[再現]トロイの木馬やウイルスの違いは

[再現]トロイの木馬やウイルスの違いは

出典:https://www.zhihu.com/question/23207532

テンセントのセキュリティの回答

著者:テンセント共同ラボの安全性

ウイルス:

通常我々は、コンパイラは、コードデータを混乱させるコンピュータプログラムやコンピュータの機能に挿入され、ウイルス感染を指し、通常のウイルスについて話している、自己複製のためのコンピュータ命令またはプログラムコードのセットをコンピュータに影響を与えることができます。これは、隠蔽、感染、潜伏、興奮、パフォーマンスや破壊を広がっています。

一般的なウイルスのライフサイクル:増悪の感染性期間の開発→→→インキュベーション期間→消灯期間の→→消化を見つけます。そして、生物学的なウイルスは、そのような自己増殖など、多くの類似点を持ってお互いに感染するなどの再生やウイルスの他の生物学的特性とを作動させます。


トロイの木馬:

トロイ戦争の古代ギリシャの物語にちなんで名付けられた有名な「トロイの木馬」、自己百度、非常に興味深いからトロイの木馬ウイルス。トロイの木馬は、典型的には、特定のプログラム(トロイの木馬)を介して他のコンピュータを制御するために、他のプログラムにバンドルされ、電子メールの添付ファイルを介して送信され、実行可能プログラムは、通常、2つ持っている:一つは、制御端子がさらにある、制御端子であります。「トロイの木馬」ウイルスプログラムと一般違う、それは自分自身を再現していない、それは「故意に」それがシステムにバックドアをインストールし、インメモリ、レジストリを変更します、他のファイルに感染に行くことはありません、ブートローダーはトロイの木馬に含まれています。

ユーザーのマシンにクライアントプログラムを実行するためのトロイの木馬ウイルスの攻撃、攻撃、バックドアを提供することができたら、一般的に、ユーザーのコンピュータのポートに内蔵されている間、トロイの木馬にユーザーのプライバシーを送信するタイミングは、アドレスを指定し、ファイルの任意のコンピュータは、削除、コピー、パスワードやその他の違法な操作を変更するには、このコントロール。

キーを描き、二つの違いについて話:

1、ウイルスは伝染性であるが、トロイの木馬は送信されません。

図2は、コンピュータウイルスの侵入が後を感じるだろう、とトロイの木馬は、主にそれはフォローアップ「仕事」をさせて頂きますないので。

図3に示すように、主に「破壊」におけるウイルスが知られているが、トロイの木馬は、主に、ユーザ情報を盗むために使用されます。

ここでは、ワームの知識の側面を追加します。トロイの木馬ウイルスとの基本的な違いは、悪意あるプログラムのネットワークを介して、自分自身を伝播するシステムの脆弱性を利用するワームで、それは他のプログラムが、独立した存在に添付は必要ありませんがあります。スケールの形成は、大幅にネットワークの混雑の大面積で、その結果、ネットワークリソースを消費しますとき、あるいはトロイの木馬恐怖よりもはるかに多くのことができ、あまりにも速く広がっ麻痺します。


火口の答え:

著者:火口セキュリティ研究所

トロイの木馬は、今最も人気が国内外で、通貨の暗号化の価格の上昇に伴って、「鉱業トロイの木馬」である頻繁に「トロイの木馬マイニング」イベントの様々なを破っています。たとえば、火口のために以前に主要な検索エンジンを介して広がるウイルスを採掘「が含まれる、よく知られたKMSライセンス認証のツール」で報告された採掘トロイの木馬は、「KMSライセンス認証のためのよく知られたツールに移植 『することである』は、ユーザーがダウンロードして感染した後に、このツールをインストールするときに、採掘トロイの木馬は、また、お金を稼ぐためにハッカー「鉱業」として、ユーザーのコンピュータのリソースを使用して、コンピュータに侵入します。

また、一般的なトロイの木馬は、次のとおりです。

リリースされたもの
なトロイの木馬は、ユーザーアカウントのパスワードのすべての種類を盗むための機会を待って、システムに非表示になります。

ダウンローダートロイの木馬
などのトロイの木馬が間接的にシステムにセキュリティ上の脅威を生成し、トロイの木馬ダウンローダが他のウイルスをダウンロードすることにより、通常より少量であり、ユーザーをだましする魅惑的な名前とアイコンを使用することによって補完します。より小さく、よりトロイの木馬ダウンローダ伝播以来と急速に普及。

トロイの木馬のリリース
などのトロイの木馬は、間接その他のウイルスの放出を介してシステムへのセキュリティの脅威を生成します。

クリッカートロイの木馬は
、このようなトロイの木馬は、バックグラウンドで「ブラシの流れ」に、特定のWebサイトにアクセスするために渡しウイルス作成者のための利益、およびネットワーク帯域幅感染したホストを消費します。

エージェントのトロイの木馬
このようなトロイの木馬は、ハッカーは、法執行機関の追跡の目的を避けるために自分自身を隠すために、ネットワーク、感染者のハッキング活動の身元を攻撃するための踏み台としてホストを感染する可能性があり、感染したホスト上のプロキシサーバーを設定することができます。

非常に少数のトロイの木馬は、それらのほとんどがあり、一人で今があることを強調しなければならない「マルチシードウイルス戦争。」トロイの木馬ダウンローダのコンパクトは、容易に検出すること、それは、その後、他のユーザのコンピュータにトロイの木馬によってダウンロードされます。リリースは、手動でクリアトロイの木馬を解放することは困難である一度実行し、複雑なトロイの木馬をインストールするための責任があります。そこワームは、バックによる「WannaMine」NSA「永遠ブルー」抜け穴の広がり、つまり、鉱業トロイの木馬ワームで拡散しながらトロイの木馬は、パートナーとして参加を選択します。

いくつかのウイルス作成者が直接「埋め込まれた」ユーザーのコンピュータを破るためのイニシアチブをとる、トロイの木馬を「穴」やブルートフォース技術を使用しますが、このトロイの木馬は自分自身を実行するために、ユーザーが必要としません。例えば、以前に火口で報告「隠された人。」

おすすめ

転載: www.cnblogs.com/jiading/p/11720750.html