home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / library / hack / virus.txt < prev    next >
Text File  |  1998-03-25  |  2KB  |  37 lines

  1. 23. What is a trojan/worm/virus/logic bomb?
  2.  
  3. This FAQ answer was written by Theora:
  4.  
  5. Trojan:
  6.      Remember the Trojan Horse? Bad guys hid inside it until they could get
  7.      into the city to do their evil deed. A trojan computer program is
  8.      similar. It is a program which does an unauthorized function, hidden
  9.      inside an authorized program. It does something other than what it
  10.      claims to do, usually something malicious (although not necessarily!),
  11.      and it is intended by the author to do whatever it does. If it's not
  12.      intentional, its called a 'bug' or, in some cases, a feature :) Some
  13.      virus scanning programs detect some trojans. Some virus scanning
  14.      programs don't detect any trojans. No virus scanners detect all
  15.      trojans.
  16. Virus:
  17.      A virus is an independent program which reproduces itself. It may
  18.      attach to other programs, it may create copies of itself (as in
  19.      companion viruses). It may damage or corrupt data, change data, or
  20.      degrade the performance of your system by utilizing resources such as
  21.      memory or disk space. Some virus scanners detect some viruses. No
  22.      virus scanners detect all viruses. No virus scanner can protect
  23.      against "any and all viruses, known and unknown, now and forevermore".
  24. Worm:
  25.      Made famous by Robert Morris, Jr. , worms are programs which reproduce
  26.      by copying themselves over and over, system to system, using up
  27.      resources and sometimes slowing down the systems. They are self
  28.      contained and use the networks to spread, in much the same way viruses
  29.      use files to spread. Some people say the solution to viruses and worms
  30.      is to just not have any files or networks. They are probably correct.
  31.      We would include computers.
  32. Logic Bomb:
  33.      Code which will trigger a particular form of 'attack' when a
  34.      designated condition is met. For instance, a logic bomb could delete
  35.      all files on Dec. 5th. Unlike a virus, a logic bomb does not make
  36.      copies of itself.
  37.