Különbség a vírus, a férgek és a trójai falók között?

Különbség a vírus, a féreg és a trójai faló között

A hackerek néhány készsége a programozás és a számítógépes hálózati ismeretek. Gyakran használják ezeket a készségeket a rendszerekhez való hozzáférésre. A szervezet megcélzásának célja az érzékeny adatok ellopása, az üzleti műveletek megzavarása vagy a számítógép által vezérelt berendezések fizikai megrongálása. Trójaiak, vírusok és férgek használhatók a fenti célok eléréséhez.

Ebben a cikkben bemutatunk néhány módszert, amellyel a hackerek trójaiakat, vírusokat és férgeket használhatnak fel a számítógépes rendszerek feltörésére. Megvizsgáljuk azt is, hogy milyen ellenintézkedésekkel lehet védekezni az ilyen tevékenységek ellen.

Mi az a Vírus?

vírus

  • A vírus egy számítógépes program, amely legitim programokhoz és fájlokhoz kapcsolódik a felhasználó beleegyezése nélkül. A vírusok felemészthetik a számítógép erőforrásait, például a memóriát és a CPU-időt. A megtámadott programok és fájlok állítólag „fertőzöttek”. A számítógépes vírusok felhasználhatók;
  • Hozzáférés a személyes adatokhoz, például a felhasználói azonosítókhoz és jelszavakhoz
  • Bosszantó üzenetek megjelenítése a felhasználónak
  • Sérült adatok a számítógépen
  • Naplózni a felhasználó billentyűleütéseit

Ismeretes, hogy számítógépes vírusokat alkalmaznak social engineering technikák. Ezek a technikák magukban foglalják a felhasználók megtévesztését, hogy olyan fájlokat nyissanak meg, amelyek normál fájlok, például Word vagy Excel dokumentumok. A fájl megnyitása után a víruskód lefut, és azt teszi, amit rendeltek.

Bővebben: Hogyan távolítsuk el a vírusokat iPhone-ról

Mi az a féreg?

Féreg: Win32 Conficker

A féreg egy rosszindulatú számítógépes program, amely általában a számítógép hálózat. A támadó a következő feladatok végrehajtásához használhat férget;

  • Telepítsen hátsó ajtókat az áldozat számítógépére. A létrehozott hátsó ajtó zombi számítógépek létrehozására használható, amelyek spam e-mailek küldésére, elosztott szolgáltatásmegtagadási támadásokra stb. használhatók. A hátsó ajtókat más rosszindulatú programok is kihasználhatják.
  • A férgek is lehetnek lelassítja a hálózatot a sávszélesség fogyasztásával ahogy replikálják.
  • Telepítés káros rakománykód a féregben hordozzák.

Mi az a trójai faló?

A trójai faló egy olyan program, amely lehetővé teszi a támadásnak a felhasználó számítógépének távoli helyről történő irányítását. A programot általában a felhasználó számára hasznosnak álcázzák. Miután a felhasználó telepítette a programot, képes rosszindulatú rakományok telepítésére, hátsó ajtók létrehozására, egyéb nemkívánatos alkalmazások telepítésére, amelyek segítségével feltörhetik a felhasználó számítógépét, stb.

Az alábbi lista néhány olyan tevékenységet mutat be, amelyeket a támadó trójai faló segítségével végezhet.

  • Használja a felhasználó számítógépét a Botnet részeként a végrehajtás során elosztott szolgáltatásmegtagadási támadások.
  • A felhasználó számítógépének megrongálása (összeomlás, halál kék képernyője stb.)
  • Érzékeny adatok ellopása mint például a tárolt jelszavak, hitelkártyaadatok stb.
  • Fájlok módosítása a felhasználó számítógépén
  • Elektronikus pénzlopás jogosulatlan pénzátutalási műveletek végrehajtásával
  • Naplózza az összes kulcsot hogy a felhasználó megnyomja a billentyűzetet és elküldi az adatokat a támadónak. Ez a módszer a felhasználói azonosítók, jelszavak és egyéb érzékeny adatok begyűjtésére szolgál.
  • A felhasználók megtekintése screenshot
  • A letöltés böngészési előzmények adatai

Vírusok, férgek és trójaiak elleni intézkedések

Trójaiak, vírusok és férgek elleni intézkedések

  • Az ilyen támadások elleni védelem érdekében egy szervezet a következő módszereket használhatja.
  • Egy irányelv, amely megtiltja a felhasználóknak, hogy szükségtelen fájlokat töltsenek le az internetről, például spam e-mailek mellékleteit, játékokat, letöltést felgyorsító programokat stb.
  • Antivírus szoftver telepíteni kell az összes felhasználói számítógépen. A víruskereső szoftvert gyakran frissíteni kell, és a vizsgálatokat meghatározott időközönként el kell végezni.
  • Ellenőrizze a külső tárolóeszközöket egy elszigetelt gépen, különösen azokat, amelyek a szervezeten kívülről származnak.
  • A kritikus adatokról rendszeres biztonsági másolatot kell készíteni, és lehetőleg csak olvasható adathordozón kell tárolni, mint pl CD-k és DVD-k.
  • A férgek kihasználják réseket az operációs rendszerekben. Az operációs rendszer frissítéseinek letöltése csökkentheti a férgek fertőzését és replikációját.
  • A férgek úgy is elkerülhetők, hogy az összes e-mail mellékletet a letöltés előtt átvizsgálják.

Főbb különbség a vírus, a férgek és a trójai faló között

vírus Féreg trójai

Meghatározás

Önreplikáló program, amely más programokhoz és fájlokhoz kapcsolódik

Illegális programok, amelyek általában a hálózaton keresztül replikálják magukat

Az áldozat számítógépének távoli helyről történő vezérlésére használt rosszindulatú program.

Cél

Megzavarhatja a normál számítógéphasználatot, megsértheti a felhasználói adatokat stb.

Telepítsen hátsó ajtókat az áldozat számítógépére, lassítsa le a felhasználó hálózatát stb.

Érzékeny adatokat lopni, kémkedni az áldozat számítógépén stb.

Ellenintézkedések

Vírusirtó szoftverek, operációs rendszerek frissítési javításai, az internet és a külső adathordozó használatára vonatkozó biztonsági szabályzat stb.