Компьютерный вирус от компьютерного червя
Разница между компьютерным вирусом и червем
Компьютерный вирус и червь – это не одно и то же. И то и другое беспокоит пользователей, копируя себя и уничтожая данные, но существуют значительная разница между вирусами и червями, которую необходимо понимать.
Что такое вирус?
По определению, вирус – это компьютерная программа, которая распространяется от компьютера к компьютеру и повреждает пользовательские данные. Он может копировать себя и прикрепляться к другому приложению или файлу. Когда этот файл передается на другой компьютер по электронной почте или сети, он переносится на этот компьютер и заражает его.
Когда пользователь запускает хост-файл, который содержит вирус, он также начинает распространяться в системе. Некоторые вирусы заменяют программы, они могут удалять, дублировать или повреждать файлы.
Как распространяется компьютерный вирус?
Вирус не распространяется сам по себе. Вирус нуждается в помощи человека, чтобы распространиться. Он присоединяется к хосту, и когда пользователи переносят хост на другой компьютер, он попадает туда. Как только файл хоста выполняется на этом компьютере, вирус начинает копироваться и заражает файлы.
Что такое червь?
Червь – это разновидность вируса, он также размножается и перемещается от системы к системе. Черви – это автономная компьютерная вредоносная программа, которая не нуждается в каком-либо хосте для распространения. Он не нуждается в человеческой помощи, чтобы выполнить свою работу. Черви копируют себя и распространяются автоматически с помощью сети или электронной почты пользователя.
Черви, как правило, уменьшают использование таких ресурсов, как память, процессор или пропускную способность сети. Они могут вывести из строя ПК или сети. Черви используют уязвимость сети или системы и заражают компьютер. Но совершенно недавно они стали использовать трюки СИ, чтобы пользователи впустили их в свою систему.
Как распространяется компьютерный червь?
В отличие от вируса, червю не нужен хост-файл. Это отдельная программа, которая находит слабое место в системе или сети и входит в нее. Как только червь попадает в компьютер, он может распространиться на всю сеть, а также проникнуть в другие сети, к которым подключена система. Он также может отправить себя по электронной почте. Распространение червей происходит автоматически, поэтому скорость их распространения высокая.
Как предотвратить заражение вирусом и червями?
Для предотвращения заражения вирусом пользователю не требуется много усилий. Вам нужен антивирус, чтобы остановить атаку. Однако, чтобы предотвратить заражение червем, вам необходимо установить антивирус и активный брандмауэр. Кроме того, вам также нужно регулярно обновлять операционную систему и другое программное обеспечение. Часто черви используют уязвимость других программ для входа в систему.
На видео: Вирусы и черви. Информационная безопасность
В наши дни пользователи компьютера постоянно слышат о вирусах, троянах, червях. Однако меньшинство знает, что такие слова имеют различное значение. Есть разновидности вредоносных программ. Давайте ознакомимся с ними и узнаем, как каждая из этих разработок действует, оказавшись на компьютере жертвы.
Распространенная ошибка, которую делают владельцы ПК, троянских коней и червей причисляют к компьютерным вирусам. Здесь они, естественно, ошибаются. Вирусом является отдельный вид вредоносных программ. Черви и трояны представляют собой разновидность зловредов. Определимся с основными различиями.
Что называется вирусом?
Компьютерный вирус встраивается в программу или отдельный файл. Именно этот способ используется для распространения зловреда с одного компьютера на другой. Подобно человеческому вирусу, компьютерный иногда наносит только немного раздражающее действие (к примеру, зависание ПК), а в других случаях целиком повреждает жизненно важные файлы операционной системы. Еще вирус не способен распространяться самостоятельно без команд человека. Заразиться можно в случае обмена инфицированным приложением, через диски, флешки, вложения писем по электронной почте. Удаляют вирусы одноразовые программы.
Что называется червем?
