¿Cuáles son las diferencias entre los virus troyanos?
Hola: ¡Estaré encantado de responder a tu pregunta! Con la creciente popularidad de Internet, varios virus y troyanos se han vuelto rampantes, casi todos los días se producen nuevos virus que se propagan y causan grandes daños a la mayoría de los usuarios de Internet, casi hasta el punto de ser venenosos. Varios virus, gusanos y troyanos aparecen uno tras otro, lo que hace que sea difícil protegerse y extremadamente angustioso. Entonces, ¿qué son exactamente los virus, gusanos y troyanos, y cuáles son las diferencias entre ellos? Creo que la mayoría de la gente no tiene una comprensión clara de este tema. Aquí hablaremos brevemente de ello. Los virus, gusanos y caballos de Troya son programas maliciosos que pueden causar daños a su computadora y a la información de su computadora. Pueden ralentizar su red y su sistema operativo, o incluso destruir completamente su sistema en casos graves. También pueden usar su computadora para propagarse a sus amigos, familiares, colegas y otros lugares de la Web y causar daños a mayor escala. . Estas tres cosas son códigos maliciosos compilados por humanos y causarán daño a los usuarios. La gente a menudo se refiere a ellos colectivamente como virus, pero en realidad este término no es exacto. Aunque existen similitudes entre ellos, también existen. una gran diferencia. ¿Qué es un virus informático (virus informático), según las "Regulaciones de protección de seguridad del sistema de información informática de la República Popular China", la definición clara de virus es "se refiere a un programa compilado o insertado en un programa informático que destruye funciones de computadora o destruye datos Un conjunto de instrucciones de computadora o código de programa que afecta el uso de una computadora y es capaz de autorreplicarse. El virus debe cumplir dos condiciones: 1. Debe poder ejecutarse por sí mismo. Generalmente coloca su propio código en la ruta de ejecución de otro programa. 2. Debe poder replicarse a sí mismo. Por ejemplo, puede reemplazar otros archivos ejecutables con copias de archivos infectados por virus. Los virus pueden infectar tanto computadoras de escritorio como servidores de red. Además, los virus suelen tener una fuerte infectividad, ciertas propiedades latentes, propiedades de activación específicas y una gran capacidad destructiva. Debido a que estas características de las computadoras son similares a las de los virus biológicos, algunas personas llaman a este tipo de código de programa malicioso "virus informático". Algunos virus están diseñados para dañar una computadora corrompiendo programas, eliminando archivos o reformateando el disco duro. Algunos virus no dañan la computadora, sino que simplemente se replican e indican su presencia mostrando mensajes de texto, video y audio. Incluso estos virus benignos pueden causar problemas a los usuarios de computadoras. A menudo ocupan memoria del ordenador utilizada por programas legítimos. Como resultado, puede provocar un funcionamiento anormal o incluso provocar que el sistema falle. Además, muchos virus contienen numerosos errores que pueden provocar fallos del sistema y pérdida de datos. La buena noticia es que el virus general no se propagará por sí solo sin intervención humana. Debe ser movido por alguien que comparta un archivo o envíe un correo electrónico. Los virus típicos incluyen el virus del Black Friday, etc. ¿Qué es un gusano? Un gusano también puede considerarse un tipo de virus, pero es muy diferente de los virus comunes. Generalmente se cree que un gusano es un virus maligno que se propaga a través de la red. Tiene algunas de las características de los virus, como transmisibilidad, ocultamiento, destructividad, etc., y al mismo tiempo tiene algunas características propias, como. como no utilizar archivos para ser parásitos (los hay (existen sólo en memoria), provoca denegación de servicio a la red, y se combina con técnicas de hacking, etc. Los virus comunes necesitan propagar archivos residentes infectados para replicarse, mientras que los gusanos pueden replicarse entre sistemas sin utilizar archivos residentes. La infectividad de los virus comunes está dirigida principalmente al sistema de archivos dentro de la computadora, mientras que la infección de los gusanos se dirige a todas las computadoras dentro de Internet. Controla las funciones de su computadora que pueden transferir archivos o información. Una vez que su sistema está infectado con un gusano, el gusano puede propagarse, copiarse de una computadora a otra y, lo que es más peligroso, puede replicarse en grandes cantidades.
