it.phhsnews.com


it.phhsnews.com / OTT spiega: qual è la differenza tra un virus, un trojan, un worm e un rootkit?

OTT spiega: qual è la differenza tra un virus, un trojan, un worm e un rootkit?


Praticamente tutti hanno sentito parlare di termini spyware, malware, virus, trojan horse, worm di computer, rootkit, ecc., Ma conoscete davvero la differenza tra ognuno di essi? Stavo cercando di spiegare la differenza a qualcuno e mi sono un po 'confuso. Con così tanti tipi di minacce là fuori, è difficile tenere traccia di tutti i termini.

In questo articolo, passerò attraverso alcuni dei più importanti che sentiamo sempre e ti diciamo le differenze. Prima di iniziare, però, mettiamo prima due termini: spyware e malware. Qual è la differenza tra spyware e malware?

Lo spyware, nel suo significato originale, significava fondamentalmente un programma che è stato installato su un sistema senza la tua autorizzazione o in clandestinamente in bundle con un programma legittimo che raccoglieva informazioni personali su di te e poi lo inviava su una macchina remota. Tuttavia, lo spyware alla fine è andato oltre il semplice monitoraggio del computer e il termine malware ha iniziato a essere usato in modo intercambiabile.

Il malware è fondamentalmente qualsiasi tipo di software dannoso destinato a danneggiare il computer, raccogliere informazioni, accedere a dati sensibili, ecc. Il malware include virus, trojan, rootkit, worm, keylogger, spyware, adware e praticamente qualsiasi altra cosa può pensare. Ora parliamo della differenza tra virus, trojan, worm e rootkit.

I virus

Anche se i virus sembrano la maggior parte dei malware che trovi in ​​questi giorni, in realtà non lo sono. I tipi più comuni di malware sono trojan e worm. Questa affermazione si basa sull'elenco delle principali minacce malware pubblicate da Microsoft:

http://www.microsoft.com/security/portal/threat/views.aspx

Quindi cos'è un virus? È fondamentalmente un programma che può diffondersi (replicare) da un computer a un altro. Lo stesso vale anche per un worm, ma la differenza è che un virus di solito deve iniettarsi in un file eseguibile per poter essere eseguito. Quando viene eseguito l'eseguibile infetto, può quindi diffondersi ad altri eseguibili. Affinché un virus si diffonda, normalmente richiede un qualche tipo di intervento da parte dell'utente.

Se hai scaricato un allegato dalla tua e-mail e questo ha finito per infettare il tuo sistema, questo sarebbe considerato un virus perché richiede all'utente di aprire effettivamente il file. Ci sono molti modi in cui i virus si inseriscono abilmente in file eseguibili. Un tipo di virus, chiamato virus di cavità, può inserirsi nelle sezioni usate di un file eseguibile, senza danneggiare il file né aumentare la dimensione del file.

Il tipo più comune di virus al giorno d'oggi è il virus macro. Questi sono purtroppo virus che iniettano prodotti Microsoft come Word, Excel, Powerpoint, Outlook, ecc. Dal momento che Office è così popolare ed è anche sul Mac, è ovviamente il modo più intelligente di diffondere un virus se è quello che stai cercando di realizzare.

Cavallo di Troia

Un cavallo di Troia è un programma malware che non tenta di replicarsi, ma viene installato su un sistema utente fingendo di essere un programma software legittimo. Il nome deriva ovviamente dalla mitologia greca in quanto il software si presenta come innocuo e quindi induce l'utente a installarlo sul proprio computer.

Una volta che un cavallo di Troia viene installato sul computer di un utente, non tenta di iniettarsi in un file come un virus, ma invece consente all'hacker di controllare a distanza il computer. Uno degli usi più comuni di un computer infettato da un cavallo di Troia lo rende parte di una botnet. Una botnet è fondamentalmente un insieme di macchine connesse su Internet che possono quindi essere utilizzate per inviare spam o eseguire determinati compiti come gli attacchi Denial-of-service, che eliminano i siti Web.