Червя в некотором смысле можно отнести к подклассу вирусного программного обеспечения. Распространение данного зловреда происходит от одного компьютера к другому, но сравнивая с вирусами, он способен путешествовать с одного места на другое без участия человека. Наибольшая опасностью от червя — его возможность размножаться в системе. Таким образом, он создает сотни и даже тысячи прототипов самого себя.
Что называется троянским конем?
В троянском коне так много фальши, как это было с одноименным мифологическим персонажем. Внешне трояны маскируются под полезные утилиты. Однако если эти зловреды запустить на компьютере, все изменяется в худшую сторону. Программа создается с обманным алгоритмом действия. Вначале пользователю якобы доступно полезное приложение из надежного источника. Инсталлировав на компьютер троян, можно убедиться, какой вред может нанести этот программный код — от удаления файлов до уничтожения операционной системы. Существуют трояны, которые не наносят большого вреда. Они создаются для раздражающего эффекта — изменяют что-либо на компьютере собственной жертвы, при этом ничего не удаляют. Сравнивая с червями и вирусами, троянские кони не размножаются при заражении файлов и они не обладают возможностью без сторонней помощи воспроизводиться.
Способы борьбы с вредоносными программами
Зловреды, о чем уже упоминалось выше, способны нанести большой вред вашему компьютеру. Бывают ситуации, когда делают только то, что раздражает пользователя. Например, создают ярлыки на флеш-карте. Иногда они удаляют какие-то определенные файлы с компьютера. В данном случае нужно пользоваться восстановлением данных. Для надежной защиты от таких опасностей, необходимо установить хороший антивирус. Обязательное условие — его постоянно обновление. Таким образом, основную массу проблем вы исключите. Также не забудьте инсталлировать на компьютер брандмауэр. В паре с антивирусом удастся получить хорошую защиту от вредоносного программного обеспечения (вирусов, червей, троянов). Теперь вы знаете, кто и что представляет собой!
В чем основные отличия между компьютерным вирусом, червем и Трояном?
Вредоносные программы — это объективные формы представления команд, созданные специально для удаления, изменения формата файлов, модификации, копирования данных, нарушение работы операционной системы ПК, или локальных/глобальных сетей.
К вредоносным программам относятся вирусы, черви, троянские программы, специальные утилиты (для взлома пароля на компьютере, файлах, их удаления и др.)
Что такое компьютерный вирус и как его определить на своём компьютере
Этот код внедряется в имеющиеся файлы, где размножается. Действия направлены на уничтожение, повреждение данных в жёстком диске.
Приводит к неизвестным изменениям в содержимом системных файлов при открытии их в текстовом редакторе.
Главная цель — расширение масштаба действий. Первым делом испортит операционную систему, блокирует команды, приводит в негодное состояние имеющуюся информацию, ставится в автозапуск, приводит к сбою работы операционной системы до полной потери содержимого, шифрует или повреждают пользовательские настройки.
К примеру пользователь записывает данные в word-документ, сохраняет и закрывает Microsoft Word. Затем обнаруживается, что он либо не сохранён, либо Windows не распознаёт формат. Далее пользователь начинает создавать файлы с тем же наименованием, которое вы написали в диалоговом окне при сохранении.
Занимает место в памяти компьютера, заполняя своими данными. Часто источниками становятся скачанные архивированные документы, игры и тому подобное.
Что такое компьютерный червь и почему он так называется
Компьютерный червь — программа, которая проникает на ПК через сеть, устанавливает и рассылает себя на локальные/глобальные сети.
Черви, как и вирусы, переходят из одного ПК на другой. Используют ошибки программного обеспечения, самовоспроизводиться и создают условия хакерам для срыва работы определённого сервера или локальных сетей.
Может действовать синхронно с определёнными вирусами, помогает похищать пароли, представляющие определённую ценность, взломать аккаунты платёжных систем, получить несанкционированный доступ в интернет-сети.
