Разлика между вируси, червеи и троянски коне?
Разлика между вирус, червей и троянски кон
Някои от уменията, които хакерите имат, са умения за програмиране и компютърни мрежи. Те често използват тези умения, за да получат достъп до системи. Целта на насочването към организация би била да се откраднат чувствителни данни, да се нарушат бизнес операции или да се повреди физическо оборудване, управлявано от компютър. Троянски коне, вируси и червеи могат да се използват за постигане на горепосочените цели.
В тази статия ще ви запознаем с някои от начините, по които хакерите могат да използват троянски коне, вируси и червеи, за да компрометират компютърна система. Ще разгледаме и контрамерките, които могат да се използват за защита срещу подобни дейности.
Какво е вирус?
- Вирусът е а компютърна програма, която се прикрепя към законни програми и файлове без съгласието на потребителя. Вирусите могат да консумират компютърни ресурси като памет и процесорно време. За атакуваните програми и файлове се казва, че са „заразени“. Компютърен вирус може да се използва за;
- Достъп до лични данни като потребителско име и пароли
- Показвайте досадни съобщения на потребителя
- Повредени данни във вашия компютър
- Регистрирайте натиснатите клавиши на потребителя
Известно е, че компютърните вируси използват техники за социално инженерство. Тези техники включват измама на потребителите да отворят файлове, които изглеждат като нормални файлове, като документи на Word или Excel. След като файлът бъде отворен, кодът на вируса се изпълнява и прави това, за което е предназначен.
Чети повече: Как да премахнете вируси от iPhone
Какво е червей?
Червеят е злонамерена компютърна програма, която се репликира обикновено върху a компютърна мрежа. Нападателят може да използва червей, за да изпълни следните задачи;
- Инсталирайте задни вратички на компютрите на жертвата. Създадената задна вратичка може да се използва за създаване на зомби компютри, които се използват за изпращане на спам имейли, извършване на разпределени атаки за отказ на услуга и т.н. задните вратички могат да бъдат експлоатирани и от друг зловреден софтуер.
- Червеите също могат забавят мрежата, като консумират честотната лента докато се репликират.
- Инсталирайте вреден код за полезен товар носени в червея.
Какво е троянски кон?
Троянският кон е програма, която позволява на атаката да контролира компютъра на потребителя от отдалечено място. Програмата обикновено е маскирана като нещо, което е полезно за потребителя. След като потребителят инсталира програмата, тя има способността да инсталира злонамерени полезни товари, да създава задни вратички, да инсталира други нежелани приложения, които могат да бъдат използвани за компрометиране на компютъра на потребителя и т.н.
Списъкът по-долу показва някои от дейностите, които атакуващият може да извърши с помощта на троянски кон.
- Използвайте компютъра на потребителя като част от ботнет, когато изпълнявате разпределени атаки за отказ на услуга.
- Повредете компютъра на потребителя (срив, син екран на смъртта и т.н.)
- Кражба на чувствителни данни като съхранени пароли, информация за кредитни карти и др.
- Модифициране на файлове на компютъра на потребителя
- Кражба на електронни пари чрез извършване на неразрешени транзакции за парични преводи
- Регистрирайте всички ключове че потребителят натиска клавиатурата и изпраща данните на нападателя. Този метод се използва за събиране на потребителски идентификатори, пароли и други чувствителни данни.
- Преглед на потребителите скрийншот
- Изтеглянето данни за историята на сърфирането
Мерки за противодействие на вируси, червеи и троянски коне
- За да се защити от подобни атаки, една организация може да използва следните методи.
- Политика, която забранява на потребителите да изтеглят ненужни файлове от интернет, като спам прикачени имейли, игри, програми, които твърдят, че ускоряват изтеглянията и т.н.
- Антивирусен софтуер трябва да се инсталира на всички потребителски компютри. Антивирусният софтуер трябва да се актуализира често и сканирането трябва да се извършва на определени интервали от време.
- Сканирайте външни устройства за съхранение на изолирана машина, особено тези, които произхождат извън организацията.
- Трябва да се правят редовни резервни копия на критични данни и да се съхраняват за предпочитане само за четене, като напр CD и DVD.
- Експлоатиране на червеи уязвимости в операционните системи. Изтеглянето на актуализации на операционната система може да помогне за намаляване на инфекцията и репликацията на червеи.
- Червеите също могат да бъдат избегнати чрез сканиране на всички прикачени файлове към имейл, преди да бъдат изтеглени.
Ключова разлика между вирус, червеи и троянски кон
вирус | Червей | троянски | |
---|---|---|---|
дефиниция |
Самовъзпроизвеждаща се програма, която се прикрепя към други програми и файлове |
Нелегитимни програми, които се репликират обикновено по мрежата |
Злонамерена програма, използвана за контролиране на компютъра на жертвата от отдалечено място. |
Цел |
Нарушете нормалното използване на компютъра, повредете потребителските данни и т.н. |
Инсталирайте задни вратички на компютъра на жертвата, забавете мрежата на потребителя и т.н. |
Крадете чувствителни данни, шпионирайте компютъра на жертвата и т.н. |
Противодействие |
Използване на антивирусен софтуер, корекции за актуализиране на операционни системи, политика за сигурност при използване на интернет и външни носители за съхранение и др. |