Wirus komputerowy a robak komputerowy

ZA robak jest szczególnym rodzajem wirus komputerowy który rozprzestrzenia się przez samoreplikację w sieci komputerowej. Rozpowszechnianie może odbywać się za pośrednictwem poczty elektronicznej lub innych środków, takich jak kopiowanie plików przez sieć.

Wykres porównania

Wirus komputerowy a tabela porównawcza Robak komputerowy
Wirus komputerowyRobak komputerowy
W jaki sposób infekuje system komputerowy? Wstawia się do pliku lub programu wykonywalnego. Wykorzystuje słabość aplikacji lub systemu operacyjnego poprzez replikację.
Jak może się rozprzestrzeniać? Musi polegać na przesyłaniu zainfekowanych plików / programów do innych systemów komputerowych. Może używać sieci do replikacji w innych systemach komputerowych bez interwencji użytkownika.
Czy infekuje pliki? Tak, usuwa lub modyfikuje pliki. Czasami wirus zmienia również lokalizację plików. Zwykle nie. Robaki zwykle monopolizują tylko procesor i pamięć.
którego prędkość jest większa? wirus jest wolniejszy niż robak. robak jest szybszy niż wirus. Np. Czerwony robak kodowy dotknął 3 brakujące komputery w zaledwie 14 godzin.
Definicja Wirus to kod programu, który dołącza się do programu aplikacji, a po uruchomieniu programu działa wraz z nim. Robak jest kodem, który sam się replikuje, aby zużywać zasoby w celu jego obniżenia.

Zawartość: Wirus komputerowy a robak komputerowy

  • 1 Zasada działania
  • 2 Przykłady i uszkodzenia
  • 3 Bezpieczeństwo
  • 4 referencje

Zasada działania

Robaki zwykle przemieszczają się przez sieć i infekują inne maszyny za pośrednictwem komputerów podłączonych do sieci. W ten sposób robak może rozprzestrzeniać się z jednej kopii do wielu w bardzo szybkim tempie. Gdy robak zostanie zainstalowany, otwiera tylne drzwi do komputera, dodaje zainfekowaną maszynę do botnetu i instaluje kody, aby się ukryć. Wtedy robak może rozpocząć pracę. Może usunąć niektóre pliki systemowe; może wysyłać do użytkownika wiadomości-śmieci, może instalować inne oprogramowanie reklamowe lub szpiegujące, dzięki któremu autor może poznać ważne informacje o użytkowniku. Może to obejmować hasło użytkownika itp.

Wirus potrzebuje programu hosta, na przykład przekazanej poczty, przez którą przychodzi jako załącznik. Po pobraniu załącznika przez użytkownika wirus zostanie zainstalowany na komputerze użytkownika. Następnie może uszkodzić lub usunąć dane na komputerze, użyć programu pocztowego do rozprzestrzeniania się na inne komputery, a nawet usunąć wszystko z dysku twardego. Wirusy używają pamięci komputera wykorzystywanej przez legalne programy. W rezultacie powoduje nieprawidłowe zachowanie i może powodować awarie systemu. Poza tym wiele wirusów jest zainfekowanych błędami, a błędy te mogą prowadzić do awarii systemu i utraty danych.

Przykłady i uszkodzenia

Ogólnie robaki są uważane za bardziej niebezpieczne ze względu na ich zdolność do szybkiego rozprzestrzeniania się w sieci. Wirus wyrządza szkodę pojedynczemu komputerowi, dlatego jego uszkodzenie jest bardziej zlokalizowane. 19 lipca 2001 r. Robak Code Red zreplikował się ponad 250 000 razy w ciągu dziewięciu godzin. Robak Code Red spowolnił ruch internetowy, gdy zaczął się replikować. Każda kopia robaka skanowała Internet w poszukiwaniu serwerów Windows NT lub Windows 2000, na których nie zainstalowano poprawki zabezpieczeń Microsoft. Za każdym razem, gdy znalazł niezabezpieczony serwer, robak kopiował się na ten serwer. Nowa kopia jest następnie skanowana w poszukiwaniu innych serwerów do zainfekowania. W zależności od liczby niezabezpieczonych serwerów robak może tworzyć setki tysięcy kopii.

