Różnica między wirusem, robakiem i koniem trojańskim

Autor: Laura McKinney
Data Utworzenia: 2 Kwiecień 2021
Data Aktualizacji: 26 Kwiecień 2024
Anonim
Różnica między wirusem, robakiem i koniem trojańskim - Technologia
Różnica między wirusem, robakiem i koniem trojańskim - Technologia

Zawartość


Oprogramowanie, które jest celowo wstawiane do systemu w celu spowodowania uszkodzenia, znane jest jako złośliwe oprogramowanie. Przede wszystkim to oprogramowanie jest podzielone na dwie kategorie; w poprzedniej kategorii oprogramowanie wymaga hosta do jego wykonania. Przykładem takiego złośliwego oprogramowania są wirusy, bomby logiczne, koń trojański itp. Podczas gdy w drugiej kategorii oprogramowanie jest niezależne i nie potrzebuje żadnego hosta do jego wykonania, takiego jak robaki i zombie. Wirus, robak i koń trojański należą do kategorii złośliwego oprogramowania.

Poprzednia różnica między wirusem, robakiem i koniem trojańskim polega na tym, że wirus dołącza się do programu i propaguje swoje kopie do innych programów, po których następuje akcja człowieka, podczas gdy robak jest samotnym programem, który rozprzestrzenia swoje kopie na inne komponenty bez modyfikowania go . Natomiast koń trojański to program zawierający nieoczekiwaną dodatkową funkcję.


    1. Wykres porównania
    2. Definicja
    3. Kluczowe różnice
    4. Wniosek

Wykres porównania

Podstawa do porównaniaWirusRobakKoń trojański
ZnaczenieProgram komputerowy, który łączy się z innym legalnym programem, aby spowodować uszkodzenie systemu komputerowego lub sieci.Zjada zasoby systemu, aby go obniżyć, zamiast wykonywać destrukcyjne działania.Pozwala intruzowi uzyskać poufne informacje o sieci komputerowej.
WykonanieZależy od przesłania pliku.Replikuje się bez działania człowieka.Pobrane jako oprogramowanie i wykonane.
Występuje replikacjataktakNie
Zdalnie sterowaneNietaktak
Szybkość rozprzestrzeniania sięUmiarkowanySzybciejPowolny
InfekcjaInicjuje poprzez dołączenie wirusa do pliku wykonywalnego.Wykorzystuje słabości systemu lub aplikacji.Dołącza się do programu i interpretuje jako przydatne oprogramowanie.
Cel, powódModyfikacja informacji.Zatrzymaj procesor i pamięć.Kradnie informacje użytkowników.


Definicja wirusa

ZA wirus można zdefiniować jako fragment kodu programu, który dołącza się do dopuszczalnego programu w celu jego zainfekowania. Wirus jest uruchamiany podczas działania legalnego programu i może wykonywać dowolne funkcje, takie jak usuwanie pliku. Podstawową operacją wykonywaną w wirusie jest to, że po uruchomieniu zainfekowanego programu najpierw uruchomi się wirus, a następnie oryginalny kod programu. Jest zdolny do infekowania innych programów znajdujących się na tym komputerze.

Po uszkodzeniu wszystkich plików z komputera bieżącego użytkownika wirus rozprzestrzenia się wraz z kodem przez sieć do użytkowników, których adres jest przechowywany na komputerze bieżącego użytkownika. Do uruchomienia wirusa można również użyć określonych zdarzeń. Istnieją różne rodzaje wirusów, takie jak pasożytniczy, sektor rozruchowy, rezydent pamięci, polimorficzny, ukryty i metamorficzny. Infekcji wirusowej można zapobiec, zapobiegając przedostaniu się wirusa.

Definicja robaka

ZA robak to program, który potrafi się replikować i kopiować z komputera na komputer jak wirus, ale różni się implementacją. Nie modyfikuje programu, lecz jest aktywowany po przybyciu do replikacji i ponownej propagacji. Nadmierna replikacja powoduje zatrzymanie systemu, zużywa zasoby systemowe, aby go obniżyć. Robak energicznie szuka większej liczby maszyn do uszkodzenia, a uszkodzona maszyna zachowuje się jak maszyna produkująca robaki dla innych podłączonych do niej maszyn.

Programy robaków sieciowych wykorzystują połączenia sieciowe do rozprzestrzeniania się z systemu na system, w następującym przypadku pojazdami sieciowymi mogą być funkcje poczty elektronicznej, możliwość zdalnego wykonania i możliwość zdalnego logowania w celu przeprowadzenia replikacji.

Definicja konia trojańskiego

ZA Koń trojański to ukryty fragment kodu, który po uruchomieniu wykonuje niepożądane lub szkodliwe funkcje podobne do wirusa. Służą one do bezpośredniego wypełniania funkcji, której nie mógłby uzyskać nieautoryzowany użytkownik. Na przykład koń trojański może ukryć swój kod w formularzu logowania, dołączając się do niego. Gdy użytkownik wstawi swoje dane, trojan przekazuje te informacje atakującemu bez wiedzy użytkownika. Następnie atakujący może użyć danych użytkownika, aby uzyskać dostęp do systemu.

Innym motywem konia trojańskiego może być niszczenie danych. Wygląda na to, że program wykonuje przydatną funkcję, ale może po cichu wykonywać funkcje destrukcyjne.

  1. Wykonywanie i rozprzestrzenianie się wirusa polega na przesyłaniu zainfekowanych plików, podczas gdy robaki replikują się bez konieczności wykonywania jakichkolwiek czynności przez człowieka i korzystania z sieci w celu osadzenia się na innych urządzeniach. Z drugiej strony koń trojański działa jako oprogramowanie narzędziowe i zostaje wykonany.
  2. Wirusy i robaki mogą się replikować, a konia trojańskiego nie można replikować.
  3. Wirusa nie można kontrolować zdalnie. Przeciwnie, robakiem i koniem trojańskim można sterować zdalnie.
  4. Robaki rozprzestrzeniają się bardzo szybko, podczas gdy wirusy rozprzestrzeniają się z umiarkowaną prędkością, a koń trojański może rozprzestrzeniać się powoli.
  5. Wirus atakuje plik wykonywalny i dołącza się do niego, aby zmodyfikować plik, podczas gdy robak wykorzystuje słabość systemu i aplikacji. Natomiast koń trojański wydaje się użytecznym programem, który zawiera ukryty kod, który jest wywoływany do wykonywania niepożądanych lub szkodliwych funkcji.
  6. Wirus jest wykorzystywany głównie do modyfikowania informacji, a robaki są wykorzystywane do nadmiernego wykorzystywania zasobów systemowych i zatrzymywania ich. I odwrotnie, konia trojańskiego można użyć do kradzieży informacji użytkownika w celu uzyskania dostępu do systemu użytkownika.

Wniosek

Robaki to samodzielne oprogramowanie, które nie wymaga hosta do jego wykonania. Przeciwnie, wirus i koń trojański potrzebują hosta do ich wykonania. Koń trojański tworzy backdoora do kradzieży informacji. Wirus i robak replikują się i namnażają, przy czym wirus może modyfikować informacje, a robak tego nie robi.