domenica 10 maggio 2009

Differenza tra Virus Worm Trojan e Rootkit

Che cos'è un virus?

Un virus informatico si attribuisce ad un programma o file che consenta di diffondersi da un computer a un altro, lasciando infezioni come danno. Come un virus umano,così un virus informatico può variare: alcuni possono provocare fastidiosi effetti leggeri, mentre altri possono danneggiare addirittura l' hardware,software o file.

Quasi tutti i virus sono collegati a un file eseguibile, il che significa che il virus può esistere sul tuo computer, ma invece di infettare il computer potrebbe eseguire o aprire il programma dannoso. È importante notare che un virus non può essere diffuso senza l'azione umana.La gente continua a diffondere un virus del computer, inconsapevolmente, attraverso la condivisione di file o l'invio di e-mail con virus come allegati.

 

Cosa è un worm?

Un worm è simile ad un virus ed è considerato una sotto-classe di un virus.  Il Worms si diffonde da computer a computer, ma a differenza di un virus, ha la capacità di agire senza l'azione umana. Un worm sfrutta file o le caratteristiche di invio di informazioni sul sistema, che è ciò che permette di agire da soli.Il più grande pericolo  è la sua capacità di moltiplicare se stesso sul proprio sistema, così il computer piuttosto che l'invio di un singolo worm, potrebbe inviare centinaia o migliaia di copie di se stesso, creando un enorme effetto devastante. Un esempio potrebbe essere di un worm di inviare una copia di se stesso a tutti quei indirizzi e-mail in nostro possesso. Quindi, il worm si moltiplica e si invia a tutti gli indirizzi di amici e conoscenti.Il worm per sua natura è in grado di viaggiare tramite internet infatti non è a caso che molte volte consuma troppa memoria di sistema,causando talvolta anche blocchi. Gli ultimi attacchi sono stati piuttosto "pesanti"come il tanto discusso-worm Blaster, che è stato progettato per creare un canale nel tuo sistema e consentire a utenti malintenzionati di controllare il computer remoto.

Che cosa è un cavallo di Troia?

Un cavallo di Troia di cui il suo nome deriva da quello mitologico, a prima vista sembrerebbe che sia un utile software  ma in realtà serve a danneggiare. Se un Trojan è attivato sul computer, i risultati possono variare.Alcuni cavalli di Troia sono progettati per essere più fastidiosi che "maligni" (tipo cambiare le icone del desktop) o  possono in alcuni casi anche arrecare gravi danni cancellando i file e distruggendo le informazioni del sistema. I trojan sono conosciuti anche per creare un backdoor sul computer che dà accesso al sistema a utenti malintenzionati accedendo eventualmente ai dati personali. A differenza di virus e worm, i cavalli di Troia non si riproducono, e non hanno lo scopo di infettare altri computer.

Cos'è un rootkit?

Un rootkit è costituito da un insieme di programmi che consente la presenza invisibile e permanente di processi e informazioni all'interno di un sistema. È importante precisare che un rootkit non è necessariamente nocivo. Un rootkit non è un virus, non è un trojan e non è uno spyware. Il rootkit costituisce solo l'insieme delle tecniche di occultamento e di per sé non è un elemento dannoso. La pericolosità è insita nello scopo che ci si prefigge con il suo utilizzo. Questo è testimoniato dal fatto che gli stessi metodi vengono spesso usati da programmi commerciali per scopi del tutto leciti.Il compito principale di un rootkit è occultare oggetti di sistema all'utente. Per esempio possono essere resi invisibili file, processi in memoria, servizi, chiavi di registro e porte TCP/IP in stato di ascolto.Una volta installato un programma ghostware verrà in genere lanciato all'avvio del sistema attraverso una chiave di registro invisibile. A questo punto potrà intercettare i tasti digitati sulla tastiera per carpire informazioni riservate (keylogger), mettersi in ascolto sulla rete per accettare istruzioni dall'esterno (backdoor), sniffare il traffico di rete, sferrare attacchi Attacchi DOS su internet e quanto di peggio si possa immaginare. Nessun taskmanager potrà individuarlo e nessun comando netstat potrà rivelare le connessioni create sulla rete.

Nessun commento: