logo

Різниця між вірусом, хробаком і троянським конем

Під час обговорення комп’ютерних вірусів найпоширенішою проблемою є посилання на a хробак або троянський кінь як вірус . Однак фрази «троян», «хробак» і «вірус» іноді взаємозамінні, і вони не є ідентичними. Шкідливе програмне забезпечення, наприклад віруси, хробаки та троянські програми, може пошкодити комп’ютерну систему. Перш ніж зануритися в відмінності між вірусами, хробаками та троянськими кіньми, вам слід ознайомитися з цим терміном 'Шкідливе програмне забезпечення' . Зловмисне програмне забезпечення – це шкідлива програма, яка в основному призначена для пошкодження чи шкоди системам. Термін 'зловмисне програмне забезпечення' це абревіатура від 'шкідливе програмне забезпечення' .

У цій статті ви дізнаєтесь про різницю між вірусами, хробаками та троянськими кіньми. Але перш ніж обговорювати відмінності, ви повинні знати про віруси, глисти , і троянські коні .

Що таке вірус?

А вірус це комп’ютерна програма, яка підключається до іншого комп’ютерного програмного забезпечення або програми для шкоди системі. Під час запуску законної програми вірус може виконувати будь-яку функцію, наприклад видаляти файл. Основне завдання вірусу полягає в тому, щоб під час запуску зараженого програмного забезпечення або програми спочатку запускався вірус, а потім запускався законний код програми. Це також може вплинути на інші програми в комп’ютерній системі.

Після пошкодження всіх файлів на комп’ютері поточного користувача вірус поширюється та надсилає свій код через мережу користувачам, чиї адреси електронної пошти зберігаються в комп’ютерній системі поточного користувача. Конкретні події також можуть викликати вірус. До кількох типів вірусів належать паразитичні, поліморфні, стелс-віруси, віруси завантажувального сектора, резидентні та метаморфічні віруси. Зараження вірусом можна уникнути, заблокувавши проникнення вірусу.

Що таке Worm?

А хробак є формою a шкідлива програма (вірус) який відтворює себе під час переходу з однієї системи в іншу та залишає свої копії в пам’яті кожної системи. Черв'як виявляє вразливість у комп'ютері та поширюється, як інфекція, по пов'язаній з ним мережі, постійно шукаючи нових дірок. Вкладення електронної пошти поширюють хробаків від надійних відправників. Хробаки поширюються на контакти користувача через адресну книгу та обліковий запис електронної пошти.

Деякі глисти розмножуються перед тим, як впасти в стан спокою, а інші завдають шкоди. За таких обставин код вірусу хробака відомий як корисне навантаження .

Що таке троянський кінь?

The троянський кінь отримав свою назву від відомої історії про Троянська війна . Це шкідливий фрагмент коду зі здатністю взяти під контроль систему. Він призначений для викрадення, пошкодження або інших шкідливих дій у комп’ютерній системі. Він намагається обманом змусити користувача завантажити та запустити файли на пристрої. Після виконання він дозволяє кіберзлочинцям виконувати різноманітні завдання в системі користувача, як-от змінювати дані з файлів, видаляти дані з файлів тощо. Троянський кінь не може самовідтворюватися, на відміну від багатьох вірусів або хробаків.

Троянський вірус поширюється, розповсюджуючи величезну кількість скриньок вхідних користувачів із справжніми електронними листами та вкладеннями. Якщо кіберзлочинці спонукають користувачів завантажити шкідливе програмне забезпечення, це може вплинути на пристрої користувачів. Зловмисне програмне забезпечення може бути приховано у спливаючих рекламних вікнах, рекламних банерах або посиланнях на веб-сайти.

Деякі добре відомі приклади троянських коней Beast, Back Orifice, Zeus і The Blackhole Exploit Kit .

