蠕虫与特洛伊木马有什么区别(27个新事实)

在今天的文章中,我将向你展示蠕虫与木马究竟有何不同。
所以如果你想知道蠕虫与特洛伊木马差异比较:

  • 关于蠕虫的更多信息
  • 蠕虫与特洛伊木马有什么区别
  • 蠕虫和木马的类型
  • 检查计算机上的木马
那么你会喜欢这个指南。
让我们开始吧。
什么是蠕虫?计算机蠕虫是一种恶意软件,其主要功能是自我复制。它在没有任何人工干预的情况下感染其他计算机,并且在那些受感染的系统上保持活动状态。
计算机可以通过以下两种方式之一感染蠕虫:通过电子邮件或从 Internet 下载受感染的文件。蠕虫还使用社会工程技术来诱骗用户打开受感染的文件。
计算机蠕虫在设计上与计算机病毒相似,但两者之间存在一些重要区别。计算机蠕虫的主要目的是吞噬系统资源,而计算机病毒的主要目的是修改信息。
例如,  由于 Windows 计算机上的一个易受攻击的开放网络端口,    Blaster  Worm在 2000 年代中期像野火一样蔓延。 
另一方面,Shamoon病毒具有很强的破坏性,会影响具有 32 位 NT 内核版本的 Windows 的特定网络中的所有计算机。
蠕虫和病毒有什么区别?蠕虫与特洛伊木马差异比较:病毒是独立的计算机程序,而蠕虫则在每台新感染的计算机上留下自己的一部分。计算机蠕虫依靠社会工程技术远程感染人们的计算机,并且由于它们能够快速绕过安全功能而造成比病毒更大的破坏。
病毒被包含在内并且在没有人为干预的情况下不会与其他文件交互。相比之下,特洛伊木马无法自我复制,而是依赖于运行它们的用户来安装一些恶意软件或间谍软件。这意味着它们不会像蠕虫那样禁用你的防御。
存在什么类型的计算机蠕虫?
蠕虫与特洛伊木马有什么区别(27个新事实)

文章图片
蠕虫与特洛伊木马有什么区别?有五种常见的计算机蠕虫类型:
互联网蠕虫
计算机蠕虫也困扰着安全性较弱的流行网站,就像它们对计算机网络所做的一样。Internet 蠕虫可以通过自我复制和复制到连接的系统来传播到其他计算机。
因此,如果你碰巧访问了受感染的站点,它会进入你的 PC,然后将其自身分发到你的其他系统文件。 
电子邮件蠕虫
电子邮件蠕虫通过将自身作为具有感染力的可执行文件附加到电子邮件中来进行自我传播。这些将自己作为附件发送到用户电子邮件地址簿中的所有联系人。
一旦用户打开附件,蠕虫的副本就会自行执行并开始重复自我复制,直到耗尽所有可用资源。
文件共享蠕虫
该蠕虫将自身复制到受影响计算机上的共享文件夹中。当另一个用户访问该共享文件夹时,他们会用原始蠕虫的副本感染他们的计算机。
这些恶意程序伪装成具有双重扩展名的媒体文件,如即时消息蠕虫。
隐线虫
Cryptoworms 利用强加密来获取对计算机的访问权限,并且只能使用加密工具将其删除。他们要求付款以换取解密文件的密钥,同时降低你的安全性。
即时通讯蠕虫
即时通讯蠕虫使用程序化的社会工程技术来寻找潜在的受害者。
该蠕虫与聊天服务器联系,并将自身作为即时消息正文中的受感染文件附件发送给用户联系人列表中的每个人,除非它在调查期间发现任何与安全相关的信息。
他们经常带着简短的、具有欺骗性的信息来欺骗接收者,让他们误以为是他们的朋友发送的。他们可能会说“LOL”或说类似的话来吸引观众点击他们。
如果蠕虫没有复制到他们的计算机上,用户可以通过更改他们的密码来解决这个问题。
最近的蠕虫攻击  在最近一次针对美国大型医疗保健提供商的勒索软件攻击中,今年早些时候有 140 万人的医疗和财务记录可能遭到破坏。
来源:The Daily Swig
另一个来自新加坡眼科诊所的故事,该诊所可能在勒索软件攻击后暴露了 73,000 多名患者的个人数据。
来源:The Daily Swig
我如何知道我的 PC 是否感染了蠕虫?蠕虫与特洛伊木马差异比较:特定症状可能表明你的 PC 感染了蠕虫,例如:
  • 不寻常的弹出窗口- 这些通常是虚假警告,表明你已感染病毒。建议的通常号召性用语是按 OK 或链接。请记住,Windows Defender 永远不会像这样弹出!
  • 无法连接到 Internet  – 如果你的计算机无法将你连接到 IP、网站或网页,则你的计算机上可能存在蠕虫。
  • 正在安装的其他项目——蠕虫感染你的系统的一个症状是在你的 PC 上安装了几个随机项目。这些通常是与你下载的软件无关的快捷方式和弹出式广告。这对于声称支持广告应用程序但不安装任何内容的安装人员来说很常见。它们会在你的系统中添加额外的垃圾和广告! 
  • 登录你的帐户(例如 Facebook、Twitter 或你的 ISP(互联网服务提供商))之前或之后的异常消息– 蠕虫可以让你访问包含恶意内容的网站,并且可能会导致你的浏览器发出警告。
  • 在你的计算机上寻找新的开放端口——有时,蠕虫会安装端口转发来访问特定程序。如果蠕虫只复制自己而无意窃取数据,则不会发生这种情况! 
  • 无法解释的连接问题和网络断开连接。 
  • 即使你有足够的可用磁盘空间和内存,性能也会滞后。 
蠕虫与特洛伊木马有什么区别(27个新事实)

