Podczas omawiania wirusów komputerowych najczęstszym problemem jest odniesienie się do: robak Lub Koń trojański jak wirus . Jednakże określenia trojan, robak i wirus są czasami stosowane zamiennie i nie są identyczne. Złośliwe oprogramowanie, takie jak wirusy, robaki i konie trojańskie, może uszkodzić system komputerowy. Zanim zagłębisz się w różnice między wirusami, robakami i końmi trojańskimi, powinieneś zapoznać się z tym terminem 'Złośliwe oprogramowanie' . Złośliwe oprogramowanie to złośliwy program, którego celem jest głównie uszkodzenie lub uszkodzenie systemów. Termin 'złośliwe oprogramowanie' jest skrótem od 'złośliwe oprogramowanie' .
W tym artykule dowiesz się, czym różnią się wirusy, robaki i konie trojańskie. Ale zanim omówisz różnice, musisz o tym wiedzieć wirusy, robaki , I konie trojańskie .
Co to jest wirus?
A wirus to program komputerowy, który łączy się z innym oprogramowaniem komputerowym lub programem w celu uszkodzenia systemu. Po uruchomieniu legalnego programu wirus może wykonać dowolną funkcję, na przykład usunąć plik. Głównym zadaniem wirusa jest to, że po uruchomieniu zainfekowanego oprogramowania lub programu najpierw uruchamia się wirus, a następnie uruchamiany jest prawidłowy kod programu. Może to również mieć wpływ na inne programy w systemie komputerowym.
Po uszkodzeniu wszystkich plików na komputerze bieżącego użytkownika wirus rozprzestrzenia się i wysyła swój kod za pośrednictwem sieci do użytkowników, których adresy e-mail są zapisane w systemie komputerowym bieżącego użytkownika. Określone zdarzenia mogą również wywołać wirusa. Kilka typów wirusów obejmuje wirusy pasożytnicze, polimorficzne, ukrywające się, sektor startowy, rezydentne w pamięci i wirusy metamorficzne. Zakażenia wirusem można uniknąć, blokując przedostanie się wirusa.
Co to jest robak?
A robak jest formą A złośliwy program (wirus) który replikuje się podczas przemieszczania się z jednego systemu do drugiego i pozostawia swoje kopie w pamięci każdego systemu. Robak odkrywa lukę w komputerze i niczym infekcja rozprzestrzenia się w powiązanej sieci, stale szukając kolejnych dziur. Załączniki do wiadomości e-mail rozprzestrzeniają robaki od wiarygodnych nadawców. Robaki rozprzestrzeniają się na kontakty użytkownika poprzez książkę adresową i konto e-mail.
Niektóre robaki rozmnażają się przed przejściem w stan uśpienia, inne natomiast powodują szkody. W takich okolicznościach kod wirusa robaka jest nazywany ładunek .
Co to jest koń trojański?
The Koń trojański swoją nazwę zawdzięcza znanej historii o wojna trojańska . Jest to złośliwy fragment kodu, który może przejąć kontrolę nad systemem. Jego celem jest kradzież, uszkodzenie lub wykonanie innych szkodliwych działań w systemie komputerowym. Próbuje oszukać użytkownika, aby załadował i uruchomił pliki na urządzeniu. Po uruchomieniu umożliwia cyberprzestępcom wykonywanie różnych zadań w systemie użytkownika, takich jak modyfikowanie danych w plikach, usuwanie danych z plików itp. Koń trojański nie może się replikować, w przeciwieństwie do wielu wirusów i robaków.
Wirus trojański rozprzestrzenia się poprzez spamowanie ogromnej liczby skrzynek odbiorczych użytkowników autentycznie wyglądającymi wiadomościami e-mail i załącznikami. Jeśli cyberprzestępcy nakłonią użytkowników do pobrania złośliwego oprogramowania, może to mieć wpływ na urządzenia użytkowników. Złośliwe złośliwe oprogramowanie może być ukryte w wyskakujących reklamach, banerach reklamowych lub linkach do witryn internetowych.
Niektóre dobrze znane przypadki koni trojańskich to: Bestia, Tylny otwór, Zeus i zestaw exploitów Blackhole .
Kluczowe różnice między wirusem, robakiem i koniem trojańskim
Istnieje wiele kluczowych różnic między nimi Wirusy, robaki , I konie trojańskie . Niektóre z kluczowych różnic między wirusami, robakami i końmi trojańskimi są następujące:
- Wirusy to programy komputerowe, które łączą się z innym oprogramowaniem lub programami, aby wyrządzić szkody systemowi, podczas gdy robaki powielają się, spowalniając system komputerowy. Z drugiej strony, zamiast replikować, koń trojański przechowuje krytyczne dane dotyczące systemu komputerowego lub sieci.
