Zalecane, 2024

Wybór Redakcji

Różnica między wirusami, robakiem i koniem trojańskim

Oprogramowanie celowo wprowadzane do systemu w celu spowodowania uszkodzenia nazywa się złośliwym oprogramowaniem . Przede wszystkim to oprogramowanie jest podzielone na dwie kategorie; w pierwszej kategorii oprogramowanie wymaga hosta do jego wykonania. Przykładem takiego złośliwego oprogramowania jest wirus, bomby logiczne, koń trojański itp. Podczas gdy w tej drugiej kategorii oprogramowanie jest niezależne i nie wymaga żadnego hosta do jego wykonania, jak robaki i zombie. Zatem wirus, robak i koń trojański należą do kategorii złośliwego oprogramowania.

Wcześniejsza różnica między wirusami, robakami i końmi trojańskimi polega na tym, że wirus dołącza się do programu i propaguje swoje kopie do innych programów, po których następuje ludzkie działanie, podczas gdy robak jest samotnym programem, który rozprzestrzenia swoje kopie na inne komponenty bez modyfikowania go. . Natomiast koń trojański to program zawierający nieoczekiwaną dodatkową funkcję.

Wykres porównania

Podstawa do porównaniaWirusRobakKoń trojański
ZnaczenieProgram komputerowy, który łączy się z innym legalnym programem, aby wyrządzić szkodę systemowi komputerowemu lub sieci.Zjada zasoby systemu, aby go obniżyć, zamiast wykonywać niszczycielskie działania.Pozwala intruzowi uzyskać pewne poufne informacje na temat sieci komputerowej.
WykonanieZależy od przesłania pliku.Replikuje się bez żadnego ludzkiego działania.Pobrane jako oprogramowanie i wykonane.
Następuje replikacjataktakNie
Zdalnie sterowanyNietaktak
Szybkość rozprzestrzenianiaUmiarkowanySzybciejPowolny
InfekcjaInicjuje poprzez dołączenie wirusa do pliku wykonywalnego.Wykorzystuje słabości systemu lub aplikacji.Dołącza się do programu i interpretuje jako użyteczne oprogramowanie.
Cel, powódModyfikacja informacji.Zatrzymaj procesor i pamięć.Kradnie informacje użytkownika.

Definicja wirusa

Wirus można zdefiniować jako fragment kodu programu, który dołącza się do dozwolonego programu, aby go zainfekować. Wirus działa, gdy działa legalny program i może wykonywać dowolne funkcje, takie jak usuwanie pliku. Podstawową operacją wykonywaną w wirusie jest to, że po uruchomieniu zainfekowanego programu najpierw zostanie uruchomiony wirus, a następnie zostanie wykonany oryginalny kod programu. Jest w stanie zainfekować inne programy rezydujące na tym komputerze.

Po uszkodzeniu wszystkich plików z komputera obecnego użytkownika wirus rozprzestrzenia i wysyła swój kod za pośrednictwem sieci do użytkowników, których adres e-mail jest przechowywany na komputerze obecnego użytkownika. Konkretne zdarzenia mogą być również użyte do wyzwolenia wirusa. Istnieją różne rodzaje wirusów, takich jak pasożytniczy, sektor rozruchowy, rezydentny, polimorficzny, ukryty i metamorficzny. Infekcji wirusowej można zapobiec, zapobiegając wniknięciu wirusa.

Definicja robaka

Robak to program, który może się replikować i wysyłać kopie z komputera na komputer jak wirus, ale w implementacji jest inaczej. Nie modyfikuje programu, ale aktywuje się po przybyciu, aby ponownie powielić i propagować. Nadmierna replikacja powoduje zatrzymanie systemu, zużywa zasoby systemu, aby go obniżyć. Robak energicznie wyszukuje więcej maszyn, które mogą ulec uszkodzeniu, a uszkodzona maszyna zachowuje się jak maszyna wytwarzająca robaki dla innych podłączonych do niej maszyn.

Programy robaków sieciowych wykorzystują połączenia sieciowe do rozprzestrzeniania się z systemu do systemu, w następującym przypadku pojazdy sieciowe mogą być obiektami poczty elektronicznej, zdalnymi możliwościami wykonywania i zdalnymi możliwościami logowania, aby sterować replikacją.

Definicja konia trojańskiego

Koń trojański to ukryty fragment kodu, który po uruchomieniu wykonuje niepożądaną lub szkodliwą funkcję podobną do wirusa. Są one używane do bezpośredniego wypełniania funkcji, której nie mógł osiągnąć nieautoryzowany użytkownik. Na przykład koń trojański mógłby ukryć swój kod w formularzu logowania, dołączając do niego. Kiedy użytkownik wprowadza swoje dane, trojan wysyła te informacje do atakującego bez wiedzy użytkownika. Następnie osoba atakująca może użyć danych użytkownika, aby uzyskać dostęp do systemu.

Innym motywem konia trojańskiego może być niszczenie danych. Wydaje się, że program wykonuje użyteczną funkcję, ale może wykonywać ciche funkcje niszczące.

Kluczowe różnice między wirusami, robakami i końmi trojańskimi

  1. Wykonywanie i rozprzestrzenianie się wirusa polega na przesyłaniu zainfekowanych plików, podczas gdy robaki replikują się, nie wymagając żadnej ludzkiej akcji i wykorzystują sieć do osadzenia się w innych urządzeniach. Z drugiej strony koń trojański działa jako program narzędziowy i zostaje wykonany.
  2. Wirusy i robaki mogą się replikować, podczas gdy koń trojański nie może być replikowany.
  3. Wirus nie może być kontrolowany zdalnie. W przeciwieństwie do tego robak i koń trojański mogą być kontrolowane zdalnie.
  4. Robaki mogą rozprzestrzeniać się bardzo szybko, podczas gdy wirusy rozprzestrzeniają się z umiarkowaną prędkością, a koń trojański może się powoli rozprzestrzeniać.
  5. Wirus atakuje plik wykonywalny i dołącza do niego, aby zmodyfikować plik, podczas gdy robak wykorzystuje słabość systemu i aplikacji. Natomiast koń trojański wydaje się być użytecznym programem, który zawiera ukryty kod, który jest wywoływany w celu wykonywania niechcianych lub szkodliwych funkcji.
  6. Wirus jest używany głównie do modyfikowania informacji, a robaki są używane do nadmiernego korzystania z zasobów systemowych i zatrzymywania go. I odwrotnie, koń trojański może być wykorzystywany do kradzieży informacji użytkownika w celu uzyskania dostępu do systemu użytkownika.

Wniosek

Worms to samodzielne oprogramowanie, które nie potrzebuje żadnego hosta do jego wykonania. Wręcz przeciwnie, wirus i koń trojański potrzebują hosta do jego wykonania. Koń trojański tworzy backdoora do kradzieży informacji. Wirus i robak replikują i rozprzestrzeniają się, w których wirus może modyfikować informacje, a robak nie.

Top