Preizkušanje taks in peresnikov: Postanite strokovnjak za računalniško krampanje in varnost, vključno s poglavjem o varnosti!

Kaj vas je naredilo, da ste napisali to knjigo?

Razlog za to, da sem se odločil za pisanje te knjige, je bil, ker hekanje vse bolj postaja grožnja, ko se vse bolj in bolj gibljemo po življenju po spletu. Dandanes podjetja in posamezniki hranijo zelo pomembne datoteke in informacije v spletnih bazah podatkov. Uporabljajte tudi njihova spletna mesta in spletne portale za komunikacijo s svojimi privrženci ali bazo strank. Vse to pomeni, da so ljudje veliko bolj ranljivi za hekerja in lahko izgubijo veliko več. Zaradi tega sem želel ustvariti knjigo, ki je pomagala izobraževati podjetja in posameznike o tem, kaj je heker sposoben, kot tudi o različnih metodah, ki jih uporabljajo za uresničevanje svojih krajev. Z vednostjo, česa so sposobni, je večja verjetnost, da bodo lahko napovedali, kje so njihove ranljivosti, in nato preprečili, da bi se kaj zgodilo.

Kakšna nova znanja ste pridobili med pisanjem te knjige?

Ko sem se sprva domislil, da bi napisal to knjigo, sem že veliko vedel o skrivanju svoje identitete v spletu s stvarmi, kot so VPN-ji, proxyji, tor itd. Tako se v tem kraljestvu nisem naučil veliko. Vendar sem porabil veliko časa za raziskovanje različnih metod, ki jih hekerji uporabljajo za prodor v sisteme in nekatere od njih so bile zelo nepričakovane. Glavne stvari, ki so mi bile nove, so nekatere skupne ranljivosti sistema (česar se nisem zavedal), pa tudi, kako so izvajali posebne vrste vdorov. Prav tako sem bil seznanjen s tem, koliko spletnih spletnih strani ima resne ranljivosti. Številke so osupljive.

Če vas zanima, če želite izvedeti več o testiranju vdorov in penetracije, je knjiga na Amazonu na voljo v obeh e-knjigah in v obliki mehkih zvezkov. Spodaj je prvo poglavje  Preizkušanje vdorov in peresa: Postanite strokovnjak za računalniško krampanje in varnost (testiranje penetracije, kibernetska varnost, taksist).

Prvi del: Kaj je taksist?

Uvod

Ta knjiga govori o krampanju in drugih oblikah računalniškega kriminala. Ne opravičujem se za svojo izbiro vsebine.

Jasno je, da je vsak strokovnjak za računalniško varnost tudi heker. Morate razumeti naravo groženj, s katerimi se srečujete vi, vaše podjetje in vaše stranke, preden se lahko nadejate obrambe. Prav tako ne gre samo za znanje in izkušnje; Sprejeti je treba tudi miselnost hekerja. V današnjem svetu ni več dovolj, da namestite protivirusni program in ga posodobite, kadar koli se spomnite.

Torej, nekatere informacije v tej knjigi vam bodo omogočile slabe stvari. Ne morem si pomagati, da bi napisal knjigo o lastnem obdelovanju lesa in kasneje preprečil, da bi nekoga udaril s kladivom. Lahko vas prosim, da se tega spomnite: kraja številke kreditne kartice v spletu se popolnoma ne razlikuje od kraje nekoga denarnice. Če boste namerno škodovali drugi osebi z uporabo informacij iz te knjige, so posledice vaša odgovornost, in ne bom imel ravno naklonjenosti do vas.

Zgodovina

Torej, kaj je to, hekanje? Policist, profesor računalništva, SysAdmin in heker imata različni definiciji. V tej knjigi naj torej samo povemo, da je s hekanjem bitka med informacijami, ki “želijo biti svobodne”, in informacijami, ki želijo ostati zasebne. Ta bitka sega daleč, preden so računalniki sploh pomislili.

Zgodovinsko gledano se je s šifranji ali šifranji začelo taksistiranje in propadanje. Prvi sistem za kodiranje sporočil, za katerega vem, se je začel v starem Rimu, kjer so ga uporabljali za občutljivo komunikacijo med političnim vodstvom in generali na terenu. Delovalo je tako: pošiljatelj je imel izrezljano palico, okoli katere je ovil trak papirja, preden je napisal pismo. Če bi sporočilo ukradli na poti, bi proto-heker videl le dolg trak z nekaj praskami. Prejemnik pa je imel enako oblikovano palico. Vse, kar je moral storiti, je, da je ovil pismo in okoli tega je zlahka prebral sporočilo v jasnem besedilu (no, v latinici).

Isti premisleki so privedli do vedno bolj izpopolnjenih cifer. Trgovec v Benetkah bi si morda želel, da bi njegov agent v Milanu kupil oljčno olje. Vohun bi bil morda potreben, da bi poslal poročilo, po kateri cesti je sovražna vojska sledila. Kralj bi morda želel poslati navodila svojemu veleposlaniku, katere pogoje pogodbe naj bi sprejel za svojo državo; v vseh teh primerih ni pomembno le posredovanje informacij, ampak tudi sovražne stranke, ki ne vedo, kaj veste, in dejansko ne morejo pošiljati svojih sporočil, ki se pretvarjajo, da ste vi.

To je bilo rojstvo kriptografije, preučevanje kod in lomljenje kod, s katerim se bo moral vsak potencialni heker zelo dobro seznaniti. Kriptografija je v resnici vodila neposredno do razvoja sodobnih računalnikov.

Vsi poznamo digitalne računalnike; nekateri bi celo rekli, da računski stroj brez miške in zaslona ne more biti “pravi računalnik”. Vendar mehanska naprava z zobniki in ročicami lahko opravi izračune, analogni računalniki pa so v uporabi še danes (na primer v letalski avioniki ). Nekdanji, mehanični računalnik so nacisti v drugi svetovni vojni uporabljali za šifriranje prometa vojaških sporočil – stroj, znan kot Enigma.

Skupina britanskih inženirjev in matematikov, moški po imenu Alan Turing, ki se je znašel med njimi, si je zastavila nalogo, da bodo zasuli Enigmo. Za pomoč so jim zasnovali lasten mehanični računalnik, ki je bil neposredni prednik prvega splošnega programabilnega digitalnega računalnika.

Nekateri zgodovinarji trdijo, da je delo te skupine hekerjev, ki jih je sponzorirala vlada, vojno skrajšalo za dve do štiri leta, Winston Churchill pa je trdil, da je Allan Turing prispeval največji prispevek k vojni prizadevanju vsakogar. Po vojni pa je Turing z informacijo, ki se je deloma že uveljavil o njegovem delu, naredil samomor z jedjo zastrupljenega jabolka. Ko so Stevea Jobsa (ustanovitelja podjetja Apple Computers) na vprašanje, ali je bila Turingova smrt navdih za znameniti Apple-ov logotip, odgovoril: “Ne, ampak Bog, želimo si, da bi bilo.”

Končala se je svetovna vojna, hladna vojna, skrivnosti, ki jih je treba hraniti, skrivnosti za deljenje in skrivnosti za krajo. Kriptografija in druge oblike vdorov so se že pokazale kot ključne za nacionalne interese; v prihodnjih desetletjih bi bila hekerska tekma z orožjem skoraj tako pomembna kot tista, ki vključuje tanke in termonuklearne bombe.

Kljub temu je nastop računalnika spremenil svet, in to ne samo politikov in generalov. Računalniki so se zmanjšali od velikosti zgradbe do prostora v sobi, do avtomobila in tako naprej. Njihova cena se je znižala od mesta, kjer bi jih lahko podpirali le vladni proračuni, do velikih korporacij, ki bi lahko upravljale eno ali dve, do mesta, kjer so se začele pojavljati na univerzah in na koncu v domovih.

To še vedno ni bil začetek tega, kar danes mislimo kot hekanje. Seveda so bili programerji zaposleni pri raziskovanju meja, na kar je sposobna njihova oprema, in delali stvari, ki jih še nikoli niso počeli, včasih tudi tedensko. Toda na splošno so še vedno delali v skupinah v univerzitetnih ali vladnih laboratorijih, brez pravega razloga za sojenje za izkoriščanja v istih sistemih, za katere so bili odgovorni..

Vendar je obstajala ena skupina individualističnih misfitov, ki so radi razdelili stvari, da bi videli, kako delujejo… in kako bi jih lahko delali drugače. Običajno so tudi radi klepetali, telefonski sistem pa je bil njihovo igrišče.