- Wirus atakuje plik wykonywalny i przyłącza się do niego w celu zmiany pliku, natomiast robak atakuje wady systemu i aplikacji. Z drugiej strony koń trojański wydaje się być korzystną aplikacją zawierającą ukryty kod wykonywany w celu wykonywania niepożądanych lub szkodliwych operacji.
- Wykonywanie i przenoszenie wirusa polega na przesyłaniu zainfekowanych plików, podczas gdy robaki replikują się bez udziału człowieka i wykorzystują sieć do osadzania się w innych systemach. Z drugiej strony koń trojański działa jako oprogramowanie użytkowe i jest wykonywany.
- Wirusa nie da się zdalnie kontrolować. Z drugiej strony robaki i konie trojańskie mogą być kontrolowane zdalnie.
- Wirus jest wykorzystywany głównie do modyfikowania lub usuwania danych systemowych, podczas gdy robaki są wykorzystywane do nadmiernego wykorzystania zasobów systemowych i spowalniania go. Z drugiej strony koń trojański może zostać wykorzystany do kradzieży danych użytkownika w celu uzyskania dostępu do jego systemu komputerowego.
- Wirusy mogą rozprzestrzeniać się powoli, podczas gdy robaki mogą rozprzestrzeniać się szybko. Natomiast konie trojańskie mogą również rozprzestrzeniać się powoli.
Bezpośrednie porównanie wirusa, robaka i konia trojańskiego
Tutaj dowiesz się o bezpośrednich porównaniach wirusów, robaków i koni trojańskich. Główne różnice między wirusami, robakami i końmi trojańskimi są następujące:
Cechy | Wirus | Robak | Koń trojański |
---|---|---|---|
Definicja | Wirusy to programy komputerowe, które łączą się z innym oprogramowaniem lub programami w celu wyrządzenia szkody systemowi. | Robak to szkodliwy program podobny do wirusa, który nie wchodzi w interakcję z innymi aplikacjami systemowymi, lecz zamiast tego rozmnaża się i wykonuje, spowalniając i pogarszając wydajność systemu. | Koń trojański to rodzaj złośliwego oprogramowania, które kradnie wrażliwe dane z systemu użytkownika i dostarcza je do innej lokalizacji w sieci. |
Replikacja | Replikuje się. | To także się replikuje. | To się nie replikuje. |
Wykonanie | Opiera się na transferze. | Replikuje się bez udziału człowieka i wykorzystuje sieć do osadzania się w innych systemach. | Jest pobierany jako oprogramowanie i wykonywany. |
Zdalnie sterowany | Wirusa nie da się zdalnie kontrolować. | Może być sterowany zdalnie. | Może być także sterowany zdalnie. |
Infekcja | Wirusy rozprzestrzeniają się poprzez pliki wykonywalne. | Robaki wykorzystują wady systemu. | Koń trojański działa jako program i jest interpretowany jako oprogramowanie użytkowe. |
Szybkość rozprzestrzeniania się | Wirusy rozprzestrzeniają się w umiarkowanym tempie. | Robaki rozprzestrzeniają się szybciej niż wirusy i konie trojańskie. | Ponadto tempo rozprzestrzeniania się koni trojańskich jest wolniejsze niż wirusów i robaków. |
Zamiar | Służy głównie do modyfikowania lub usuwania danych systemowych. | Są one wykorzystywane do nadmiernego wykorzystania zasobów systemowych i spowalniają je. | Może zostać wykorzystany do kradzieży danych użytkownika w celu uzyskania dostępu do jego systemu komputerowego. |
Wniosek
Zarówno wirusy, jak i robaki uszkadzają dokumenty użytkownika, pliki i inne dane podczas rozprzestrzeniania się z jednego systemu do drugiego. Jednakże wirus może replikować się w systemie po zainfekowaniu i nie może rozprzestrzeniać się na inne systemy bez pomocy człowieka. Z drugiej strony robaki wykorzystują słabości sieci do rozprzestrzeniania się, zamiast przyłączać się do hosta. Pod względem sposobu przenoszenia koń trojański różni się od wirusa lub robaka. Należy zauważyć, że koń trojański nie może się rozmnażać. Użytkownicy zazwyczaj pobierają je lub instalują, a głównym celem kradzieży ważnych danych.
Po zainfekowaniu systemu komputerowego wirusy, robaki i konie trojańskie są trudne do usunięcia, dlatego zawsze istotne jest posiadanie niezawodnego programu antywirusowego i zapory sieciowej zainstalowanej w systemie komputerowym. Ze względów bezpieczeństwa aplikacje komputerowe i aplikacje należy zawsze pobierać wyłącznie z renomowanych i oficjalnych źródeł.