Błąd ILOVEYOU to wirus znany również jako VBS / Loveletter and Love Bug i napisany w języku VBScript. Rozpoczęło się na Filipinach 4 maja 2000 r. I rozprzestrzeniło się na cały świat w ciągu jednego dnia, ponieważ większość komputerów jest połączona z Internetem i systemami poczty elektronicznej. Zainfekował 10% wszystkich komputerów podłączonych do Internetu, powodując szkody w wysokości około 5,5 miliarda dolarów. Szkody powstały głównie w wyniku pozbycia się wirusa i wyjaśnienia odbiorcy, że nadawca nie chciał powiedzieć „Kocham cię”. Pentagon, CIA i parlament brytyjski musieli zamknąć swoje systemy poczty e-mail, aby pozbyć się wirusa. Elk Cloner był jednym z pierwszych wirusów mikrokomputerowych i wpływa również na sektor rozruchowy dysku pamięci. W ten sposób był w stanie usunąć dane z plików systemowych i spowodować awarię komputera.

Melissa jest znanym robakiem, który został po raz pierwszy uruchomiony 26 marca 1999 r. Melissa rozprzestrzeniła się za pomocą edytorów tekstu Microsoft Word 97 i Word 2000. Następnie zaczęła masowo wysyłać pocztę elektroniczną z klienta pocztowego Microsoft Outlook 97 lub Outlook 98. To nie wpływał na inne wersje edytorów tekstu lub systemów pocztowych. Gdy rozprzestrzeniał się przez dokumenty słowne, dokument został uszkodzony i zaczął masowo wysyłać pocztę do innych sieci. W tym samym czasie zebrał 50 innych identyfikatorów e-mail i ponownie zaczął masowo wysyłać pocztę.


Bezpieczeństwo

Robaki komputerowe lub wirusy rozprzestrzeniają się przez luki w usługach sieciowych, poczcie e-mail, nośnikach pamięci, takich jak pendrive itp. System można najlepiej zabezpieczyć, aktualizując i instalując łaty bezpieczeństwa dostarczane przez systemy operacyjne i dostawców aplikacji.

Robakom komputerowym, które rozprzestrzeniają się za pośrednictwem wiadomości e-mail, najlepiej można chronić, nie otwierając załączników w wiadomościach e-mail, zwłaszcza plików .exe i nieznanych źródeł. Chociaż zainfekowane załączniki nie są ograniczone do plików .EXE; Pliki Microsoft Word i Excel mogą zawierać makra rozprzestrzeniające infekcję. Należy używać oprogramowania antywirusowego i antyspyware, ale należy je aktualizować o nowe pliki sygnatur za każdym razem, gdy do systemu dołączane są nowe nośniki, należy je sprawdzać za pomocą oprogramowania antywirusowego. Również podczas pobierania pliku z Internetu; pojawia się wiele innych wyskakujących okienek, które mogą zawierać oprogramowanie szpiegujące. Dlatego wskazane jest, aby nie klikać ani nie instalować takiego paska narzędzi, chyba że użytkownik jest pewien jego działania.

Bibliografia

  • http://virusall.com/computer%20worms/worms.php
  • http://us.mcafee.com/virusInfo/default.asp?id=description&virus_k=99455
  • http://www.cnn.com/2003/TECH/internet/07/31/internet.atttack/index.html?iref=allsearch
  • http://www.tech-faq.com/computer-worm-virus.shtml
  • http://en.wikipedia.org/wiki/Sasser_worm
  • http://en.wikipedia.org/wiki/Computer_worm
  • http://vx.netlux.org/lib/ajm01.html
  • http://www.securityfocus.com/columnists/347
  • http://www.howstuffworks.com/virus.htm
  • http://www.technovelgy.com/ct/content.asp?Bnum=190
  • http://en.wikipedia.org/wiki/Computer_virus
  • http://www.microsoft.com/protect/computer/basics/virus.mspx