Nekaj ​​ur so klicali po sistemu, poslušali klike in piske, da bi ugotovili, kako deluje preklapljanje v omrežju. Da bi razumeli zapletenosti, so ukradli tehnične priročnike iz smeti telefonskega podjetja, se lažno predstavljali za serviserje in operaterje in celo vdrli v menjave.

Ko so imeli to znanje, niso videli razloga, da ga ne bi uporabili. Brezplačne telefonske klice na dolge razdalje, nepregledljive številke in poslušanje pogovorov drugih so postale njihova posebnost. V ta namen so zasnovali domačo elektroniko, ki posnema preklopne tone in signale, imenovane “škatle” v modri, črni, rdeči in drugih barvah.

Sami so se imenovali “frajeri”. Običajno so bili radovedni najstniki. Nekateri so šli v zapor. Svoje podvige so izvajali proti brezličnemu, monopolističnemu telefonskemu podjetju, ki bi tisti, ki so o tem sploh razmišljali, zagovarjal svoj prevladujoč položaj na trgu za izkoriščanje potrošnikov. Toda po vsej verjetnosti je bila njihova prava motivacija le želja, da bi se prepletali z nečim kompleksnim, da bi videli, kako deluje.

Ko so se telefoni srečali z računalniki, se je rodilo omrežje. To nikakor ni bil današnji svetovni splet, niti jutrišnji internet stvari ali celo ARPANET. Vendar bi lahko vaša delovna postaja poklicala BBS (Service Board Bulletin Service) za branje in objavo komentarjev na forumu. Poslovanje in vlada so imeli strežnike, ki so sprejemali klicne povezave. Če si ne bi mogli privoščiti celotnega lastnega računalnika, bi morda lahko prišli do terminala – le tipkovnice, zaslona ali teletipa in modema – in najeli čas za računalnik, ki bi bil morda oddaljen tisoč milj. Želja tehnično drznih mladostnikov, da bi se igrali z zanimivimi igračkami, se ni izginila. Razpoložljive igrače so postale samo bolj zanimive.

Potem se je pojavil internet in kmalu zatem se je ves pekel zlomil, kar zadeva varnost.

Tam imate zgodovino kramp v dveh tisočletjih: tekmovanje med tajnostjo in obveščanjem javnosti. Takoj, ko ena stran pridobi majhno prednost, jo druga spet prehiti. To je bil doslej zgodovinski vzorec in verjetno se verjetno ne bo kmalu spremenil. Eden ironičen vidik te dirke je, da lahko tekači zamenjajo ekipe sredi trka, se odkrito pogovarjajo s svojim nasprotovanjem glede taktike, orodij in strategij, vsak posameznik pa se lahko odloči, da bo deloval na “odprtosti” v enem kontekstu in “varnosti” v drugem..

Konec koncev je čuden svet.

Hekerji na prvi pogled

Javni vtis hekerja, ki ga poganjajo (pogosto neinformirana in histerična) javna poročila, je socialno neroden najstnik, ki premika tiste in ničle, da bi naredil življenje nesrečno za vse ostale. To morda drži v majhnem številu primerov, vendar imajo ljudje, tudi ljudje na splošno, svoje lastnosti, cilje in ideale..

Za začetek bi lahko dali tudi splošno klasifikacijo njihovih motivov:

