Empfohlen, 2020

Tipp Der Redaktion

Unterschied zwischen Viren, Würmern und Trojanern

Software, die absichtlich in ein System eingefügt wird, um Schäden zu verursachen, wird als bösartige Software bezeichnet . In erster Linie wird diese Software in zwei Kategorien eingeteilt. In der ersten Kategorie benötigt die Software einen Host für die Ausführung. Das Beispiel für eine solche bösartige Software sind Viren, Logikbomben, Trojanisches Pferd usw. In der letzteren Kategorie ist die Software unabhängig und benötigt keinen Host für ihre Ausführung wie Würmer und Zombies. Daher gehören Viren, Wurm und Trojaner zur Kategorie der schädlichen Software.

Der Hauptunterschied zwischen Virus, Wurm und Trojaner besteht darin, dass sich ein Virus an ein Programm anhängt und Kopien von sich selbst an andere Programme weitergibt, gefolgt von einer menschlichen Aktion, während der Wurm ein Einzelprogramm ist, das seine Kopien ohne Änderung an andere Komponenten verteilt . Ein Trojanisches Pferd ist ein Programm, das unerwartete Zusatzfunktionen enthält.

Vergleichstabelle

Basis zum VergleichVirusWurmTrojanisches Pferd
BedeutungEin Computerprogramm, das sich mit einem anderen legitimen Programm verbindet, um das Computersystem oder das Netzwerk zu schädigen.Es frisst Ressourcen eines Systems, um es herunterzufahren, anstatt destruktive Aktionen durchzuführen.Dadurch kann ein Eindringling vertrauliche Informationen über ein Computernetzwerk erhalten.
AusführungKommt auf die Übertragung einer Datei an.Repliziert sich ohne menschliche Handlung.Als Software heruntergeladen und ausgeführt.
Replikation erfolgtJaJaNein
FerngesteuertNeinJaJa
AusbreitungsrateMäßigSchnellerSchleppend
InfektionInitiiert durch Anhängen eines Virus an eine ausführbare Datei.Nutzt System- oder Anwendungsschwächen.Verbindet sich mit einem Programm und interpretiert es als nützliche Software.
ZweckÄnderung der Informationen.Halten Sie die CPU und den Speicher an.Stiehlt die Informationen des Benutzers.

Definition von Virus

Ein Virus kann als Programmcode definiert werden, der sich an ein zulässiges Programm anschließt, um es zu infizieren. Der Virus wird ausgeführt, wenn das legitime Programm ausgeführt wird, und es kann eine beliebige Funktion ausführen, beispielsweise das Löschen einer Datei. Die Hauptoperation, die bei einem Virus ausgeführt wird, besteht darin, dass bei der Ausführung eines infizierten Programms zuerst der Virus und dann der ursprüngliche Programmcode ausgeführt wird. Es kann andere Programme infizieren, die sich auf diesem Computer befinden.

Nachdem alle Dateien auf dem Computer des aktuellen Benutzers beschädigt wurden, verbreitet sich der Virus und sendet seinen Code über das Netzwerk an die Benutzer, deren E-Mail-Adresse auf dem Computer des aktuellen Benutzers gespeichert ist. Bestimmte Ereignisse können auch verwendet werden, um einen Virus auszulösen. Es gibt verschiedene Arten von Viren wie Parasiten, Bootsektor, speicherresident, polymorph, stealth und metamorph. Die Virusinfektion kann verhindert werden, indem das Eindringen eines Virus verhindert wird.

Definition von Wurm

Ein Wurm ist ein Programm, das sich selbst replizieren und Kopien wie ein Virus von Computer zu Computer senden kann. Die Implementierung unterscheidet sich jedoch. Ein Programm wird nicht modifiziert, sondern bei seiner Ankunft aktiviert, um es zu replizieren und erneut zu verbreiten. Die übermäßige Replikation führt dazu, dass das System angehalten wird. Es verbraucht Systemressourcen, um es herunterzufahren. Ein Wurm sucht kräftig nach mehr Maschinen, die beschädigt werden können, und die beschädigte Maschine verhält sich wie eine Wurmmaschine für die anderen damit verbundenen Maschinen.

Netzwerkwurmprogramme nutzen Netzwerkverbindungen, um sich von System zu System zu verbreiten. In den folgenden Fällen könnten die Netzwerkfahrzeuge eine E-Mail-Einrichtung, eine Fernausführungsfunktion und eine Remote-Anmeldefunktion sein, um die Replikation voranzutreiben.

Definition von Trojanisches Pferd

Ein Trojanisches Pferd ist ein versteckter Code, der bei seiner Ausführung unerwünschte oder schädliche Funktionen ausführt, die einem Virus ähneln. Diese werden verwendet, um eine Funktion direkt auszuführen, die ein nicht autorisierter Benutzer nicht erreichen könnte. Zum Beispiel könnte das Trojanische Pferd seinen Code in einem Anmeldeformular verstecken, indem es ihm angehängt wird. Wenn ein Benutzer seine Daten einfügt, sendet Trojan diese Informationen ohne Kenntnis des Benutzers an den Angreifer. Der Angreifer kann dann die Benutzerdaten verwenden, um Zugriff auf das System zu erhalten.

Ein anderes Motiv des Trojanischen Pferdes kann die Zerstörung von Daten sein. Das Programm scheint eine nützliche Funktion auszuführen, kann aber destruktive Funktionen im Hintergrund ausführen.

Hauptunterschiede zwischen Viren, Würmern und Trojanern

  1. Die Ausführung und Verbreitung eines Virus hängt von der Übertragung der infizierten Dateien ab, während sich Würmer ohne menschliche Eingriffe replizieren und ein Netzwerk verwenden, um sich in andere Geräte einzubetten. Auf der anderen Seite fungiert Trojanisches Pferd als Dienstprogramm und wird ausgeführt.
  2. Viren und Würmer können sich replizieren, während ein Trojaner nicht repliziert werden kann.
  3. Ein Virus kann nicht ferngesteuert werden. Wurm und Trojaner können dagegen ferngesteuert werden.
  4. Würmer können sich sehr schnell ausbreiten, während sich Viren mit mäßiger Geschwindigkeit ausbreiten und Trojaner sich langsam ausbreiten können.
  5. Ein Virus greift eine ausführbare Datei an und hängt sie an, um die Datei zu ändern, während der Wurm die Schwachstelle des Systems und der Anwendung ausnutzt. Im Gegensatz dazu scheint ein Trojaner ein nützliches Programm zu sein, das einen versteckten Code enthält, der zum Ausführen unerwünschter oder schädlicher Funktionen aufgerufen wird.
  6. Der Virus wird hauptsächlich verwendet, um die Informationen zu ändern, und Würmer werden dazu verwendet, Systemressourcen übermäßig zu nutzen und zu stoppen. Umgekehrt kann ein Trojaner zum Stehlen von Benutzerinformationen verwendet werden, um Zugriff auf das Benutzersystem zu erhalten.

Fazit

Würmer sind eigenständige Software, für deren Ausführung kein Host erforderlich ist. Im Gegenteil, Virus und Trojaner brauchen einen Host für ihre Hinrichtung. Trojanisches Pferd erstellt eine Hintertür für den Informationsdiebstahl. Virus und Wurm replizieren und verbreiten sich, wenn der Virus die Informationen ändern kann und der Wurm nicht.

Top