Prawie każdy słyszał o terminach spyware, malware, wirus, koń trojański, robak komputerowy, rootkit itp., Ale czy naprawdę wiesz, jaka jest różnica między nimi? Próbowałem wyjaśnić komuś różnicę i sam się trochę zdezorientowałem. Przy tak wielu rodzajach zagrożeń trudno jest śledzić wszystkie terminy.
W tym artykule omówię niektóre z najważniejszych, które słyszymy przez cały czas, i przedstawimy różnice. Zanim jednak zaczniemy, odrzućmy dwa pierwsze pojęcia: oprogramowanie szpiegujące i złośliwe oprogramowanie. Jaka jest różnica między oprogramowaniem szpiegującym a złośliwym oprogramowaniem?
Spyware w pierwotnym znaczeniu oznacza program, który został zainstalowany w systemie bez Twojej zgody lub w tajnym pakiecie z legalnym programem, który zebrał twoje dane osobowe, a następnie wysłał je na zdalny komputer. Jednak oprogramowanie szpiegujące ostatecznie wykracza poza samo monitorowanie komputera i termin "złośliwe oprogramowanie" zaczął być używany zamiennie.
Złośliwe oprogramowanie to w zasadzie wszelkiego rodzaju złośliwe oprogramowanie, które ma zaszkodzić komputerowi, zbierać informacje, uzyskiwać dostęp do poufnych danych itp. Do złośliwego oprogramowania zalicza się wirusy, trojany, zestawy rootów, robaki, programy rejestrujące naciśnięcia klawiszy, programy szpiegujące, programy typu adware i praktycznie wszystkie inne elementy. może myśleć. Porozmawiajmy teraz o różnicy między wirusami, trojanami, robakami i rootkitami.
Mimo że wirusy wydają się być większością złośliwych programów, które można znaleźć w dzisiejszych czasach, w rzeczywistości tak nie jest. Najczęstsze typy złośliwego oprogramowania to trojany i robaki. To stwierdzenie jest oparte na liście najważniejszych zagrożeń złośliwego oprogramowania opublikowanych przez firmę Microsoft:
http://www.microsoft.com/security/portal/threat/views.aspx
Czym więc jest wirus? Jest to w zasadzie program, który może się rozprzestrzeniać (kopiować) z jednego komputera na drugi. To samo dotyczy robaka, ale różnica polega na tym, że wirus zazwyczaj musi wstrzyknąć się do pliku wykonywalnego w celu uruchomienia. Po uruchomieniu zainfekowanego pliku wykonywalnego może on rozprzestrzeniać się na inne pliki wykonywalne. Aby wirus rozprzestrzeniał się, zwykle wymaga interwencji użytkownika.
Jeśli kiedykolwiek pobierzesz załącznik z wiadomości e-mail, a to spowodowało zainfekowanie twojego systemu, zostanie to uznane za wirusa, ponieważ wymaga ono, aby użytkownik faktycznie otworzył plik. Istnieje wiele sposobów, w jakie wirusy sprytnie wkładają się w pliki wykonywalne. Jeden rodzaj wirusa, zwany wirusem jamy ustnej, może wstawić się do używanych fragmentów pliku wykonywalnego, nie uszkadzając w ten sposób pliku ani nie zwiększając jego rozmiaru.
Najpopularniejszym obecnie rodzajem wirusa jest wirus makr. Są to niestety wirusy, które wstrzykują produkty Microsoftu, takie jak Word, Excel, Powerpoint, Outlook itp. Ponieważ Office jest tak popularny, a także na Macu, jest to oczywiście najmądrzejszy sposób rozprzestrzeniania wirusa, jeśli tego właśnie chcesz osiągnąć.
Koń trojański to program złośliwego oprogramowania, który nie próbuje się replikować, ale zamiast tego jest instalowany w systemie użytkowników, udając legalne oprogramowanie. Nazwa pochodzi oczywiście od greckiej mitologii, ponieważ oprogramowanie przedstawia się jako nieszkodliwe i tym samym nakłania użytkownika do zainstalowania go na swoim komputerze.
