В чем разница между вирусом, трояном, червем и руткитом?

Компьютеры (всех форм и размеров) прочно вошли в нашу жизнь. Вся наша работа, информация и критически важные службы теперь выполняются через компьютерные системы. Это делает их мишенью для всех видов вредоносного программного обеспечения.

Однако не все вредоносные фрагменты кода одинаковы. Существует огромное разнообразие цифровых болезней, поэтому важно знать разницу между вирусом, троянской программой, червем, руткитом и многим другим.

Что такое вредоносное ПО?

Давайте начнем с определения общего термина, который охватывает все перечисленные ниже типы вредоносного программного обеспечения — вредоносные программы(malware) .

Как вы, наверное, догадались, это слово — просто слияние «вредоносного» и «программного обеспечения». Он охватывает любой тип программ, написанных для нанесения вреда вам, вашему компьютеру или третьей стороне через ваш компьютер.

Что такое вирус?

Вирус — это(virus) самый простой и известный тип вредоносного программного обеспечения. Вирусы действуют особым образом, что отличает их от других типов вредоносных программ. 

Во-первых, вирусы заражают другие программы. Они вставляют свой код в другую программу в надежде, что он будет выполнен, когда кто-то запустит законную программу. Во-вторых, вирусы самовоспроизводятся, заражая другие программы, которые они находят на компьютере. 

Помимо попытки распространиться на другие программы, вирусы также имеют полезную нагрузку. Полезная нагрузка может быть любой, какой пожелает автор вируса. Некоторые вирусы имеют безобидные полезные нагрузки, которые на самом деле ничего не повреждают. Большинство вирусов намеренно наносят вред вашим данным или системе, удаляя данные, похищая их или иным образом делая что-то, что вредно для вас или вашего ПК.

Что такое червь?

Компьютерные(Computer) черви и вирусы очень похожи в том смысле, что они самовоспроизводятся и выполняют (обычно) вредоносную полезную нагрузку в компьютерных системах. Чем они отличаются, так это тем, как они распространяются. Вирусу для заражения требуется хост-программа, и он полагается на пользователей для распространения этой зараженной программы с использованием съемных носителей, электронной почты или другого подобного метода передачи.

Червь существует как собственная независимая программа, а не как код, прикрепленный к стороннему приложению. Они также распространяются сами по себе, без вмешательства человека. Например, Blaster Worm распространился со скоростью лесного пожара в середине 2000-х благодаря уязвимому открытому сетевому порту(network port) на компьютерах с Windows.

Таким образом, если один компьютер в компании или школе был заражен, программа могла быстро распространиться на другие подключенные машины. Черви(Worms) обычно используют уязвимости, обнаруженные в операционных системах, оборудовании или программном обеспечении, для запуска своего кода без каких-либо действий пользователя.

В наши дни брандмауэры и другие системы сетевой безопасности очень эффективно останавливают распространение червей, но постоянно обнаруживаются новые бреши.

Что такое троян?

Троянцы названы в честь троянского коня(Trojan Horse) из греческой(Greek) мифологии. В оригинальной истории жители Трои(Troy) привезли в город гигантскую деревянную статую лошади, думая, что это прощальный подарок от их врагов. К сожалению, это оказалась худшая пиньята, заполненная греческими(Greek) солдатами, которые прокрались ночью и открыли городские ворота для остальной части своей армии.

Компьютерные(Computer) трояны работают точно так же, только вместо большой лошади вы получаете программу, которая говорит, что это что-то полезное и безобидное. На самом деле, за кулисами он делает злонамеренные вещи. В отличие от вирусов или червей, трояны обычно не пытаются заразить другое программное обеспечение или воспроизвести себя. Вместо этого они, как правило, устанавливают другие вредоносные программы в вашу систему и перезванивают своему создателю, передавая контроль над вашим компьютером автору троянской программы.

Трояны обычно распространяются с помощью «социальной инженерии» — хакерской техники(hacker technique) , основанной на общих слабостях человеческой психологии, чтобы заставить пользователей что-то сделать. В этом случае «что-то» открывает программу, потому что вы думаете, что это что-то классное. 

Что такое руткит?

Руткиты, вероятно, являются самой опасной из существующих форм вредоносных программ. Это не одна вредоносная программа, а набор (отсюда и «набор») приложений, установленных в системе. Вместе эти приложения берут на себя управление компьютером на низком уровне. «Низкий уровень» означает уровень самой операционной системы, позволяющий создателю руткита делать с компьютерной системой и ее данными абсолютно все, что он пожелает.

Одной из причин опасности руткитов является сложность их обнаружения. Поскольку руткит не менее мощен, чем сама операционная система, от защиты от вредоносных программ можно избавиться без особых усилий. В конце концов, у руткита больше полномочий, чем у любого другого приложения в системе. Обнаружение и удаление руткитов(Rootkit detection and removal) обычно включает использование специального загрузочного USB -накопителя, который предотвращает загрузку установленной операционной системы в первую очередь до того, как она очистит руткит.

Что такое рекламное ПО?

К рекламному ПО(Adware) относится любое программное обеспечение, которое показывает пользователю рекламу, но в контексте вредоносного ПО такая реклама нежелательна. Хотя рекламное ПО(Adware) само по себе, как правило, не представляет опасности, вредоносное рекламное ПО устанавливается без вашего согласия и может негативно повлиять на вашу работу в Интернете и производительность компьютера.

Рекламное ПО может попасть на ваш компьютер различными способами. Программное обеспечение, поддерживаемое рекламой, которое открыто и заблаговременно сообщает об этом, технически является рекламным ПО, но не вредоносным ПО. Другое программное обеспечение, которое не является вредоносным, иногда может скрытно включать рекламное ПО в свои установщики.

Они используют подход «отказа», при котором установка по умолчанию включает предварительно установленные галочки для установки рекламного ПО. Большинство пользователей просто запускают мастера установки, ничего не читая. Таким образом, они непреднамеренно дают разрешение на установку рекламного ПО.

В худшем случае вы увидите поток всплывающих окон из вашего браузера, и ваш просмотр веб-страниц будет перенаправлен на хищнические веб-сайты. Специальное программное обеспечение, такое как AdAware , обычно лучше всего подходит для борьбы с рекламным ПО.

Что такое шпионское ПО?

В отличие от других типов вредоносных программ, шпионское ПО(Spyware) обычно не делает с вашей системой ничего, что вы могли бы заметить. Вместо этого существует шпионское ПО, которое следит за вашими действиями, а затем отправляет эту информацию обратно автору шпионского ПО.

Это может включать в себя все виды информации. Например, шпионское ПО может делать скриншоты документов, над которыми вы работаете. Это функция, которая, вероятно, понадобится тем, кто занимается шпионажем. Шпионское ПО(Spyware) , развернутое преступниками, обычно собирает информацию для получения финансовой выгоды. Например, кейлоггеры сохраняют нажатия клавиш в текстовый файл. Когда вы вводите адрес чего-то вроде веб-сайта банка, а затем вводите свое имя пользователя и пароль, кейлоггер фиксирует эту информацию и отправляет ее домой.

Шпионское ПО также может относиться к законному программному обеспечению, которое содержит функции, о которых пользователь не подозревает, когда поведение пользователя или информация отправляются обратно разработчикам. В большинстве стран этот тип сбора данных должен быть раскрыт, поэтому внимательно читайте свои пользовательские соглашения!

Трояны могут устанавливать шпионское ПО в вашу систему как часть своей полезной нагрузки, а руткиты, по крайней мере частично, сами по себе являются типом шпионского ПО.

Что такое программы-вымогатели?

Программа- вымогатель(Ransomware) — это особенно опасный тип вредоносного ПО, которое не уничтожает ваши данные, а блокирует их надежным шифрованием. После этого создатели вредоносного ПО требуют от вас выкуп, чтобы вернуть ваши данные. 

Это работает, потому что надежное шифрование практически невозможно взломать. Поэтому, если вы не заплатите сумму выкупа, ваши данные фактически исчезнут. Тем не менее, вы никогда не должны платить деньги создателям программ-вымогателей. Во- первых(First) , вам не гарантируется восстановление доступа к вашим данным. Во-вторых, вы поощряете их продолжать мучить людей. Лучший способ борьбы с программами- вымогателями(Ransomware) — заранее создавать резервные копии и защищать ваши данные в местах, недоступных для вредоносных программ.

Защитите себя от вредоносных программ

Может быть страшно читать обо всех типах компьютерных гадостей, которые могут заразить ваши персональные устройства, но вы также не бессильны против них. Следующим шагом будет ознакомление со статьей «Как защитить компьютер от хакеров, шпионского ПО и вирусов»(How to Protect Your Computer from Hackers, Spyware and Viruses)

В этой статье вы узнаете, как в первую очередь активно предотвращать заражение и как поступать в ситуации, когда на самом деле происходит самое худшее.



About the author

Я компьютерный техник с более чем 10-летним опытом, в том числе 3 года в качестве 店員. У меня есть опыт работы с устройствами Apple и Android, и я особенно хорошо разбираюсь в ремонте и обновлении компьютеров. Я также люблю смотреть фильмы на своем компьютере и использовать свой iPhone для съемки фотографий и видео.



Related posts