Ключові відмінності між вірусом, хробаком і троянським конем

Різниця між вірусом, хробаком і троянським конем

Існують різні ключові відмінності між ними Віруси, глисти , і Троянські коні . Деякі ключові відмінності між вірусами, хробаками та троянськими кіньми такі:

  1. Віруси — це комп’ютерні програми, які з’єднуються з іншим програмним забезпеченням або програмами, щоб завдати шкоди системі, тоді як черв’яки дублюються, щоб уповільнити роботу комп’ютерної системи. З іншого боку, замість реплікації, троянський кінь зберігає важливі дані про комп’ютерну систему чи мережу.
  2. Вірус атакує виконуваний файл і приєднується до нього, щоб змінити файл, тоді як хробак атакує недоліки системи та програм. З іншого боку, троянський кінь виглядає корисною програмою, яка містить прихований код, який виконується для виконання небажаних або шкідливих операцій.
  3. Виконання та передача вірусу залежить від передачі заражених файлів, тоді як хробаки розмножуються без людських дій і використовують мережу для вбудовування в інші системи. З іншого боку, троянський кінь працює як допоміжне програмне забезпечення та виконується.
  4. Вірус не можна контролювати дистанційно. З іншого боку, хробаками та троянськими конями можна керувати дистанційно.
  5. Вірус в основному використовується для зміни або стирання системних даних, тоді як хробаки використовуються для надмірного використання ресурсів системи та уповільнення її роботи. З іншого боку, троянський кінь може бути використаний для викрадення даних користувача з метою отримання доступу до комп’ютерної системи користувача.
  6. Віруси можуть поширюватися повільно, тоді як глисти можуть поширюватися швидко. Навпаки, троянські коні також можуть поширюватися повільно.

Пряме порівняння між вірусом, хробаком і троянським конем

Тут ви дізнаєтеся про безпосереднє порівняння вірусів, хробаків і троянських коней. Основні відмінності між вірусами, хробаками та троянськими кіньми такі:

Особливості Вірус Черв'як троянський кінь
Визначення Віруси — це комп’ютерні програми, які з’єднуються з іншим програмним забезпеченням або програмами, щоб завдати шкоди системі. Черв’як — це шкідлива програма, подібна до вірусу, яка не взаємодіє з іншими системними програмами, а натомість розмножується та запускається, щоб уповільнити та зашкодити продуктивності системи. Троянський кінь — це тип зловмисного програмного забезпечення, яке викрадає конфіденційні дані з системи користувача та доставляє їх в інше місце в мережі.
тиражування Він відтворює сам себе. Він також відтворює сам себе. Він не відтворює сам себе.
Виконання Це залежить від передачі. Він відтворює себе без участі людини та використовує мережу для вбудовування в інші системи. Він завантажується як програмне забезпечення та виконується.
Дистанційно керований Вірус не можна контролювати дистанційно. Він може керуватися дистанційно. Він також може керуватися дистанційно.
Інфекція Віруси поширюються через виконувані файли. Хробаки використовують недоліки системи. Троянський кінь працює як програма та інтерпретується як допоміжне програмне забезпечення.
Швидкість поширення Віруси поширюються з помірною швидкістю. Хробаки поширюються швидше, ніж віруси та троянські програми. Крім того, швидкість розповсюдження троянських коней повільніша, ніж у вірусів і хробаків.
призначення Він в основному використовується для зміни або видалення системних даних. Вони використовуються для надмірного використання ресурсів системи та сповільнюють її роботу. Він може бути використаний для викрадення даних користувача для отримання доступу до комп’ютерної системи користувача.

Висновок

І віруси, і хробаки пошкоджують документи користувача, файли та інші дані, коли вони поширюються з однієї системи в іншу. Проте вірус може розмножуватися в системі після зараження та не може поширюватися на інші системи без допомоги людини. З іншого боку, хробаки використовують слабкі місця мережі для поширення, а не прикріплення до хоста. За способом передачі троянський кінь відрізняється від вірусу чи хробака. Слід зазначити, що троянський кінь не може самовідтворюватися. Користувачі зазвичай завантажують або встановлюють їх з головною метою викрадення важливих даних.

Після зараження комп’ютерної системи віруси, хробаки та троянські коні важко видалити, тому завжди важливо мати надійну антивірусну програму та брандмауер, встановлені на комп’ютерній системі. З міркувань безпеки ви повинні завантажувати комп’ютерні програми та додатки лише з авторитетних та офіційних джерел.