If-Koubou

OTT selittää - Mikä on ero viruksen, Troijan, madon ja Rootkitin välillä?

OTT selittää - Mikä on ero viruksen, Troijan, madon ja Rootkitin välillä? (Tietokoneavinkit)

Kaikkiaan kaikki ovat kuulleet termeistä vakoiluohjelmat, haittaohjelmat, virukset, troijalaiset, tietokonevirukset, rootkitit jne. Jne., Mutta tiedättekö todella eron niiden välillä? Yritin selittää eroa jollekin ja hieman sekaisin. Niin monia uhkia vastaan ​​on vaikea seurata kaikkia termejä.

Tässä artikkelissa käsittelen joitain tärkeimpiä, joita kuulemme koko ajan ja kerromme eroista. Ennen kuin aloittaisimme, saavutamme kuitenkin kaksi muuta ehtoa: vakoiluohjelmat ja haittaohjelmat. Mikä on ero vakoiluohjelmien ja haittaohjelmien välillä?

Vakoiluohjelmien alkuperäisessä merkityksessä pohjimmiltaan tarkoitti järjestelmää, joka asennettiin järjestelmään joko ilman lupaa tai salaa yhdistettynä legitiomaan ohjelmaan, joka keräsi henkilökohtaiset tiedot sinusta ja lähetti sen sitten etäkoneelle. Vakoiluohjelmat menivät kuitenkin lopulta vain tietokonevalvontaan ja termiä haittaohjelmia alkoi käyttää keskenään.

Haittaohjelma on pohjimmiltaan kaikenlaisia ​​haittaohjelmia, joiden tarkoituksena on vahingoittaa tietokonetta, kerätä tietoja, päästä käsiksi arkaluonteisiin tietoihin jne. Haittaohjelmat sisältävät viruksia, troijalaisia, juurisarjoja, matoja, keyloggers, spyware, adware ja melko paljon muuta voi ajatella. Puhutaan nyt viruksen, troijalaisen, madon ja rootkitin välisestä erosta.

virukset

Vaikka virukset tuntuvat suurimmalta osilta haittaohjelmilta, joita näet näinä päivinä, se ei todellisuudessa ole. Yleisimmät haittaohjelmatyypit ovat troijalaiset ja madot. Tämä toteamus perustuu pois Microsoftin julkaisemista Microsoftin parhaista haittaohjelmien uhista:

http://www.microsoft.com/security/portal/threat/views.aspx

Joten mikä on virus? Se on pohjimmiltaan ohjelma, joka voi levitä itseään (kopioida) yhdeltä tietokoneelta toiseen. Sama pätee myös matoon, mutta ero on se, että viruksen on yleensä pistettävä itse suoritustiedostoon, jotta se voidaan suorittaa. Kun tartunnan suoritustiedosto suoritetaan, se voi levitä muihin suoritettaviin tiedostoihin. Jotta virus leviää, se yleensä edellyttää jonkinlaista käyttäjän toimia.

Jos olet joskus ladannut liitetiedoston sähköposteiltasi ja se on saattanut tartuttaa tietokoneesi, se katsotaan virukseksi, koska se edellyttää, että käyttäjä todella avaa tiedoston. On olemassa monia tapoja, joilla virukset pukeutuvat taitavasti suoritettaviin tiedostoihin. Yksi virustyyppi, jota kutsutaan ontelovirukseksi, voi sijoittaa itse suoritettavan tiedoston käyttämiinsä osioihin, jolloin tiedostoa ei vahingoiteta eikä tiedostoa suurenneta.

Yleisin virustyyppi nykyään on makrovirus. Nämä ovat valitettavasti viruksia, jotka injektoivat Microsoft-tuotteita, kuten Word, Excel, Powerpoint, Outlook jne. Koska Office on niin suosittu ja se on myös Macissa, se on tietenkin hienoin tapa levittää virusta, jos se on mitä haluat saavuttaa.

Troijan hevonen

Troijan hevonen on haittaohjelmaohjelma, joka ei yritä kopioida itsensä, vaan saa sen sijaan asentaa käyttäjän järjestelmään tekemällä näyttelijäksi laillisen ohjelmiston. Nimi on ilmeisesti peräisin kreikkalaisesta mytologiasta, koska ohjelmisto on itsestään vaaraton ja tuskin käyttäjiä asentamalla sitä tietokoneeseensa.