  • A črni klobuk je tisto, kar bi sicer lahko imenovali računalniški zločinec. V osebno korist poskušajo vdreti in kršiti mrežo ali preprosto povzročiti škodo. Na primer, lahko ukradejo uporabniške podatke strežnika, da prodajo drugim hekerjem, ali pa grozijo napadu DoS (glej kasneje) v omrežju podjetja, razen če bo plačana odkupnina. Črni klobuki običajno delujejo skupaj v majhnih, ohlapno organiziranih skupinah, kjer status v celoti določa tehnična sposobnost.
  • A beli klobuk je ravno nasprotje njegovega kolega. Na splošno enako usposobljeni izvajajo “penetracijsko testiranje” namesto zlonamernega napada in raziskujejo omrežje glede varnostnih ranljivosti, ne da bi jih izkoristili. Če bodo uspešni, bodo obvestili SysAdmin ali prodajalca izdelkov, namesto da bi ga oropali in oropali. Njihova motivacija je lahko preprosta tehnična radovednost ali pa jih je za izvajanje varnostne presoje naročilo določeno podjetje. Zaradi stopnje znanja in spretnosti lahko nekateri zlahka zapovedujejo plačo v višini 100.000 dolarjev na leto ali več, ne da bi prišli v zapor. Drugo ime za belo sovraštvo je “etično hekanje” in obstajajo številne priznane kvalifikacije, ki dokazujejo znanje v disciplini.
  • A siva kapa pade nekje vmes. Barve klobukov, mimogrede, izvirajo iz simbolike starih vesternov. Kakovost slike je bila prenizka, da bi vedno lahko prepoznala obraze, zato so negativci na splošno nosili črne klobuke in šerif bele. Nekoliko zategnite to analogijo, če je beli klobuk podoben igralcu, ki igra vlogo zlikovca, sivi klobuk igra samo za zabavo. Lahko nakoplje varnostno napako v omrežju in ponudi, da jo odpravi – seveda za primerno plačilo. Lahko pa najdejo izkoriščanje, ki je lastno nekemu delu programske opreme, in informacije objavijo, namesto da bi jih sami izkoristili.
  • A modra kapa se nanaša na samostojnega strokovnjaka za varnost. Modri ​​klobuki se preživljajo s testiranjem penetracije, zlasti na novih izdelkih pred uvedbo.
  • Hacktivizem pade nekje zunaj tudi teh elastičnih kategorij. Haktivist je hekerski aktivist, ki s svojimi sposobnostmi promovira svoje posebno moralno sporočilo družbi ali napada spletne aktivnosti svojih zaznanih nasprotnikov. Na primer, lahko se zatečejo k napadom DDoS na organizacije, katerih cilji so v nasprotju z njihovimi lastnimi, ali pa naj bi javnosti distribuirali domnevno zaupne informacije. Slednje lahko imenujemo “pravica do vedenja” ali “informacije hočejo biti svobodne.” Ali se strinjate z njihovimi motivi v danem primeru, je odvisno od vas, vendar se razlikujejo po tem, da jih motivira, da jih preganjajo vest oz. ideologija.
  • Obveščevalne agencije in pregoni so nekateri najbolj plodni hekerji naokoli. Ne le, da je treba varovati pomembne politične in vojaške skrivnosti pred tujimi silami (ali neodvisnimi hekerji!), Ampak tudi sovražnike lahko napadajo na spletu. Vse velike vojaške enote imajo nekakšen oddelek za informacijsko vojno, ki je namenjen tako obrambi pred kibernetskim terorizmom kot tudi njemu..
  • Končno, organizirani kriminal ni počasi ocenjeval neprimerno pridobljenih informacij, ki jih lahko prinese tatvina. Ker imajo veliki sindikati in mafije že infrastrukturo, da bi na primer prali denar, so se povezali s hekerji za obsežno kaznivo dejanje. Tudi hekerji za najem se močno obnašajo, da bodo občasno delali za ugledne korporacije, bodisi da bi ukradli poslovne skrivnosti konkurenta ali pa se lotili neposredne, vendar neodkrite sabotaže..
  • Poleg teh klobukov, ki opisujejo njihove motive, se hekerji lahko razvrstijo tudi glede na njihove zelo različne stopnje spretnosti:
  • A scenarij otrok je ambiciozni heker, ki ima malo osnovnega znanja o računalnikih in omrežjih, vendar lahko prenese in uporablja vdore programe, ki so jih napisali strokovni hekerji; tudi če ne znajo povsem pojasniti, kaj program pravzaprav počne!
  • A novinec je, kot ste morda uganili, heker za neofite z malo izkušnjami. Običajno se skrivajo na oglasnih deskah, povezanih s hekanjem računalnika in kodiranja, v upanju, da se bodo naučili novih veščin.
  • Elite so hekerji z ogromnim prestižem, ki so jih ponavadi pridobili tako, da so praktično pokazali svoje sposobnosti bodisi v belem ali črnem klobuku. Ta status si ne zasluži z diplomo ali drugo kvalifikacijo, vendar ga hekerska skupnost na splošno prejema (ali znotraj forumov s podobnim članstvom).

Lahko pa rečemo tudi to hekerji so kreativni, tehnološko usposobljeni ljudje, ki radi najdejo nove načine reševanja problemov, medtem ko krekerji so tisti, ki želijo prodreti v računalniške sisteme iz kakršnega koli razloga. Izberite svojo izbiro, vendar boste te pogoje vedno znova videli.