Gdy koń trojański zostanie zainstalowany na komputerze użytkownika, nie próbuje wstrzyknąć się do pliku jak wirus, ale zamiast tego pozwala hakerowi na zdalne sterowanie komputerem. Jednym z najczęstszych zastosowań komputera zainfekowanego koniem trojańskim jest włączenie go do botnetu. Botnet to w gruncie rzeczy kilka maszyn połączonych za pośrednictwem Internetu, które można następnie wykorzystać do wysyłania spamu lub wykonywania określonych zadań, takich jak ataki typu DoS, które powodują likwidację stron internetowych.
Kiedy byłem w college'u w 1998 roku, jednym zwariowanym popularnym koniem trojańskim był Netbus. W naszych akademikach instalowaliśmy je na komputerach każdego z nas i odtwarzaliśmy sobie różne figle. Niestety, większość koni trojańskich rozbija komputery, kradnie dane finansowe, rejestruje naciśnięcia klawiszy, ogląda ekran z Twoimi uprawnieniami i dużo bardziej podstępnymi rzeczami.
Robak komputerowy jest podobny do wirusa, z tym że może sam się replikować. Nie tylko może się powielać na własną rękę, bez potrzeby przechwytywania pliku hosta, zwykle wykorzystuje także sieć do rozprzestrzeniania się. Oznacza to, że robak może wyrządzić poważne szkody całej sieci, podczas gdy wirus zwykle atakuje pliki zainfekowanego komputera.
Wszystkie robaki są dostarczane z ładunkiem lub bez niego. Bez ładunku robak będzie tylko replikować się w sieci i ostatecznie spowolnić sieć ze względu na wzrost ruchu spowodowany przez robaka. Robak z ładunkiem zreplikuje i spróbuje wykonać inne zadanie, takie jak usuwanie plików, wysyłanie wiadomości e-mail lub instalowanie backdoora. Backdoor to sposób na ominięcie uwierzytelniania i uzyskanie zdalnego dostępu do komputera.
Robaki rozprzestrzeniają się głównie ze względu na luki w zabezpieczeniach systemu operacyjnego. Dlatego ważne jest, aby zainstalować najnowsze aktualizacje zabezpieczeń dla systemu operacyjnego.
Rootkit to złośliwe oprogramowanie, które jest niezwykle trudne do wykrycia i aktywnie próbuje ukryć się przed użytkownikiem, systemem operacyjnym i wszelkimi programami antywirusowymi / anty-malware. Oprogramowanie można zainstalować na wiele sposobów, w tym wykorzystując lukę w systemie operacyjnym lub uzyskując dostęp administratora do komputera.
Po zainstalowaniu programu i dopóki posiada pełne uprawnienia administratora, program będzie się ukrywać i zmieniać aktualnie zainstalowany system operacyjny i oprogramowanie, aby zapobiec wykryciu w przyszłości. Rootkity to to, co usłyszysz, wyłączy twój antywirus lub zainstaluje się w jądrze systemu operacyjnego, a jedyną opcją będzie czasami reinstalacja całego systemu operacyjnego.
Rootkity mogą również pochodzić z ładunków, w których ukrywają się inne programy, takie jak wirusy i kluczowe rejestratory. Aby pozbyć się zestawu rootów bez ponownej instalacji systemu operacyjnego, najpierw trzeba uruchomić komputer z alternatywnego systemu operacyjnego, a następnie spróbować wyczyścić rootkita lub przynajmniej skopiować najważniejsze dane.
Mamy nadzieję, że ten krótki przegląd daje lepsze wyczucie tego, co oznacza terminologia i jak się do siebie odnoszą. Jeśli masz coś do dodania, które przegapiłem, możesz go opublikować w komentarzach. Cieszyć się!