Unterschied zwischen Viren, Würmern und Trojanischen Pferden?

Unterschied zwischen Virus, Wurm und Trojanischem Pferd

Zu den Fähigkeiten von Hackern gehören Programmierkenntnisse und Kenntnisse in der Computervernetzung. Sie nutzen diese Fähigkeiten häufig, um sich Zugang zu Systemen zu verschaffen. Das Ziel eines Angriffs auf eine Organisation wäre es, vertrauliche Daten zu stehlen, den Geschäftsbetrieb zu stören oder computergesteuerte Geräte physisch zu beschädigen. Zur Erreichung der oben genannten Ziele können Trojaner, Viren und Würmer eingesetzt werden.

In diesem Artikel stellen wir Ihnen einige Möglichkeiten vor, wie Hacker Trojaner, Viren und Würmer nutzen können, um ein Computersystem zu kompromittieren. Wir werden uns auch mit den Gegenmaßnahmen befassen, mit denen man sich vor solchen Aktivitäten schützen kann.

Was ist ein Virus?

Virus

  • Ein Virus ist ein Computerprogramm, das sich an legitime Programme und Dateien anhängt ohne Zustimmung des Nutzers. Viren können Computerressourcen wie Arbeitsspeicher und CPU-Zeit verbrauchen. Die angegriffenen Programme und Dateien sollen „infiziert“ sein. Ein Computervirus kann dazu verwendet werden;
  • Greifen Sie auf private Daten wie Benutzer-IDs und Passwörter zu
  • Zeigen Sie dem Benutzer lästige Nachrichten an
  • Beschädigte Daten auf Ihrem Computer
  • Protokollieren Sie die Tastatureingaben des Benutzers

Es ist bekannt, dass Computerviren zum Einsatz kommen Social-Engineering-Techniken. Bei diesen Techniken werden Benutzer dazu verleitet, Dateien zu öffnen, bei denen es sich scheinbar um normale Dateien wie Word- oder Excel-Dokumente handelt. Sobald die Datei geöffnet wird, wird der Virencode ausgeführt und tut, was er tun soll.

Mehr lesen: So entfernen Sie Viren von einem iPhone

Was ist ein Wurm?

Wurm:Win32 Conficker

Ein Wurm ist ein bösartiges Computerprogramm, das sich normalerweise über einen Computer repliziert ComputernetzwerkEin Angreifer kann einen Wurm verwenden, um die folgenden Aufgaben auszuführen:

  • Installieren Sie Hintertüren auf den Computern des Opfers. Die erstellte Hintertür kann zum Erstellen von Zombie-Computern verwendet werden, die zum Versenden von Spam-E-Mails, Ausführen von Distributed-Denial-of-Service-Angriffen usw. verwendet werden. Die Hintertüren können auch von anderer Schadsoftware ausgenutzt werden.
  • Würmer können auch Verlangsamen Sie das Netzwerk, indem Sie die Bandbreite verbrauchen während sie sich replizieren.
  • Installieren schädlicher Payload-Code im Wurm getragen.

Was ist ein Trojanisches Pferd?

Ein Trojanisches Pferd ist ein Programm, das es dem Angriff ermöglicht, den Computer des Benutzers von einem entfernten Standort aus zu steuern. Das Programm wird normalerweise als etwas getarnt, das für den Benutzer nützlich ist. Sobald der Benutzer das Programm installiert hat, hat es die Möglichkeit, bösartige Payloads zu installieren, Hintertüren zu erstellen, andere unerwünschte Anwendungen zu installieren, die zur Gefährdung des Computers des Benutzers verwendet werden können usw.

Die folgende Liste zeigt einige der Aktivitäten, die der Angreifer mithilfe eines Trojanischen Pferdes ausführen kann.

  • Verwenden Sie bei der Durchführung den Computer des Benutzers als Teil des Botnetzes verteilte Denial-of-Service-Angriffe.
  • Den Computer des Benutzers beschädigen (Absturz, Bluescreen of Death usw.)
  • Sensible Daten stehlen wie gespeicherte Passwörter, Kreditkarteninformationen usw.
  • Dateien ändern auf dem Computer des Benutzers
  • Diebstahl von elektronischem Geld durch die Durchführung nicht autorisierter Geldtransfertransaktionen
  • Protokollieren Sie alle Schlüssel die ein Benutzer auf der Tastatur drückt und die Daten an den Angreifer sendet. Diese Methode wird verwendet, um Benutzer-IDs, Passwörter und andere vertrauliche Daten abzugreifen.
  • Anzeigen der Benutzer Screenshot
  • Herunterladen Browserverlaufsdaten

Gegenmaßnahmen gegen Viren, Würmer und Trojaner

Gegenmaßnahmen gegen Trojaner, Viren und Würmer

  • Zum Schutz vor solchen Angriffen kann eine Organisation die folgenden Methoden verwenden.
  • Eine Richtlinie, die Benutzern das Herunterladen unnötiger Dateien aus dem Internet verbietet, beispielsweise Spam-E-Mail-Anhänge, Spiele, Programme, die angeblich Downloads beschleunigen usw.
  • Antiviren Software muss auf allen Benutzercomputern installiert sein. Die Antivirensoftware sollte regelmäßig aktualisiert werden und Scans müssen in bestimmten Zeitabständen durchgeführt werden.
  • Scannen Sie externe Speichergeräte auf einem isolierten Computer, insbesondere solche, die von außerhalb des Unternehmens stammen.
  • Regelmäßige Sicherungen kritischer Daten müssen erstellt und auf vorzugsweise schreibgeschützten Medien wie z. B. gespeichert werden CDs und DVDs.
  • Würmer ausnutzen Schwachstellen in den Betriebssystemen. Das Herunterladen von Betriebssystemupdates kann dazu beitragen, die Infektion und Replikation von Würmern zu reduzieren.
  • Würmer können auch dadurch vermieden werden, dass Sie alle E-Mail-Anhänge vor dem Herunterladen scannen.

Hauptunterschied zwischen Viren, Würmern und Trojanern

Virus Wurm Trojan

Definition

Selbstreplizierendes Programm, das sich an andere Programme und Dateien anhängt

Illegale Programme, die sich normalerweise über das Netzwerk replizieren

Schädliches Programm, mit dem der Computer eines Opfers von einem entfernten Standort aus gesteuert werden kann.

Zweck

Unterbrechen Sie die normale Computernutzung, beschädigen Sie Benutzerdaten usw.

Installieren Sie Hintertüren auf dem Computer des Opfers, verlangsamen Sie das Netzwerk des Benutzers usw.

Stehlen Sie sensible Daten, spionieren Sie den Computer des Opfers aus usw.

Gegenmaßnahmen

Einsatz von Antivirensoftware, Update-Patches für Betriebssysteme, Sicherheitsrichtlinien für die Nutzung des Internets und externer Speichermedien usw.