Kun Troijan hevonen on asennettu käyttäjän tietokoneeseen, se ei yritä pistää itsensä tiedostoon kuin virukseksi, vaan sallii hakkeri hallita tietokonetta etäyhteyden avulla. Yksi Troijan hevosten kanssa tartunnan saaneesta tietokoneesta on se, että se on osa botnetia. Botnet on pohjimmiltaan joukko koneita, jotka on liitetty Internetin välityksellä ja joita voidaan käyttää roskapostin lähettämiseen tai tiettyjen tehtävien suorittamiseen kuten Denial-of-Service-hyökkäykset, jotka poistavat verkkosivustoja.

Kun olin yliopistossa vuonna 1998, yksi hullu suosittu Troijalainen tuolloin oli Netbus. Asuntolassamme käytimme asentamista toistensa tietokoneisiin ja toistimme kaikenlaisia ​​seksiä toisiinsa. Valitettavasti useimmat troijalaiset törmäävät tietokoneisiin, varastavat taloudellisia tietoja, kirjautuvat näppäimistöihin, katselevat näyttöä käyttöoikeuksillasi ja paljon kiusallisia asioita.

Tietokoneen mato

Tietokonevirhe on aivan kuin virus, paitsi että se voi itsestään kopioida. Ei vain se voi kopioida sen omalla ilman tarvetta isäntä tiedosto pistää itsensä, se yleensä käyttää myös verkon levitä itse. Tämä tarkoittaa, että mato voi vahingoittaa vakavasti koko verkkoa, kun taas virus tavallisesti kohdistaa tiedostoja tartunnan saaneessa tietokoneessa.

Kaikki madot tulevat hyötykuormalla tai ilman niitä. Ilman hyötykuormaa mato vain toistuu verkon yli ja hidastaa verkon hidastumista matkan aiheuttaman liikenteen kasvun takia. Mato, jolla on hyötykuorma, toistaa ja yrittää suorittaa jonkin muun tehtävän, kuten tiedostojen poistaminen, sähköpostiviestien lähettäminen tai takaoven asentamisen. Takaportti on vain keino ohittaa todentaminen ja saada etäyhteys tietokoneeseen.

Matoja levitetään ensisijaisesti operatiivisen järjestelmän turvallisuushaavoittuvuuden vuoksi. Siksi on tärkeää asentaa käyttöjärjestelmän uusimmat tietoturvapäivitykset.

rootkit

Rootkit on haittaohjelma, joka on äärimmäisen vaikea havaita ja joka yrittää aktiivisesti piilottaa itsensä käyttäjältä, käyttöjärjestelmältä ja mahdollisilta virustorjuntaohjelmilta / haittaohjelmilta. Ohjelmisto voidaan asentaa millä tahansa tavalla, mukaan lukien OS: n haavoittuvuuden tai järjestelmänvalvojan pääsyn tietokoneeseen.

Kun ohjelma on asennettu ja niin kauan kuin sillä on täysi järjestelmänvalvojan oikeudet, ohjelma piiloutuu ja muuttaa tällä hetkellä asennettua käyttöjärjestelmää ja ohjelmistoa estääkseen tunnistuksen tulevaisuudessa. Rootkitit ovat mitä kuulet, sammuttaa virustentorjuntasi tai asentaa sen OS-ytimeen, jolloin ainoa vaihtoehto on joskus koko käyttöjärjestelmän uudelleenasentaminen.

Rootkits voi myös tulla payloads, jossa he piilottaa muita ohjelmia, kuten viruksia ja avain hakkuu. Jos haluat päästä eroon juuripaketista asentamatta OS: tä uudelleen, käyttäjän on ensin käynnistettävä vaihtoehtoinen käyttöjärjestelmä ja yritettävä sitten puhdistaa rootkit tai ainakin kopioida kriittiset tiedot.

Toivottavasti tämä lyhyt katsaus antaa sinulle paremman käsityksen siitä, mitä eri termit tarkoittavat ja miten ne liittyvät toisiinsa. Jos sinulla on jotain lisättävää, josta puuttuin, lähetä se kommentteihin. Nauttia!