Рекомендуємо, 2024

Вибір Редакції

Різниця між вірусом, хробаком і троянським конем

Програмне забезпечення, яке навмисно вставлено в систему для заподіяння шкоди, називається шкідливим програмним забезпеченням . Перш за все це програмне забезпечення класифікується на дві категорії; у першій категорії програмне забезпечення вимагає хост для його виконання. Прикладом такого шкідливого програмного забезпечення є вірус, логічні бомби, троянський кінь і т.д. В той час як в останній категорії програмне забезпечення є незалежним і не потребує хосту для його виконання, як черв'яки і зомбі. Отже, вірус, черв'як і троянський кінь підпадають під категорію шкідливого програмного забезпечення.

Першою різницею між вірусом, черв'яком і троянським конем є те, що вірус приєднується до програми і розповсюджує свої копії на інші програми, за якими слідує дія людини, а черв'як - це окрема програма, яка поширює свої копії на інші компоненти, не змінюючи її . Тоді як троянський кінь - це програма, що містить несподівані додаткові функції.

Діаграма порівняння

Основа для порівнянняВірусЧерв'якТроянський кінь
ЗначенняКомп'ютерна програма, яка підключається до іншої законної програми, щоб завдати шкоди комп'ютерній системі або мережі.Він споживає ресурси системи, щоб знизити її, а не виконувати деструктивні дії.Вона дозволяє зловмиснику отримати конфіденційну інформацію про комп'ютерну мережу.
ВиконанняЗалежить від передачі файлу.Реплікація сама по собі без будь-яких дій людини.Завантажується як програмне забезпечення і виконується.
Реплікація відбуваєтьсяТакТакНі
Дистанційно керованийНіТакТак
Швидкість поширенняПомірнаШвидшеПовільно
ІнфекціяІніціює додавання вірусу до виконуваного файлу.Використовує недоліки системи або програми.Приєднується до програми та інтерпретується як корисне програмне забезпечення.
ПризначенняМодифікація інформації.Зупиніть процесор і пам'ять.Викрадає інформацію користувача.

Визначення вірусу

Вірус може бути визначений як фрагмент програмного коду, який прикріплюється до допустимої програми для її зараження. Вірус запускається під час запуску законної програми і може виконувати будь-яку функцію, наприклад, видалення файлу. Основна операція, що виконується у вірусі, полягає в тому, що, коли інфікована програма буде виконана, вона спочатку виконає вірус, а потім виконає вихідний код програми. Він здатний інфікувати інші програми, що знаходяться на цьому комп'ютері.

Після пошкодження всіх файлів з комп'ютера поточного користувача він поширюється і надсилає код через мережу користувачам, адреса електронної пошти яких зберігається на комп'ютері поточного користувача. Конкретні події також можна використовувати для запуску вірусу. Існують різні типи вірусів, такі як паразитичні, завантажувальні сектори, пам'ять, резидентні, поліморфні, стелс-метаморфічні. Вірусну інфекцію можна запобігти, запобігаючи введенню вірусу.

Визначення черв'яка

Черв'як - це програма, яка може реплікувати себе і відправляти копії з комп'ютера на комп'ютер, як вірус, але вона відрізняється від реалізації. Він не змінює програму, а активується після прибуття для повторного копіювання і розповсюдження. Надмірна реплікація призводить до зупинки системи, вона споживає системні ресурси для її зниження. Черв'як енергійно шукає більше машин для корумпованості, а пошкоджена машина поводиться як машина, що виробляє черв'яків для інших машин, підключених до неї.

Програми мережевих черв'яків використовують мережні підключення для розповсюдження від системи до системи, в наступному випадку транспортні засоби мережі можуть бути об'єктами електронної пошти, можливістю віддаленого виконання і можливістю віддаленого входу для керування реплікацією.

Визначення троянського коня

Троянський кінь - це прихований фрагмент коду, який при виконанні виконує деяку небажану або шкідливу функцію, подібну до вірусу. Вони використовуються для виконання функції, яку неможливо досягти несанкціонованому користувачеві. Наприклад, троянський кінь може приховати свій код у формі входу, приєднавшись до нього. Коли користувач вставляє свої дані, троян посилає цю інформацію атакуючим без знання користувача. Тоді зловмисник може використовувати дані користувача для отримання доступу до системи.

Іншим мотивом троянського коня може бути знищення даних. Програма, здається, виконує корисну функцію, але може мовчки виконувати деструктивні функції.

Основні відмінності між вірусом, хробаком і троянським конем

  1. Виконання та розповсюдження вірусу покладаються на передачу інфікованих файлів, тоді як черв'яки реплікуються без необхідності будь-яких дій людини і використовують мережу для вбудовування в інші пристрої. З іншого боку, троянський кінь діє як утиліта і виконується.
  2. Віруси і черв'яки можуть реплікуватися, тоді як троянський кінь не може бути реплікацій.
  3. Вірусом не можна керувати віддалено. На відміну від цього, черв'як і троянський кінь можна керувати віддалено.
  4. Черви можуть поширюватися дуже швидко, тоді як віруси поширюються помірною швидкістю, і троянський кінь може поширюватися повільно.
  5. Вірус атакує виконуваний файл і додає до нього, щоб змінити файл, в той час як черв'як використовує слабкість системи і програми. Навпаки, троянський кінь представляється корисною програмою, яка містить прихований код, який викликається для виконання небажаних або шкідливих функцій.
  6. Вірус використовується в основному для модифікації інформації, а черви використовуються для надмірного використання системних ресурсів і припинення його роботи. І навпаки, троянський кінь можна використовувати для крадіжки інформації користувача, щоб отримати доступ до системи користувача.

Висновок

Черв'яки - це окреме програмне забезпечення, яке не потребує хосту для його виконання. Навпаки, вірус і троянський кінь потребують хосту для їх виконання. Троянський кінь створює бекдор для крадіжки інформації. Вірус і черв'як реплікуються і поширюються, де вірус здатний модифікувати інформацію, а черв'як - не.

Top