计算机病毒 vs. 蠕虫:有什么区别?

蠕虫 vs. 病毒:有什么区别,重要吗?

计算机蠕虫和病毒之间有什么区别?一种需要宿主文件和人类的启动来扩散,而另一种则不需要。它们是如何运作的,哪一种更危险?继续阅读以了解病毒和蠕虫之间的主要区别,并发现如何使用像
Avast One 这样的获奖免费防病毒软体来保护你的设备。

适用于 、、。

PC编辑选择图标

2023年 编辑选择

AV-Test-顶级产品图标

2022年 顶级评价产品

蠕虫_vs_病毒-英雄


书写者
发表于2020年8月13日

恶意软体 vs. 病毒 vs. 蠕虫

在区分计算机病毒和蠕虫时,了解更大的恶意软体概念是非常重要的,即所有旨在伤害设备或使用者的代码和应用程式。恶意软体是一个广泛的类别,包括间谍软体、广告软体、勒索病毒和其他几种类型。病毒和蠕虫是两种不同类型的恶意软体,但都可以迅速扩散。

此文章包含:

检视所有


继续使用生物学中的名词,计算机病毒从一台设备迅速传播至另一设备。病毒必须附加到宿主上,例如可执行的文件或文档。病毒会感染您的系统,将其代码插入到程式或操作系统内,并借用计算机的资源进行复制和扩散。

病毒和蠕虫都会造成损害并迅速自我复制。主要的区别在于它们如何自我复制,病毒需要宿主的帮助,而蠕虫则独立运作。

一个病毒在您的系统中静止不动,直到您执行它或采取某种需要的操作
,例如在感染的DOC文件上启用宏。一旦被激活,病毒会将其代码插入到您设备上的其他程式中,帮助它自我复制,损坏您的文件,影响设备性能,并扩散到其他设备。

而计算机蠕虫虽然与病毒共享某些特征,但它们是自给自足的程式,并不需要宿主程式或文件。因此,蠕虫并不依赖您来触发它们
。许多蠕虫能够自我复制和自我传播,无需任何人类参与,这使得蠕虫能够迅速扩散,经常通过局域网以指数速度传播。

简而言之:病毒和蠕虫都造成损害并迅速自我复制。主要区别在于它们如何自我复制 ,病毒需要宿主的帮助,而蠕虫则独立运作。

与病毒不同,蠕虫可以在没有任何人为启动的情况下自我复制和扩散。

尽管蠕虫可能会利用某个文件或程式偷偷进入您的计算机,但一旦进入系统,就可以在不需要宿主文件和不需要人类互动的情况下进行扩散。计算机蠕虫也可以通过

进入您的系统,这意味著您根本不会注意到它。相比之下,病毒会在用户无意中激活后从其感染的宿主扩散。

哪一种更危险?

病毒和蠕虫的影响可能从轻微到灾难性不等。

  • 烦扰: 某些病毒和蠕虫仅显示烦人的消息或弹出窗口。

  • 设备性能问题: 您可能会注意到性能变慢、崩溃或冻结、设定变更,事情总体上工作不正常。

  • 数据或金钱损失;身份盗窃: 病毒和蠕虫可能窃取您的个人信息,导致 和经济损失。

  • 企业经济损失;品牌损害: 企业也可能遭受病毒和蠕虫的攻击,导致数据被窃、修复成本和名誉受损。

  • 大规模国家攻击: 由国家赞助的黑客组织经常进行。病毒、蠕虫和 可能对政府机构甚至 造成伤害。

通常,蠕虫比病毒更危险,因为它可以更快地扩散。例如,蠕虫可以感染您所有的电子邮件联系人。然后,它可以将病毒扩散到所有联系人的联系人,然后是联系人的联系人的联系人,以此类推,造成指数增长,具有极高的危害潜力。

蠕虫还可以在未通知您或与您互动的情况下扩散,例如通过安全漏洞。蠕虫可以检测任何存在漏洞的设备,然后利用该漏洞插入自己。

病毒和蠕虫是如何扩散的?

如上所述,病毒需要人为互动,例如您执行已感染的程式以进行扩散。蠕虫则可以自动扩散,而您不需要做任何事情。但设备是如何首次感染病毒或蠕虫的呢?以下是最常见的方式:

  • 电子邮件: 电子邮件是 最流行的传递方法,内容可能包含被感染的附件和含有病毒或蠕虫的恶意链接。

  • 安全漏洞: 开发者有时会在其代码中不小心留下漏洞,黑客利用这些漏洞将恶意软体插入系统。蠕虫可以扫描网络,发现所有受影响的设备,并利用它们来获取进入权限。

  • P2P文件分享: 如果从未经授权的来源下载音乐、电影或应用程序,您可能会意外下载到其他文件。

  • 恶意广告: 即使是合法网站也可能包含受感染的广告,例如横幅或弹出窗口。如果您点击它们,可能会不知情地下载病毒或蠕虫。即使您不点击,一些广告也能执行 点击即下载 的操作,自动感染您的设备。

混合威胁

理论上,恶意软体 vs. 病毒、病毒 vs. 蠕虫、 vs.

