Was ist der Unterschied Zwischen einem Virus, einem Trojaner, Wurm, Rootkit?

0
739

So ziemlich jeder hat gehört, dass die Begriffe spyware, malware, Viren, Trojaner, Würmer, Rootkits, etc, etc, aber kennen Sie wirklich den Unterschied zwischen jedem von Ihnen? Ich versuchte zu erklären, den Unterschied zu jemanden und bekam ein wenig verwirrt mich. Mit so viele Arten von Bedrohungen gibt, ist es schwer zu verfolgen Sie alle Bedingungen.

In diesem Artikel werde ich gehen über einige der wichtigsten diejenigen, die wir hören die ganze Zeit und erzählen Sie die Unterschiede. Bevor wir beginnen, obwohl, lassen Sie uns zwei andere Begriffe aus dem Weg zuerst: von spyware und malware. Was ist der Unterschied zwischen spyware und malware?

Spyware in seinem ursprünglichen Sinn, bedeutete im Grunde, dass ein Programm installiert wurde, auf einem system ohne Ihre Erlaubnis oder heimlich gebündelt mit ein legit Programm, dass die gesammelten persönlichen Informationen über Sie, und dann schickte Sie aus, um einen remote-Rechner. Jedoch, spyware gingen schließlich mehr als nur computer-überwachung und der Begriff malware gestartet werden Synonym verwendet.

Malware ist im Grunde jede Art von schädlicher software, die dazu gedacht, um Schaden an den computer, das sammeln von Informationen, Zugriff auf vertrauliche Daten, etc. Malware umfasst Viren, Trojaner, Rootkits, Würmer, Keylogger, spyware, adware, und so ziemlich alles, was man sich vorstellen kann. Jetzt reden wir über den Unterschied zwischen einem virus, Trojaner, Wurm-und rootkit.

Viren

Obwohl Viren scheinen, wie die Mehrheit der malware, die Sie finden in diesen Tagen, ist es eigentlich nicht. Die häufigsten Arten von malware sind Trojaner und Würmer. Diese Aussage basiert aus der Liste der top-malware-Bedrohungen, die von Microsoft veröffentlicht:

http://www.microsoft.com/security/portal/threat/views.aspx

Also, was ist ein virus? Es ist im Grunde ein Programm, das verteilt werden kann, sich (replizieren) von einem computer zu einem anderen. Das gleiche gilt für ein Wurm auch, aber der Unterschied ist, dass ein virus hat in der Regel zu injizieren sich in eine ausführbare Datei um zu starten. Wenn die infizierte ausführbare Datei ausgeführt wird, kann es breitete sich dann auf andere ausführbare Dateien. Um für einen virus zu verbreiten, es erfordert in der Regel eine Art von Benutzer-intervention.

Wenn Sie jemals heruntergeladen eine Anlage aus Ihrer E-Mail und es endete Ihr system infizieren, als wäre ein virus, weil es erfordert, dass der Benutzer tatsächlich die Datei öffnen. Es gibt viele Möglichkeiten, Viren geschickt fügen sich in ausführbaren Dateien.

Eine Art von virus, der sogenannten Kavität, virus, einfügen können selbst in verwendet Abschnitten eine ausführbare Datei, dadurch keine Beschädigung der Datei noch die Erhöhung der Größe der Datei.

Die häufigste Art von virus ist heutzutage die Makro-Virus. Diese sind leider Viren, die injizieren Microsoft-Produkte wie Word, Excel, Powerpoint, Outlook, etc. Seit Office so beliebt ist und es auf den Mac, es ist offensichtlich die intelligenteste Weg, um einen virus verbreiten, wenn es das ist, was Sie suchen zu erreichen.

Trojanisches Pferd

Ein Trojaner ist ein malware-Programm, das nicht versucht, sich selbst zu replizieren, aber stattdessen auf einen Benutzer installiert-system, indem er vorgibt, eine legitime software-Programm. Der name kommt offensichtlich aus der griechischen Mythologie, da die software präsentiert sich als harmlos und damit tricks die Nutzer zu installieren es auf Ihrem computer.

