蠕虫,特洛伊木马和病毒之间有什么区别? [MakeUseOf说明]

一般来说,恶意软件被称为“恶意软件"。如果您想全面理解恶意软件,则可以使用恶意软件。好消息是,您的防病毒程序并不在乎恶意软件的名称-防病毒程序还会删除蠕虫,特洛伊木马和其他类型的恶意软件。

病毒感染其他文件

计算机病毒感染其他文件,类似于生物病毒感染活细胞的方式。通过运行已感染的文件执行病毒时,该病毒会感染系统上的其他文件。在大多数情况下,它会将其自身添加到系统上现有的.exe文件中,因此它将在运行时运行。

某些类型的病毒也会感染其他类型的文件,例如Word或Excel中的宏文件。当受感染的文件传输到另一个系统时,病毒会传播。这可能是通过电子邮件附件,可移动存储设备或网络文件共享发生的。

病毒也对系统造成了严重破坏。在某些情况下,他们可能会完全用自己替换现有程序文件,而不仅仅是将自己添加到现有程序中。他们可能会删除文件并宣布其存在。病毒还会占用系统内存并导致崩溃。

由于病毒的传播方式,它们很危险。当合法文件在系统之间移动时,病毒就会随之而来。

蠕虫复制自身

蠕虫是一个独立的程序,不需要用户干预即可传播。蠕虫不会感染现有文件,而是传播自己的副本。

某些蠕虫(例如臭名昭​​著的Mydoom蠕虫)会通过电子邮件将自身的副本发送到计算机通讯簿中的每个地址。一些最危险和传播速度最快的蠕虫,例如Blaster和Sasser蠕虫,会利用网络服务中的漏洞。它们不通过电子邮件发送文件,而是通过网络传播,并感染没有运行防火墙的未打补丁的系统。

遍布网络的蠕虫会产生大量流量,从而降低网络速度。一旦蠕虫进入您的系统,它就可以执行与病毒相同的恶意操作。

特洛伊木马在等待中

特洛伊木马以神话中的特洛伊木马命名。为了征服特洛伊市,希腊人建造了一匹木马,并将其作为礼物送给特洛伊木马。特洛伊人把礼物送进了他们的城市。那天晚上晚些时候,希腊士兵从空心木马的内部涌出,打开了城门–您可以想象随后发生的事情。

特洛伊木马就是这种东西。特洛伊木马伪装成有用的软件,例如合法程序或对合法程序的非法破解。木马程序不是行为良好的软件,而是在您的系统上打开后门。

木马程序的作者可以使用该后门使您的系统成为僵尸网络的一部分,并通过Internet连接执行非法活动。可以追溯到您,将其他恶意软件程序下载到您的系统上,或者执行他们想要的其他任何操作。

木马程序不会试图以任何方式传播自己。木马必须由用户手动执行。

其他威胁

这些不是唯一的恶意软件类型。以下是一些其他常见的间谍软件:

  • 间谍软件 –监视您的间谍软件。间谍软件涵盖了所有内容,从“击键记录器"(记录您的击键记录以窃取您的信用卡信息和网上银行密码),到监视您的网络浏览活动并通过Internet发送的广告程序。间谍软件通常旨在为其创造者赚钱。某些防病毒程序无法检测和删除此类软件,但Windows 7中内置的Windows Defender可以检测和删除。
  • Scareware – Scareware,也称为犯罪软件,通常在网页上显示为伪造的防病毒警报。如果您认为可以警告并下载伪造的防病毒程序,它将通知您系统中存在病毒。防病毒程序要求提供信用卡号,并在“修复"系统之前坚持要求付款。 Scareware会保留您的系统人质,直到您付款或删除它为止。
  • 保持操作系统和其他软件为最新,并运行防病毒程序以保护自己免受这些危险。

    您是否还想了解有关病毒,蠕虫,特洛伊木马或其他类型的恶意软件的其他信息?留下您的评论,我们将回答您的任何问题。

    图片来源:受感染的计算机(通过Shutterstock),噬菌体(通过Shutterstock),蠕虫在电子邮件中(通过Shutterstock),特洛伊木马(来自Trojan Horse)(来自Alaskan Dude),通过Shutterstock从笔记本电脑中退出

    标签: 反恶意软件 间谍软件 特洛伊木马