文章图片
移动红码蠕虫是一种针对 Microsoft Windows 及其衍生产品的计算机病毒,除正常浏览外无需用户执行任何操作。它是历史上传播速度最快的蠕虫之一,在不到 15 分钟的时间内感染了 Internet 上的 359,000 多台计算机,给雅虎、CNN 或 eBay 等大公司造成了重大问题。
现在我们了解了蠕虫,让我们来看看特洛伊木马。
为什么一个蠕虫和木马不同?
蠕虫与特洛伊木马有什么区别(27个新事实)

文章图片
另一方面,与病毒不同的是,特洛伊木马或特洛伊木马是通过软件进入你的计算机的恶意软件——通常是通过电子邮件附件或某种形式的社会工程。
这意味着他们通过了安全措施而你根本没有注意到任何问题(直到他们造成损害之后)。它们通常充当后门,允许攻击者远程完全控制受感染的设备。 
将特洛伊木马、蠕虫和病毒视为恶意软件。
蠕虫与特洛伊木马有什么区别(27个新事实)

文章图片
蠕虫与特洛伊木马有什么区别?以下是蠕虫和特洛伊木马之间的快速区别。
蠕虫特洛伊木马
传播速度更快缓慢蔓延
自我复制不能自我复制,但会捕获重要的系统信息
可以通过未经授权的访问由黑客远程控制像蠕虫一样,也可以被黑客远程控制
目的是降低系统性能用作从计算机窃取重要信息的工具
 
蠕虫与特洛伊木马差异比较
如何找到木马的马我的电脑?特洛伊木马通常带有安装附加广告软件的软件包。拥有特洛伊木马的一个关键标志是寻找以下项目:
  • 与你的常规广告不同的不寻常的、意外的广告,并且在你关闭它们时不会消失
  • 修改后的主页 - 你浏览器中的主页可能会显示与通常不同的内容。
  • 桌面设置的意外更改 - 你的桌面墙纸或屏幕保护程序可能会突然更改。在某些情况下,你无法找到隐藏的微小图标,因为它们融入了背景或仅在系统启动时显示。
  • 你可以下载的“允许”程序的意外更改 - 你可能会注意到有些程序无法再下载,或者有些程序无法卸载但显示为已安装在你的系统中。
  • 来自系统安全软件的异常消息——例如,如果病毒防护程序关闭或警告可疑活动
  • 你的硬盘突然开始变满 – 即使你没有很多文件,系统也可能正在写入你的硬盘。 
  • 通过更改浏览器中的设置和安装恶意扩展程序和插件,重定向到不安全的网站。
蠕虫与特洛伊木马差异比较:有七种不同类型的危险特洛伊木马病毒可以感染你的计算机。
后门木马
后门木马是一种恶意软件,可让作者远程控制你的计算机。
这包括从代表他们发送和接收文件和启动程序到访问敏感信息(如密码或信用卡号),这些信息可以被删除而不会被你注意到。
Rootkit 木马
Rootkit 是一种计算机程序,旨在提供持续的特权访问,同时主动隐藏其存在。
这种非法软件可能安装在你的系统上,并且在你意识到它提供的许多功能之一出现问题之前,几个月甚至几年都不会被检测到——例如 Internet 连接!
下载木马
特洛伊木马下载程序是一种恶意软件,它会自行安装在系统上并等待 Internet 连接连接到远程服务器或网站以下载其他程序(通常是恶意软件)。
银行家木马
银行家木马是一种恶意代码,旨在窃取通过在线银行系统存储或处理的敏感或有价值的信息。
勒索木马
勒索软件攻击通常通过特洛伊木马程序进行,该木马程序通过例如诱骗人们打开网络钓鱼电子邮件的附件或利用网络服务漏洞来渗透系统。
间谍木马
特洛伊木马间谍可以从你的计算机访问信息,跟踪计算机上的键盘记录和监控程序执行等活动,以及从保存在计算机上的文件中窃取数据。
拒绝服务(DoS)攻击木马
分布式拒绝服务或 DDoS 攻击试图关闭机器或网络,防止其被预期用户使用。
DoS 攻击的目标是破坏常规流量或发送导致崩溃的数据。
利用木马
漏洞利用是一种利用软件或操作系统漏洞或漏洞的工具。漏洞利用工具包(最常出现在被黑网站上)利用漏洞利用。
该套件会在毫无戒心的用户查看页面时悄悄地探索他们的计算机或设备。
假AV(防病毒)木马
伪造的 AV 程序伪装成防病毒软件并执行各种活动,例如扫描系统、显示与安全相关的警报消息以及提供安全更新。
概括蠕虫与特洛伊木马有什么区别?因此,总而言之,当你谈论计算机病毒时,了解蠕虫和特洛伊木马之间的区别至关重要。
蠕虫是一种病毒,它通过自我复制在设备之间传播,就像出现在你的电子邮件或社交媒体提要中的那些可怕消息一样。
相比之下,特洛伊木马是一种病毒,它通过软件进入你的计算机,并可能导致你的数据和其他设备出现问题。
【蠕虫与特洛伊木马有什么区别(27个新事实)】因此,如果你受感染的计算机需要改造和清理,我们建议你使用Advanced SystemCare 15。 

    推荐阅读