Sobald ein Trojanisches Pferd installiert wird, auf dem computer des Benutzers, es nicht versucht zu injizieren sich in einer Datei, wie ein virus, sondern ermöglicht es dem hacker den computer Remote Steuern. Eine der häufigsten Anwendungen von einem infizierten computer mit einem trojanischen Pferd ist, so dass es Teil eines botnet sind.

Ein botnet ist im Grunde ein Bündel von Maschinen mit dem Internet verbunden sind, können dann verwendet werden, um spam zu versenden oder bestimmte Aufgaben ausführen, wie Denial-of-service-Attacken, die take down ” – websites.

Als ich im college war im Jahr 1998, eine verrückte beliebt Trojanisches Pferd, zu der Zeit war Netbus. In unsere Schlafsäle, die wir verwendet, um installieren Sie ihn auf jedem anderen Computer und spielen alle Arten von Streiche auf einander. Leider, die meisten Trojaner Absturz, Computer, stehlen, finanzielle Daten, log Tastenanschläge, beobachten Sie Ihren Bildschirm mit Ihrem Berechtigungen und vieles mehr hinterhältiges Zeug.

Computer-Wurm

Ein computer-Wurm ist wie ein virus, außer dass es kann selbst replizieren. Es kann nicht nur replizieren, auf seine eigene, ohne eine host-Datei zu injizieren selbst, wird es in der Regel auch die Nutzung des Netzes zur Verbreitung selbst. Dies bedeutet, dass ein Wurm eine ernste Gefahr für ein Netzwerk als ganzes, in der Erwägung, dass ein virus in der Regel Zielen Dateien auf dem computer, der infiziert ist.

Alle Würmer sind mit oder ohne Nutzlast. Ohne payload, der Wurm wird nur sich selbst repliziert über das Netzwerk und schließlich langsam das Netz down, weil die Zunahme des Verkehrs, verursacht durch den Wurm.

Ein Wurm mit einer Nutzlast replizieren und versuchen Sie einige andere Aufgabe, wie das löschen von Dateien, senden von E-Mails oder das installieren einer Hintertür. Eine backdoor ist einfach eine Möglichkeit für die Authentifizierung umgehen und remote-Zugriff auf den computer.

Würmer verbreiten sich vor allem aufgrund von Sicherheitslücken im Betriebssystem. Das ist, warum es wichtig ist, installieren Sie die neuesten Sicherheitsupdates für Ihr Betriebssystem.

Rootkit

Ein rootkit ist eine malware, die ist extrem schwer zu erkennen und aktiv zu verbergen versucht sich aus dem Benutzer, dem Betriebssystem und jedem anti-virus/anti-malware-Programme. Die software kann installiert werden in einer beliebigen Anzahl von Möglichkeiten, einschließlich Ausnutzung einer Sicherheitslücke im Betriebssystem oder durch die Gewinnung administrator Zugriff auf den computer.

Nachdem das Programm installiert wurde und wie lange es verfügt über volle administrator-Rechte verfügt, dann wird das Programm gehen Sie über das ausblenden von sich selbst und verändern die derzeit installierte Betriebssystem und software, um zu verhindern, dass die Erkennung in der Zukunft. Rootkits sind, was Sie hören wollen, schalten Sie Ihre anti-virus oder Installation in den Betriebssystem-kernel, wobei Ihre einzige option ist manchmal, um das gesamte Betriebssystem neu installieren.

Rootkits können auch kommen mit Nutzlasten wobei Sie verstecken sich in anderen Programmen wie Viren und Keyloggern. Um loszuwerden, rootkit-ohne Neuinstallation des Betriebssystems erfordert, dass Benutzer zu Booten, um ein Alternatives Betriebssystem zuerst und dann versuchen, reinigen Sie die rootkit oder zumindest kopieren Sie wichtige Daten.

Ich hoffe, diese kurze übersicht gibt Ihnen ein besseres Gefühl dafür, was die unterschiedliche Terminologie bedeutet und wie Sie zueinander stehen. Wenn Sie etwas hinzufügen, dass ich verpasst haben, fühlen Sie sich frei, um es zu veröffentlichen in den Kommentaren. Genießen Sie!