Сколько папок у вас создано на винчестере, или в USB-накопителе, где собраны папки и документы, столько раз червь копирует себя, а может даже в большом количестве.
В чём разница между вирусом и червем на компьютере
Компьютерные вирусы созданы, чтобы испортить данные и программное обеспечение, в то время как червь создаётся с целью выполнения определённых действий.
Черви могут открыть доступ для несанкционированного использования информации, либо загрузить в память данные без ведома.
При заражении вирусом действия на ПК замедляются окончательно, некоторые программы не открываются, появляются файлы со странными буквами и символами в названии, с другой датой создания, где отображаются месяцы, годы следующего столетия, человек не может скопировать папки и документы в флэш-накопитель.
Что такое Троян (троянская программа), чем она отличается от других вирусов
Троянскую программу злоумышленники предлагают загрузить под видом легального приложения из глобальной сети, после установки которого она начинает своё действие: блокирует работу интерфейса, помогает взломать пароль, получает разные данные и рассылает их злоумышленнику.
Многие трояны размножаются с помощью электронной почты, или онлайн-чатах. Переходят в целевой объект в мгновенных сообщений, ссылки в электронных письмах, через которое устанавливается по умолчанию.
Он также помогает злоумышленнику дистанционно управлять вашим компьютером, к примеру, отправлять, получать, открывать и удалять файлы, включить микрофонный аппарат или веб-камеру, взломать пароль кредитных карт, либо действовать в скрытом виде от антивирусной защиты для увеличения срока своего функционирования.
Одна особенность троянской программы — они не копируют себя в другие источники, а бесконтрольно загружает нужные себе файлы из интернета или другого источника.
Что делать, если вы обнаружили на своём ПК вирус или червя
- Первым делом проверяем, не поставила ли себя вредоносная программа в автозапуск. Для этого запускаем «Total Commander». Сверху, из значков панели управления, расположенные под меню, находим значок «Автозапуск программ», из отображенного списка находим команду, например: BrowserUpdateCheck и удаляем его.
- Если у вас антивирус устарел, пока обновляете её базу — она оповещает вас об угрозе, то вы должны после полного обновления базы антивирусной защиты сразу отключить интернет-соединение и выполнить глубокую проверку жёсткого диска. На полную проверку уйдёт много времени, если винчестер заполнен документами и архивированными данными.
- Надо переустановить операционную систему. Если вам не удастся удалить вирус из компьютера, то можете переустановить Windows, при этом вам нужно забрать всё необходимое в флеш-накопитель. Правда, если компьютер полностью заражён, вам не удастся что-либо скопировать в USB-накопитель, поэтому придётся форматировать жёсткий диск со всеми имеющейся информацией.
Также узнайте разницу между кабельным, аналоговым и цифровым телевидением
Чем отличаются фабрика, завод и мануфактура, читайте здесь
Как не подхватить вирусов и червей в интернете — важные правила
Установите сильную антивирусную защиту. Сильная антивирусная защита, из них самые популярные в наше время Касперский, Eset NOD32, Dr Web помогут пользователю обеспечить тотальный контроль пользователю над персональным компьютером.
Не скачивайте из интернета незнакомые папки и файлы, особенно в виде архивированных документов. Лучше перед тем, как скачать, поинтересуйтесь отзывами и комментариями, что из себя представляет данная папка для загрузки.
Смотрите, что такое компьютерный червь и вирус:
Классификация вирусов
Черви
В отличие от вирусов черви — это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов. Для подчеркивания этого свойства иногда используют термин » сетевой червь «.
