Virus informatico vs. worm

Un worm è un tipo speciale di virus informatico che si propaga per auto-replica su una rete di computer. Questa propagazione può avvenire tramite e-mail o altri mezzi come file copiati su una rete.

Tabella di confronto

Grafico di confronto tra Virus informatico e Computer Worm
Virus informatico Verme del computer
Come infetta un sistema informatico?Si inserisce in un file o in un programma eseguibile.Sfrutta una debolezza in un'applicazione o sistema operativo replicandosi.
Come può diffondersi?Deve fare affidamento sul trasferimento da parte degli utenti di file / programmi infetti su altri sistemi informatici.Può utilizzare una rete per replicarsi su altri sistemi informatici senza l'intervento dell'utente.
Infetta i file?Sì, elimina o modifica i file. A volte un virus cambia anche la posizione dei file.Di solito no. I worm di solito monopolizzano solo la CPU e la memoria.
la cui velocità è maggiore?il virus è più lento del worm.il worm è più veloce del virus. Ad esempio, il codice red worm ha interessato 3 PC mancanti in sole 14 ore.
DefinizioneIl virus è il codice del programma che si attacca al programma applicativo e quando viene eseguito il programma applicativo viene eseguito con esso.Il worm è un codice che si replica da solo per consumare risorse per abbatterlo.

Principio di funzionamento

I worm si muovono normalmente attraverso la rete e infettano altre macchine attraverso i computer collegati alla rete. In questo modo, un worm può espandersi da una singola copia a molti a una velocità molto elevata. Quando viene installato un worm, apre una backdoor nel computer, aggiunge la macchina infetta a una botnet e installa i codici per nascondersi. Quindi il worm potrebbe iniziare a funzionare. Potrebbe eliminare alcuni file di sistema; può inviare posta indesiderata all'utente, può installare altri adware o spyware, attraverso i quali l'autore è in grado di conoscere informazioni importanti sull'utente. Ciò può includere la password dell'utente ecc.

Un virus ha bisogno di un programma host, ad esempio una posta inoltrata, attraverso la quale arriva come allegato. Dopo che l'utente scarica l'allegato, il virus viene installato nel computer dell'utente. Successivamente, potrebbe corrompere o eliminare i dati sul computer, utilizzare il programma di posta elettronica per diffondersi su altri computer o persino cancellare tutto sul disco rigido. I virus utilizzano la memoria del computer utilizzata da programmi legittimi. Di conseguenza, provoca un comportamento irregolare e può causare arresti anomali del sistema. A parte il fatto che molti virus sono pieni di bug e questi bug possono causare arresti anomali del sistema e perdita di dati.

Esempi e danni

Nel complesso, i worm sono considerati più pericolosi a causa della loro capacità di diffondersi rapidamente attraverso la rete. Un virus danneggia un singolo PC e quindi il suo danno è più localizzato. Il 19 luglio 2001, The Code Red worm si è replicato più di 250.000 volte entro nove ore. Code Red worm, ha rallentato il traffico Internet quando ha iniziato a replicarsi. Ogni copia del worm eseguiva la scansione di Internet per i server Windows NT o Windows 2000 su cui non era installata la patch di sicurezza Microsoft. Ogni volta che ha trovato un server non protetto, il worm si è copiato su quel server. La nuova copia è stata quindi sottoposta a scansione alla ricerca di altri server da infettare. A seconda del numero di server non protetti, un worm può creare centinaia di migliaia di copie.

Il bug ILOVEYOU è un virus, noto anche come VBS / Loveletter e Love Bug, e scritto in VBScript. È iniziato nelle Filippine il 4 maggio 2000 e si è diffuso in tutto il mondo in un giorno, poiché la maggior parte dei computer sono connessi a Internet e ai sistemi di posta elettronica. Ha infettato il 10% di tutti i computer collegati a Internet causando danni per circa 5, 5 miliardi di dollari. Il danno è stato principalmente causato dall'eliminazione del virus e dalla spiegazione al destinatario che il mittente non intendeva dire "TI AMO". Il Pentagono, la CIA e il Parlamento britannico hanno dovuto chiudere tutti i loro sistemi di posta elettronica per sbarazzarsi del virus. Elk Cloner è stato uno dei primi virus microcomputer e influisce anche sul settore di avvio di un disco di archiviazione. In questo modo è stato in grado di cancellare i dati dai file di sistema e causare l'arresto anomalo del computer.

Melissa è un famoso worm che è stato avviato per la prima volta il 26 marzo 1999. Melissa è stata diffusa attraverso gli elaboratori di testi Microsoft Word 97 e Word 2000. Quindi ha iniziato a inviare messaggi di posta elettronica di massa dal client di posta elettronica Microsoft Outlook 97 o Outlook 98. non ha influito su altre versioni di elaboratori di testi o sistemi di posta. Man mano che si diffondeva attraverso documenti Word, il documento si corruppe e iniziò a inviare messaggi di massa ad altre reti. Allo stesso tempo ha raccolto altri 50 ID e-mail e ha ricominciato a inviare messaggi di massa.

Sicurezza

I worm o i virus informatici si diffondono attraverso le vulnerabilità dei servizi di rete, della posta elettronica, dei supporti di archiviazione come pen drive, ecc. Il sistema può essere meglio protetto mantenendosi aggiornato e installando le patch di sicurezza fornite dai sistemi operativi e dai fornitori di applicazioni.

I worm che si diffondono attraverso le e-mail possono essere difesi meglio non aprendo gli allegati in e-mail, in particolare i file .exe e da fonti sconosciute. Sebbene gli allegati infetti non siano limitati ai file .EXE; I file di Microsoft Word ed Excel possono contenere macro che diffondono l'infezione. È necessario utilizzare software antivirus e antispyware, ma devono essere aggiornati con nuovi file di pattern ogni volta che un nuovo supporto viene inserito in un sistema, deve essere verificato con un software antivirus. Anche durante il download di un file da Internet; compaiono molti altri popup che potrebbero contenere spyware. Pertanto, si consiglia di non fare clic o installare una barra degli strumenti di questo tipo, a meno che l'utente non sia sicuro del funzionamento della barra degli strumenti.

Articoli Correlati