Forskjellen mellom virus, ormer og trojanske hester?
Forskjellen mellom virus, orm og trojansk hest
Noen av ferdighetene som hackere har er programmerings- og datanettverksferdigheter. De bruker ofte disse ferdighetene for å få tilgang til systemer. Målet med å målrette en organisasjon vil være å stjele sensitive data, forstyrre forretningsdriften eller fysisk skade datastyrt utstyr. Trojanere, virus og ormer kan brukes for å oppnå de ovennevnte målene.
I denne artikkelen vil vi introdusere deg til noen av måtene hackere kan bruke trojanere, virus og ormer for å kompromittere et datasystem. Vi vil også se på hvilke mottiltak som kan brukes for å beskytte mot slike aktiviteter.
Hva er et virus?
- Et virus er en dataprogram som knytter seg til legitime programmer og filer uten brukerens samtykke. Virus kan forbruke datamaskinressurser som minne og CPU-tid. De angrepne programmene og filene sies å være "infisert". Et datavirus kan brukes til å;
- Få tilgang til private data som bruker-ID og passord
- Vis irriterende meldinger til brukeren
- Korrupte data på datamaskinen
- Logg brukerens tastetrykk
Datavirus har vært kjent for å bruke sosiale ingeniørteknikker. Disse teknikkene innebærer å lure brukerne til å åpne filene som ser ut til å være normale filer som Word- eller Excel-dokumenter. Når filen er åpnet, kjøres viruskoden og gjør det den er ment å gjøre.
Les mer: Hvordan fjerne virus fra en iPhone
Hva er en orm?
En orm er et ondsinnet dataprogram som replikerer seg selv vanligvis over en datanettverk. En angriper kan bruke en orm for å utføre følgende oppgaver;
- Installer bakdører på offerets datamaskiner. Den opprettede bakdøren kan brukes til å lage zombiedatamaskiner som brukes til å sende spam-e-poster, utføre distribuerte denial of service-angrep osv. bakdørene kan også utnyttes av annen skadelig programvare.
- Ormer kan også bremse nettverket ved å forbruke båndbredden mens de replikerer.
- Install skadelig nyttelastkode båret i ormen.
Hva er en trojansk hest?
En trojansk hest er et program som lar angrepet kontrollere brukerens datamaskin fra et eksternt sted. Programmet er vanligvis forkledd som noe som er nyttig for brukeren. Når brukeren har installert programmet, har det muligheten til å installere skadelige nyttelaster, lage bakdører, installere andre uønskede applikasjoner som kan brukes til å kompromittere brukerens datamaskin, etc.
Listen nedenfor viser noen av aktivitetene som angriperen kan utføre med en trojansk hest.
- Bruk brukerens datamaskin som en del av Botnet når du utfører distribuert fornektelse av tjenesten angrep.
- Skade brukerens datamaskin (krasj, blå skjerm, etc.)
- Å stjele sensitive data som lagrede passord, kredittkortinformasjon osv.
- Endre filer på brukerens datamaskin
- Tyveri av elektroniske penger ved å utføre uautoriserte pengeoverføringstransaksjoner
- Logg alle nøklene at en bruker trykker på tastaturet og sender dataene til angriperen. Denne metoden brukes til å samle bruker-IDer, passord og andre sensitive data.
- Se brukernes skjermbilde
- Nedlasting nettleserhistorikkdata
Virus, ormer og trojanere mottiltak
- For å beskytte mot slike angrep kan en organisasjon bruke følgende metoder.
- En policy som forbyr brukere å laste ned unødvendige filer fra Internett, for eksempel spam-e-postvedlegg, spill, programmer som hevder å øke hastigheten på nedlastinger osv.
- Antivirus programvare må være installert på alle brukerdatamaskiner. Antivirusprogramvaren bør oppdateres ofte, og skanninger må utføres med spesifiserte tidsintervaller.
- Skann eksterne lagringsenheter på en isolert maskin, spesielt de som kommer fra utenfor organisasjonen.
- Jevnlige sikkerhetskopier av kritiske data må gjøres og lagres på helst skrivebeskyttede medier som f.eks CDer og DVDer.
- Ormer utnytter sårbarheter i operativsystemene. Nedlasting av operativsystemoppdateringer kan bidra til å redusere infeksjon og replikering av ormer.
- Ormer kan også unngås ved å skanne alle e-postvedlegg før du laster dem ned.
Hovedforskjell mellom virus, ormer og trojansk hest
| virus | Mark | Trojan | |
|---|---|---|---|
|
Definisjon |
Selvreplikerende program som knytter seg til andre programmer og filer |
Ulovlige programmer som kopierer seg selv vanligvis over nettverket |
Skadelig program som brukes til å kontrollere et offers datamaskin fra et eksternt sted. |
|
Formål |
Forstyrr normal datamaskinbruk, korrupte brukerdata osv. |
Installer bakdører på offerets datamaskin, treg ned brukerens nettverk osv. |
Stjele sensitive data, spionere på offerets datamaskin osv. |
|
Mottiltak |
Bruk av antivirusprogramvare, oppdateringsoppdateringer for operativsystemer, sikkerhetspolicy for bruk av internett og eksterne lagringsmedier, etc. |
||