Жизненный цикл червей состоит из таких стадий:
- Проникновение в систему
- Активация
- Поиск объектов для заражения
- Подготовка копий
- Распространение копий
В зависимости от способа проникновения в систему черви делятся на типы:
- Сетевые черви используют для распространения локальные сети и Интернет
- Почтовые черви — распространяются с помощью почтовых программ
- IM-черви используют системы мгновенного обмена сообщениями 2 IM (от англ. Instant Messenger — мгновенный обмен сообщениями) — программы обмена сообщениями через Интернет в режиме реального времени. Сообщения могут содержать наряду с текстом картинки, звуковые файлы, видео. К IM-клиентам относятся такие программы как ICQ, MSN Messenger, Skype
- IRC-черви распространяются по каналам IRC 3 IRC (от англ. Internet Relay Chat — ретранслируемый интернет-чат) — система обмена сообщениями в режиме реального времени. Создана в 1988 году финским студентом Ярко Ойкариненом (Jarkko Oikarinen). На сегодняшний день самый популярный IRC-клиент — это mIRC
- P2P-черви — при помощи пиринговых файлообменных сетей 4 P2P (от англ. peer-to-peer — равный с равным) — это одноранговые (их иногда называют также пиринговыми) компьютерные сети, то есть такие, где отсутствуют выделенные сервера, а все входящие в нее компьютеры выступают в двух ролях — и клиентом, и сервером. Такие сети в основном используются для организации обмена файлами, обычно музыкой и фильмами, а также для решения особо сложных математических задач, требующих много ресурсов. Наиболее известные пиринговые сети — это eDonkey и Gnutella
После проникновения на компьютер , червь должен активироваться — иными словами запуститься. По методу активации все черви можно разделить на две большие группы — на тех, которые требуют активного участия пользователя и тех, кто его не требует. На практике это означает, что бывают черви, которым необходимо, чтобы владелец компьютера обратил на них внимание и запустил зараженный файл , но встречаются и такие, которые делают это сами, например, используя ошибки в настройке или бреши в системе безопасности операционной системы. Отличительная особенность червей из первой группы — это использование обманных методов. Это проявляется, например, когда получатель инфицированного файла вводится в заблуждение текстом письма и добровольно открывает вложение с почтовым червем, тем самым его активируя. В последнее время наметилась тенденция к совмещению этих двух технологий — такие черви наиболее опасны и часто вызывают глобальные эпидемии.
Сетевые черви могут кооперироваться с вирусами — такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса).
Трояны
Трояны или программы класса троянский конь , в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью — нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.
Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем — то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет .
Следовательно, жизненный цикл троянов состоит всего из трех стадий:
- Проникновение в систему
- Активация
- Выполнение вредоносных действий
Как уже говорилось выше, проникать в систему трояны могут двумя путями — самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае обычно используется маскировка, когда троян выдает себя за полезное приложение , которое пользователь самостоятельно копирует себе на диск (например, загружает из Интернет ) и запускает. При этом программа действительно может быть полезна, однако наряду с основными функциями она может выполнять действия, свойственные трояну.
После проникновения на компьютер , трояну необходима активация и здесь он похож на червя — либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.
Поскольку главная цель написания троянов — это производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки:
- Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.
- Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.
- Утилиты скрытого удаленного управления — это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных.
- Анонимные SMTP-сервера 5 Для передачи электронных писем в сетях, подобных Интернет, используется определенный протокол, называемый SMTP (от англ. Simple Mail Transfer Protocol — простой протокол передачи почты). Соответственно, почтовый сервер, который принимает и отправляет почту по этому протоколу, называется SMTP-сервером и прокси-сервера 6 Прокси-сервер (от англ. Proxy — заместитель, уполномоченный) — это сервер-посредник, в чьи задачи входит обрабатывание запросов, поступающих из своей сети, на получение информации, расположенной вне ее — такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама.
- Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.
- Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.
- Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.
Отдельно отметим, что существуют программы из класса троянов, которые наносят вред другим, удаленным компьютерам и сетям, при этом не нарушая работоспособности инфицированного компьютера. Яркие представители этой группы — организаторы DDoS-атак.
Другие вредоносные программы
Кроме вирусов, червей и троянов существует еще множество других вредоносных программ, для которых нельзя привести общий критерий. Однако среди них можно выделить небольшие группы. Это в первую очередь :