de.phhsnews.com


de.phhsnews.com / OTT erklärt - Was ist der Unterschied zwischen einem Virus, einem Trojaner, einem Wurm und einem Rootkit?

OTT erklärt - Was ist der Unterschied zwischen einem Virus, einem Trojaner, einem Wurm und einem Rootkit?


So ziemlich jeder hat schon von den Begriffen Spyware, Malware, Virus, Trojaner, Computerwurm, Rootkit usw. gehört, aber kennen Sie wirklich den Unterschied zwischen ihnen? Ich habe versucht, jemandem den Unterschied zu erklären und bin selbst ein wenig verwirrt. Bei so vielen Arten von Bedrohungen ist es schwierig, alle Begriffe im Auge zu behalten.

In diesem Artikel werde ich einige der wichtigsten hören, die wir die ganze Zeit hören und Ihnen die Unterschiede erzählen. Bevor wir beginnen, lassen Sie uns zuerst zwei andere Begriffe aus dem Weg räumen: Spyware und Malware. Was ist der Unterschied zwischen Spyware und Malware?

Spyware, in seiner ursprünglichen Bedeutung, bedeutete im Grunde genommen ein Programm, das entweder ohne Ihre Erlaubnis auf einem System installiert oder heimlich mit einem legitimen Programm gebündelt wurde, das persönliche Informationen über Sie sammelte und dann an einen entfernten Computer schickte. Spyware ging jedoch über das bloße Computer-Monitoring hinaus und der Begriff Malware wurde synonym verwendet.

Malware ist im Grunde jede Art von bösartiger Software, die den Computer schädigen, Informationen sammeln, Zugriff auf sensible Daten erhalten soll. Malware umfasst Viren, Trojaner, Rootkits, Würmer, Keylogger, Spyware, Adware und so ziemlich alles andere kann sich vorstellen. Jetzt sprechen wir über den Unterschied zwischen einem Virus, Trojaner, Wurm und Rootkit.

Viren

Auch wenn Viren heutzutage wie der Großteil der Malware sind, die Sie in diesen Tagen finden, ist dies tatsächlich nicht der Fall. Die häufigsten Arten von Malware sind Trojaner und Würmer. Diese Aussage basiert auf der Liste der wichtigsten von Microsoft veröffentlichten Malware-Bedrohungen:

http://www.microsoft.com/security/portal/threat/views.aspx

Was ist ein Virus? Es ist im Grunde ein Programm, das sich von einem Computer zu einem anderen verbreiten (replizieren) kann. Das gleiche gilt auch für einen Wurm, aber der Unterschied ist, dass ein Virus sich normalerweise selbst in eine ausführbare Datei injizieren muss, um ausgeführt zu werden. Wenn die infizierte ausführbare Datei ausgeführt wird, kann sie sich auf andere ausführbare Dateien ausbreiten. Damit sich ein Virus ausbreiten kann, ist normalerweise eine Art Benutzereingriff erforderlich.

Wenn Sie jemals einen Anhang von Ihrer E-Mail heruntergeladen haben und Ihr System infiziert wurde, wird dies als Virus eingestuft, da der Benutzer die Datei tatsächlich öffnen muss. Es gibt viele Möglichkeiten, wie sich Viren geschickt in ausführbare Dateien einfügen. Eine Art von Virus, der als Hohlraumvirus bezeichnet wird, kann sich selbst in benutzte Abschnitte einer ausführbaren Datei einfügen, wodurch die Datei weder beschädigt noch die Größe der Datei erhöht wird.

Die häufigste Art von Virus ist heutzutage der Makrovirus. Dies sind leider Viren, die Microsoft-Produkte wie Word, Excel, Powerpoint, Outlook usw. injizieren. Da Office so populär ist und es auch auf dem Mac ist, ist es offensichtlich die klügste Art, einen Virus zu verbreiten, wenn das das ist, was Sie erreichen wollen.

Trojanisches Pferd

Ein Trojanisches Pferd ist ein Malware-Programm, das nicht versucht, sich selbst zu replizieren, sondern stattdessen auf einem Benutzersystem installiert wird, indem es vorgibt, ein legitimes Softwareprogramm zu sein. Der Name kommt offensichtlich aus der griechischen Mythologie, da sich die Software als harmlos darstellt und dadurch den Benutzer dazu bringt, sie auf ihrem Computer zu installieren.

Sobald ein Trojanisches Pferd auf dem Computer eines Benutzers installiert wird, versucht es sich nicht wie ein Virus in eine Datei zu injizieren, sondern ermöglicht es dem Hacker, den Computer fernzusteuern. Eine der häufigsten Anwendungen eines mit einem Trojanischen Pferd infizierten Computers besteht darin, dass es Teil eines Botnetzes ist. Ein Botnet ist im Grunde genommen eine Ansammlung von Computern, die über das Internet verbunden sind, die dann zum Senden von Spam oder zum Ausführen bestimmter Aufgaben wie Denial-of-Service-Attacken verwendet werden können.

