Objaśnienie OTT - Jaka jest różnica między wirusami, trojanami, robakami i rootkitami?


Prawie każdy słyszał o terminach spyware, malware, wirus, koń trojański, robak komputerowy, rootkit itp., ale czy naprawdę wiesz, jaka jest różnica między nimi? Próbowałem wyjaśnić komuś różnicę i sam się trochę zdezorientowałem. Przy tak wielu rodzajach zagrożeń trudno jest śledzić wszystkie terminy.

W tym artykule omówię niektóre z najważniejszych, które słyszymy cały czas, i przedstawimy różnice . Zanim jednak zaczniemy, odrzućmy dwa pierwsze pojęcia: oprogramowanie szpiegujące i złośliwe oprogramowanie. Jaka jest różnica między programami szpiegującymi a złośliwym oprogramowaniem?

Spyware w pierwotnym znaczeniu oznacza program, który został zainstalowany w systemie bez Twojej zgody lub w pakiecie z legalnym programem, który zbierał informacje osobiste o Tobie i następnie wysłał go do zdalnego komputera. Jednak oprogramowanie szpiegujące ostatecznie wykracza poza samo monitorowanie komputera i termin "złośliwe oprogramowanie" zaczął być używany zamiennie.

Złośliwe oprogramowanie to w zasadzie wszelkiego rodzaju złośliwe oprogramowanie, które ma zaszkodzić komputerowi, gromadzić informacje, uzyskiwać dostęp do poufnych danych itp. Do złośliwych programów należą wirusy, trojany, zestawy rootów, robaki, programy rejestrujące naciśnięcia klawiszy, programy szpiegujące, programy typu adware i prawie wszystko, co możesz wymyślić. Porozmawiajmy teraz o różnicy między wirusami, trojanami, robakami i rootkitami.

Wirusy

Wirus

Nawet jeśli wirusy wydają się być jak większość złośliwego oprogramowania, które można znaleźć w dzisiejszych czasach, tak naprawdę nie jest. Najczęstsze typy złośliwego oprogramowania to trojany i robaki. To stwierdzenie jest oparte na liście najważniejszych zagrożeń złośliwych opublikowanych przez Microsoft:

http://www.microsoft.com/security/portal/threat/views.aspx

Złośliwe oprogramowanie

Czym jest wirus? Jest to w zasadzie program, który może się rozprzestrzeniać (kopiować) z jednego komputera na drugi. To samo dotyczy robaka, ale różnica polega na tym, że wirus zazwyczaj musi wstrzyknąć się do pliku wykonywalnego w celu uruchomienia. Po uruchomieniu zainfekowanego pliku wykonywalnego może on rozprzestrzeniać się na inne pliki wykonywalne. Aby wirus rozprzestrzeniał się, zwykle wymaga jakiejś interwencji użytkownika.

Jeśli kiedykolwiek ściągnąłeś załącznik z wiadomości e-mail, a to spowodowało infekcję twojego systemu, byłby to wirus, ponieważ wymaga, aby użytkownik faktycznie otworzył plik. Istnieje wiele sposobów, w jakie wirusy sprytnie wkładają się w pliki wykonywalne. Jeden rodzaj wirusa, zwany wirusem jamy ustnej, może wstawić się do używanych sekcji pliku wykonywalnego, nie uszkadzając pliku ani nie zwiększając jego rozmiaru.

Najbardziej powszechnym rodzajem wirusa jest obecnie Wirus makr. Są to niestety wirusy, które wstrzykują produkty Microsoftu, takie jak Word, Excel, Powerpoint, Outlook itp. Ponieważ Office jest tak popularny, a także na Macu, jest to oczywiście najmądrzejszy sposób rozprzestrzeniania wirusa, jeśli tego właśnie chcesz osiągnąć.

koń trojański

Koń trojański

Koń trojański to program złośliwego oprogramowania, który nie próbuje się replikować, ale zamiast tego jest instalowany na system użytkowników, udając legalny program. Nazwa pochodzi oczywiście od mitologii greckiej, ponieważ oprogramowanie przedstawia się jako nieszkodliwe i tym samym nakłania użytkownika do zainstalowania go na swoim komputerze.