Ta knjiga ni namenjena, da bi vas v enem tednu popeljala iz scenarija do elite; nobena sila na zemlji tega ne more storiti. Resnično usposobljen heker zahteva poglobljeno znanje SQL, podatkovnih baz, kriptografije, TCP / IP in mrežne arhitekture, programiranja do nivoja montaže, HTML, PHP, različnih standardov, kot je IEEE 802.11 … seznam tehnično ni neskončen, a takoj ko obvladate nekaj novega, odkrijete tri stvari, ki se jih morate še naučiti. Glede tega lahko na seznam zlahka dodamo “mehke veščine”, kot sta uporabna psihologija in poslovni procesi.

Kar bomo počeli, pa je sistematično predstavitev orodij, tehnik in načel, ki jih hekerji uporabljajo, tako da ima bralec ozadje, če želi sam nadaljevati svoje izobraževanje. Če uživate v spoznavanju, kako stvari resnično delujejo, namesto da le odkljukate pravilne škatle in upate na najboljše, je to lahko zelo koristno potovanje, ki traja celo življenje. Hkrati smo poskušali vključiti dovolj praktičnih primerov, da bi povprečni skrbnik SysAdmin lahko varoval pred najpogostejšimi grožnjami. Vsaj, če si zaslužite, da vzdržujete celo majhno pisarniško omrežje ali imate spletno mesto, bi morali sami preveriti, ali ni ranljiv za dobro znane podvige.

Vrste napada

Če ste novi za hekerje, smo precej oddaljeni od razprav o tem, kako natančno izvesti naslednje tehnike. Moramo pa začeti nekje in vedenje, kaj pomenijo naslednji izrazi, vam bo v pomoč pri razumevanju, ko boste naslednjič brali o krampanju v medijih.

Človek v srednjem napadu

Pomembna značilnost te vrste napada je, da se zanaša na nezavarovane ali slabo zavarovane komunikacijske metode med različnimi računalniki. Najbolje ponazarja diagram:

Kot lahko vidite, moški v sredini napada, zanašajoč se na prestrezanje komunikacije med dvema stranma, ki si zaupata drug drugemu, in bodisi spreminja vsebino sporočil, bodisi sporočila v drugem času predvaja v drugem kontekstu.

Na to temo je na desetine različic, ki so bile uporabljene za razbijanje vsega, od avtomatiziranih naprav za odkrivanje sporočil do odkrivanja vojaških prijateljev ali sovražnikov.

SQL vbrizgavanje

SQL (strukturiran jezik poizvedb) je čudovito orodje za interakcijo z bazami podatkov. Veliko ljudem olajša življenje, hekerjem pa olajša življenje.

Do te težave pride, kadar vnose v, recimo, spletni obrazec obdela SQL neposredno, ne da bi se odstranili ukazi, zapisani v SQL. Na primer, lahko je vsebina gesla obdelana kot

Dovoli dostop do gesla IF = 1234

Če nekdo kot geslo vpiše “karkoli ALI 1 = 1”, postane ta funkcija

Dovoli dostop IF (geslo = 1234 ALI 1 = 1)

Z drugimi besedami, dve primerjavi sta ORrd in 1 = 1 je vedno resničen, zato je dostop odobren.

To je ena najstarejših napak v varnosti in še vedno grozi. Zlonamerni uporabnik lahko pridobi dostop do celotne baze podatkov, vključno s spreminjanjem, dodajanjem in brisanjem zapisov.

Jack-jacking

Če heker lahko na spletno mesto vstavi lastno vsebino ali ustvari »ponarejeno« spletno mesto, ki spominja na neko legitimno stran, lahko plast kodiranja tako, da se zlonamerna povezava vizualno skrije za nekim gumbom, ki ga uporabnik resnično želi klikniti, kot je ta, ki bo zaprl oglas. Dejansko je, ko klikne na “Osvoji brezplačni iPod”, ugrabil miškin klik, da v celoti naredi nekaj drugega..

Odpoved storitve (DoS)

Pri tovrstnem napadu cilj ni krasti informacij, temveč začasno onemogočiti spletno stran ali drugo spletno storitev. To se na splošno doseže s pošiljanjem velike količine nerednega prometa na strežnik in ustavljanje zakonitih zahtev.

Različica tega je porazdeljeni napad za zavrnitev storitve (DDoS), kjer je več računalnikov prevzeto, tako da se zdi, da napad izvira iz več različnih točk.

