
Wcześniejsza różnica między wirusami, robakami i końmi trojańskimi polega na tym, że wirus dołącza się do programu i propaguje swoje kopie do innych programów, po których następuje ludzkie działanie, podczas gdy robak jest samotnym programem, który rozprzestrzenia swoje kopie na inne komponenty bez modyfikowania go. . Natomiast koń trojański to program zawierający nieoczekiwaną dodatkową funkcję.
Wykres porównania
Podstawa do porównania | Wirus | Robak | Koń trojański |
---|---|---|---|
Znaczenie | Program komputerowy, który łączy się z innym legalnym programem, aby wyrządzić szkodę systemowi komputerowemu lub sieci. | Zjada zasoby systemu, aby go obniżyć, zamiast wykonywać niszczycielskie działania. | Pozwala intruzowi uzyskać pewne poufne informacje na temat sieci komputerowej. |
Wykonanie | Zależy od przesłania pliku. | Replikuje się bez żadnego ludzkiego działania. | Pobrane jako oprogramowanie i wykonane. |
Następuje replikacja | tak | tak | Nie |
Zdalnie sterowany | Nie | tak | tak |
Szybkość rozprzestrzeniania | Umiarkowany | Szybciej | Powolny |
Infekcja | Inicjuje poprzez dołączenie wirusa do pliku wykonywalnego. | Wykorzystuje słabości systemu lub aplikacji. | Dołącza się do programu i interpretuje jako użyteczne oprogramowanie. |
Cel, powód | Modyfikacja informacji. | Zatrzymaj procesor i pamięć. | Kradnie informacje użytkownika. |
Definicja wirusa
Wirus można zdefiniować jako fragment kodu programu, który dołącza się do dozwolonego programu, aby go zainfekować. Wirus działa, gdy działa legalny program i może wykonywać dowolne funkcje, takie jak usuwanie pliku. Podstawową operacją wykonywaną w wirusie jest to, że po uruchomieniu zainfekowanego programu najpierw zostanie uruchomiony wirus, a następnie zostanie wykonany oryginalny kod programu. Jest w stanie zainfekować inne programy rezydujące na tym komputerze.
Po uszkodzeniu wszystkich plików z komputera obecnego użytkownika wirus rozprzestrzenia i wysyła swój kod za pośrednictwem sieci do użytkowników, których adres e-mail jest przechowywany na komputerze obecnego użytkownika. Konkretne zdarzenia mogą być również użyte do wyzwolenia wirusa. Istnieją różne rodzaje wirusów, takich jak pasożytniczy, sektor rozruchowy, rezydentny, polimorficzny, ukryty i metamorficzny. Infekcji wirusowej można zapobiec, zapobiegając wniknięciu wirusa.
Definicja robaka
Robak to program, który może się replikować i wysyłać kopie z komputera na komputer jak wirus, ale w implementacji jest inaczej. Nie modyfikuje programu, ale aktywuje się po przybyciu, aby ponownie powielić i propagować. Nadmierna replikacja powoduje zatrzymanie systemu, zużywa zasoby systemu, aby go obniżyć. Robak energicznie wyszukuje więcej maszyn, które mogą ulec uszkodzeniu, a uszkodzona maszyna zachowuje się jak maszyna wytwarzająca robaki dla innych podłączonych do niej maszyn.
Programy robaków sieciowych wykorzystują połączenia sieciowe do rozprzestrzeniania się z systemu do systemu, w następującym przypadku pojazdy sieciowe mogą być obiektami poczty elektronicznej, zdalnymi możliwościami wykonywania i zdalnymi możliwościami logowania, aby sterować replikacją.
Definicja konia trojańskiego
Koń trojański to ukryty fragment kodu, który po uruchomieniu wykonuje niepożądaną lub szkodliwą funkcję podobną do wirusa. Są one używane do bezpośredniego wypełniania funkcji, której nie mógł osiągnąć nieautoryzowany użytkownik. Na przykład koń trojański mógłby ukryć swój kod w formularzu logowania, dołączając do niego. Kiedy użytkownik wprowadza swoje dane, trojan wysyła te informacje do atakującego bez wiedzy użytkownika. Następnie osoba atakująca może użyć danych użytkownika, aby uzyskać dostęp do systemu.
Innym motywem konia trojańskiego może być niszczenie danych. Wydaje się, że program wykonuje użyteczną funkcję, ale może wykonywać ciche funkcje niszczące.
Kluczowe różnice między wirusami, robakami i końmi trojańskimi
- Wykonywanie i rozprzestrzenianie się wirusa polega na przesyłaniu zainfekowanych plików, podczas gdy robaki replikują się, nie wymagając żadnej ludzkiej akcji i wykorzystują sieć do osadzenia się w innych urządzeniach. Z drugiej strony koń trojański działa jako program narzędziowy i zostaje wykonany.
- Wirusy i robaki mogą się replikować, podczas gdy koń trojański nie może być replikowany.
- Wirus nie może być kontrolowany zdalnie. W przeciwieństwie do tego robak i koń trojański mogą być kontrolowane zdalnie.
- Robaki mogą rozprzestrzeniać się bardzo szybko, podczas gdy wirusy rozprzestrzeniają się z umiarkowaną prędkością, a koń trojański może się powoli rozprzestrzeniać.
- Wirus atakuje plik wykonywalny i dołącza do niego, aby zmodyfikować plik, podczas gdy robak wykorzystuje słabość systemu i aplikacji. Natomiast koń trojański wydaje się być użytecznym programem, który zawiera ukryty kod, który jest wywoływany w celu wykonywania niechcianych lub szkodliwych funkcji.
- Wirus jest używany głównie do modyfikowania informacji, a robaki są używane do nadmiernego korzystania z zasobów systemowych i zatrzymywania go. I odwrotnie, koń trojański może być wykorzystywany do kradzieży informacji użytkownika w celu uzyskania dostępu do systemu użytkownika.
Wniosek
Worms to samodzielne oprogramowanie, które nie potrzebuje żadnego hosta do jego wykonania. Wręcz przeciwnie, wirus i koń trojański potrzebują hosta do jego wykonania. Koń trojański tworzy backdoora do kradzieży informacji. Wirus i robak replikują i rozprzestrzeniają się, w których wirus może modyfikować informacje, a robak nie.