바이러스, 웜, 트로이 목마의 차이점은 무엇입니까?

바이러스, 웜, 트로이 목마의 차이점

해커가 가지고 있는 기술 중 일부는 프로그래밍 및 컴퓨터 네트워킹 기술입니다. 그들은 종종 이러한 기술을 사용하여 시스템에 액세스합니다. 조직을 표적으로 삼는 목적은 민감한 데이터를 훔치거나 비즈니스 운영을 방해하거나 컴퓨터로 제어되는 장비를 물리적으로 손상시키는 것입니다. 위에서 언급한 목적을 달성하기 위해 트로이 목마, 바이러스 및 웜을 사용할 수 있습니다..

이 기사에서는 해커가 트로이 목마, 바이러스 및 웜을 사용하여 컴퓨터 시스템을 손상시킬 수 있는 몇 가지 방법을 소개합니다. 또한 이러한 활동으로부터 보호하기 위해 사용할 수 있는 대응책도 살펴보겠습니다.

바이러스 란?

바이러스

  • 바이러스는 합법적인 프로그램 및 파일에 자신을 연결하는 컴퓨터 프로그램 사용자의 동의 없이. 바이러스는 메모리, CPU 시간과 같은 컴퓨터 리소스를 소모할 수 있습니다. 공격받은 프로그램과 파일은 "감염"되었다고 합니다. 컴퓨터 바이러스는 다음과 같은 용도로 사용될 수 있습니다.
  • 사용자 ID, 비밀번호 등 개인정보에 접근
  • 사용자에게 짜증나는 메시지 표시
  • 컴퓨터의 손상된 데이터
  • 사용자의 키 입력을 기록합니다.

컴퓨터 바이러스는 다음을 사용하는 것으로 알려져 있습니다. 사회 공학 기술. 이러한 기술에는 Word 또는 Excel 문서와 같은 일반 파일처럼 보이는 파일을 열도록 사용자를 속이는 것이 포함됩니다. 파일이 열리면 바이러스 코드가 실행되어 의도한 작업을 수행합니다.

더 읽기 : iPhone에서 바이러스를 제거하는 방법

웜이란 무엇입니까?

웜:Win32 Conficker

웜은 일반적으로 컴퓨터를 통해 자신을 복제하는 악성 컴퓨터 프로그램입니다. 컴퓨터 네트워크. 공격자는 다음 작업을 수행하기 위해 웜을 사용할 수 있습니다.wing 작업;

  • 피해자 컴퓨터에 백도어 설치. 생성된 백도어는 스팸을 보내는 데 사용되는 좀비 컴퓨터를 만드는 데 사용될 수 있습니다.mails, 분산 서비스 거부 공격 등을 수행합니다. 백도어는 다른 악성 코드에 의해 악용될 수도 있습니다.
  • 벌레도 그럴 수 있습니다. 대역폭을 소모하여 네트워크 속도를 늦춥니다. 그들이 복제하는 것처럼.
  • 설치 유해한 페이로드 코드 웜 내부에 운반됩니다.

트로이 목마 란 무엇입니까?

트로이목마는 공격자가 원격지에서 사용자의 컴퓨터를 제어할 수 있도록 하는 프로그램이다.. 프로그램은 일반적으로 사용자에게 유용한 것으로 위장합니다. 사용자가 프로그램을 설치하면 악성 페이로드 설치, 백도어 생성, 사용자 컴퓨터를 손상시키는 데 사용할 수 있는 기타 원치 않는 응용 프로그램 설치 등의 기능을 갖게 됩니다.

아래 목록은 공격자가 트로이 목마를 사용하여 수행할 수 있는 활동 중 일부를 보여줍니다.

  • 수행 시 사용자 컴퓨터를 Botnet의 일부로 사용합니다. 분산 서비스 거부 공격.
  • 사용자의 컴퓨터 손상(충돌, 블루 스크린 사망 등)
  • 민감한 데이터 도용 저장된 비밀번호, 신용카드 정보 등
  • 파일 수정 사용자의 컴퓨터에서
  • 전자화폐 도난 승인되지 않은 자금 이체 거래를 수행함으로써
  • 모든 키를 기록하세요. 사용자가 키보드를 눌러 데이터를 공격자에게 보내는 것입니다. 이 방법은 사용자 ID, 비밀번호 및 기타 민감한 데이터를 수집하는 데 사용됩니다.
  • 경쟁wing 사용자의 스크린 샷
  • 다운로드 검색 기록 데이터

바이러스, 웜, 트로이 목마 대책

트로이 목마, 바이러스, 웜 대책

  • 이러한 공격으로부터 보호하기 위해 조직은 다음을 사용할 수 있습니다.wing 방법.
  • 스팸메일 등 인터넷에서 불필요한 파일을 사용자가 다운로드하는 것을 금지하는 정책mail 다운로드 속도를 높여준다고 주장하는 첨부 파일, 게임, 프로그램 등
  • 바이러스 백신 소프트웨어 모든 사용자 컴퓨터에 설치해야 합니다. 바이러스 백신 소프트웨어는 자주 업데이트되어야 하며 지정된 시간 간격으로 검사를 수행해야 합니다.
  • 격리된 컴퓨터에서 외부 저장 장치, 특히 조직 외부에서 가져온 외부 저장 장치를 검색합니다.
  • 중요한 데이터는 정기적으로 백업하여 다음과 같은 읽기 전용 미디어에 저장해야 합니다. CD 및 DVD.
  • 웜 익스플로잇 취약점 운영 체제에서. 운영 체제 업데이트를 다운로드하면 웜의 감염과 복제를 줄이는 데 도움이 될 수 있습니다.
  • 웜은 스캔을 통해 피할 수도 있습니다.mail 다운로드하기 전에 첨부파일을 확인하세요.

바이러스, 웜, 트로이 목마의 주요 차이점

바이러스 벌레 트로이의

정의

다른 프로그램 및 파일에 자신을 연결하는 자체 복제 프로그램

일반적으로 네트워크를 통해 자신을 복제하는 불법 프로그램

원격지에서 피해자의 컴퓨터를 제어하는데 사용되는 악성 프로그램입니다.

목적

정상적인 컴퓨터 사용을 방해하고 사용자 데이터를 손상시키는 등의 작업을 수행합니다.

피해자의 컴퓨터에 백도어를 설치하고 사용자의 네트워크 속도를 저하시키는 등의 작업을 수행합니다.

민감한 데이터를 훔치고 피해자의 컴퓨터를 감시하는 등의 작업을 수행합니다.

대책

백신 소프트웨어 사용, 운영체제 업데이트 패치, 인터넷 및 외부저장매체 이용에 관한 보안정책 등

Guru99는 Invicti의 후원을 받습니다.
인빅티

증명 기반 스캐닝 기술의 개발자인 Invicti는 웹 애플리케이션 보안 인식을 높이고 더 많은 개발자가 보안 코드 작성에 대해 배울 수 있도록 Guru99 프로젝트를 후원했습니다.