Hemsida » Dator tips » Vad är skillnaden mellan ett virus, en trojan, en mask och en rootkit?

    Vad är skillnaden mellan ett virus, en trojan, en mask och en rootkit?

    Något mycket har alla hört talas om spionprogram, malware, virus, trojansk häst, datormask, rootkit etc, men vet du verkligen skillnaden mellan var och en av dem? Jag försökte förklara skillnaden för någon och blev lite förvirrad själv. Med så många typer av hot där ute är det svårt att hålla reda på alla villkor.

    I den här artikeln ska jag gå igenom några av de stora som vi hör hela tiden och berätta för skillnaderna. Innan vi börjar, låt oss dock få två andra villkor ur vägen först: spionprogram och skadlig kod. Vad är skillnaden mellan spionprogram och skadlig kod?

    Spionprogram, i sin ursprungliga mening, innebar i grunden ett program som installerades på ett system, antingen utan ditt tillstånd eller i hemlandet, med ett legitimt program som samlade in personlig information om dig och skickade sedan den till en fjärrmaskin. Spionprogrammet gick dock slutligen utöver bara datorövervakning och termen malware började användas utbytbart.

    Malware är i grund och botten någon form av skadlig programvara som är avsedd att skada datorn, samla in information, få tillgång till känslig data etc. Malware innehåller virus, trojaner, root kit, maskar, keyloggers, spyware, adware och nästan allt annat du kan tänka på. Låt oss nu prata om skillnaden mellan virus, trojan, mask och rootkit.

    Virus

    Även om virus verkar som de flesta skadliga program som du hittar idag är det faktiskt inte. De vanligaste typerna av skadlig kod är trojaner och maskar. Det påståendet är baserat på listan över de främsta hot mot skadliga program som publicerats av Microsoft:

    http://www.microsoft.com/security/portal/threat/views.aspx

    Så vad är ett virus? Det är i grunden ett program som kan sprida sig (replikera) från en dator till en annan. Detsamma gäller för en mask också, men skillnaden är att ett virus vanligtvis måste injicera sig i en körbar fil för att kunna springa. När den infekterade körbarheten körs kan den sedan sprida sig till andra körbara filer. För att ett virus sprids, kräver det normalt någon typ av användarintervention.

    Om du någonsin har laddat ner en bilaga från ditt e-postmeddelande och det slutade infektera ditt system skulle det anses vara ett virus eftersom det kräver att användaren faktiskt öppnar filen. Det finns många sätt att virus sätter in klienten i körbara filer.

    En typ av virus, kallat ett hålighetsvirus, kan infoga sig i använda delar av en körbar fil, vilket inte skadar filen eller ökar filens storlek..

    Den vanligaste typen av virus nuförtiden är makroviruset. Det är tyvärr virus som injicerar Microsoft-produkter som Word, Excel, Powerpoint, Outlook etc. Eftersom Office är så populärt och det är på Mac, är det självklart det smartaste sättet att sprida ett virus om det är vad du vill uppnå.

    Trojansk häst

    En trojansk häst är ett malwareprogram som inte försöker replikera sig, utan istället installeras på ett användarsystem genom att låtsas vara ett legitimt program. Namnet kommer självklart från den grekiska mytologin, eftersom mjukvaran presenterar sig som ofarlig och därigenom trickar användaren till att installera den på sin dator.

    När en trojansk häst installeras på en användares dator försöker den inte injicera sig i en fil som ett virus, men tillåter i stället att hackaren fjärrkontrollerar datorn. En av de vanligaste användningarna av en dator infekterad med en trojansk häst gör den till en del av en botnet.

    En botnet är i grunden ett gäng maskiner anslutna via Internet som sedan kan användas för att skicka skräppost eller utföra vissa uppgifter som attacker mot deception, som tar ner webbplatser.

    När jag var på college tillbaka 1998, var en galen populär trojanska häst vid tiden Netbus. I våra sovsalar brukade vi installera det på varandras datorer och spela alla slags pranks på varandra. Tyvärr kommer de flesta trojanska hästarna att krascha datorer, stjäla finansiella data, logga tangenttryckningar, titta på din skärm med dina behörigheter och mycket mer otrevliga saker.

    Datormask

    En datormask är precis som ett virus, förutom att det kan självreplikera. Inte bara kan det replikera på egen hand utan att en värdfil måste injiceras i sig, det brukar också använda nätverket för att sprida sig. Det betyder att en mask kan göra allvarliga skador på ett nätverk som helhet, medan ett virus vanligtvis riktar mot filer på datorn som är infekterad.

    Alla maskar kommer med eller utan nyttolast. Utan en nyttolast kommer ormen bara att replikera sig över nätverket och så småningom sakta ner nätverket på grund av ökad trafik som orsakas av masken.

    En mask med en nyttolast kommer att replikera och försöka utföra någon annan uppgift som att ta bort filer, skicka e-postmeddelanden eller installera en bakdörr. En bakdörr är bara ett sätt att kringgå autentisering och få fjärråtkomst till datorn.

    Ormar sprider sig främst på grund av säkerhetsproblem i operativsystemet. Därför är det viktigt att installera de senaste säkerhetsuppdateringarna för ditt operativsystem.

    rootkit

    En rootkit är skadlig programvara som är extremt svår att upptäcka och som aktivt försöker dölja sig från användaren, operativsystemet och alla anti-virus / anti-malware-program. Programvaran kan installeras på ett antal sätt, inklusive utnyttjande av en sårbarhet i operativsystemet eller genom att få administratörsbehörighet till datorn.

    När programmet har installerats och så länge det har fullständiga administratörsbehörigheter, kommer programmet då att gömma sig och ändra det för tillfället installerade operativsystemet och programvaran för att förhindra detektering i framtiden. Rootkits är vad du hör kommer att stänga av ditt antivirusprogram eller installera i OS-kärnan, varigenom ditt enda alternativ ibland är att installera om hela operativsystemet.

    Rootkits kan också komma med nyttolast, varigenom de gömmer andra program som virus och nyckelloggers. För att bli av med en rootkit utan att ominstallera operativsystemet kräver användare att starta till ett annat operativsystem först och försök sedan att rengöra rootkit eller åtminstone kopiera av kritiska data.

    Förhoppningsvis ger den här korta översikten en bättre känsla av vad den olika terminologin betyder och hur de relaterar till varandra. Om du har något att lägga till som jag saknade, skriv gärna det i kommentarerna. Njut av!