Ransomware

Kot že ime pove, je tu celoten cilj izsiljevanje denarja od žrtve. Program zlonamerne programske opreme se nekako predstavi ciljnemu stroju in šifrira del trdega diska, tako da uporabnik ne more obnoviti svojih podatkov. Razen če hekerjem ne pošlje plačila v Bitcoinu, ki mu nato pomaga, da si lahko ponovno ogleda svoje datoteke. Ena varianta, CryptoLocker, je svojim ustvarjalcem uspela zagotoviti več kot 40 milijonov dolarjev slabo pridobljenih dobičkov.

Vrste zlonamerne programske opreme

Zlonamerna programska oprema in taksist gresta z roko v roki. Zakaj bi ves teden poskušali zrušiti prijavo, ko je na trdi disk cilja mogoče vstaviti rootkit? Zaradi tega bi morali na kratko razpravljati o različnih kategorijah zlonamerne programske opreme glede na to, kaj so in kako delujejo.

Rootkits

Ko je eno od teh nameščeno, se je izredno težko znebiti. Rootkiti so zelo prikrite kosi programske opreme, ki omogočajo daljinsko upravljanje prizadetega sistema. Ko ima heker nadzor, lahko izvaja programe, kopira datoteke, spreminja nastavitve konfiguracije in spreminja programsko opremo (morda za nadaljnje napade) ali uporablja računalnik kot del botneta za usklajene napade DDoS ali za izdelovanje neželene akcije.

Vohunska programska oprema

Vohunska programska oprema zbira informacije o uporabnikovem vedenju, vključno s spletno uporabo, beleženjem s tipkami, da zajame gesla in podatke o računu, in lahko celo spremeni nastavitve brskalnika ali omrežja, da dodatno ogrozi varnost. Okužba s vohunsko programsko opremo je lahko posledica izkoriščanja znanih ranljivosti v sistemu, prodiranja s strani trojanskega računalnika ali pa je povezana z naložljivo programsko opremo. To nas lepo vodi v naslednjo temo:

Adware

V internetu je na voljo veliko brezplačne programske opreme. Nekateri od njih so popolnoma legitimni in napisani kot javno-revizijski odprtokodni projekti iz različnih razlogov. Druge so opuščene izdaje komercialnega plačljivega programa, ki uporabnikom omogoča, da jih preizkusijo in naročijo profesionalni paket, če menijo, da je koristen.

Še vedno pa druge podpira oglaševanje v programu, podobno kot številna spletna mesta. To je običajno legitimna strategija za pridobivanje prihodka, vendar nekateri od teh programov poskušajo učinkoviteje ciljati na oglaševanje s spremljanjem dejavnosti uporabnikov in krajo informacij. To je varnostna meja od »nadležnega« do »tveganega« – vaši podatki in tam, kjer gre, bi morali biti res pod vašim nadzorom..

Trojanci

Te lahko predstavljajo kot vsebnike za druge vrste zlonamerne programske opreme, ki jih varnostni programi ne prepoznajo. Lahko je tako preprost kot naložljiv.pdf z vdelano zlonamerno kodo.

Ko se datoteka (.dll, .pdf ali kaj drugega) izvede, se odpre pot za nadaljnje izkoriščanje. Lahko se namesti dodatna zlonamerna programska oprema, ukradejo podatke ali se računalnik lahko diskretno prevzame in uporabi kot del botneta ali celo kot proxy strežnik, pri čemer se hekerska internetna povezava skrije njegova identiteta v realnem svetu.

Virusi

Čeprav je njihov namen lahko kateri koli od zgoraj opisanih, je značilnost virusnega programa njegova sposobnost, da se razmnožuje in širi na druge računalnike. Številne druge vrste datotek so običajno tudi privzete za izvedljive programe.

Črv

Črvi kopljejo predore po računalniških omrežjih in iščejo sisteme z izkoriščljivimi ranljivostmi in jih okužijo. Poleg tega lahko služijo kot mehanizmi za dostavo drugih zlonamernih programov, namenjenih kraji gesel, ustvarjanju botnetov ali karkoli ustvarjalca po želji. Glavna razlika med črvom in virusom je v tem, da virus potrebuje nekaj uporabniškega delovanja (npr. Pošiljanje e-pošte), da se širi, črvi pa iščejo nove poti napada sami..