Gdy koń trojański zostanie zainstalowany na komputerze użytkownika, nie próbuje wstrzyknąć się do pliku takiego jak wirus, ale zamiast tego pozwala hakerowi na zdalne sterowanie komputerem. Jednym z najczęstszych zastosowań komputera zainfekowanego koniem trojańskim jest włączenie go do botnetu. Botnet to w gruncie rzeczy kilka maszyn połączonych za pośrednictwem Internetu, które można następnie wykorzystać do wysyłania spamu lub wykonywania określonych zadań, takich jak ataki typu DoS, które powodują likwidację stron internetowych.

Kiedy byłem na studiach w 1998 r. jednym zwariowanym popularnym koniem trojańskim był Netbus. W naszych akademikach instalowaliśmy je na komputerach każdego z nas i odtwarzaliśmy sobie różne figle. Niestety, większość koni trojańskich rozbija komputery, kradnie dane finansowe, rejestruje naciśnięcia klawiszy, ogląda ekran z Twoimi uprawnieniami i dużo bardziej podstępnymi rzeczami.

Komputerowy robak

Robak komputerowy

Robak komputerowy jest podobny do wirusa, z tym wyjątkiem, że może sam się replikować. Nie tylko może się powielać na własną rękę, bez potrzeby przechwytywania pliku hosta, zwykle wykorzystuje także sieć do rozprzestrzeniania się. Oznacza to, że robak może wyrządzić poważne szkody całej sieci, podczas gdy wirus zazwyczaj atakuje pliki zainfekowanego komputera.

Wszystkie robaki są dostarczane z ładunkiem lub bez niego. Bez ładunku robak będzie tylko replikować się w sieci i ostatecznie spowolnić sieć ze względu na wzrost ruchu spowodowany przez robaka. Robak z ładunkiem zreplikuje i spróbuje wykonać inne zadanie, takie jak usuwanie plików, wysyłanie wiadomości e-mail lub instalowanie backdoora. Backdoor to sposób na ominięcie uwierzytelniania i uzyskanie zdalnego dostępu do komputera.

Robaki rozprzestrzeniają się głównie z powodu luk w zabezpieczeniach systemu operacyjnego. Dlatego ważne jest, aby zainstalować najnowsze aktualizacje zabezpieczeń dla twojego systemu operacyjnego.

Rootkit

Rootkit

Rootkit to złośliwe oprogramowanie niezwykle trudne do wykrycia i aktywnie próbuje ukryć się przed użytkownikiem, systemem operacyjnym i wszelkimi programami antywirusowymi / anty-malware. Oprogramowanie można zainstalować na wiele sposobów, w tym wykorzystując lukę w systemie operacyjnym lub uzyskując dostęp administratora do komputera.

Po zainstalowaniu programu i tak długo, jak ma pełne uprawnienia administratora, wtedy program ukryje się i zmieni aktualnie zainstalowany system operacyjny i oprogramowanie, aby zapobiec wykryciu w przyszłości. Rootkity to to, co usłyszysz, wyłączy twój antywirus lub zainstaluje się w jądrze systemu operacyjnego, gdzie jedyną opcją jest czasami przeinstalowanie całego systemu operacyjnego.

Rootkity mogą również pochodzić z ładunków, w których ukrywają się inne programy jak wirusy i kluczowe rejestratory. Aby pozbyć się zestawu rootów bez ponownej instalacji systemu operacyjnego, najpierw trzeba uruchomić komputer z alternatywnego systemu operacyjnego, a następnie spróbować wyczyścić rootkita lub przynajmniej skopiować najważniejsze dane.

Mam nadzieję, że ten krótki przegląd lepsze zrozumienie tego, co oznacza terminologia i jak się do siebie odnoszą. Jeśli masz coś do dodania, które przegapiłem, możesz go opublikować w komentarzach. Ciesz się!

Related posts:


25.03.2013