ความแตกต่างระหว่างไวรัส, เวิร์มและม้าโทรจัน?

ความแตกต่างระหว่างไวรัส เวิร์ม และม้าโทรจัน

ทักษะบางอย่างที่แฮกเกอร์มีคือทักษะการเขียนโปรแกรมและเครือข่ายคอมพิวเตอร์ พวกเขามักใช้ทักษะเหล่านี้เพื่อเข้าถึงระบบ วัตถุประสงค์ของการโจมตีองค์กรคือการขโมยข้อมูลที่ละเอียดอ่อน ขัดขวางการดำเนินธุรกิจ หรือทำลายอุปกรณ์ที่ควบคุมโดยคอมพิวเตอร์ โทรจัน ไวรัส และเวิร์มสามารถใช้เพื่อบรรลุวัตถุประสงค์ที่กล่าวข้างต้น.

ในบทความนี้ เราจะแนะนำคุณเกี่ยวกับวิธีที่แฮกเกอร์สามารถใช้โทรจัน ไวรัส และเวิร์มเพื่อโจมตีระบบคอมพิวเตอร์ นอกจากนี้เรายังจะดูมาตรการรับมือที่สามารถใช้เพื่อป้องกันกิจกรรมดังกล่าวได้

ไวรัสคืออะไร?

ไวรัส

  • ไวรัสคือก โปรแกรมคอมพิวเตอร์ที่ยึดติดกับโปรแกรมและไฟล์ที่ถูกต้องตามกฎหมาย โดยไม่ได้รับความยินยอมจากผู้ใช้- ไวรัสสามารถใช้ทรัพยากรคอมพิวเตอร์ เช่น หน่วยความจำและเวลา CPU โปรแกรมและไฟล์ที่ถูกโจมตีจะเรียกว่า "ติดไวรัส" ไวรัสคอมพิวเตอร์อาจถูกนำมาใช้เพื่อ;
  • เข้าถึงข้อมูลส่วนตัว เช่น ID ผู้ใช้และรหัสผ่าน
  • แสดงข้อความที่น่ารำคาญแก่ผู้ใช้
  • ข้อมูลเสียหายในคอมพิวเตอร์ของคุณ
  • บันทึกการกดแป้นพิมพ์ของผู้ใช้

เป็นที่รู้กันว่าไวรัสคอมพิวเตอร์มีการจ้างงาน เทคนิควิศวกรรมสังคม- เทคนิคเหล่านี้เกี่ยวข้องกับการหลอกลวงผู้ใช้ให้เปิดไฟล์ที่ดูเหมือนเป็นไฟล์ปกติ เช่น เอกสาร Word หรือ Excel เมื่อเปิดไฟล์แล้ว รหัสไวรัสจะถูกดำเนินการและดำเนินการตามที่ตั้งใจจะทำ

อ่านเพิ่มเติม: วิธีลบไวรัสออกจาก iPhone

เวิร์มคืออะไร?

เวิร์ม: Win32 Conficker

เวิร์มคือโปรแกรมคอมพิวเตอร์ที่เป็นอันตรายซึ่งโดยปกติจะจำลองตัวเองผ่าน เครือข่ายคอมพิวเตอร์ผู้โจมตีอาจใช้เวิร์มเพื่อดำเนินการงานต่อไปนี้

  • ติดตั้งแบ็คดอร์บนคอมพิวเตอร์ของเหยื่อแบ็คดอร์ที่สร้างขึ้นอาจถูกนำไปใช้เพื่อสร้างคอมพิวเตอร์ซอมบี้ที่ใช้ในการส่งอีเมลขยะ โจมตีแบบปฏิเสธการให้บริการแบบกระจาย ฯลฯ นอกจากนี้ แบ็คดอร์ยังสามารถถูกใช้ประโยชน์โดยมัลแวร์อื่นๆ ได้อีกด้วย
  • เวิร์มก็ได้ ทำให้เครือข่ายช้าลงโดยการใช้แบนด์วิธ ขณะที่พวกมันทำซ้ำ
  • การติดตั้ง รหัสเพย์โหลดที่เป็นอันตราย ถูกอุ้มไว้ภายในตัวหนอน

ม้าโทรจันคืออะไร?

