OTT Spiega – Qual è la Differenza Tra un Virus, un Trojan, Worm, Rootkit?

0
482

Praticamente ognuno di noi ha sentito dei termini spyware, malware, virus, trojan horse, worm, rootkit, ecc, ecc, ma non sai davvero la differenza tra di loro? Stavo cercando di spiegare la differenza per qualcuno e arrivato un po ‘ confuso. Con così tanti tipi di minacce là fuori, è difficile tenere traccia di tutti i termini.

In questo articolo, andremo attraverso alcuni grandi quelli che si sente tutto il tempo e dirti le differenze. Prima di cominciare, però, andiamo a ottenere altri due termini prima: spyware e malware. Qual è la differenza tra spyware e malware?

Spyware, nel suo significato originale, fondamentalmente significava un programma che è stato installato sul sistema senza il vostro permesso o clandestinamente in bundle con un programma legittimo per la raccolta di informazioni personali su di voi e poi inviato a un computer remoto. Tuttavia, spyware, infine, è andato di là di monitorare il computer e il termine malware iniziato a essere utilizzati in modo intercambiabile.

Il Malware è in pratica qualsiasi tipo di software maligno che intendeva fare danni al computer, raccogliere informazioni, accedere a dati sensibili, etc. Malware comprende virus, spyware, trojan, rootkit, worm, keylogger, spyware, adware, e praticamente qualsiasi altra cosa si può pensare. Ora parliamo della differenza tra un virus, trojan, worm e rootkit.

Virus

Anche se i virus sembrano come la maggior parte dei malware che si trovano in questi giorni, in realtà non lo è. I più comuni tipi di malware trojan e worm. Tale affermazione è basata fuori l’elenco delle principali minacce malware pubblicato da Microsoft:

http://www.microsoft.com/security/portal/threat/views.aspx

Così che cosa è un virus? Si tratta fondamentalmente di un programma che può diffondersi (replica) da un computer a un altro. Lo stesso vale per un worm, ma la differenza è che un virus di solito è per introdursi in un file eseguibile, al fine di eseguire. Quando l’eseguibile infetto viene eseguito, esso può diffondersi ad altri eseguibili. In ordine per il propagarsi di un virus, di solito, richiede un qualche tipo di intervento da parte dell’utente.

Se avete mai scaricato un allegato da la tua email e finì per infettare il vostro sistema, che potrebbe essere considerato un virus, perché richiede che l’utente effettivamente aprire il file. Ci sono un sacco di modi virus abilmente si inseriscono in un file eseguibile. Un tipo di virus, chiamato una cavità virus, si può inserire in utilizzato sezioni di un file eseguibile, in modo da non danneggiare i file né aumento delle dimensioni del file.

Il tipo più comune del virus oggi è il Virus Macro. Questi sono purtroppo i virus che iniettare prodotti Microsoft come Word, Excel, Powerpoint, Outlook, etc. Dal momento che l’Ufficio è così popolare, ed è su Mac, è ovviamente il modo più intelligente per la diffusione di un virus, se è questo che stai cercando di realizzare.

Cavallo Di Troia

Un Cavallo di Troia è un programma malware che non tenta di replicare se stessa, ma invece di ottenere installato sul sistema gli utenti facendo finta di essere un software legittimo programma. Il nome, ovviamente, deriva dalla mitologia greca, dal momento che il software si presenta come innocuo e, di conseguenza, trucchi l’utente a installare sul proprio computer.

Una volta che un Cavallo di Troia che viene installato sul computer di un utente, non tenta di introdursi in un file, come un virus, ma invece permette all’hacker di assumere il controllo del computer. Uno degli usi più comuni di un computer infetto da un Trojan Horse è facendo parte di una botnet. Una botnet è fondamentalmente un gruppo di computer collegati su Internet e che possono quindi essere utilizzati per inviare spam o eseguire determinate attività, come attacchi di tipo Denial-of-service attacchi di abbattere i siti web.

Quando ero in collegio, nel 1998, un pazzo popolare Cavallo di Troia al momento è stata Netbus. Nei nostri dormitori, che abbiamo usato per installare su ogni computer e riprodurre tutti i tipi di scherzi a vicenda. Purtroppo, la maggior parte dei Cavalli di Troia in crash il computer, rubare i dati finanziari, registro sequenze di tasti, guardare il vostro schermo con le autorizzazioni e molto di più subdola roba.

Worm Per Computer

Un worm è proprio come un virus, tranne che è in grado di auto-replicarsi. Non solo in grado di replicare su di essa la propria, senza bisogno di un file host per introdursi in essa, inoltre, utilizza la rete per diffondersi. Questo significa che un worm può fare gravi danni per la rete, mentre un virus di solito gli obiettivi file sul computer che è stato infettato.

Tutti i vermi, con e senza carico. Senza un payload, il worm si basta replicare se stesso attraverso la rete ed eventualmente rallentare la rete verso il basso a causa dell’aumento del traffico causato da worm. Un verme con una capacità di carico si replica e si tenta di eseguire altre attività, come l’eliminazione di file, inviare e-mail, o l’installazione di una backdoor. Una backdoor è solo un modo per bypassare l’autenticazione e ottenere l’accesso remoto al computer.

I worm si diffondono principalmente a causa della vulnerabilità di sicurezza nel sistema operativo. Ecco perché è importante installare gli ultimi aggiornamenti di sicurezza per il sistema operativo.

Rootkit

Un rootkit è un malware che è estremamente difficile da rilevare e che attivamente cerca di nascondere se stesso da parte dell’utente, il sistema operativo e per qualsiasi anti-virus/anti-malware programmi. Il software può ottenere installato in qualsiasi numero di modi, tra cui lo sfruttamento di una vulnerabilità nel sistema operativo o guadagnando l’accesso di amministratore per il computer.

Dopo che il programma è stato installato e il tempo che ha privilegi di amministratore, il programma poi vai su come nascondere se stesso e alterando attualmente installato OS e software per impedire il rilevamento in futuro. I rootkit sono quello che si sente si spegnerà il vostro antivirus o installare il kernel del sistema operativo, per cui l’unica opzione, a volte, è quello di reinstallare l’intero sistema operativo.

I rootkit possono anche venire con un carico con il quale si nascondono altri programmi come virus e keylogger. Per sbarazzarsi di un root kit senza reinstallare il sistema operativo richiede agli utenti di avviare un sistema operativo alternativo prima e poi provare a pulire il rootkit o almeno copia dei dati critici.

Speriamo che questa breve panoramica si dà un senso migliore di quello che la diversa terminologia significa e come si relazionano tra di loro. Se avete qualcosa da aggiungere è che ho perso, non esitate a postare nei commenti. Enjoy!