几乎每个人都听说过间谍软件,恶意软件,病毒,特洛伊木马,计算机蠕虫,rootkit等术语,但你真的知道它们之间的区别吗?我试图向某人解释这种差异并让自己有点困惑。由于存在如此多种类型的威胁,很难跟踪所有条款。
在本文中,我将介绍一些我们一直听到的主要威胁并告诉您差异。然而,在我们开始之前,让我们先得到另外两个术语:间谍软件和恶意软件。间谍软件和恶意软件之间的区别是什么?
间谍软件,其原始含义,基本上是指未经您的许可安装到系统上的程序,或者与收集有关您的个人信息的合法程序秘密捆绑在一起的程序然后把它发送到远程机器。然而,间谍软件最终不仅仅是计算机监控,而且恶意软件一词也可以互换使用。
恶意软件基本上是任何类型的恶意软件,旨在损害计算机,收集信息,获取对敏感数据的访问权限恶意软件包括病毒,特洛伊木马,root工具包,蠕虫,键盘记录程序,间谍软件,广告软件以及你能想到的其他任何东西。现在让我们来谈谈病毒,木马,蠕虫和rootkit之间的区别。
病毒
即使病毒似乎就像你现在发现的大多数恶意软件一样,它实际上并非如此。最常见的恶意软件类型是特洛伊木马和蠕虫。该声明基于Microsoft发布的顶级恶意软件威胁列表:
http://www.microsoft.com/security/portal/threat/views.aspx
<那么什么是病毒?它基本上是一个可以将自己(复制)从一台计算机传播到另一台计算机的程序。蠕虫也是如此,但区别在于病毒通常必须将自身注入可执行文件才能运行。当受感染的可执行文件运行时,它可以传播到其他可执行文件。为了使病毒传播,通常需要某种用户干预。如果您曾经从电子邮件中下载了附件并最终感染了您的系统,那么这将被视为病毒,因为它要求用户实际打开文件。病毒可以通过多种方式巧妙地将自己插入可执行文件中。一种称为腔病毒的病毒可以将自身插入可执行文件的已用部分,从而不会损坏文件,也不会增加文件的大小。
现在最常见的病毒类型是宏病毒。这些令人遗憾的病毒注入了Word,Excel,Powerpoint,Outlook等微软产品。由于Office如此受欢迎,而且它也在Mac上,它显然是传播病毒的最明智的方式,如果这是你想要完成的。
特洛伊木马
特洛伊木马是一种恶意软件程序,它不会尝试自我复制,而是安装通过伪装成合法的软件程序进入用户系统。这个名字显然来自希腊神话,因为该软件本身是无害的,因此诱使用户将其安装在他们的计算机上。
一旦特洛伊木马安装在用户的计算机上,它就不会试图将自己注入像病毒这样的文件中,而是允许黑客远程控制计算机。感染特洛伊木马的计算机最常见的用途之一就是使其成为僵尸网络的一部分。僵尸网络基本上是通过互联网连接的一堆机器,然后可用于发送垃圾邮件或执行某些任务,例如拒绝服务攻击,这会摧毁网站。
当我在大学时在1998年,当时一个疯狂流行的特洛伊木马是Netbus。在我们的宿舍里,我们曾经把它安装在彼此的电脑上,互相玩各种恶作剧。不幸的是,大多数特洛伊木马都会使计算机崩溃,窃取财务数据,记录击键,用您的权限观看屏幕以及更多不正常的东西。
计算机蠕虫
计算机蠕虫就像病毒一样,只不过它可以自我复制。它不仅可以自己复制而不需要将主机文件注入其中,它通常也会使用网络进行自我传播。这意味着蠕虫可以对整个网络造成严重损害,而病毒通常会针对受感染计算机上的文件。
所有蠕虫都带有或没有有效负载。如果没有有效负载,蠕虫将只通过网络进行复制,并最终减慢网络速度,因为蠕虫会导致流量增加。带有效负载的蠕虫将复制并尝试执行其他任务,如删除文件,发送电子邮件或安装后门。后门只是绕过身份验证并远程访问计算机的一种方式。
蠕虫的传播主要是因为操作系统存在安全漏洞。这就是为您的操作系统安装最新安全更新非常重要的原因。
Rootkit
rootkit是恶意软件,是非常难以检测并且主动尝试将自己隐藏在用户,操作系统和任何防病毒/反恶意软件程序之外。该软件可以通过多种方式安装,包括利用操作系统中的漏洞或获得管理员对计算机的访问权限。
安装程序后,只要具有完全管理员权限,然后,程序将隐藏自身并更改当前安装的操作系统和软件,以防止将来被检测到。您听到的Rootkit会关闭您的防病毒软件或安装到操作系统内核中,因此您唯一的选择就是重新安装整个操作系统。
Rootkit还可以附带有效负载,以便隐藏其他程序像病毒和键盘记录器。要在不重新安装操作系统的情况下删除根工具包,需要用户首先启动到备用操作系统,然后尝试清理rootkit或至少复制关键数据。
希望这个简短的概述为您提供更好地理解不同术语的含义以及它们如何相互关联。如果您有遗漏的内容,请随时在评论中发布。享受!