Різниця між вірусами, хробаками та троянськими кіньми?
Різниця між вірусом, хробаком і троянським конем
Деякі з навичок, якими володіють хакери, – це навички програмування та комп’ютерних мереж. Вони часто використовують ці навички, щоб отримати доступ до систем. Метою нападу на організацію може бути викрадення конфіденційних даних, зрив бізнес-операцій або фізичне пошкодження комп’ютерного обладнання. Для досягнення вищезазначених цілей можна використовувати трояни, віруси та хробаки.
У цій статті ми познайомимо вас із деякими способами, якими хакери можуть використовувати трояни, віруси та хробаки для компрометації комп’ютерної системи. Ми також розглянемо контрзаходи, які можна використовувати для захисту від такої діяльності.
Що таке вірус?
- Вірус - це а комп’ютерна програма, яка приєднується до законних програм і файлів без згоди користувача. Віруси можуть споживати такі ресурси комп’ютера, як пам’ять і процесорний час. Атаковані програми та файли називаються «зараженими». Комп’ютерний вірус може бути використаний для;
- Доступ до приватних даних, таких як ідентифікатор користувача та паролі
- Відображення дратівливих повідомлень для користувача
- Пошкоджені дані на вашому комп’ютері
- Записувати натискання клавіш користувача
Відомо, що використовують комп’ютерні віруси методи соціальної інженерії. Ці методи передбачають обман користувачів для відкриття файлів, які виглядають як звичайні файли, наприклад документи Word або Excel. Після відкриття файлу код вірусу виконується та виконує те, що призначено.
Детальніше: Як видалити віруси з iPhone
Що таке хробак?
Черв'як - це шкідлива комп'ютерна програма, яка розмножується зазвичай через a комп'ютерної мережі. Зловмисник може використовувати хробака для виконання наступних завдань;
- Встановити бекдори на комп'ютери жертви. Створений бекдор може бути використаний для створення зомбі-комп’ютерів, які використовуються для надсилання спаму, виконання розподілених атак типу «відмова в обслуговуванні» тощо. Ці бекдори також можуть бути використані іншими шкідливими програмами.
- Глисти також можуть уповільнення мережі, споживаючи пропускну здатність як вони відтворюються.
- Встановлювати шкідливий код корисного навантаження переноситься всередині хробака.
Що таке троянський кінь?
Троянський кінь - це програма, яка дозволяє атаці контролювати комп'ютер користувача з віддаленого місця. Програма зазвичай маскується під щось корисне для користувача. Після того, як користувач встановив програму, вона має можливість встановлювати шкідливе корисне навантаження, створювати бекдори, інсталювати інші небажані програми, які можуть бути використані для компрометації комп’ютера користувача тощо.
У списку нижче показано деякі дії, які зловмисник може виконувати за допомогою троянського коня.
- Під час виконання використовуйте комп’ютер користувача як частину ботнету розподілені атаки відмови в обслуговуванні.
- Пошкодити комп'ютер користувача (збій, синій екран смерті тощо)
- Крадіжка конфіденційних даних наприклад збережені паролі, дані кредитної картки тощо.
- Модифікація файлів на комп'ютері користувача
- Крадіжка електронних грошей шляхом здійснення несанкціонованих операцій з переказу грошей
- Зареєструйте всі ключі який користувач натискає на клавіатурі та надсилає дані зловмиснику. Цей метод використовується для збору ідентифікаторів користувачів, паролів та інших конфіденційних даних.
- Перегляд користувачів скріншот
- Завантаження дані історії веб-перегляду
Заходи протидії вірусам, хробакам і троянам
- Для захисту від таких атак організація може використовувати такі методи.
- Політика, яка забороняє користувачам завантажувати з Інтернету непотрібні файли, як-от спам-вкладення електронної пошти, ігри, програми, які нібито прискорюють завантаження тощо.
- Антивірусне програмне забезпечення повинен бути встановлений на всіх комп'ютерах користувачів. Антивірусне програмне забезпечення слід часто оновлювати, а сканування слід виконувати через певні проміжки часу.
- Скануйте зовнішні запам’ятовуючі пристрої на ізольованій машині, особливо ті, які походять із-за меж організації.
- Необхідно регулярно створювати резервні копії критично важливих даних і зберігати їх на носії, бажано лише для читання, наприклад CD та DVD.
- Експлойт хробаків уразливості в операційних системах. Завантаження оновлень операційної системи може допомогти зменшити зараження та розмноження хробаків.
- Хробаків також можна уникнути, скануючи всі вкладення електронної пошти перед їх завантаженням.
Ключова різниця між вірусом, хробаком і троянським конем
вірус | Черв'як | троянець | |
---|---|---|---|
Визначення |
Самовідтворювана програма, яка приєднується до інших програм і файлів |
Незаконні програми, які тиражуються зазвичай через мережу |
Шкідлива програма, яка використовується для віддаленого керування комп’ютером жертви. |
Мета |
Порушити нормальне використання комп’ютера, пошкодити дані користувача тощо. |
Встановлювати бекдори на комп'ютері жертви, уповільнювати роботу мережі користувача тощо. |
Викрасти конфіденційні дані, шпигувати за комп’ютером жертви тощо. |
Контрзаходи |
Використання антивірусного програмного забезпечення, оновлення патчів для операційних систем, політики безпеки щодо використання Інтернету та зовнішніх носіїв інформації тощо. |