da.phhsnews.com


da.phhsnews.com / OTT Forklarer - Hvad er forskellen mellem et virus, en trojan, en orm og en rootkit?

OTT Forklarer - Hvad er forskellen mellem et virus, en trojan, en orm og en rootkit?


Næsten meget alle har hørt om vilkårene spyware, malware, virus, trojansk hest, computerorm, rootkit osv. Osv., Men ved du virkelig forskellen mellem hver af dem? Jeg forsøgte at forklare forskellen til nogen og blev lidt forvirret mig selv. Med så mange typer trusler derude, er det svært at holde styr på alle vilkårene.

I denne artikel vil jeg gennemgå nogle af de store, vi hører hele tiden og fortælle forskellene. Før vi kommer i gang, lad os dog få to andre vilkår ud af vejen først: spyware og malware. Hvad er forskellen mellem spyware og malware?

Spyware, i sin oprindelige betydning, betød i grunden et program, der blev installeret på et system, enten uden din tilladelse eller ulovligt bundtet med et legitimt program, der indsamlede personlige oplysninger om dig og derefter sendte det til en fjernmaskine. Men spyware gik til sidst ud over bare computerovervågning, og udtrykket malware begyndte at blive brugt indbyrdes.

Malware er stort set enhver form for ondsindet software, der er beregnet til at skade computeren, indsamle oplysninger, få adgang til følsomme data osv. Malware indeholder virus, trojaner, rootkits, orme, keyloggers, spyware, adware og stort set alt andet du kan tænke på. Lad os nu tale om forskellen mellem en virus, trojan, orm og rootkit.

Vira

Selv om vira virker som de fleste malware, du finder i disse dage, er det faktisk ikke. De mest almindelige typer af malware er trojanere og orme. Denne erklæring er baseret på listen over de bedste malware trusler udgivet af Microsoft:

http://www.microsoft.com/security/portal/threat/views.aspx

Så hvad er en virus? Det er dybest set et program, der kan sprede sig selv (replikere) fra en computer til en anden. Det samme gælder for en orm også, men forskellen er, at en virus normalt skal injicere sig i en eksekverbar fil for at kunne køre. Når den inficerede eksekverbarhed køres, kan den derefter spredes til andre eksekverbare filer. For at viruset skal spredes, kræver det normalt en slags brugerintervention.

Hvis du nogensinde har hentet en vedhæftet fil fra din e-mail, og det endte med at inficere dit system, ville det blive betragtet som en virus, fordi det kræver, at brugeren faktisk åbner filen. Der er mange måder, hvorpå vira smidigt indsætter dem i eksekverbare filer. En type virus, der hedder et hulrumsvirus, kan indsætte sig i brugte sektioner af en eksekverbar fil, hvilket ikke ødelægger filen eller øger størrelsen af ​​filen.

Den mest almindelige type virus i dag er makrovirus. Disse er desværre vira, der injicerer Microsoft-produkter som Word, Excel, PowerPoint, Outlook osv. Da Office er så populært, og det er også på Mac, er det selvfølgelig den smarteste måde at sprede en virus på, hvis det er det du søger at opnå.

Trojansk hest

En trojansk hest er et malware-program, der ikke forsøger at replikere sig selv, men i stedet installeres på et brugersystem ved at foregive at være et legitimt softwareprogram. Navnet kommer tydeligvis fra den græske mytologi, da softwaren præsenterer sig selv som harmløs og dermed tricks brugeren til at installere den på deres computer.

Når en trojansk hest bliver installeret på en brugers computer, forsøger den ikke at indsprøjte sig selv i en fil som en virus, men i stedet giver hackeren mulighed for fjernbetjening af computeren. En af de mest almindelige anvendelser af en computer inficeret med en trojansk hest gør den til en del af en botnet. En botnet er stort set en masse maskiner, der er tilsluttet via internettet, og kan derefter bruges til at sende spam eller udføre visse opgaver som deial-of-service-angreb, som tager ned websteder.

