Virus informatique vs. Ver d'ordinateur

Virus informatique vs. Ver d'ordinateur

UN ver est un type spécial de virus informatique qui se propage par auto-réplication sur un réseau informatique. Cette propagation peut être soit par e-mail ou d'autres moyens tels que les fichiers copiés sur un réseau.

Tableau de comparaison

Tableau de comparaison du virus de l'ordinateur et de l'ordinateur
Virus informatiqueVer d'ordinateur
Comment infecte-t-il un système informatique? Il s'inserve dans un fichier ou un programme exécutable. Il exploite une faiblesse dans une application ou un système d'exploitation en se reproduisant.
Comment peut-il se propager? Il doit compter sur les utilisateurs qui transfèrent des fichiers / programmes infectés vers d'autres systèmes informatiques. Il peut utiliser un réseau pour se reproduire sur d'autres systèmes informatiques sans intervention utilisateur.
Fait-il infecter les fichiers? Oui, il supprime ou modifie les fichiers. Parfois, un virus modifie également l'emplacement des fichiers. Habituellement pas. Les vers ne monopolisent généralement que le processeur et la mémoire.
dont la vitesse est plus? le virus est plus lent que le ver. Le ver est plus rapide que le virus. E.g.Le code rouge a affecté 3 manque de PC en seulement 14 heures.
Définition Le virus est le code de programme qui se connecte au programme d'application et lorsque le programme d'application s'exécute, il s'exécute avec. Le ver est un code qui se reproduit pour consommer des ressources pour le faire tomber.

Principe de fonctionnement

Les vers se déplacent normalement via le réseau et infectent d'autres machines via les ordinateurs qui sont connectés dans le réseau. De cette façon, un ver peut s'étendre d'une seule copie à beaucoup à un rythme très rapide. Lorsqu'un ver est installé, il ouvre une porte arrière sur l'ordinateur, ajoute la machine infectée à un botnet et installe des codes pour se cacher. Ensuite, le ver peut commencer son travail. Il peut supprimer certains fichiers système; Il peut envoyer des courriers indésirables à l'utilisateur, il peut installer d'autres logiciels publicitaires ou des logiciels espions, à travers lesquels l'auteur peut connaître des informations importantes sur l'utilisateur. Cela peut inclure le mot de passe des utilisateurs, etc.

Un virus a besoin d'un programme d'hôte, par exemple, un courrier transmis, à travers lequel il vient comme une pièce jointe. Après l'utilisateur, télécharge la pièce jointe, le virus est installé dans l'ordinateur des utilisateurs. Après cela, il pourrait corrompre ou supprimer des données sur l'ordinateur, utiliser le programme de messagerie pour se propager à d'autres ordinateurs, ou même effacer tout sur le disque dur. Les virus utilisent la mémoire informatique utilisée par les programmes légitimes. En conséquence, il provoque un comportement erratique et peut entraîner des accidents du système. En dehors de cela, de nombreux virus sont multipliés par des insectes, et ces bogues peuvent entraîner des accidents du système et une perte de données.

Exemples et dégâts

Dans l'ensemble, les vers sont considérés comme plus dangereux en raison de leur capacité à se propager rapidement à travers le réseau. Un virus nuit à un PC individuel et donc ses dommages sont plus localisés. Le 19 juillet 2001, le Code Red Worm s'est reproduit plus de 250 000 fois en neuf heures. Code de ver rouge, ralentit le trafic Internet lorsqu'il a commencé à se reproduire. Chaque copie du ver a numérisé Internet pour les serveurs Windows NT ou Windows 2000 qui n'avaient pas installé le patch de sécurité Microsoft. Chaque fois qu'il trouvait un serveur non sécurisé, le ver s'est copié sur ce serveur. La nouvelle copie a ensuite scanné pour que d'autres serveurs soient infectés. Selon le nombre de serveurs non garantis, un ver peut créer des centaines de milliers d'exemplaires.

Le bug iloveyou est un virus, également connu sous le nom de VBS / Loveletter et Love Bug, et écrit dans VBScript. Il a commencé aux Philippines le 4 mai 2000 et s'est répandu dans le monde entier en une journée, car la plupart des ordinateurs sont connectés à Internet et aux systèmes de messagerie. Il a infecté 10% de tous les ordinateurs connectés à Internet, provoquant environ 5.5 milliards de dollars de dégâts. Les dégâts ont été principalement causés en raison de la débarras du virus et de l'explication du récepteur que l'expéditeur ne voulait pas dire "je t'aime". Le Pentagone, la CIA et le Parlement britannique ont tous dû fermer leurs systèmes de messagerie pour se débarrasser du virus. Elk Cloner était l'un des premiers virus micro-ordinateur et affecte également le secteur de démarrage d'un disque de stockage. Ainsi, il a pu effacer les données des fichiers système et provoquer un écrasement de l'ordinateur.

Melissa est un ver célèbre qui a été lancé pour la première fois le 26 mars 1999. Melissa a été répandue par le biais de traitements de texte Microsoft Word 97 et Word 2000. Ensuite, il a commencé à se ramener en masse à partir du client e-mail Microsoft Outlook 97 ou Outlook 98. Cela n'a pas affecté d'autres versions de traitements de texte ou de systèmes de messagerie. Au fur et à mesure qu'il se propageait à travers des documents de mots, le document a été corrompu et a commencé à se mettre en masse à d'autres réseaux. En même temps, il a collecté 50 autres identifiants d'e-mail et a de nouveau recommencé à me masser le courrier.


Sécurité

Les vers ou les virus informatiques se propagent à travers des vulnérabilités dans les services réseau, les e-mails, les supports de stockage tels que Pen Drive, etc. Le système peut être mieux protégé en gardant à jour et en installant des correctifs de sécurité fournis par les systèmes d'exploitation et les fournisseurs d'applications.

Les vers d'ordinateur qui se propagent par e-mails peuvent être mieux défendus en n'ouvrant pas les pièces jointes par e-mail, en particulier .Fichiers EXE et provenant de sources inconnues. Bien que les attachements infectés ne se limitent pas à .Fichiers exe; Les fichiers Microsoft Word et Excel peuvent contenir des macros qui répartissent l'infection. Le logiciel antivirus et anti-spyware doit être utilisé, mais ils doivent être tenus à jour avec de nouveaux fichiers de modèle chaque fois qu'un nouveau support est inséré dans un système, il doit être vérifié avec un logiciel antivirus. Également lors du téléchargement d'un fichier depuis Internet; De nombreux autres pop-ups apparaissent qui pourraient avoir des logiciels espions. Il est donc conseillé de ne pas cliquer ou d'installer une telle barre d'outils, à moins que l'utilisateur ne soit sûr du fonctionnement de la barre d'outils.