¿Cuál es la diferencia entre "virus, caballo de Troya, puerta trasera y gusano"?
Tanto los troyanos como los virus son programas creados por el hombre y ambos pertenecen a virus informáticos. ¿Por qué se mencionan los troyanos por separado? Todo el mundo sabe que la función de los virus informáticos en el pasado era en realidad solo causar daño y destrucción. Además de la destrucción, la información y los datos en la computadora no son más que disuasión y extorsión por parte de algunos fabricantes de virus para lograr ciertos propósitos o para mostrar sus propias habilidades. Los "caballos de Troya" son diferentes, la función de los caballos de Troya es desnuda. Espiar en secreto a otros y robar contraseñas, datos, etc. de otras personas, como robar contraseñas de administrador y contraseñas de subred para causar daño, o por diversión, robar contraseñas de Internet y usarlas para otros fines, como cuentas de juegos, cuentas de acciones y incluso cuentas bancarias en línea, etc. para espiar a otros con el propósito de obtener privacidad y ganancias económicas. Por lo tanto, los caballos de Troya son más útiles que los primeros virus informáticos y pueden lograr directamente el propósito del usuario. ¡Esto ha llevado a muchos desarrolladores de programas a usar motivos ocultos! Una gran cantidad de este tipo de intrusiones se escriben para robar y monitorear las computadoras de otras personas, razón por la cual actualmente una gran cantidad de troyanos inundan Internet, en vista del enorme daño que causan los troyanos y la diferente naturaleza de sus efectos. Los primeros virus, aunque los troyanos pertenecen a una categoría de virus, deben separarse del tipo de virus. Está separado en el medio y se denomina programa "troyano" de forma independiente.
En general, para un. programa de software antivirus, si su programa de eliminación de troyanos específicos puede eliminar un determinado troyano, entonces su propio programa antivirus ordinario. Por supuesto, el programa puede eliminar este tipo de troyano, porque en el mundo actual de los troyanos, diseñar un troyano especial La herramienta para eliminar troyanos puede mejorar la calidad del producto del software antivirus y también será de gran beneficio para su reputación. De hecho, el software antivirus general en Internet incluye la función de detectar y eliminar troyanos. Ahora la gente dice que cierto software antivirus no tiene un programa diseñado específicamente para matar troyanos, entonces este fabricante de software antivirus parece estar un poco avergonzado, incluso si es un software antivirus normal. Por supuesto, el software tiene la función de eliminar y eliminar troyanos
Otro punto es que separar los programas de eliminación de troyanos por separado puede mejorar la eficiencia de la eliminación de troyanos. Hoy en día, muchos programas de eliminación de troyanos en el software antivirus solo se dirigen a los troyanos. El troyano no verifica el código del virus en la base de datos de virus ordinaria, es decir, cuando el usuario ejecuta el programa para eliminar caballos de Troya, el programa solo llama a los datos de la biblioteca de códigos troyanos, no a la biblioteca de códigos de virus. Detección de virus troyanos. Sabemos que la velocidad de detección y eliminación de virus comunes es relativamente lenta, porque ahora hay demasiados virus. Cada archivo debe ser probado por decenas de miles de códigos de caballos de Troya, y luego se agregan casi todos los virus conocidos. Si hay que comprobar casi 100.000 códigos de virus, ¿no sería muy lento? Si omitimos la comprobación de códigos de virus ordinarios, ¿mejorará la eficiencia y la velocidad? En otras palabras, muchos programas antivirus ya los tienen integrados. Troyanos diseñados para eliminarlos. El programa solo busca troyanos y generalmente no busca virus, pero su propio programa de verificación de virus ordinario no solo busca virus sino también troyanos.
¡Todos los programas que pueden causar fallas en la computadora! y destruir datos informáticos se denominan colectivamente virus informáticos. Entonces, en este sentido, ¡un gusano también es un virus! Los gusanos de red son un tipo de programa informático que daña gravemente Internet y no se puede ignorar su poder destructivo y su contagio. A diferencia de los virus tradicionales, los gusanos utilizan las computadoras como portador y la red como objetivo de ataque. Este artículo divide los virus de gusano en dos categorías: redes corporativas y usuarios individuales, y analiza las características de los virus de gusano y algunas medidas preventivas tanto para usuarios corporativos como para usuarios individuales.
¡Las similitudes y diferencias entre los virus de gusano y los generales! virus
Un gusano también es un virus y por tanto tiene las mismas características que un virus. Un virus general debe ser parásito. Puede escribir su propio código de instrucción en el cuerpo de otros programas mediante la ejecución de sus propias instrucciones. El archivo infectado se denomina "host", por ejemplo, un archivo ejecutable en el formato de Windows. es el formato pe (ejecutable portátil). Cuando necesite infectar archivos pe, cree una nueva sección en el programa host, escriba el código del virus en la nueva sección, modifique el punto de entrada del programa, etc. Después de ejecutarse, puede ejecutar el programa de virus primero. Una vez que el programa de virus termina de ejecutarse, el control se entrega a las instrucciones del programa original del host. Se puede ver que los virus infectan principalmente archivos. Por supuesto, también hay virus de enlaces como DIRII y virus del sector de arranque.
El virus del sector de arranque infecta el sector de arranque del disco. Si un disquete está infectado, después de que el disquete se use en otras máquinas, también infectará otras máquinas, por lo que el método de transmisión también es a través de disquetes.
Los gusanos generalmente no utilizan el método de insertar archivos en formato pe, sino que se copian a sí mismos y se propagan en el entorno de Internet. La infectividad de los virus se debe principalmente al sistema de archivos de la computadora y a la infectividad de los mismos. gusanos El objetivo son todas las computadoras en Internet Las carpetas compartidas en condiciones de red de área local, los correos electrónicos, las páginas web maliciosas en la red y una gran cantidad de servidores con vulnerabilidades se han convertido en buenas formas de propagación del gusano. El desarrollo de Internet también ha permitido que los gusanos se propaguen por todo el mundo en unas pocas horas. Además, ¡la agresividad activa y la aparición repentina de gusanos dejarán a la gente indefensa!