Da jeg var på college tilbage i 1998, var en skør populær trojanske hest på det tidspunkt Netbus. I vores sovesale plejede vi at installere det på hinandens computere og spille alle slags pranks på hinanden. Desværre vil de fleste trojanske heste crash computere, stjæle finansielle data, log tastetryk, se din skærm med dine tilladelser og meget mere utrolige ting.

Computer Worm

En computerorm er ligesom en virus, bortset fra at den selv kan replikere. Ikke alene kan det replikere på egen hånd uden at behøver en værtsfil til at injicere sig selv, det bruger normalt også netværket til at sprede sig. Det betyder, at en orm kan gøre alvorlig skade på et netværk som helhed, mens en virus normalt retter sig mod filer på den inficerede computer.

Alle orme kommer med eller uden en nyttelast. Uden en nyttelast vil ormen blot replikere sig selv på tværs af netværket og til sidst sænke netværket på grund af stigningen i trafikken forårsaget af ormen. En orm med en nyttelast vil replikere og forsøge at udføre en anden opgave som at slette filer, sende e-mails eller installere en bagdør. En bagdør er kun en måde at omgå godkendelse og få fjernadgang til computeren.

Orme spredes primært på grund af sikkerhedsproblemer i operationssystemet. Derfor er det vigtigt at installere de seneste sikkerhedsopdateringer til dit operativsystem.

rootkit

En rootkit er malware, der er ekstremt svært at registrere, og som aktivt forsøger at skjule sig fra brugeren, OS'et og eventuelle anti-virus / anti-malware programmer. Softwaren kan installeres på en række måder, herunder at udnytte en sårbarhed i operativsystemet eller ved at få administratoradgang til computeren.

Når programmet er installeret, og så længe det har fulde administratorrettigheder, vil programmet derefter skjule sig selv og ændre det aktuelt installerede OS og software for at forhindre detektion i fremtiden. Rootkits er, hvad du hører, slukker din anti-virus eller installeres i OS kernen, hvorved din eneste mulighed nogle gange er at geninstallere hele operativsystemet.

Rootkits kan også komme med nyttelast, hvorved de skjuler andre programmer som virus og nøgleloggere. For at slippe af med et rodsæt uden at geninstallere operativsystemet kræver brugerne først at starte op til et andet operativsystem og derefter forsøge at rense rootkit eller i det mindste kopiere kritiske data.

Forhåbentlig giver dette korte overblik en bedre fornemmelse af, hvad den forskellige terminologi betyder, og hvordan de vedrører hinanden. Hvis du har noget at tilføje, jeg savnede, er du velkommen til at skrive det i kommentarerne. God fornøjelse!


Opret dropdown lister i Excel ved hjælp af data validering

Opret dropdown lister i Excel ved hjælp af data validering

Hvis du er en stor Excel-bruger, kan du have fundet dig selv i en situation, hvor du ønskede, at du simpelthen kunne have valgt en værdi for en celle fra en dropdown liste over valg snarere end at skulle kopiere og indsætte tekst mellem celler. Lad os f.eks. Sige, at du har et Excel-ark til dit eget personlige budget, og hver gang du indtaster en transaktion på en ny række, indtaster du indtægten eller en udgift.Godt

(How-to)

Sådan laver du høj kvalitet af dine Minecraft-skabelser

Sådan laver du høj kvalitet af dine Minecraft-skabelser

Har du en rigtig cool Minecraft-verden, og vil vise den? Hvis det er tilfældet, vil Chunky tage meget højkvalitetsbilleder af dine Minecraft-verdener, hvilket vil vise frem dine kreationer bedre end et simpelt skærmbillede på skærmen. Installation Chunky kører på Java og er cross platform. Den kan downloades fra deres hjemmeside, eller alternativt kan den kompileres fra kilden fra deres Github-depot.

(how-to)