устанавливая его на свой компьютер..
После того, как троянский конь устанавливается на компьютер пользователя, он не пытается внедрить себя в файл, подобный вирусу, но вместо этого позволяет хакеру удаленно управлять компьютером. Одним из наиболее распространенных применений компьютера, зараженного троянским конем, является включение его в ботнет.
Ботнет - это, по сути, группа компьютеров, подключенных через Интернет, которые затем можно использовать для рассылки спама или выполнения определенных задач, таких как атаки типа «отказ в обслуживании», которые блокируют веб-сайты..
Когда я учился в колледже в 1998 году, одним из безумных популярных троянских коней в то время был Netbus. В наших общежитиях мы использовали его для установки на компьютеры друг друга и разыгрывали друг друга. К сожалению, большинство троянских программ ломают компьютеры, крадут финансовые данные, регистрируют нажатия клавиш, смотрят на ваш экран с вашими разрешениями и многое другое..
Компьютерный червь
Компьютерный червь похож на вирус, за исключением того, что он может самовоспроизводиться. Мало того, что он может реплицироваться сам по себе, без необходимости хост-файла, чтобы внедрить себя, он также обычно использует сеть для распространения. Это означает, что червь может нанести серьезный ущерб сети в целом, тогда как вирус обычно поражает файлы на зараженном компьютере..
Все черви поставляются с полезной нагрузкой или без нее. Без полезной нагрузки червь будет просто реплицироваться в сети и в конечном итоге замедлит работу сети из-за увеличения трафика, вызванного червем..
Червь с полезной нагрузкой будет реплицироваться и пытаться выполнять другие задачи, такие как удаление файлов, отправка электронных писем или установка бэкдора. Бэкдор - это просто способ обойти аутентификацию и получить удаленный доступ к компьютеру..
Черви распространяются главным образом из-за уязвимостей в операционной системе. Вот почему важно установить последние обновления безопасности для вашей ОС.
Rootkit
Руткит - это вредоносное ПО, которое чрезвычайно трудно обнаружить и которое активно пытается скрыться от пользователя, ОС и любых антивирусных / вредоносных программ. Программное обеспечение может быть установлено любым количеством способов, включая использование уязвимости в ОС или получение доступа администратора к компьютеру..
После того, как программа установлена и имеет полные права администратора, она будет скрывать себя и изменять установленную в настоящее время ОС и программное обеспечение, чтобы предотвратить обнаружение в будущем. Руткиты - это то, что, как вы слышите, отключит ваш антивирус или установит ядро ОС, при этом ваш единственный вариант - переустановить всю операционную систему..
Руткиты также могут поставляться с полезными нагрузками, благодаря которым они скрывают другие программы, такие как вирусы и регистраторы ключей. Чтобы избавиться от руткита без переустановки ОС, необходимо сначала загрузить альтернативную операционную систему, а затем попытаться очистить руткит или хотя бы скопировать критически важные данные..
Надеемся, что этот краткий обзор даст вам лучшее представление о том, что означает различная терминология и как они связаны друг с другом. Если вам есть что добавить, что я пропустил, не стесняйтесь размещать это в комментариях. наслаждаться!