Por lo tanto, los virus gusanos no son comparables a los virus comunes en términos de destructividad. El desarrollo de la red permite que los gusanos se propaguen por toda la red en un corto período de tiempo, provocando parálisis de la red. *Carpetas compartidas en condiciones de LAN, correos electrónicos y páginas web maliciosas. En Internet, una gran cantidad de servidores con vulnerabilidades se han convertido en buenas formas para que los gusanos se propaguen por todo el mundo en unas pocas horas, y la agresividad activa y la aparición repentina de gusanos dejarán a la gente perdida. Además, los gusanos pueden consumir memoria o ancho de banda de la red, lo que podría provocar un fallo del equipo. Y no es necesario que se propague a través de un programa o archivo "host", por lo que puede infiltrarse en su sistema y permitir que otros controlen su computadora de forma remota, lo que la hace mucho más dañina que los virus comunes. Los gusanos típicos incluyen Nimda, Shockwave, etc. ¿Qué es un caballo de Troya? El Caballo de Troya lleva el nombre del "Caballo de Troya" de la mitología griega. Los griegos escondieron a muchos soldados griegos en un enorme caballo de madera que pretendía ser un sacrificio humano y atrajeron a los troyanos para transportarlo a la ciudad. hasta la noche, cuando los soldados dentro del vientre del caballo y los soldados fuera de la ciudad unen fuerzas dentro y fuera, y atacan la ciudad de Troya de un solo golpe. Los llamados caballos de Troya ahora se refieren a programas informáticos que parecen software útiles, pero cuyo objetivo real es poner en peligro la seguridad informática y causar daños graves. Es un archivo engañoso (que dice ser benigno, pero en realidad malicioso), una herramienta de piratería basada en control remoto y tiene las características de ocultación y no autorización. El llamado ocultamiento significa que para evitar que se descubra el troyano, los diseñadores del troyano utilizarán varios métodos para ocultarlo, de modo que incluso si se descubre que el servidor está infectado con el troyano, será difícil determinar su ubicación específica, la llamada no autorización significa que una vez que el control finaliza y el servicio está conectado, el cliente de control robará muchos permisos de operación del servidor, como modificar archivos, modificar el registro y controlar; el mouse, teclado, robar información, etc. Una vez que sea atacado por un troyano, su sistema puede estar completamente abierto y no habrá ningún secreto. La principal diferencia entre un caballo de Troya y un virus es que un caballo de Troya no es contagioso, no puede replicarse como un virus ni infectar "deliberadamente" otros archivos. Principalmente se disfraza para atraer a los usuarios para que lo descarguen y lo ejecuten. Los caballos de Troya contienen códigos maliciosos que pueden causar pérdida de datos o incluso robo cuando se activan. Para que los caballos de Troya se propaguen, estos programas deben estar habilitados de manera efectiva en la computadora, como abrir archivos adjuntos de correo electrónico o agrupar el caballo de Troya en un software y colocarlo en la red. La gente descarga y ejecuta, etc. Los troyanos actuales generalmente tienen como objetivo principal robar información relacionada con el usuario. En comparación con los virus, podemos decir simplemente que los virus destruyen su información, mientras que los troyanos la roban. Los caballos de Troya típicos incluyen Grey Pigeon, Internet Banking Thief, etc. De lo anterior podemos saber que, de hecho, los virus comunes, algunos tipos de gusanos y todos los troyanos no pueden propagarse por sí mismos. Las formas comunes de infectar virus y troyanos son: en primer lugar, ejecutar programas infectados con virus troyanos; en segundo lugar, explotar las vulnerabilidades del navegador al navegar por páginas web y correos electrónicos, y descargar y ejecutar virus troyanos automáticamente. Estas son básicamente las dos formas de infección más comunes en la actualidad. modo. Por lo tanto, para prevenir virus y troyanos, primero debemos estar atentos y no abrir fácilmente archivos, sitios web, correos electrónicos, etc. sospechosos de fuentes desconocidas y parchear el sistema de manera oportuna. Finalmente, instalar un firewall y un antivirus confiable. software y actualizar la biblioteca de virus de manera oportuna. Si sigue los puntos anteriores, básicamente podrá eliminar la gran mayoría de virus troyanos. Finalmente, vale la pena señalar que no se puede confiar demasiado en el software antivirus, porque los virus siempre aparecen antes de actualizar el software antivirus. Depender del software antivirus para prevenir virus lo coloca en una posición pasiva. tenga un entorno de seguridad de red seguro Básicamente, primero aún necesita mejorar su conocimiento de la seguridad de la red, concentrarse en la prevención de virus y complementar matando. Si mi respuesta es útil para usted, ¡espero que la adopte! ! !