Quando ero al college nel 1998, un folle cavallo di Troia popolare all'epoca era Netbus. Nei nostri dormitori, li installavamo sui computer degli altri e giocavamo tutti i tipi di scherzi l'uno sull'altro. Sfortunatamente, la maggior parte dei cavalli di Troia arrestano i computer, rubano dati finanziari, registrano sequenze di tasti, guardano il tuo schermo con le tue autorizzazioni e molto altro.

Verme del computer

Un worm informatico è proprio come un virus, tranne che può auto-replicarsi. Non solo è in grado di replicarsi autonomamente senza bisogno di un file host in cui iniettarsi, ma normalmente utilizza anche la rete per diffondersi. Ciò significa che un worm può causare seri danni a una rete nel suo complesso, mentre un virus di solito si rivolge a file sul computer che è infetto.

Tutti i worm arrivano con o senza un carico utile. Senza un payload, il worm si replicherà semplicemente attraverso la rete e alla fine rallenterà la rete a causa dell'aumento del traffico causato dal worm. Un worm con un payload si replica e tenta di eseguire altre attività come l'eliminazione di file, l'invio di e-mail o l'installazione di una backdoor. Una backdoor è solo un modo per aggirare l'autenticazione e ottenere l'accesso remoto al computer.

I vermi si sono diffusi principalmente a causa delle vulnerabilità della sicurezza nel sistema operativo. Ecco perché è importante installare gli ultimi aggiornamenti di sicurezza per il tuo sistema operativo.

rootkit

Un rootkit è un malware estremamente difficile da rilevare e che tenta attivamente di nascondersi dall'utente, dal sistema operativo e dai programmi anti-virus / anti-malware. Il software può essere installato in vari modi, tra cui lo sfruttamento di una vulnerabilità nel sistema operativo o l'accesso come amministratore al computer.

Dopo che il programma è stato installato e fino a quando ha i privilegi di amministratore completi, il programma andrà quindi a nascondersi e ad alterare il SO e il software attualmente installati per prevenire il rilevamento in futuro. I rootkit sono ciò che senti spegnendo il tuo antivirus o installando nel kernel del sistema operativo, per cui l'unica opzione a volte è reinstallare l'intero sistema operativo.

I rootkit possono anche venire con payload in cui nascondono altri programmi come virus e keylogger. Per sbarazzarsi di un kit di root senza reinstallare il sistema operativo, gli utenti devono prima avviare un sistema operativo alternativo e quindi provare a pulire il rootkit o almeno a copiare i dati critici.

Si spera che questa breve panoramica ti dia un'idea migliore di cosa significhi la terminologia diversa e in che modo si relazionano tra loro. Se hai qualcosa da aggiungere che mi è mancato, sentiti libero di postarlo nei commenti. Godere!


Come guardare Hulu su Ubuntu e altre distribuzioni Linux

Come guardare Hulu su Ubuntu e altre distribuzioni Linux

Hulu non funziona prontamente sulle moderne distribuzioni Linux. Mentre Netflix "funziona" solo se utilizzi Google Chrome, il DRM di Hulu è diventato vecchio e goffo. Puoi far funzionare Hulu su Linux, ma ci vorrà un piccolo ritocco. Non è stato sempre così difficile. Quando Netflix stava rendendo la vita difficile per gli utenti Linux, Hulu offriva persino un'app desktop per Linux.

(how-to)

Usa lo strumento Hidden PowerCfg per ottimizzare la durata della batteria su Windows

Usa lo strumento Hidden PowerCfg per ottimizzare la durata della batteria su Windows

Il comando PowerCfg è uno strumento nascosto su Windows. Oltre a modificare le impostazioni di gestione dell'alimentazione, è possibile generare alcuni report HTML sofisticati su Windows 7, 8 e 10. Per utilizzare questo strumento, aprire una finestra del prompt dei comandi dell'amministratore. Su Windows 8, 8.

(how-to)