等之间的区别是明确的,但在现实世界中,黑客常常将多种类型的威胁混合在一起,使区别变得模糊不清。

混合威胁的一个例子是使用 (伪装成有益的恶意代码)潜入病毒。

是一个真实世界中的混合威胁示例,造成了全球范围的巨大损害。它结合了蠕虫和 的特征,通过 EternalBlue 这个 NSA 开发的漏洞扫描被害者电脑进行感染,该漏洞于 2017 年由 ShadowBrokers 黑客组织揭露。

一旦 WannaCry 通过
感染了受害者的计算机,它会加密他们的文件并要求赎金来解锁。然后,WannaCry会扫描网络以查找其他具有相同安全漏洞的设备。一旦发现,它会在新设备上安装自己,重复这一过程。

WannaCry 像野火一样扩散,每小时感染 10,000 台计算机。在最终被阻止之前,WannaCry造成了多个高调目标的瘫痪,包括医院、政府机构和大学。

混合威胁将不同网络威胁的最糟糕部分结合在一起,使其成为网络犯罪中最危险的例子之一。WannaCry 便不例外 — 专家估计它造成的损失高达
。而且这还不包括在医院和政府机构面对系统卡死时产生的恐惧和压力。

如何判断您的设备是否被感染

如果您怀疑自己的设备可能被感染,可以寻找以下一些恶意软体的明显迹象:

  • 设备问题: 性能缓慢、设置改变、弹出窗口、崩溃和冻结都可能表明出现了问题。

  • 电流消耗或数据费用增加: 某些类型的恶意软体不仅消耗您的设备处理器,还会耗尽电池和数据限额。

  • 勒索要求: 如果通过混合威胁感染了勒索病毒,那将非常明显,因为会弹出提示告知您文件被锁定,直到您支付赎金为止。

如果您注意到上述问题,可能很难判断您是感染了病毒、蠕虫还是其他类型的恶意软体。幸运的是,在大多数情况下,治疗方法是相同的:您需要一个强大的


这样的强大防病毒程式将彻底扫描您的设备,发现任何恶意代码并立即消除。无论是病毒还是蠕虫,Avast One都将快速清除您的设备。而且,凭借六层防护和我们基于云的人工智慧系统,Avast 将防止未来恶意软体的感染。

适用于 、、。

恶意软体与 Mac

虽然网上存在一种普遍的迷思,认为 Mac 无法感染病毒,但 Mac 并不是免疫于恶意软体的。黑客传统上更专注于为 PC 写恶意代码,因为市场上有更多的
PC。

不过,Mac 仍然存在恶意软体,随著越来越多的网络罪犯开始尝试编写 Mac 友好的恶意代码,这一威胁正在迅速增长。如果您在使用 Mac时遇到问题,可以参阅我们的 。

恶意软体与手机

您可能会想知道是否也可以在手机上感染 。虽然在移动设备上其他类型的恶意软体发生的可能性更高,但您的手机或平板电脑仍然有感染恶意代码或者恶意应用程式的重大风险。如果您注意到设备出现问题,请参阅我们的手册来去除移动恶意软体。

恶意软体与硬件

恶意软体也可能感染硬件,例如互联网路由器、闪存驱动器或其他可移动存储设备。如果在一个病毒或蠕虫自我复制的过程中,您的闪存驱动器插到计算机上,恶意代码也可能会蔓延到该硬件。

如果您察觉到计算机或手机上有任何恶意软体,最好检查所有其他在您网络中的设备以判断它们是否也被感染。

如何保护自己免受病毒和蠕虫的侵害

尽管病毒和蠕虫对设备造成的潜在损害巨大,但您可以通过以下安全计算实践予以防范:

  • 始终保持警觉: 小心处理那些您未预期收到的电子邮件附件、来自通讯服务的可疑链接,以及看起来太优厚的(它们几乎肯定是诈骗!)。使用保护自己免受这些和其他网上威胁影响。

  • 定期更新您的软件: 过时的软件可能存在漏洞,从而让蠕虫或其他恶意软体入侵。请始终在更新可用后立即进行更新,包括 。

  • 仅使用经批准的应用商店: 避免使用不对应用程序或文件进行安全性审核的第三方商店。

  • 使用广告封锁器: 恶意广告可能会在您点击或看到它们时感染您的设备。安装可以彻底避免这个问题。

  • 添加额外的保护层: 强大的 能够捕捉到您未发现的任何威胁,并移除任何潜入的病毒。

使用 Avast One 防范病毒和蠕虫

无论是病毒、蠕虫或其他类型的恶意软体,您都不希望它们在您的设备中存在。Avast 使用六层防护和基于云的人工智慧,确保每天有数亿人安全。

除了世界一流的恶意软体防护外,您还将获得额外的安全性和隐私保护。我们的软体会自动更新,以确保您即时获得最新的恶意软体防御。立即获得 ,轻松无忧的安全保护 — 完全免费。

适用于 、、。

此文章还包括:

最新安全文章

2024 年最危险的新计算机病毒和恶意软体的 7 种
](https://www.avast.com/c-new-computer-viruses)

Mac 会感染病毒吗? ](https://www.avast.com/c-can-macs-get-viruses)

计算机病毒是什么,如何运作? ](https://www.avast.com/c-computer-virus)


无论是病毒、蠕虫或其他类型的恶意软体,您都不希望它们存在于您的设备上。安装免费的 ,帮助阻挡恶意软体和间谍软体,防御威胁,保护您的数位生活。

适用于 、、。

Leave a Reply

Your email address will not be published. Required fields are marked *