Virus informatico e worm computer

UN verme è un tipo speciale di virus informatico che si propaga per autoreplicazione su una rete di computer. Questa propagazione può avvenire tramite e-mail o altri mezzi come i file che vengono copiati su una rete.

Grafico comparativo

Tabella di confronto del virus informatico contro computer verme
Virus informaticoVerme del computer
Come infetta un sistema informatico? Si inserisce in un file o un programma eseguibile. Sfrutta una debolezza in un'applicazione o in un sistema operativo replicandosi.
Come può diffondersi? Deve fare affidamento sugli utenti che trasferiscono file / programmi infetti ad altri sistemi informatici. Può utilizzare una rete per replicarsi su altri sistemi informatici senza l'intervento dell'utente.
Infetta i file? Sì, cancella o modifica i file. A volte un virus cambia anche la posizione dei file. Di solito no. I vermi solitamente monopolizzano solo la CPU e la memoria.
la cui velocità è più? il virus è più lento del worm. worm è più veloce del virus. Ad esempio, il worm rosso del codice ha colpito 3 PC in soli 14 ore.
Definizione Il virus è il codice del programma che si attacca al programma dell'applicazione e quando viene eseguito dal programma applicativo viene eseguito insieme ad esso. Il worm è un codice che si replica per consumare risorse per abbatterlo.

Contenuto: virus informatico vs worm computer

  • 1 principio di funzionamento
  • 2 Esempi e danni
  • 3 Sicurezza
  • 4 riferimenti

Principio di funzionamento

I vermi normalmente si muovono attraverso la rete e infettano altre macchine attraverso i computer connessi in rete. In questo modo, un worm può espandersi da una singola copia a molti ad un ritmo molto veloce. Quando un worm viene installato, apre una porta posteriore nel computer, aggiunge la macchina infetta a una botnet e installa codici per nascondersi. Quindi il worm può iniziare il suo lavoro. Può cancellare alcuni file di sistema; può inviare mail spazzatura all'utente, può installare altri adware o spyware, attraverso i quali l'autore è in grado di conoscere importanti informazioni sull'utente. Questo può includere la password degli utenti, ecc.

Un virus ha bisogno di un programma host, ad esempio una mail inoltrata, attraverso cui viene fornito come allegato. Dopo l'utente, scarica l'allegato, il virus viene installato nel computer degli utenti. Successivamente, potrebbe corrompere o eliminare dati sul computer, utilizzare il programma di posta elettronica per diffondersi su altri computer o persino cancellare tutto sul disco rigido. I virus utilizzano la memoria del computer utilizzata da programmi legittimi. Di conseguenza, causa un comportamento irregolare e può causare arresti anomali del sistema. A parte questo, molti virus sono infestati da errori e questi bug possono causare arresti di sistema e perdita di dati.

Esempi e danni

Nel complesso, i vermi sono considerati più pericolosi a causa della loro capacità di diffondersi rapidamente attraverso la rete. Un virus danneggia un singolo PC e quindi il suo danno è più localizzato. Il 19 luglio 2001, il worm Code Red si è replicato più di 250.000 volte in nove ore. Codice Red worm, ha rallentato il traffico Internet quando ha iniziato a replicarsi. Ogni copia del worm eseguiva la scansione di Internet per i server Windows NT o Windows 2000 in cui non era installata la patch di sicurezza Microsoft. Ogni volta che trovava un server non protetto, il worm si copiava su quel server. La nuova copia poi scansionata per altri server da infettare. A seconda del numero di server non protetti, un worm può creare centinaia di migliaia di copie.

Il bug di ILOVEYOU è un virus, noto anche come VBS / Loveletter e Love Bug, e scritto in VBScript. È iniziato nelle Filippine il 4 maggio 2000 e si è diffuso in tutto il mondo in un giorno, poiché la maggior parte dei computer è collegata a Internet e ai sistemi di posta elettronica. Ha infettato il 10% di tutti i computer connessi a Internet causando danni per circa 5,5 miliardi di dollari. Il danno è stato principalmente causato dalla rimozione del virus e dalla spiegazione al ricevente che il mittente non intendeva dire "I LOVE YOU". Il Pentagono, la CIA e il Parlamento britannico hanno tutti dovuto chiudere i loro sistemi di posta elettronica per sbarazzarsi del virus. Elk Cloner è stato uno dei primi virus del microcomputer e influenza anche il settore di avvio di un disco di archiviazione. In questo modo è stato in grado di cancellare i dati dai file di sistema e causare arresti anomali del computer.

Melissa è un famoso worm che è stato avviato per la prima volta il 26 marzo 1999. Melissa si è diffusa attraverso i word processor Microsoft Word 97 e Word 2000. Quindi ha iniziato a inviare messaggi di posta elettronica dal client di posta elettronica Microsoft Outlook 97 o Outlook 98. non ha influenzato altre versioni di word processor o sistemi di posta. Mentre si diffondeva attraverso i documenti di parole, il documento si corrompeva e iniziava a inviare messaggi di massa alle altre reti. Allo stesso tempo ha raccolto 50 altri ID di e-mail e di nuovo ha iniziato a mass mail.


Sicurezza

Vermi o virus informatici si diffondono attraverso vulnerabilità nei servizi di rete, e-mail, supporti di memorizzazione come pen drive, ecc. È possibile proteggere al meglio il sistema mantenendo aggiornate e installando le patch di sicurezza fornite dai sistemi operativi e dai fornitori di applicazioni.

I worm informatici che si diffondono attraverso le e-mail possono essere difesi meglio non aprendo gli allegati nella posta elettronica, specialmente i file .exe e da fonti sconosciute. Sebbene gli allegati infetti non siano limitati ai file .EXE; I file Microsoft Word ed Excel possono contenere macro che diffondono l'infezione. È necessario utilizzare software anti-virus e anti-spyware, ma devono essere aggiornati con i nuovi file di pattern ogni volta che un nuovo supporto viene inserito in un sistema, ma deve essere controllato con un software antivirus. Anche durante il download di un file da internet; appaiono molti altri popup che potrebbero avere spyware. Pertanto, si consiglia di non fare clic o installare una barra degli strumenti di questo tipo, a meno che l'utente non sia sicuro del funzionamento della barra degli strumenti.

Riferimenti

  • http://virusall.com/computer%20worms/worms.php
  • http://us.mcafee.com/virusInfo/default.asp?id=description&virus_k=99455
  • http://www.cnn.com/2003/TECH/internet/07/31/internet.atttack/index.html?iref=allsearch
  • http://www.tech-faq.com/computer-worm-virus.shtml
  • http://en.wikipedia.org/wiki/Sasser_worm
  • http://en.wikipedia.org/wiki/Computer_worm
  • http://vx.netlux.org/lib/ajm01.html
  • http://www.securityfocus.com/columnists/347
  • http://www.howstuffworks.com/virus.htm
  • http://www.technovelgy.com/ct/content.asp?Bnum=190
  • http://en.wikipedia.org/wiki/Computer_virus
  • http://www.microsoft.com/protect/computer/basics/virus.mspx