Als ich 1998 im College war, war ein verrücktes, populäres Trojanisches Pferd damals Netbus. In unseren Schlafsälen installierten wir es auf den Computern der anderen und spielten alle möglichen Streiche gegeneinander. Unglücklicherweise werden die meisten Trojanischen Pferde Computer zum Absturz bringen, finanzielle Daten stehlen, Tastatureingaben protokollieren, Ihren Bildschirm mit Ihren Berechtigungen betrachten und viel mehr hinterhältige Dinge.

Computer Wurm

Ein Computerwurm ist wie ein Virus, außer dass er sich selbst replizieren kann. Es kann nicht nur selbst replizieren, ohne eine Host-Datei zu benötigen, um sich selbst zu injizieren, es nutzt normalerweise auch das Netzwerk, um sich zu verbreiten. Dies bedeutet, dass ein Wurm einem Netzwerk als Ganzes schweren Schaden zufügen kann, während ein Virus normalerweise Dateien auf dem infizierten Computer anvisiert.

Alle Würmer kommen mit oder ohne Nutzlast. Ohne eine Nutzlast repliziert sich der Wurm einfach über das Netzwerk und verlangsamt schließlich das Netzwerk aufgrund des durch den Wurm verursachten Verkehrsaufkommens. Ein Wurm mit einer Payload repliziert und versucht, eine andere Aufgabe auszuführen, wie das Löschen von Dateien, das Senden von E-Mails oder das Installieren einer Hintertür. Eine Hintertür ist nur eine Möglichkeit, die Authentifizierung zu umgehen und Remotezugriff auf den Computer zu erhalten.

Würmer verbreiten sich hauptsächlich aufgrund von Sicherheitslücken im Betriebssystem. Aus diesem Grund ist es wichtig, die neuesten Sicherheitsupdates für Ihr Betriebssystem zu installieren.

Rootkit

Ein Rootkit ist Malware, die extrem schwer zu erkennen ist und sich aktiv vor dem Benutzer, dem Betriebssystem und allen Antiviren- / Anti-Malware-Programmen zu verstecken versucht. Die Software kann auf verschiedene Arten installiert werden, einschließlich der Ausnutzung einer Sicherheitslücke im Betriebssystem oder durch den Zugriff des Administrators auf den Computer.

Nachdem das Programm installiert wurde und solange es über volle Administratorrechte verfügt, versteckt sich das Programm selbst und ändert das aktuell installierte Betriebssystem und die Software, um eine zukünftige Erkennung zu verhindern. Rootkits sind das, was Sie hören, wird Ihren Antivirus ausschalten oder in den Betriebssystemkernel installieren, wobei Ihre einzige Möglichkeit manchmal ist, das gesamte Betriebssystem neu zu installieren.

Rootkits können auch mit Payloads kommen, wodurch sie andere Programme wie Viren und Keylogger verbergen. Um ein Root-Kit loszuwerden, ohne das Betriebssystem neu zu installieren, müssen die Benutzer zuerst ein anderes Betriebssystem starten und dann versuchen, das Rootkit zu bereinigen oder zumindest kritische Daten zu kopieren.

Hoffentlich gibt Ihnen dieser kurze Überblick einen besseren Überblick darüber, was die verschiedenen Begriffe bedeuten und wie sie zueinander stehen. Wenn du etwas hinzufügen möchtest, das ich vermisst habe, kannst du es gerne in den Kommentaren posten. Genießen!


Automatisches Synchronisieren von Kontakten zwischen Outlook und Google Mail

Automatisches Synchronisieren von Kontakten zwischen Outlook und Google Mail

Outlook und Gmail verfügen über separate Adressbücher. Sie synchronisieren nicht, was bedeutet, dass wenn Sie Ihre Kontakte in der einen oder anderen ändern, dann haben Sie ein Adressbuch, das unverändert bleibt. So können Sie Ihre Adressbücher mit kostenloser Open-Source-Software synchronisieren: Es ist wirklich einfach, Ihre Kontakte zu exportieren und zu importieren, entweder von Google Mail nach Outlook oder umgekehrt.

(how-to)

6 kostenlose Online-Bildschirmfreigabe-Tools

6 kostenlose Online-Bildschirmfreigabe-Tools

Ich arbeite seit 5 Jahren in der IT und habe gelernt, dass Desktop-Sharing / Screen-Sharing-Software- Anwendungen das Leben sowohl für die Benutzer als auch für die Administratoren erheblich erleichtern. Es ist nicht nur eine großartige Möglichkeit, Benutzern technische Unterstützung zu bieten, sondern es ist auch eine hervorragende Möglichkeit, Daten schnell und einfach mit anderen zu teilen und mit anderen zusammenzuarbeiten.Ich b

(How-to)