ม้าโทรจันเป็นโปรแกรมที่ช่วยให้การโจมตีควบคุมคอมพิวเตอร์ของผู้ใช้จากระยะไกล- โดยปกติโปรแกรมจะปลอมตัวเป็นสิ่งที่มีประโยชน์ต่อผู้ใช้ เมื่อผู้ใช้ติดตั้งโปรแกรมแล้ว จะสามารถติดตั้งเพย์โหลดที่เป็นอันตราย สร้างแบ็คดอร์ ติดตั้งแอปพลิเคชันอื่น ๆ ที่ไม่พึงประสงค์ที่สามารถใช้เพื่อประนีประนอมคอมพิวเตอร์ของผู้ใช้ ฯลฯ

รายการด้านล่างแสดงกิจกรรมบางอย่างที่ผู้โจมตีสามารถทำได้โดยใช้ม้าโทรจัน

  • ใช้คอมพิวเตอร์ของผู้ใช้เป็นส่วนหนึ่งของ Botnet เมื่อดำเนินการ การโจมตีแบบปฏิเสธการบริการแบบกระจาย.
  • สร้างความเสียหายให้กับคอมพิวเตอร์ของผู้ใช้ (เครื่องพัง จอฟ้ามรณะ ฯลฯ)
  • ขโมยข้อมูลสำคัญ เช่น รหัสผ่านที่เก็บไว้ ข้อมูลบัตรเครดิต เป็นต้น
  • การแก้ไขไฟล์ บนคอมพิวเตอร์ของผู้ใช้
  • การโจรกรรมเงินอิเล็กทรอนิกส์ โดยการทำธุรกรรมโอนเงินโดยไม่ได้รับอนุญาต
  • บันทึกคีย์ทั้งหมด ซึ่งผู้ใช้กดแป้นพิมพ์แล้วส่งข้อมูลไปยังผู้โจมตี วิธีนี้ใช้เพื่อรวบรวมรหัสผู้ใช้ รหัสผ่าน และข้อมูลสำคัญอื่นๆ
  • การดูข้อมูลของผู้ใช้งาน ภาพหน้าจอ
  • ดาวน์โหลด ข้อมูลประวัติการเรียกดู

มาตรการตอบโต้ไวรัส เวิร์ม และโทรจัน

มาตรการตอบโต้โทรจัน ไวรัส และเวิร์ม

  • เพื่อป้องกันการโจมตีดังกล่าว องค์กรสามารถใช้วิธีการดังต่อไปนี้
  • นโยบายที่ห้ามผู้ใช้ดาวน์โหลดไฟล์ที่ไม่จำเป็นจากอินเทอร์เน็ต เช่น ไฟล์แนบอีเมลขยะ เกม โปรแกรมที่อ้างว่าช่วยเพิ่มความเร็วในการดาวน์โหลด เป็นต้น
  • โปรแกรมแอนตี้ไวรัส จะต้องติดตั้งบนคอมพิวเตอร์ของผู้ใช้ทุกเครื่อง ควรอัพเดตซอฟต์แวร์ป้องกันไวรัสบ่อยๆ และต้องทำการสแกนตามช่วงเวลาที่กำหนด
  • สแกนอุปกรณ์จัดเก็บข้อมูลภายนอกบนเครื่องแยก โดยเฉพาะอุปกรณ์ที่มาจากภายนอกองค์กร
  • การสำรองข้อมูลสำคัญเป็นประจำจะต้องจัดทำและจัดเก็บไว้ในสื่อที่อ่านได้อย่างเดียว เช่น แผ่นซีดีและดีวีดี.
  • หนอนเอาเปรียบ ช่องโหว่ ในระบบปฏิบัติการ การดาวน์โหลดการอัปเดตระบบปฏิบัติการอาจช่วยลดการติดไวรัสและการแพร่กระจายของเวิร์มได้
  • สามารถหลีกเลี่ยงเวิร์มได้โดยการสแกนไฟล์แนบในอีเมลทั้งหมดก่อนดาวน์โหลด

ความแตกต่างที่สำคัญระหว่างไวรัส เวิร์ม และม้าโทรจัน

ไวรัส หนอน โทรจัน

คำนิยาม

โปรแกรมจำลองตัวเองที่แนบตัวเองเข้ากับโปรแกรมและไฟล์อื่นๆ

โปรแกรมผิดกฎหมายที่มักจะจำลองตัวเองผ่านเครือข่าย

โปรแกรมที่เป็นอันตรายที่ใช้ในการควบคุมคอมพิวเตอร์ของเหยื่อจากระยะไกล

จุดมุ่งหมาย

ขัดขวางการใช้งานคอมพิวเตอร์ตามปกติ ข้อมูลผู้ใช้เสียหาย ฯลฯ

ติดตั้งแบ็คดอร์บนคอมพิวเตอร์ของเหยื่อ ทำให้เครือข่ายของผู้ใช้ช้าลง ฯลฯ

ขโมยข้อมูลที่ละเอียดอ่อน สอดแนมคอมพิวเตอร์ของเหยื่อ ฯลฯ

มาตรการตอบโต้

การใช้ซอฟต์แวร์ป้องกันไวรัส การอัปเดตแพตช์สำหรับระบบปฏิบัติการ นโยบายความปลอดภัยในการใช้งานอินเทอร์เน็ตและสื่อจัดเก็บข้อมูลภายนอก เป็นต้น